BITDEFENDER GRAVITYZONE

Wielkość: px
Rozpocząć pokaz od strony:

Download "BITDEFENDER GRAVITYZONE"

Transkrypt

1 BITDEFENDER GRAVITYZONE Przewodnik administratora

2 Bitdefender GravityZone Przewodnik administratora Data publikacji Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli, i tak powinny być traktowane.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Spis treści 1. O GravityZone Wymagania systemowe Wymagania GravityZone Appliance Wymagania Sprzętowe Połączenie z Internetem Control Center wymagania konsoli webowej Wymagania Security for Endpoints Wspierane systemy operacyjne Wymagania Sprzętowe Obsługiwane przeglądarki Wymagania Security for Virtualized Environments Wspierane platformy wirtualizacyjne Wspierane Narzędzia Zarządzania Wirtualizacjami Wymagania Security Server Wspierane gościnne systemy operacyjne Bitdefender Tools Wymagania i kroki Wymagania Security for Mobile Devices Wspierane platformy Wymagania Połączeń Powiadomienia Push Certyfikaty Zarządzania ios Porty Komunikacji GravityZone Instalacja i konfiguracja GravityZone Przygotowanie do Instalacji Wdrożyć i skonfigurować GravityZone Aplikacje Control Center Ustawienia początkowe Konfiguruj ustawienia Control Center Serwer pocztowy Proxy Inne Kopia Active Directory Wirtualizacja Certyfikaty Zarządzanie aktualizacjami GravityZone Używając Konsoli Urządzeń GravityZone Skonfiguruj nazwę hosta i ustawienia domeny Skonfiguruj ustawienia sieciowe Konfiguruj ustawienia proxy Konfiguruj język iv

5 4.5. Instaluj/modyfikuj role Konfiguruj role balancerów Konfiguruj Serwer komunikacji Konfiguruj Serwer aktualizacji Konfiguruj bazę danych adresowych Włącz zestaw replik bazy danych Konfiguracja Zestawu Replik Usuwanie Zestawu replik członków Pierwsze Kroki Łączenie z Control Center Control Center w skrócie Control Center Przegląda Tabela Danych Paski narzędzi działań Menu Kontekstowe Selektor usług Zarządzanie kontem Zmiana hasła logowania Licencjonowanie i Rejestracja Opcje Licencjonowania Szukanie sprzedawcy Sprawdzanie szczegółów aktualnej licencji Wprowadzanie Twoich kluczy licencyjnych Usuwanie kluczy licencyjnych Zarządzanie kontami użytkownika Role użytkownika Prawa użytkownika Tworzenie Kont Użytkowników Edytowanie Kont Usuwanie kont Resetowanie haseł logowania Zainstaluj usługi bezpieczeństwa Instalowanie Security for Endpoints Przygotowywanie do Instalacji Instalacja lokalna Instalacja Zdalna Jak działa wyszukiwanie sieci Instalowanie Security for Virtualized Environments Połącz z Serwerem vcenter Zainstaluj Security Server na hoście Instalacja Bitdefender Tools na wirtualnych maszynach Instalowanie Security for Mobile Devices Skonfiguruj zewnętrzny adres dla serwera komunikacji Utwórz i uporządkuj niestandardowych użytkowników Dodaj urządzenia do użytkowników Zainstaluj GravityZone Mobile Client na urządzeniu v

6 9. Zarządzania Obiektami Sieci Zarządzanie Komputerami Sprawdź Stan Komputera Organizowanie Komputerów w Grupy Przeglądanie szczegóły komputera Sortowanie, filtrowanie i wyszukiwanie komputerów Uruchamianie zadań na komputerach Tworzenie szybkich raportów Przypisywanie polityk Synchronizowanie z Active Directory Usuwanie komputerów z zasobów sieci Zarządzanie Wirtualnymi Maszynami Połącz z Serwerem vcenter Zarządzana i Niezarządzane Wirtualne Maszyny Maszyny Wirtualne Online i Offline Narażone Wirtualne Maszyny Organizuj wirtualne maszyny w grupy Sprawdzanie szczegółów Maszyny Wirtualnej Filtrowanie i sortowanie wirtualnych maszyn Działanie zadań na wirtualnych maszynach Tworzenie szybkich raportów Przypisywanie polityk Zarządzanie urządzeniami przenośnymi Dodawanie niestandardowych użytkowników Dodawanie urządzeń przenośnych do użytkowników Organizowanie niestandardowych użytkowników w grupy Zarządzane i niezarządzane urządzenia przenośnie Skompilowane i nieskompilowane urządzenia przenośne Sprawdzanie szczegółów Użytkownik i urządzeń przenośnych Filtrowanie i sortowanie urządzeń przenośnych Uruchomienie zadania na urządzeniach mobilnych Tworzenie szybkich raportów Przypisywanie polityk Synchronizowanie z Active Directory Usuwanie użytkowników i urządzeń przenosnych Pakiety Instalacyjne Tworzenie pakietów instalacyjnych Pobieranie pakietów instalacyjnych Przeglądanie i zarządzanie zadaniami Sprawdzanie statusu zadania Przeglądanie raportów zadania Ponowne uruchomienie zadań Usuwanie zadań Menedżer uprawnień System operacyjny Wirtualne Środowisko Usuwanie Poświadczeń z Menadżera Poświadczeń Polityki Bezpieczeństwa vi

7 10.1. Zarządzanie politykami Tworzenie polityk Zmiany ustawień polityk Zmienianie nazw polityk Usuwanie polityki Przypisywanie Polityk do obiektów sieci Polityki Komputera Ogólne Antimalware Zapora sieciowa Kontrola zawartości Polityki Wirtualnej Maszyny Ogólne Antimalware Polityki Urządzenia Przenośnego Ogólne Zarządzanie urządzeniami Monitorowanie Panelu Odświeżanie Danych Portletów Edytowanie ustawień portletów Dodawanie nowego portletu usuwanie Portletu Zmiana Układu Portletów Używanie raportów Dostępne rodzaje raportów Raporty komputera Raporty Wirtualnej Maszyny Raporty Urządzenia Przenośnego Tworzenie raportów Przeglądania i zarządzanie zaplanowanych raportów Przeglądanie raportów Edytowanie zaplanowanego raportu Usuwanie zaplanowanych raportów Zapisywanie raportów Eksportowanie raportów Raporty pobierania Raporty ów Drukowanie raportów Kwarantanna Nawigacja i Wyszukanie Przywracanie plików kwarantanny Automatyczne usunięcie plików kwarantanny Usuwanie plików kwarantanny Pobieranie plików kwarantanny ze środowiska VMware zintegrowanego z punktem końcowym Dziennik Aktywności Użytkownika vii

8 15. Powiadomienia Rodzaje powiadomień Zobacz powiadomienia Usuwanie powiadomień Konfiguracja ustawień powiadomień Otrzymywanie pomocy Bitdefender Wsparcie Techniczne Prośba o pomoc Używanie Narzędzi Pomocy Informacje o produkcie Adresy Internetowe Lokalni Dystrybutorzy Biura Bitdefender A. Aneksy A.1. Lista Typów Plików Aplikacji A.2. Używa zmiennych systemowych Słownik viii

9 1. O GravityZone Bitdefender wniósł ponad dekadę doświadczenia w zakresie bezpieczeństwa i innowacji do tworzenia wysoce skalowalnej i zintegrowanej platformy zarządzania bezpieczeństwem w oparciu o swoją nową Architekturę Gravity. Nowe rozwiązania biznesowe dla "Gravity Zone", które potrafią chronić setki do milionóe punktów końcowych na żądanie poprzez prywatną chmurę hostowaną organizacę lub w publicznej chmurze hostoweanej przez Bitdefender lub dostawce usługi. Rozwiązanie to zapewni pełen podglad stanu bezpieczeństwa organizacji, globalnych zagrożeń bezpieczeństwa i kontroli nad usługami bezpieczeństwa chroniącymi wirtualne lub fizyczne pulpity, serwery i urządzenia przenośne. Wszystkie rozwiązania bezpieczeństwa biznesowego Bitdefender są zarządzane z Gravity Zone i pojedynczą konsolę, która zapewnia kontrolę, raportowania i powiadamianie usług dla różnych ról w organizacji. GravityZone zawiera następujące składniki: Control Center Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Control Center Panel bazujący na sieci i jednolitej konsoli zarządzania, który dostarcza pełny wgląd w ogólny stan bezpieczeństwa organizacji, globalne zagrożenia bezpieczeństwa i kontrolę nad usługami bezpieczeństwa, które chronią komputery stacjonarne i wirtualne, serwery i urządzenia przenośne. Zasilana przez Architekturę Gravity, Control Center jest w stanie odpowiedź na potrzeby nawet największych organizacji. Control Center zintegrowana z istniejącym systemem zarządzania i monitorowaniem systemu aby prosto automatycznie zatwierdzać ochronę niezarządzanych komputerów stacjonarnych, serwerów i urządzeń przenośnych, które pojawiają się w Microsoft Active Directory, VMware vcenter i Citrix XenServer. Security for Endpoints Bitdefender Security for Endpoints dyskretnie chroni dowolną liczbę komputerów za pomocą technologii numer jeden w rankingu antimalware połączonej z firewall'em, wykrywaniem włamań, kontrolą dostępu i filtrowaniem stron WWW, a także ochronie wrażliwych danych i kontroli aplikacji. Security for Endpoints oferuje ochronę komputerów i laptopów działających na systemach operacyjnych Windows i Mac OS X i serwerami O GravityZone 1

10 Windows. Zapewniona jest wysoka wydajność pracowników przy niskim zużyciu zasobów, zoptymalizowanym skanowaniu systemu i zautomatyzowanym zabezpieczeniu, które że nie wymaga interakcji użytkownika końcowego. Security for Virtualized Environments Security for Virtualized Environments jest pierwszym uniwersalnym rozwiązaniem bezpieczeństwa dla zwirtualizowanych centrów danych, ochraniając wirtualne serwery i komputery stacjonarne w systemach Windows i Linux. oparte na technologi zabezpieczeń Bitdefender, Security for Virtualized Environments jest specjalnie zaprojektowany aby spełniać specyficzne wymagania zwirtualizowanych dynamicznych centr danych. Security for Mobile Devices Zarządzenie i kontrola urządzeniami iphone, ipad i Android z jednolitego zarządzania klasy korporacyjnej, która utrzymuje bezpieczeństwo urządzenie skanując w czasie rzeczywistym i egzekwując polityki bezpieczeństwa organizacji na wielu urządzaniach mobilnych do zablokowania ekranu, wymagań uwierzytelnienia, szyfrowania wymiennych nośników, lokalizacji zgubionych urządzeń i odmowie dostępu do usług korporacyjnych dla urządzeń niezgodnych lub po jailbreaku. O GravityZone 2

11 2. Wymagania systemowe Wszystkie rozwiązania GravityZone są instalowane i zarządzane przez Control Center Wymagania GravityZone Appliance GravityZone jest dostarczany jako urządzenie wirtualne. Urządzenie GravityZone dostępne jet w następujących formatach: OVA (kompatybilny z VMware vsphere, View, VMware Player) XVA (kompatybilny z Citrix XenServer, XenDesktop, VDI-in-a-Box) VHD (kompatybilny z Microsoft Hyper-V) OVF (kompatybilny z Red Hat Enterprise Virtualization)* OVF (kompatybilny z Oracle VM)* RAW (kompatybilny z Kernel-based Virtual Machine lub KVM)* *pakiety OVF i RAW są archiwizowane w formacie tar.bz2. Dla zgodności platformy Oracle VM VirtualBox, patrz ten artykuł KB. Wsparcie dla innych formatów i platform wirtualizacji może być dostarczone na życzenie Wymagania Sprzętowe Wdróż urządzenie GravityZone w poniższej minimalnej konfiguracji sprzętowej: CPU: 4 wirtualne CPU z 2 GHz każdy Pamięć RAM: 6 GB 40 GB wolnego miejsca na dysku twardym Wyżej wymieniona konfiguracja sprzętowa nadaje się do środowisk składających się z maksymalnie 50 komputerów, 50 maszyn wirtualnych uruchomionych na infrastrukturze VMware, 50 maszyn wirtualnych uruchomionych na infrastrukturze Citrix XenServer, 50 użytkowników Active Directory, 50 urządzeniach z systemem Android i 50 urządzeniach z systemem ios Połączenie z Internetem Urządzenie GravityZone wymaga dostępu do Internetu Control Center wymagania konsoli webowej Dostęp do konsoli webowej Control Center, wymagane jest co następuje: Wymagania systemowe 3

12 Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Zalecana rozdzielczość ekranu: 1280x800 lub wyższa Komputer, z którego chcesz się połączyć, musi mieć połączenie sieciowe do Control Center. Ostrzeżenie Control Center nie pracuje / wyświetla poprawnie w Internet Explorer 9+ z włączoną funkcją zgodności, co jest równoznaczne z wykorzystaniem nieobsługiwanych wersji przeglądarki Wymagania Security for Endpoints Wspierane systemy operacyjne Security for Endpoints aktualnie chroni następujące systemy operacyjne: Systemy operacyjne stacji roboczych: Windows 8.1 Windows 8 Windows 7 Windows Vista z dodatkiem Service Pack 1 Windows XP z dodatkiem Service Pack 2 64-bit Windows XP z Service Pack 3 Mac OS X Lion (10.7.x) Mac OS X Mountain Lion (10.8.x) Mac OS X Mavericks (10.9.x) Tablet i wbudowane systemy operacyjne: Windows Embedded 8.1 Industry Windows Embedded 8 Standard Windows Embedded Standard 7 Windows Embedded Compact 7 Windows Embedded POSReady 7 Windows Embedded Enterprise 7 Windows Embedded POSReady 2009 Windows Embedded Standard 2009 Windows XP z wbudowanym Service Pack 2 Windows XP Tablet PC Edition* *Konkretne moduły systemu operacyjnego muszą być zainstalowane na Security for Endpoints, aby pracował. Systemy operacyjne serwera: Windows Server 2012 R2 Windows Server 2012 Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Wymagania systemowe 4

13 Windows Server 2008 R2 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 z Service Pack 1 Windows Home Server Wymagania Sprzętowe Procesor kompatybilny z Intel Pentium: Systemy operacyjne stacji roboczych 1 GHz lub szybszy dla Microsoft Windows XP SP3, Windows XP SP2 64 bit i Windows 7 Enterprise (32 i 64 bit) 2 GHz lub szybszy dla Microsoft Windows Vista SP1 lub wyższy (32 i 64 bit), Microsoft Windows 7 (32 i 64 bit), Microsoft Windows 7 SP1 (32 i 64bit), Windows MHZ lub szybszy dla Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft Windows Embedded Standard 2009, Microsoft Windows XP Embedded z Service Pack 2, Microsoft Windows XP Tablet PC Edition Systemy operacyjne serwera Minimalnie: 2.4 GHz jednordzeniowy CPU Rekomandowane: 1.86 GHz lub szybszy Intel Xeon wielordzeniowy CPU Wolna pamieć RAM: Dla Windows: minimum 512 MB, rekomendowane 1 GB Dla MAC: minimum 1 GB miejsce HDD: 1.5 GB wolnego miejsca na dysku twardym Wymagane jest co najmniej 6 GB wolnego miejsca na dysku dla podmiotów z rolą Endpoint Security Relay, gdzie będą przechowywać wszystkie aktualizacje i pakiety instalacyjne Obsługiwane przeglądarki Przeglądarka bezpieczeństwa Endpoint jest weryfikowana do pracy z następującymi przeglądarkami: Internet Explorer 8+ Mozilla Firefox 8+ Google Chrome 15+ Safari 4+ Wymagania systemowe 5

14 2.3. Wymagania Security for Virtualized Environments Security for Virtualized Environments dostarczany jest w bezpiecznym urządzeniu wirtualnym zwanym Security Server. Security Server działa na Ubuntu Server LTS (3.2 kernel) i jest zarządzane przez Control Center Wspierane platformy wirtualizacyjne Security for Virtualized Environments zapewnia wsparcie dla następujących platform wirtualizacji: VMware vsphere 5.5, 5.1, 5.0, 4.1 z VMware vcenter Server 5.5, 5.1, 5.0, 4.1 vcns 5.5 VMware View 5.1, 5.0 Citrix XenServer 6.2, 6.0, 5.6 lub 5.5 (zawierający Xen Hypervisor) Citrix XenDesktop 7.5, 5.5 lub 5.0 (zawierający Xen Hypervisor) Citrix VDI-in-a-Box 5.x Microsoft Hyper-V Server 2008 R2 lub Windows 2008 R2 (zawierający Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 lub Windows 2012 Server (zawierający Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 R2 lub Windows 2012 R2 Server (zawierający Hyper-V Hypervisor) Red Hat Enterprise Virtualization 3.0 (zawierający KVM Hypervisor) Oracle VM 3.0 Wsparcie dla innych platform wirtualizacji może być dostarczone na życzenie. Integracja z wymaganiami VMware vshield Endpoint ESXi 5.5, 5.1, 5.0 (wersja lub wyższy), 4.1 (wersja lub wyszły) vcenter Server 5.5, 5.1, 5.0, 4.1 vshield Manager 5.5, 5.1, 5.0 vshield Endpoint zainstalowany przez vshield Manager na hoście/hostach chronionych przez Security for Virtualized Environments VMware Tools wersja lub wyższa zainstalowane na chronionych maszynach wirtualnych w trybie pełnym lub z kierowcą vshield Endpoint wybrany pod VMCI w trybie niestandardowym. WAŻNE Zaleca się, aby utrzymywać wszystkie produkty VMware zaktualizowane z najnowszymi poprawkami. Wymagania systemowe 6

15 Jeżeli uzywasz ESXi 5.5 do wsparcia gości systemów operacyjnych Windows 2012 R2 i Windows 8.1 wymagane jest zastosowanie VMware ESXi 5.5, Patch ESXi BG: Aktualizacja esx-base ( ). Jeżeli używasz ESXi 5.0, jest wysoce zalecane zastosowanie VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, który rozwiązuje krytyczne problemy ze sterownikami gościa vshield Endpoint. Aktualizauj patch Narzędzi VMware do wersji build Jeżeli używasz ESXi 4,1 P3, musisz uzyskać zaktualizowaną wersje Narzędzi VMware i zainstalować ją na wirtualnych maszynach. Więcej informacji, szukaj w artykule KB Wspierane Narzędzia Zarządzania Wirtualizacjami Control Center aktualnie integruje się z następującymi narzędziami do zarządzania wirtualizacją: Serwer VMware vcenter Citrix XenServer aby skonfigurować integrację, musisz podać nazwę użytkownika i hasło administratora Wymagania Security Server Security Server jest wstępnie skonfigurowaną wirtualną maszyną działającą na Ubuntu Server LTS (3.2 kernel). Przydział zasobów pamięci i procesora dla Security Server zależy od liczby i rodzaju maszyn wirtualnych uruchomionych na komputerze. Poniższa tabela zawiera zalecane zasoby, które mają być przyznane: Liczb chronionych VMs 1-50 maszyn wirtualnych maszyn wirtualnych maszyn wirtualnych RAM CPU 2 GB 2 CPU 2 GB 4 CPU 4 GB 6 CPU Inne wymagania zależą od tego, czy urządzenie jest zintegrowane z VMware vshield Endpoint: W środowiskach VMware z vshield Endpoint: Security Server musi być zainstalowany na każdym hoście ESXi, aby był chroniony. Musisz mieć 80 GB miejsca na dysku na każdym hoście. W innych środowiskach: Chociaż nie jest to obowiązkowe, Bitdefender rekomenduje zainstalowanie Security Server na każdym fizycznym hoście w celu poprawy wydajności. Musisz mieć 8 GB miejsca na dysku na każdym hoście Security Server. Wymagania systemowe 7

16 Wspierane gościnne systemy operacyjne Security for Virtualized Environments aktualnie chroni następujące systemy operacyjne: Windows Server 2012* / Windows Server 2012 R2** Windows Server 2008/ Windows Server 2008 R2 Windows Server 2003/ Windows Server 2003 R2 Windows 8.1** Windows 8* Windows 7 Windows Vista*** Windows XP z Service Pack 3 (32-bit) / Service Pack 2 (64-bit)*** Red Hat Enterprise Linux / CentOS 5.6 lub wyższy Ubuntu LTS lub wyższy SUSE Linux Enterprise Server 11 lub wyższy OpenSUSE 11 lub wyższy Fedora 15 lub wyższy Debian 5.0 lub wyższy Oracle Solaris 11, 10 (tylko w środowiskach VMware vshield) * platforma VMware vshield (wersja bezagentowa) wsparcie dla Windows 8 i Windows Server 2012 jest dostępne zaczynając od VMware vshield Manager wersja 5.5. ** Platforma VMware vshield (wersja Agentless)wspierająca Windows 8.1 (32/64 bit) i Windows Server 2012 R2 (64 bit) jest dostępna zaczynając od Vmware vsphere 5.5 ESXi build and above. *** VMware vshield Endpoint nie wspiera wersji 64-bit Windows XP i Vista. Skanowanie dostępowe jest dostępne dla wszystkich gościnnych systemów operacyjnych. Na systemach Linux, skanowanie dostępowe jest dostarczane w następujących sytuacjach: Wersja Kernel Dystrybucja Linux lub wyższe Wszystkie wspierane Debian 5.0, 6.0 Ubuntu LTS CentOS 6.x Red Hat Enterprise Linux 6.x Wsparcie skanowania dostępowego Opcja jądra fanotify musi być włączona. Bitdefender zapewnia wsparcie przez DazukoFS z prekombilowanych modułów kernela. Dla innych dystrybucji oraz wersji kernela potrzebujesz manualnie skompilować moduł DazukoFS. Aby zobaczyć procedurę manualnej komplikacji DazukoFS, zobacz: Wsparcie dla skanowania zależnego od dostępu w Wirtualnych maszynach Linux (p. 85) Wymagania systemowe 8

17 Fanotify i DazukoFS włącza trzecią część aplikacji aby kontrolowały dostęp do plików w systemie Linux. Aby uzyskać więcej informacji, odwołaj się do: Strony podręcznika fanotify: Strona projektu Dazuko project: Bitdefender Tools Wymagania i kroki Bitdefender Tools może być zainstalowany na wirtualnych maszynach działających na jednym z obsługiwanych systemów operacyjnych. Nie potrzebuje dodatkowego sprzętu ani oprogramowania. Bitdefender Tools używa minimalnej ilości zasobów systemu, co możesz zauważyć w poniższych tabelach. W środowiskach VMware z vshield Endpoint Platforma RAM Windows 6-16* MB (~ 10 MB dla GUI) Linux 9-10 MB Miejsce na Dysku 24 MB MB *5 MB, gdy Tryb Cichy jest włączony i 10 MB, gdy jest wyłączony. W trybie Cichym, Bitdefender Tools graficzny interfejs użytkownika (GUI) nie ładuje się automatycznie podczas startu systemu, zwalniając zasoby. W innych środowiskach System operacyjny Windows Linux RAM 20/25* MB 50 MB Miejsce na Dysku 60 MB 70 MB *20 MB, gdy Tryb Cichy jest włączony i 25 MB, gdy jest wyłączony. W trybie Cichym, Bitdefender Tools graficzny interfejs użytkownika (GUI) nie ładuje się automatycznie podczas startu systemu, zwalniając zasoby Wymagania Security for Mobile Devices Wspierane platformy Security for Mobile Devices wspiera następujące typy urządzeń mobilnych i systemy operacyjne: Apple iphone i tablety ipad (ios 5.1+) Wymagania systemowe 9

18 Smartfony i tablety z Google Android (2.3+) Wymagania Połączeń Urządzenia mobilne muszą mieć aktywne dane komórkowe lub połączenie Wi-Fi oraz połączenie z serwerem komunikacji Powiadomienia Push Security for Mobile Devices używa powiadomień push do informowania klientów mobilnych o aktualizacjach polityki i dostępnych zadaniach. Powiadomienia Push są wysyłane przez Serwer komunikacji przez usługę dostarczaną przez producenta systemu operacyjnego: Usługi Wiadomości Chmury Google (GCM) dla urządzeń Android. Do pracy GCM wymagane jest co następuje: Google Play Store musi być zainstalowany. Urządzenia działające na wersji niższej niż Android muszą przynajmniej raz zalogować się do konta Google. Żeby wysłać powiadomienia push, liczba portów musi być otwarta. Usługi Powiadomienia Push Apple (APNs) dla urządzeń ios. Więcej informacji, szukaj w artykule Apple KB Aby nauczyć się więcej o GravityZone Zarządzaniu urządzeń przenośnych, zobacz ten artykuł KB Certyfikaty Zarządzania ios Aby skonfigurować infrastrukturę zarządzania urządzeniami przenosnymi ios, należy podać liczbę certyfikatów bezpieczeństwa. Aby uzyskać więcej informacji, odwołaj się do Certyfikaty (p. 27) Porty Komunikacji GravityZone Poniższa tabela zawiera informacje na temat portów używanych przez składniki GravityZone: Port 80 (HTTP) / 443 (HTTPS) 8443 (HTTPS) 7074 (HTTP) Użycie Port używany do uzyskania dostępu do konsoli webowej Control Center. port używany przez klienta/agenta oprogramowania do połączenia z Serwerem komunikacji. Port serwera aktualizacji: Wymagania systemowe 10

19 Port / / 7083 (SSL) , 5229, , 2196, (UDP) Użycie Obsługuje komunikację pomiędzy usługami GravityZone i światem zewnętrznym. Porty wykorzystywane w celu umożliwienia komunikacji pomiędzy Control Center i serwerem komunikacji. Domyślny port wykorzystywany przez Serwer Komunikacji i Control Center, aby mieć dostęp do bazy danych. Port używany przez agenta Bitdefender Tools do połączenia z Security Server. Port komunikacyjny pomiędzy agentem Bitdefender Tools dla Linux i Security Server w środowisku VMware z punktem końcowym vshield. Port komunikacyjny pomiędzy hipernadzorcąbitdefender Tools(vmkernel) i Security Server w środowisku VMware z punktem końcowym vshield. Porty Wiadomości Chmury Google (GCM). Serwer komunikacji używa GCM do wysyłania powiadomień push do zarządzanych urządzeń Android. Porty Usługi Powiadomień Push Apple (APNs). Porty 2195 i 2196 są używane przez Serwer komunikacji do komunikacji z serwerami APNs. Port 5223 jest używany do zarządzania urządzeniami ios do komunikacji z serwerami APNs poprzez Wi-Fi w określonych warunkach. Więcej informacji, szukaj w artykule Apple KB Port dla protokołu pakietów użytkownika (UDP) używany przez GravityZone urządzenia do synchronizacji z serwerem NTP. Aby otrzymać więcej informacji na temat portów GravityZone, patrz ten artykuł KB. Wymagania systemowe 11

20 3. Instalacja i konfiguracja GravityZone Aby upewnić się, że instalacja idzie gładko, wykonaj następujące kroki: 1. Przygotowanie do instalacji. 2. Wdróż i skonfiguruj urządzenie wirtualne GravityZone. 3. Podłącz się do Control Center i skonfiguruj pierwsze konto użytkownika. 4. Konfiguruj ustawienia Control Center Przygotowanie do Instalacji Do instalacji, potrzebujesz obrazu urządzenia wirtualnego GravityZone. Po wdrożeniu i skonfigurowaniu urządzenia GravityZone, możesz zdalnie zainstalować klienta lub pobrać potrzebne pakiety instalacyjne dla wszystkich innych elementów usług bezpieczeństwa z webowego interfejsu Control Center. Obraz urządzenia GravityZone jest dostępny w kilku różnych formatach, kompatybilnych z głównymi platformami wirtualizacyjnymi. Możesz uzyskać linki do pobrania przez rejestracje dla wersji trial na stronie Bitdefender Enterprise. Do instalacji i wstępnej konfiguracji, potrzebujesz: Nazwy DNS lub stałe adresy IP (przez konfigurację statyczną lub przez rezerwacje DHCP) dla urządzeń GravityZone Nazwa użytkownika i hasło administratora domeny Serwer vcenter, Manager vshield, szczegóły XenServer (nazwa hosta lub adres IP, port komunikacyjny, nazwa użytkownika i hasła dla administratora) Klucz licencyjny dla GravityZone usług bezpieczeństwa (sprawdź wersję próbną lub zakup ) Ustawienia serwera poczty wychodzącej Jeżeli potrzebne, ustawienia serwera proxy Certyfikaty bezpieczeństwa Dodatkowe warunki muszą być spełnione aby zainstalować usługi Wdrożyć i skonfigurować GravityZone Aplikacje Aplikacje GravityZone mogą uruchamiać jedną, kilka lub wszystkie z poniższych ról: Instalacja i konfiguracja GravityZone 12

21 Serwer bazodanowy Serwer aktualizacji Konsola internetowa Serwer komunikacji WdrożenieGravityZone wymaga uruchomienia jednej instancji każdej roli. W zależności od tego w jaki sposób chcesz dystrybuować role GravityZone, możesz wdrożyć jedną z czterech GravityZone urządzeń. Rola Serwera bazy danych jest pierwszym krokiem instalacji. W scenariuszu z wielu urządzeń GravityZone, możesz zainstalować rolę dla bazy danych serwera na pierwszym urządzeniu i skonfigurować wszystkie inne urządzenia do podłączenia do istniejących instancji bazy danych. Wdrożyć i skonfigurować urządzenie GravityZone 1. Importuj obraz urządzenia wirtualnego GravityZone w środowisku wirtualnym. 2. Zasilanie urządzenia. 3. Z narzędzia do zarządzania wirtualizacją, dostęp do interfejsu konsoli urządzenia GravityZone. 4. Ustaw hasło dla wbudowanego bdadmin administratora systemu. Interfejs konsoli urządzenia: podaj nowe hasło. 5. Zaloguj używając ustawionego hasła. Instalacja i konfiguracja GravityZone 13

22 Interfejs konsoli urządzenia: login 6. Będziesz miał dostęp do interfejsu konfiguracyjnego urządzenia. Użyj klawiszy strzałek i przycisku Tab do nawigacji w menu i opcjach. Naciśnij Enter, aby wybrać konkretną opcję. Interfejs konsoli urządzenia: główne menu 7. Konfiguruj ustawienia sieciowe. Można skonfigurować urządzenie, aby automatycznie uzyskać ustawienia sieciowe z serwera DHCP lub ręcznie skonfigurować ustawienia sieciowe. Jeśli zdecydujesz się skorzystać z DHCP, należy skonfigurować serwer DHCP, aby zarezerwować konkretny adres IP dla urządzenia. Instalacja i konfiguracja GravityZone 14

23 a. Z menu głównego wybierz Konfiguruj ustawienia sieciowe. Interfejs konsoli urządzenia: opcja ustawień sieciowych b. Wybierz interfejs sieciowy. c. Wybierz metodę konfiguracji: Skonfiguruj ustawienia sieciowe ręcznie. Musisz określić adres IP, maskę sieci, adres bramy i adres serwera DNS. Uzyskaj ustawienia sieci automatycznie przez serwer DHCP. Uzyj tej opcji tylko jeżeli masz skonfigurować serwer DHCP do zarezerwowania konkretnego adres IP dla urządzenia. Interfejs konsoli urządzenia: ustawienia sieciowe Instalacja i konfiguracja GravityZone 15

24 d. Możesz sprawdzić szczegóły dotyczące konfiguracji IP lub aktualny status połączenia, wybierając odpowiednie opcje. 8. Skonfiguruj nazwę hosta i ustawienia domeny Komunikacja z rolami GravityZone odbywa się za pomocą adresów IP lub nazwy DNS zainstalowanych urządzeń. Domyślnie, GravityZone elementy komunikują się używając adresu IP. Jeżeli chcesz włączyć komunikację przez nazwy DNS, musisz skonfigurowaćgravityzone urządzenia z nazwami DNS i upewnić się, że poprawnie rozpoznaje skonfigurowany adres IP urządzenia. Warunki wstępne: Skonfiguruj rekord DNS na serwerze DNS. Nazwa DNS musi być poprawie przypisana do skonfigurowanego adresu IP urządzenia. Dlatego należy upewnić się, że urządzenie jest skonfigurowane z prawidłowym adresem IP. Oprócz konfiguracji hosta urządzenia, może być konieczne, aby dołączyć go do domeny. WAŻNE Ustawienie hosta ma być skonfigurowany (w razie potrzeby) tylko podczas początkowej konfiguracji. Zmiana nazwy hosta może spowodować błędy komunikacji z wcześniej wdrożonych klientów. Skonfiguruj nazwę hosta i ustawienia domeny: a. Z menu głównego wybierz Konfiguruj Nazwa hosta i domeny. Interfejs konsoli urządzenia: ustawienia nazwy hosta i domeny b. Wybierz Skonfiguruj nazwę hosta. Instalacja i konfiguracja GravityZone 16

25 c. Podaj nazwę hosta urządzenia i nazwę domeny. d. Wybierz OK aby zapisać zmiany. e. Wybierz Skonfiguruj domenę. f. Podaj nazwę użytkownika i hasło administratora domeny. g. Wybierz OK aby zapisać zmiany. 9. Konfiguruj ustawienia proxy. Jeśli urządzenie łączy się z Internetem przez serwer proxy, musisz skonfigurować ustawienia proxy: a. Z menu głównego wybierz Konfiguruj ustawienia Proxy. b. Wybierz Konfiguruj ustawienia proxy. Interfejs konsoli urządzenia: skonfiguruj ustawienia proxy c. Podaj adres serwera proxy. Użyj poniższej składni: Jeżeli serwer proxy nie wymaga uwierzytelniania: http(s)://<ip/hostname>:<port> Jeżeli serwer proxy wymaga uwierzytelnianie: http(s)://<username>:<password>@<ip/hostname>:<port> d. Wybierz OK aby zapisać zmiany. 10. Zainstaluj role GravityZone: a. Z menu głównego, wybierz Instalacja/Modyfikacja Ról Instalacja i konfiguracja GravityZone 17

26 Interfejs konsoli urządzenia: instalowanie ról b. Wybierz Dodaj lub usuń role. c. Naciśnij Enter, aby kontynuować. d. Naciśnij spacje, a następnie Enter żeby zainstalować role bazy danych serwera. Musisz potwierdzić swój wybór klikając ponownie Enter i następnie zaczekać na zakończenie instalacji. e. Zainstaluj inne role wybierając Dodaj lub usuń role z menu instaluj/modyfikuj Role i wybierz role do instalacji. Naciśnij spacje żeby wybrać role, następnie Enter aby zatwierdzić. Musisz potwierdzić swój wybór klikając ponownie Enter i następnie zaczekać na zakończenie instalacji. Instalowanie każdej roli trwa kilka minut. Podczas instalacji, wymagane pliki są sciągane z internetu. instalacja może zająć więcej czasu jeżeli połączenie internetowe jest wolne. Jeżeli instalacja zawiesza się, przesuń urządzenie. Podczas wdrażania i zakładania urządzenia GravityZone, możesz w każdej chwili edytować ustawienia urządzenia używając interfejsu konfiguracji. Aby uzyskać więcej informacji na temat GravityZone konfiguracji urządzenia, zobacz Używając Konsoli Urządzeń GravityZone (p. 35) Control Center Ustawienia początkowe Po wdrożeniu i ustawieniu urządzenia GravityZone, należy uzyskać dostęp do interfejsu WWW Control Center i skonfigurować konto administratora firmy. Instalacja i konfiguracja GravityZone 18

27 1. W pasku adresu przeglądarki internetowej wpisz adres IP lub nazwę hosta DNS Control Center urządzenia (używając prefiks). Wyświetlone zostanie kreator konfiguracji. 2. Musisz najpierw zarejestrować wdrożenie GravityZone do konta Bitdefender. Podaj nazwę użytkownika i hasła dla twojego konta Bitdefender. Jeżeli jeszcze nie masz konta Bitdefender, naciśnij na odpowiedni link, aby utworzyć. Jeśli połączenie z Internetem nie jest dostępne, wybierz Użyj rejestracji offline. W tym przypadku, konto Bitdefender nie jest wymagane. Ustawienia początkowe - konta MyBitdefender Kliknij Dalej aby kontynuować. 3. Dostarczone klucze licencyjne potrzebne do zatwierdzenia zakupionych usług bezpieczeństwa GravityZone. Sprawdź rejestracje wersji próbnej lub zakupu aby znaleźć twoje klucze licencyjne. Kliknij przycisk Dodaj po prawej stronie tabeli. Podaj klucz licencyjny w polu Klucz licencyjny. Dla rejestracji offline, będzie wymagane podanie kodu rejestracyjnego. Poczekaj chwilę aż klucz licencyjny zostanie zatwierdzony. Możesz zobaczyć usługi bezpieczeństwa i czas wygaśnięcia dla każdego klucza licencyjnego w odpowiedniej kolumnie. Ustawienia początkowe - Zapewnia klucz licencyjny Instalacja i konfiguracja GravityZone 19

28 Podczas ustawień poczatkowych, ostatni ważny klucz licencyjny musi być uzuyty do rozpoczęcia użytkowania GravityZone. Możesz później dodać więcej kluczy licencyjnych lub modyfikować istniejące. Aby uzyskać więcej informacji, odwołaj się do Licencjonowanie i Rejestracja. (p. 50) Kliknij Dalej aby kontynuować. 4. Podać wymagane dane do konta administratora firmy: nazwa użytkownika, adres i hasło. Hasło musi zawierać co najmniej jedną wielką liter, co najmniej jedną małą literę i co najmniej jedną cyfrę lub jeden znak specjalny. Ustawienia początkowe - Zapewnia klucz licencyjny 5. Kliknij Stwórz konto. Konto administracyjne firmy zostanie stworzone i automatycznie zostaniesz zalogowany do nowego konta Bitdefender Control Center Konfiguruj ustawienia Control Center Po ustawieniach początkowych, potrzebujesz skonfigurować ustawienia Control Center Jako administrator firmy, możesz zrobić poniższe: Instalacja i konfiguracja GravityZone 20

29 Skonfiguruj mail, proxy i inne ogólne ustawienia. Uruchom i zaplanuj Control Center zapasowe bazy danych. skonfiguruj integracje z Active Directory oraz narzędzia zarządzania wirtualizacją (vcenter Serwer, XenServer). Zainstaluj certyfikaty bezpieczeństwa. Zarządzaj i instaluj dostępnymi aktualizacjami GravityZone. Zobacz swoją infrastrukturę GravityZone. Dodaj i zarządzaj kluczami licencyjnymi dla uslug bezpieczeństwa GravityZone. Ustawienia serwera Mailowego Serwer pocztowy Control Center wymaga zewnętrznego serwera poczty do wysyłania komunikatów . Zaleca się utworzenie specjalnego konta pocztowego używanego przez Control Center. Włącz Control Center, aby wysłać e: 1. Przejdź do strony Konfiguracja. 2. Wybierz zakładkę Mail Serwer. 3. Wybierz Ustawienia Serwera Poczty i skonfiguruj wymagane ustawienia: mail serwer (SMTP). Wpisz adres IP lub nazwę host serwera mailowego, który będzie wysyłał e. Instalacja i konfiguracja GravityZone 21

30 Port. Wpisz port używany do połączenia z serwerem poczty. Rodzaj szyfrowania. Jeśli serwer poczty wymaga zaszyfrowanego połączenia, wybierz odpowiedni typ z menu (SSL, TLS lub STARTTLS). Z . Wpisz adres , który ma się pojawiać w wiadomości w polu Od (adres nadawcy). Użyj autoryzacji. Zaznacz to pole wyboru, jeśli serwer poczty wymaga uwierzytelniania. Musisz podać prawidłową nazwę użytkownika / adres i hasło. 4. Kliknij Zapisz. Control Center automatyczne sprawdza ustawienia poczty podczas zapisu. Jeżeli dostarczone ustawienia nie mogą zostać potwierdzone, komunikat błędu informuje o niepoprawnych ustawieniach. Popraw ustawienia i spróbuj ponownie Proxy Jeśli Twoja firma łączy się z Internetem przez serwer proxy, musisz skonfigurować ustawienia proxy: 1. Przejdź do strony Konfiguracja. 2. Wybierz zakładkę Proxy. 3. Wybierz Używaj ustawień Proxy i skonfiguruj wymagane ustawienia: Adres - wpisz adres IP serwera proxy. Port wpisz port używany do łączenia z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika. 4. Kliknij Zapisz Inne Na stronie Konfiguracje > Inne możesz skonfigurować poniższe ustawienia ogólne: Gdy potrzebny jest niedostępny obraz Security Server. Urządzenie GravityZone nie zawiera domyślnie obrazów maszyn wirtualnych Security Server. Jeśli administrator próbuje pobrać obraz Security Server lub uruchomić zadanie instalacji Security Server, działanie nie powiedzie się. Możesz skonfigurować automatyczną działanie dla tej sytuacji, wybierając jedną z następujących opcji: Automatycznie ściągnij obraz Powiadom administratora i nie pobieraj Instalacja i konfiguracja GravityZone 22

31 Aby uniknąć zakłóceń w pracy administratora, można ręcznie pobrać niezbędne pakietysecurity Server ze strony Aktualizacja > Aktualizacja Produktu. Aby uzyskać więcej informacji, odwołaj się do Aktualizacja urządzeń GravityZone (p. 32). Współbieżne wdrożenia. Administratorzy mogą zdalnie wdrożyć komponenty bezpieczeństwa uruchamiając zadania instalacji. Użyj tej opcji aby określić maksymalną liczne jednoczesnych wdrożeń, które mogą być wykonywane w tym samym czasie. Na przykład, jeżeli maksymalna liczna aktualnych wdrożeń to 10 i zdalna instalacja klienta jest przypisana do 100 komputerów, Control Center zainicjuje wysłanie 10 pakietów instalacyjnych w sieci. W tym przypadku, instalacja klienta jest wykonywana jednocześnie na maksymalnie 10 komputerach, wszystkie inne podzadania będą czekać na swoją kolej. Tak długo jak pod zadania są wykonane, inny pakiet instalacyjny jest wysłany i tak dalej. Ustawienia serwera NTP. Serwer NTP jest używany do synchronizacji czasu pomiędzy wszystkimi urządzeniami GravityZone. Domyślny adres serwera NTP jest zapewniony, możesz go zmienić w polu Adres Serwera NTP. Dla urządzeń GravityZone do komunikacji z Serwerem NTP, 123 (UDP) port musi byc otwarty. Włączone Syslog. Przez włączenie tej funkcji, zezwolisz GravityZone wysyłać powiadomienia do zalogowanych serwerów o używanym protokole Syslog. W ten sposób masz możliwość, aby lepiej monitorować zdarzenia GravityZone. To view or configure the list of notifications sent to the Syslog server, refer to Konfiguracja ustawień powiadomień (p. 306). Aby włączyć logowanie do zdalnego serwera Syslog: 1. Zaznacz pole wyboru Włącz Syslog 2. Podaj nazwę serwera lu IP, preferowany protokół i port nasłuchiwania Syslog 3. Naciśnij przycisk dodaja kolumny Działanie. Naciśnij Zapisz aby zastosować zmiany Kopia Upewnij się, że twoje Control Center dane są bezpieczne, możesz chcieć zrobić kopie zapasową bazy danych GravityZone. Możesz uruchomić tyle ile chcesz kopii zapasowych bazy danych jak, lub zaplanować okresowe tworzenie kopii zapasowych automatycznie w określonych przedziałach czasu. Instalacja i konfiguracja GravityZone 23

32 Każda komenda tworzy tworzy kopie bazy danych w pliku tgz (GZIP Skompresowany plik archiwum Tar) w lokalizacji określonej w ustawieniach kopii zapasowej. Kiedy kilku administratorów zarządza przywilejami w ustawieniach Control Center, możesz skonfigurować Ustawienia Powiadomień aby otrzymywać powiadomienia, za każdym razem jak kopia zapasowa bazy danych zostanie utworzona. Aby uzyskać więcej informacji, odwołaj się do Konfiguracja ustawień powiadomień (p. 306). Aby uruchomić kopię zapasową Bazy Danych 1. Idź do strony Konfiguracja > Kopia Zapasowa w Control Center. 2. Kliknij przycisk Kopia Zapasowa Teraz po prawej stronie tabeli. Wyświetlone zostanie okno konfiguracji. 3. Wybierz gdzie ma zostać zapisana kopia zapasowa: Lokalnie, dla zapisu kopi zapasowej archiwum dla urzadzenia GravityZone. W tym przypadku, nalezy okreslić ścieżkę do konkretnego katalogu z urządzenia GravityZone w którym zostanie zapisane archiwum. Urządzenie GravityZone ma strukturę katalogów Linux. Na przykład, możesz wybrać żeby utworzyć kopie zapasową w katalogu tmp. W tym przypadku, wpisz /tmp w polu Ścieżka. FTP, dla zapisu kopi archiwum na serwerze FTP. W tym przypadku, wpisz szczegóły FTP w poniższych polach. FTP, dla zapisu kopi archiwum na serwerze w sieci. W tym przypadku, wpisz ścieżkę do lokalizacji w sieci, które potrzebujesz (np. \\computer\folder), nazwa domeny i dane logowania użytkownika. 4. Kliknij przycisk Ustawienia testowe. Powiadomienie tekstowe poinformuje Cię, czy określone ustawienia są ważne lub nieważne. aby utworzyć kopie zapasową, wszystkie ustawienia muszą być ważne. 5. Kliknij Wygeneruj. Strona Backup będzie wyświetlana. Nowy wpis kopi zapasowej zostanie dodany do listy. Sprawdź Status nowej kopii zapasowej. Gdy backup będzie zakończony, znajdziesz archiwum tgz w określonej lokalizacji. Lista dostępna na stronie Backup zawiera logi wszystkich utworzonych backup'ów. Te logi nie zapewniają dostępu do archiwów kopii zapasowych, wyświetlają one tylko szczegóły tworzonych kopii zapasowych. Aby zaplanować kopię zapasową Bazy Danych: 1. Idź do strony Konfiguracja > Kopia Zapasowa w Control Center. 2. Kliknij przycisk Ustawiania Kopii Zapasowej po prawej stronie tabeli. Wyświetlone zostanie okno konfiguracji. Instalacja i konfiguracja GravityZone 24

33 3. Wybierz Harmonogram Kopi Zapasowej. 4. Skonfiguruj częstotliwość tworzenia kopii zapasowych (dzienny, tygodniowy, miesięczny) i czas rozpoczęcia. Na przykład, możesz zaplanować tworzenie kopii zapasowych co tydzień, w każdy piątek, począwszy od 22: Konfiguruj zaplanowaną lokalizację kopii zapasowych. 6. Wybierz gdzie ma zostać zapisana kopia zapasowa: Lokalnie, dla zapisu kopi zapasowej archiwum dla urzadzenia GravityZone. W tym przypadku, nalezy okreslić ścieżkę do konkretnego katalogu z urządzenia GravityZone w którym zostanie zapisane archiwum. Urządzenie GravityZone ma strukturę katalogów Linux. Na przykład, możesz wybrać żeby utworzyć kopie zapasową w katalogu tmp. W tym przypadku, wpisz /tmp w polu Ścieżka. FTP, dla zapisu kopi archiwum na serwerze FTP. W tym przypadku, wpisz szczegóły FTP w poniższych polach. FTP, dla zapisu kopi archiwum na serwerze w sieci. W tym przypadku, wpisz ścieżkę do lokalizacji w sieci, które potrzebujesz (np. \\computer\folder), nazwa domeny i dane logowania użytkownika. 7. Kliknij przycisk Ustawienia testowe. Powiadomienie tekstowe poinformuje Cię, czy określone ustawienia są ważne lub nieważne. aby utworzyć kopie zapasową, wszystkie ustawienia muszą być ważne. 8. Kliknij Zapisz, aby zaplanować kopię zapasową Active Directory Poprzez integracje z Active Directory, istniejące zasoby Active Directory są importowane do Control Center, uproszczone jest wdrażanie bezpieczeństwa, zarządzanie monitorowaniem i raportowaniem. Dodatkowo, użytkownikom usługi Active Directory mogą być przypisane różne role w Control Center. Żeby zintegrować i zsynchronizować Control Center z domeny Active Directory: 1. Przejdź do strony Konfiguracja > Active Directory w Control Center. 2. Wybierz Synchronizuj z usługą Active Directory i skonfiguruj wymagane ustawienia: Interwał synchronizacji (w godzinach) Nazwa domeny Active Directory (łącznie z rozszerzeniem domeny) Nazwa użytkownika i hasło administratora domeny 3. Kliknij Zapisz. Instalacja i konfiguracja GravityZone 25

34 WAŻNE Kiedy hasło użytkownika zostanie zmienione, pamiętaj aby uaktualnić to w Control Center Wirtualizacja Control Center jest zintegrowana z VMware vcenter Serwer i Citrix XenServer. Integracja z Serwerem vcenter (p. 26) Integracja z Serwerem XenServer (p. 27) WAŻNE Kiedy ustawiasz nowa integracje z innym serwerem vcenter lub systemem XenServer, pamiętaj aby przejrzeć i uaktualnić przywileje dostępu dla istniejących użytkowników. Integracja z Serwerem vcenter Możesz zintegrować Control Center z jednym albo wieloma Systemami serwera vcenter. Systemy serwera vcenter w trybie powiązań muszą być dodawane oddzielnie do Control Center. aby ustawić integracje z Serwerem vcenter: 1. Przejdź do strony Konfiguracja > Wirtualizacja w Control Center. 2. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Serwer z menu. Wyświetlone zostanie okno konfiguracji. 3. Określ szczegóły vcenter Serwer. Nazwa systemu vcenter Server w Control Center Nazwa Hosta lub adresu IP systemu serwera vcenter port Servera vcenter (domyślny 443) 4. Określ szczegóły systemu vshield Menedżer zintegrowanego z serwerem vcenter (jeśli występują). Nazwa Hosta lub adresu IP systemu menadżera vshield port vshield Menadżer (domyślny 443) Jeżeli nie używasz Punktu końcowego VMware vshield w twoim środowisku, pozostaw odpowiednie pola puste. 5. Określ dane logowania, które maja zostać użyte do uwierzytelnienia z serwerem vcenter. Możesz wybrać, aby korzystanie z danych dostarczonych do integracji z Active Directory lub innego zestawu poświadczeń. Użytkownik, którego poświadczenia dostarczasz musi mieć uprawnienia administratora na serwerze vcenter. 6. Kliknij Zapisz. Instalacja i konfiguracja GravityZone 26

35 Integracja z Serwerem XenServer Możesz zintegrować Control Center z jednym albo wieloma Systemami serwera XenServer. aby ustawić integracje z Serwerem XenServer: 1. Przejdź do strony Konfiguracja > Wirtualizacja w Control Center. 2. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz XenServer z menu. Wyświetlone zostanie okno konfiguracji. 3. Określ szczegóły XenServer Serwer. Nazwa systemu XenServer w Control Center Nazwa Hosta lub adresu IP systemu XenServer port XenServer (domyślny 443) 4. Określ dane logowania, które maja zostać użyte do uwierzytelnienia z serwerem XenServer. Możesz wybrać, aby korzystanie z danych dostarczonych do integracji z Active Directory lub innego zestawu poświadczeń. 5. Kliknij Zapisz Certyfikaty Aby umożliwić GravityZone wdrożenie do prawidłowego działania, musisz utworzyć u dodać liczbę certyfikatów bezpieczeństwa w Control Center. Strona certyfikatów Control Center dostarcza poniższe formaty certyfikatów: PEM (.pem,.crt,.cer,.key) DER (.der,.cer) PKCS#7 (.p7b,.p7c) Instalacja i konfiguracja GravityZone 27

36 PKCS#12 (.p12,.pfx) Z wyjątkiem certyfikatu bezpieczeństwa dla Control Center, wszystkie inne certyfikaty są potrzebne wyłącznie do zarządzania urządzeniami Apple ios. Jeżeli nie planujesz wdrożyć zarządzania urządzeniem przenośnym, nie musisz dostarczać odpowiednich certyfikatów. Control Center Certyfikaty Bezpieczeństwa Control Center Certyfikat bezpieczeństwa jest potrzebny, żeby zidentyfikować konsole internetową Control Center jako zaufaną stronę w przeglądarce internetowej. Control Center używa domyślnego certyfikatu SSL podpisanego przez Bitdefender. Ten wbudowany certyfikat nie jest rozpoznawany przez przeglądarki internetowe i wyzwala ostrzeżenie bezpieczeństwa. Aby uniknąć ostrzeżeń zabezpieczeń przez przeglądarki, dodaj certyfikat SSL podpisany przez spółkę lub przez zewnętrzny urząd certyfikacji (CA). Aby dodać lub zamienić certyfikaty Control Center: 1. Przejdź do strony Konfiguracja > Certyfikaty. 2. Kliknij nazwę certyfikatu. 3. Wybierz typ certyfikatu (z oddzielnym lub wbudowanym kluczem prywatnym). 4. Naciśnij przycisk Dodaj obok pola Certyfikat i wgraj certyfikat. 5. Dla certyfikatów z oddzielnymi kluczami prywatnymi, naciśnij przycisk Dodaj obok pola Klucz prywatny i wgraj klucz prywatny. 6. Jezeli certyfikat jest chroniony hasłem, wpisz hasło w odpowiednim polu. 7. Kliknij Zapisz. Certyfikaty serwera komunikacji Certyfikat serwera komunikacji jest używany do zabezpieczenia komunikacji pomiędzy serwerem komunikacji, a urządzeniami przenośnymi ios. Wymagania: Ten certyfikat SSL może być podpisany zarówno przez Twoją firmę, jak i przez zewnętrzny urząd certyfikacji. Nazwa wspólna certyfikatu musi zawierać dokładnie nazwę domeny lub adres IP używany przez klientów mobilnych do komunikacji z Serwerem Komunikacji. To jest skonfigurowane jako zewnętrzny adres MDM w interfejsie konfiguracyjnym konsoli urządzenia GravityZone. Klienci mobilni muszą ufać temu certyfikatowi. Dlatego, musisz również dodać ios MDM Trust Chain. Aby dodać lub zamienić certyfikaty serwera komunikacji: 1. Przejdź do strony Konfiguracja > Certyfikaty. Instalacja i konfiguracja GravityZone 28

37 2. Kliknij nazwę certyfikatu. 3. Wybierz typ certyfikatu (z oddzielnym lub wbudowanym kluczem prywatnym). 4. Naciśnij przycisk Dodaj obok pola Certyfikat i wgraj certyfikat. 5. Dla certyfikatów z oddzielnymi kluczami prywatnymi, naciśnij przycisk Dodaj obok pola Klucz prywatny i wgraj klucz prywatny. 6. Jezeli certyfikat jest chroniony hasłem, wpisz hasło w odpowiednim polu. 7. Kliknij Zapisz. Certyfikat Apple MDM Push Certyfikat Apple MDM Push jest potrzebny w celu bezpiecznej komunikacji pomiędzy serwerem komunikacji i usługą powiadomień Apple Push (APNs) do wysyłania powiadomień push. Powiadomienia push są używane do monitowania urządzeń o połączeniu z Serwerem komunikacji, kiedy nowe zadania lub zmiany polityki są dostępne. Apple wystawia ten certyfikat specjalnie dla twojej firmy, ale wymaga, aby żądanie podpisania twojego certyfikatu (CSR) zostało podpisane przez Bitdefender. Control Center dostarcza kreator, który pomoże Ci łatwo uzyskać certyfikat Push Apple MDM. WAŻNE Będziesz potrzebować Apple ID żeby uzyskać i zarządzać certyfikatami. Jeżeli nie posiadasz Apple ID, możesz stworzyć go na stronie Mój Apple ID Użyj ogólnego adresu, a nie adresu pracownika do rejestracji Apple ID, jeżeli będziesz potrzebować odnowić później certyfikat. Strona Apple nie działać poprawnie w przeglądarce Internet Explorer. Zalecamy korzystanie z najnowszych wersji Safari lub Chrome. Certyfikat Apple MDM Push jest ważny tylko przez rok. kiedy certyfikat jest bliski wygaśnięciu, musisz odnowić go i zaimportować odnowiony certyfikat do Control Center. Jeżeli pozwolisz certyfikatowi wygasnąć, musisz stworzyć nowy i reaktywować wszystkie swoje urządzenia. Dodawanie certyfikatu Apple MDM Push Aby uzyskać certyfikat Apple MDM Push i zaimportować go do Control Center: 1. Przejdź do strony Konfiguracja > Certyfikaty. 2. Naciśnij nazwę certyfikatu i postępuj zgodnie z kreatorem poniżej: Krok 1 - Zdobądź certyfikat podpisany przez Bitdefender Wybierz odpowiednią opcję: Muszę wygenerować prośbę o certyfikat podpisany przez Bitdefender (Zalecane) a. Podaj nazwę firmy, pełną nazwa i adres w odpowiednim polu. b. Naciśnij Wygeneruj aby pobrać plik CSR przypisany do Bitdefender. Instalacja i konfiguracja GravityZone 29

38 Mam już żądanie podpisania certyfikatu i potrzebuję, aby był on podpisany przez Bitdefender a. Wgraj twój plik CSR i przypisany klucz prywatny przez naciśnięcie przycisku Dodaj obok odpowiednich pól. Serwer komunikacji potrzebuje klucza prywatnego do autoryzacji z serwerami APN. b. Określ ochronę hasłem klucza prywatnego, jeżeli potrzeba. c. Naciśnij przycisk Przypisz aby pobrać plik CSR przypisany do Bitdefender. Krok 2 - Żądanie certyfikatu Push firmy Apple a. Naciśnij link Portal Certyfikatów Apple Push i przypisz używanie twojego Apple ID i hasła. b. Naciśnij przycisk Utwórz Certyfikat i zaakceptować Warunki użytkowania. c. Naciśnij Wybierz plik, zaznacz plik CSR i naciśnij Wgraj. Możesz znaleźć przycisk Wybierz plik z inną nazwą poprzez Wybierz lub Przeglądaj, zależnie od przeglądarki, której używasz. d. Ze strony potwierdzenia, naciśnij przycisk Pobierz aby otrzymać certyfikat MDM Push. e. Wróć do kreatora z Control Center. Krok 3 - Importuj certyfikat push Apple Naciśnij Dodaj Certyfikat i wgraj plik certyfikatu ze swojego komputera. Możesz sprawdzić szczegóły certyfikatu w polu poniżej. 3. Kliknij Zapisz. Odnawianie Certyfikatu Apple MDM Push Aby odnowić certyfikat Apple MDM i zaktualizować go w Control Center: 1. Przejdź do strony Konfiguracja > Certyfikaty. 2. Kliknij nazwę certyfikatu, aby otworzyć kreatora importu. 3. Uzyskaj certyfikat podpisany przez Bitdefender. Procedura jest taka sama jak dla uzyskania nowego certyfikatu. 4. Naciśnij odnośnik Portal Certyfikatów Apple Push i przypisz z tym samym Apple ID używanym do stworzenia certyfikatu. 5. Zlokalizuj certyfikat MDM Push dla Bitdefender i naciśnij odpowiadający przycisk Odnów. 6. Naciśnij Wybierz plik, zaznacz plik CSR i naciśnij Wgraj. 7. Naciśnij Pobierz aby zapisać certyfikat na twoim komputerze. 8. Wróć do Control Center i zaimportuj nowy certyfikat Apple push. 9. Kliknij Zapisz. Instalacja i konfiguracja GravityZone 30

39 Certyfikat Tożsamość ios MD i Przypisywanie Profili ios MDM Tożsamość i podpisywanie Profili.Certyfikat używany przez Serwer komunikacji do podpisania certyfikatu tożsamości i skonfigurowania profili wysłano do urządzeń mobilnych. Wymagania: Musi to być pośredni albo łączony certyfikat, podpisany przez twoją firmę lub przez zewnętrzny urząd certyfikacji. Klienci mobilni muszą ufać temu certyfikatowi. Dlatego, musisz również dodać ios MDM Trust Chain. Aby dodać lub zamienić certyfikat Tożsamość ios MD i Przypisywanie Profili: 1. Przejdź do strony Konfiguracja > Certyfikaty. 2. Kliknij nazwę certyfikatu. 3. Wybierz typ certyfikatu (z oddzielnym lub wbudowanym kluczem prywatnym). 4. Naciśnij przycisk Dodaj obok pola Certyfikat i wgraj certyfikat. 5. Dla certyfikatów z oddzielnymi kluczami prywatnymi, naciśnij przycisk Dodaj obok pola Klucz prywatny i wgraj klucz prywatny. 6. Jezeli certyfikat jest chroniony hasłem, wpisz hasło w odpowiednim polu. 7. Kliknij Zapisz. Certyfikat ios MDM Trust Chain Certyfikaty ios MDM Trust Chain są wymagane na urządzeniach przenośnych aby upewnić się, że zaufanie dla Serwera Komunikacji i Identyfikacji ios MDM i certyfikatu przypisania profilu. Serwer Komunikacji wysyła ten certyfikat do urządzeń przenośnych podczas aktywacji. ios MDM Trust Chain musi zawierać wszystkie certyfikaty pośrednie di certyfikatu głównego firmy lub certyfikat pośredni wydany rzez urząd certyfikacji zewnętrznej. Aby dodać lub zamienić certyfikaty ios MDM Trust Chain: 1. Przejdź do strony Konfiguracja > Certyfikaty. 2. Kliknij nazwę certyfikatu. 3. Naciśnij przycisk Dodaj obok pola Certyfikat i wgraj certyfikat. 4. Kliknij Zapisz Zarządzanie aktualizacjami GravityZone GravityZone zawiera role Aktualizacji Serwera, został zaprojektowany aby służyć jako centralny punkt dystrybucji aktualizacji dla twojego wdrożenia GravityZone Serwer Aktualizacji sprawdza Instalacja i konfiguracja GravityZone 31

40 za dostępnymi aktualizacjami GravityZone do pobrania z serwera aktualizacji Bitdefender w Internecie, tworząc je dostępnymi w sieci lokalnej. komponenty GravityZone mogą być konfigurowane do automatycznej aktualizacji z lokalnego serwera aktualizacji zamiast z Internetu. Aktualizacja urządzeń GravityZone Żeby zaktualizować urządzenia GravityZone zainstalowane w twoim środowisku i pakiety instalacyjne komponentów GravityZone, zaloguj się do firmy poprzez konto administracyjne i idź do strony Aktualizacja > Aktualizacja Produktu Aktualizacja strony GravityZone Przed aktualizacjami, jest polecane aby sprawdzić informacje o wydaniu nowej wersji. Informacje o wydaniu są publikowane na Bitdefender Support Center i zawierają użyteczne informacje, takie jak znane problemy lub specjalne instrukcje do wykonywania aktualizacji. Możesz zobaczyć informacje na temat wdrożonej wersji GravityZone i dostępnych aktualizacjach pod Aktualizacje GravityZone. Gdy aktualizacja jest dostępna, możesz nacisnąć Aktualizuj Teraz żeby ulepszyć urządzenia GravityZone do najnowszej wersji. aktualizacja może zająć chwile. po aktualizacji, upewnij się, wyczyściłeś pamięć podręczna przeglądarki. Możesz zobaczyć informacje na temat istniejących paczek komponentów GravityZone pod Aktualizacja Komponentów. Dostępne informacje o obecnej wersji, wersji aktualizacji (jeśli jest jakaś) i status operacji aktualizacji jakie rozpocząłeś. Aby zaktualizować komponenty GravityZone: 1. Zaznacz pola odpowiadające komponentom które mają być zaktualizowane. 2. Kliknij przycisk Aktualizuj po prawej stronie tabeli. Wybrany komponent zostanie pobrany / zaktualizowany. Odśwież zawartość tabeli i sprawdzić odpowiedni status. Instalacja i konfiguracja GravityZone 32

41 WAŻNE Urządzenie GravityZone nie obejmuje pakietów Security Server domyślnie. Musisz ręcznie ściągnąć potrzebne pakiety Security Server dla swojego środowiska. Konfigurowanie Serwera Aktualizacji Domyślne, Serwer Aktualizacji będzie pobierał aktualizacje z Internetu co godzinę. Zaleca się, aby nie zmieniać ustawienia domyślnych serwera aktualizacji. Aby sprawdzić i skonfigurować ustawienia aktualizacji serwera: 1. Przejdź do strony Aktualizacje > Serwer Aktualizacji w Control Center. 2. W Konfiguracja, możesz sprawdzi konfiguracje głównych ustawień. Adresy. Update Server jest skonfigurowany żeby sprawdzać czy sa aktualizacje do pobrania z upgrade.bitdefender.com:80. Jest to standardowy adres przekierowujący do najbliższego serwera Bitdefender, na którym znajdują się aktualizacje. Katalog lokalny. aktualizacje są pobierane do katalogu /opt/bitdefender/var/www w urządzeniu GravityZone na którym działa Update Server. Port. Domyślny port Kiedy konfigurujesz różne komponenty GravityZone, żeby uaktualnić z Serwera Aktualizacji, musisz podać ten port. Okres aktualizacji (godziny). Jeśli chcesz zmienić okres aktualizacji, wpisz w to pole nową wartość. 3. W Ustawieniach Zaawansowanych, możesz skonfigurować role getaway. Update Server może działać jako brama dla danych wysyłanych przez klienta produktów Bitdefender zainstalowanych w sieciach dla serwerów Bitdefender. Dane te mogą obejmować anonimowe raporty dotyczące aktywności wirusów, zgłoszenia awarii produktu i dane wykorzystane do rejestracji on-line. Uruchomienie roli bramy jest przydatne do kontrolowania ruchu i w sieciach bez dostępu do Internetu. 4. Kliknij Zapisz. W dowolnym momencie możesz zablokować moduły wysyłające do laboratorium Bitdefender dane statystyczne lub dane o awariach. Możesz użyć polityk, aby zdalnie kontrolować te opcje na komputerach i wirtualnych maszynach zarządzanych przez Control Center. Instalacja i konfiguracja GravityZone 33

42 Infrastruktura Wdrożenie GravityZone może zawierać jedna lub kilka urządzeń GravityZone, każde urządzenie uruchamia jedną lub kilka ról GravityZone (Serwer bazy danych, serwer komunikacji, konsola internetowa, serwer aktualizacji). Aby szybko przejrzeć zainstalowane urządzenia GravityZone i uruchomione role, przejdź do strony Infrastruktura. Instalacja i konfiguracja GravityZone 34

43 4. Używając Konsoli Urządzeń GravityZone Urządzenie GravityZone posiada podstawowy interfejs konfiguracyjny, dostępny z narzędzia zarządzania używanego do zarządzania środowiskiem wirtualnym, gdzie możesz wdrażać urządzenia. Dostępne są następujące opcje: Skonfiguruj nazwę hosta i ustawienia domeny Skonfiguruj ustawienia sieciowe Konfiguruj ustawienia proxy Konfiguruj język Instaluj/modyfikuj role Konfiguruj role balancerów Konfiguruj Serwer komunikacji Konfiguruj Serwer aktualizacji Konfiguruj bazę danych adresowych Włącz zestaw replik bazy danych Użyj klawiszy strzałek i przycisku Tab do nawigacji w menu i opcjach. Naciśnij Enter, aby wybrać konkretną opcję Skonfiguruj nazwę hosta i ustawienia domeny Komunikacja z rolami GravityZone odbywa się za pomocą adresów IP lub nazwy DNS zainstalowanych urządzeń. Domyślnie, GravityZone elementy komunikują się używając adresu IP. Jeżeli chcesz włączyć komunikację przez nazwy DNS, musisz skonfigurowaćgravityzone urządzenia z nazwami DNS i upewnić się, że poprawnie rozpoznaje skonfigurowany adres IP urządzenia. Warunki wstępne: Skonfiguruj rekord DNS na serwerze DNS. Nazwa DNS musi być poprawie przypisana do skonfigurowanego adresu IP urządzenia. Dlatego należy upewnić się, że urządzenie jest skonfigurowane z prawidłowym adresem IP. Używając Konsoli Urządzeń GravityZone 35

44 Oprócz konfiguracji hosta urządzenia, może być konieczne, aby dołączyć go do domeny. WAŻNE Ustawienie hosta ma być skonfigurowany (w razie potrzeby) tylko podczas początkowej konfiguracji. Zmiana nazwy hosta może spowodować błędy komunikacji z wcześniej wdrożonych klientów. Skonfiguruj nazwę hosta i ustawienia domeny: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj Nazwa hosta i domeny. 3. Wybierz Skonfiguruj nazwę hosta. 4. Podaj nazwę hosta urządzenia i nazwę domeny. 5. Wybierz OK aby zapisać zmiany. 6. Wybierz Skonfiguruj domenę. 7. Podaj nazwę użytkownika i hasło administratora domeny. 8. Wybierz OK aby zapisać zmiany Skonfiguruj ustawienia sieciowe Można skonfigurować urządzenie, aby automatycznie uzyskać ustawienia sieciowe z serwera DHCP lub ręcznie skonfigurować ustawienia sieciowe. Jeśli zdecydujesz się skorzystać z DHCP, należy skonfigurować serwer DHCP, aby zarezerwować konkretny adres IP dla urządzenia. Żeby skonfigurować ustawienia sieciowe: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj ustawienia sieciowe. 3. Wybierz interfejs sieciowy (domyślny ath0). 4. Wybierz metodę konfiguracji: Skonfiguruj ustawienia sieciowe ręcznie. Musisz określić adres IP, maskę sieci, adres bramy i adres serwera DNS. Uzyskaj ustawienia sieci automatycznie przez serwer DHCP. Uzyj tej opcji tylko jeżeli masz skonfigurować serwer DHCP do zarezerwowania konkretnego adres IP dla urządzenia. 5. Możesz sprawdzić szczegóły dotyczące konfiguracji IP lub aktualny status połączenia, wybierając odpowiednie opcje. Używając Konsoli Urządzeń GravityZone 36

45 4.3. Konfiguruj ustawienia proxy Jeśli urządzenie łączy się z Internetem przez serwer proxy, musisz skonfigurować ustawienia proxy. Ustawienie proxy można skonfigurować z Control Center, Strona Konfiguracja > Proxy. Zmiana ustawień proxy w jednym miejscu automatycznie aktualizuje je w innym miejscu też Konfigurowanie ustawień proxy: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj ustawienia Proxy. 3. Wybierz Konfiguruj ustawienia proxy. 4. Podaj adres serwera proxy. Użyj poniższej składni: Jeżeli serwer proxy nie wymaga uwierzytelniania: http(s)://<ip/hostname>:<port> Jeżeli serwer proxy wymaga uwierzytelnianie: http(s)://<username>:<password>@<ip/hostname>:<port> 5. Wybierz OK aby zapisać zmiany Konfiguruj język Aby zmienić język interfejsu wiersza polecenia: 1. Z menu głównego wybierz Konfiguruj Język. 2. Wybierz język. Pojawi się nowa wiadomość potwierdzająca. 3. Wybierz OK aby zapisać zmiany Instaluj/modyfikuj role Aplikacje GravityZone mogą uruchamiać jedną, kilka lub wszystkie z poniższych ról: Serwer bazodanowy Serwer aktualizacji Konsola internetowa Serwer komunikacji WdrożenieGravityZone wymaga uruchomienia jednej instancji każdej roli. W zależności od tego w jaki sposób chcesz dystrybuować role GravityZone, możesz wdrożyć jedną z czterech Używając Konsoli Urządzeń GravityZone 37

46 GravityZone urządzeń. Rola Serwera bazy danych jest pierwszym krokiem instalacji. W scenariuszu z wielu urządzeń GravityZone, możesz zainstalować rolę dla bazy danych serwera na pierwszym urządzeniu i skonfigurować wszystkie inne urządzenia do podłączenia do istniejących instancji bazy danych. Możesz zainstalować dodatkowe instancje określonych ról, za pomocą równoważenia ról. Aby uzyskać więcej informacji, odwołaj się do Konfiguruj role balancerów (p. 38). Aby zainstalować role GravityZone: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego, wybierz Instalacja/Modyfikacja Ról 3. Wybierz Dodaj lub usuń role. 4. Naciśnij Enter, aby kontynuować. 5. Postępuj zgodnie z obecną sytuacją: Jeśli jest to wstępne wdrożeni urządzenia GravityZone, naciśnij klawisz spacji, a następnie Enter, aby zainstalować rolę serwera bazy danych. Musisz potwierdzić swój wybór klikając ponownie Enter i następnie zaczekać na zakończenie instalacji. Jeśli już wdrożyłeś inne urządzenie z roli serwera bazy danych, wybierz Anuluj i powrócić do menu głównego. Musisz wybrać Konfiguracja Adresu Bazy danych i wpisać adres bazy danych serwera. Użyj następującej składni: Domyślny port bazy danych Zainstaluj inne role wybierając Dodaj lub usuń role z menu instaluj/modyfikuj Role i wybierz role do instalacji. Naciśnij spacje żeby wybrać role, następnie Enter aby zatwierdzić. Musisz potwierdzić swój wybór klikając ponownie Enter i następnie zaczekać na zakończenie instalacji. Instalowanie każdej roli trwa kilka minut. Podczas instalacji, wymagane pliki są sciągane z internetu. instalacja może zająć więcej czasu jeżeli połączenie internetowe jest wolne. Jeżeli instalacja zawiesza się, przesuń urządzenie Konfiguruj role balancerów Aby zapewnić niezawodność i skalowalność, możesz zainstalować wiele instancji poszczególnych ról (Serwer komunikacji, konsola sieciowa). Każda rola instalowana jest na innym urządzeniu. Używając Konsoli Urządzeń GravityZone 38

47 Każdy przypadek zdefiniowanej roli musi być połączony do innej roli poprzez role balancer. Urządzenie GravityZone zawiera wbudowany balancer, który możesz zainstalować i używać. Jeżeli posiadasz już oprogramowanie balansujące lub sprzęt poza siecią, możesz użyć ich zamiast wbudowanych balancerów. Wbudowane role balancerów nie mogą być zainstalowane razem z rolami w urządzeniach GravityZone 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj Balancery Ról. 3. Wybierz jedną z opcji: Użyj zewnętrznych balancerów. Wybierz tą opcje jeżeli twoja infrastruktura sieciowa zawiera oprogramowanie balansujące lub sprzęt, który je dostarcza. Musisz podać adres balancera dla każdej roli, którą chcesz zrównoważyć. Użyj poniższej składni: http(s)://<ip/hostname>:<port>. Użyj wbudowanych balancerów. Wybierz tą opcje jeżeli chcesz zainstalować i użyć wbudowanego oprogramowania balancera. 4. Wybierz OK aby zapisać zmiany Konfiguruj Serwer komunikacji Ta konfiguracja jest przeznaczona tylko do zarządzania urządzeniami przenośnymi i dostępna po zainstalowaniu rola Serwera Komunikacji. W domyślnych ustawieniach GravityZone, urządzenia przenośne mogą być zarządzane tylko wtedy gdy są one przyłączone bezpośrednio do sieci korporacyjnej (przez Wi-Fi lub VPN). Dzieje się tak, ponieważ podczas rejestracji urządzeń przenośnych są one skonfigurowane by łączyć się z lokalnym adresem urządzenia Serwera komunikacji. Aby móc zarządzać urządzeniami przenośnymi za pośrednictwem internetu bez względu na to gdzie się znajdują, należy skonfigurować serwer komunikacji używając publicznego adresu. Aby móc zarządzać urządzeniami mobilnymi, gdy nie są podłączone do sieci firmy, dostępne są następujące opcje: Skonfigurować przekierowanie portów na bramie firmowej na urządzenia z rolą serwera komunikacyjnego. Dodaj kartę sieciową do urządzenia z działającego w roli serwera komunikacyjnego i przypisz mu publiczny adres IP. Używając Konsoli Urządzeń GravityZone 39

48 W obu przypadkach, należy skonfigurować serwer komunikacyjny z adresem zewnętrznym by mógł być wykorzystywany do zarządzania urządzeniem mobilnym: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj Serwer Komunikacyjny. 3. wybierz Konfiguruj zewnętrzny adres serwera MDM 4. Podaj adres zewnętrzny. Użyj następującej składni: Jeśli używasz przekierowania portów, musisz wpisać publiczny adres IP lub nazwę domeny oraz port otwarty na bramce. Jeśli korzystasz z publicznego adresu dla serwera komunikacyjnego, należy wprowadzić publiczny adres IP lub nazwę domeny oraz port komunikacyjny serwera. Domyślny port Wybierz OK aby zapisać zmiany Konfiguruj Serwer aktualizacji Urządzenie GravityZone domyślnie jest skonfigurowane aby aktualizować się przez Internet. Jeśli wolisz, możesz ustawić zainstalowane urządzenie do aktualizacji z lokalnego serwera aktualizacji Bitdefender (w urządzeniu GravityZone z zainstalowaną rolą serwera aktualizacji). Żeby ustawić adres aktualizacji serwera: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego, wybierz Konfiguruj Serwer Aktualizacji. 3. Wybierz Skonfiguruj adres aktualizacji. 4. Wpisz adres IP lub nazw hosta urządzenia działającego z rola Serwera Aktualizacji. Domyślny porty Serwera aktualizacji to Konfiguruj bazę danych adresowych W scenariuszu z wielu urządzeń GravityZone, możesz zainstalować rolę dla bazy danych serwera na pierwszym urządzeniu i skonfigurować wszystkie inne urządzenia do podłączenia do istniejących instancji bazy danych. Jeżeli twoje ustawienia składają się z pojedynczych urządzeń GravityZone, nie potrzebujesz ustawiać tej opcji. Używając Konsoli Urządzeń GravityZone 40

49 Żeby skonfigurować urządzenie GravityZone do połączenia z istniejącą bazą danych: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj Adres Bazy Danych. 3. Wybierz Konfiguruj adres Serwera bazodanowego. 4. Podaj adres bazy danych. Użyj poniższej składni: <IP/Nazwa Hosta>:<Port> Określanie portu jest opcjonalne. Domyślny port Wybierz OK aby zapisać zmiany. 6. Wybierz Pokaż adres serwera bazy danych aby upewnić się, ze adres jest poprawnie skonfigurowany Włącz zestaw replik bazy danych Z ta opcją możesz włączyć używanie repliki zestawu replik zmaiast pojedynczego serwera instancji bazy danych. Ten mechanizm zezwala na stworzenie wielu instancji baz danych poprzez dystrybucje środowiska GravityZone, zapewnia bazy danych o wysokiej dostepności w przypadku awarii. WAŻNE Replikacja bazy danych jest dostepna tylko dla świezych instalacji urzadzeń GravityZone rozpoczynających się od wersji XXX Konfiguracja Zestawu Replik Na początek, musisz włączyć Zestaw Replik na pierwszym zainstalowanym urządzeniu GravityZone. Następnie, będziesz mógł dodać członków zestawu replik poprzez zainstalowanie roli bazy danych na innych instancjach GravityZone w tym samym środowisku. WAŻNE Aby Mechanizm Zestawu Replik działał, musisz zainstalować przynajmniej trzy instancje GravityZone w twojej sieci. Aby włączyć Zestaw Replik Bazy Danych: 1. Zainstaluj rolę bazy danych na pierwszym urządzeniu GravityZone 2. Skonfiguruj adres bazy danych innych urządzeń połączonych do pierwszej instancji bazy danych. 3. Przejdź do menu głównego pierwszego urządzenia CLI i wybierz Włącz Zestaw Replik Baz Danych (ostatnia opcja menu). Używając Konsoli Urządzeń GravityZone 41

50 4. Zainstaluj role serwera bazy danych na każdym z urządzeń GravityZone według poniższych: a. Wybierz z menu CLI Zainstaluj.Modyfikuj role > Dodaj lub usuń role b. Wybierz role Serwer Bazy Danych. c. Naciśnij OK aby uruchomić rolę instalacji bazy danych. Tak szybko, jak powyższe czynności zostaną zakończone, wszystkie instancje bazy danych rozpoczną pracę jako zestawu replik: Podstawowa instancja jest wybrana, jako jedyna do zaakceptowania operacji zapisu. Podstawowa instancja zapisuje wszystkie zmiany zastosowane na zestawach danych w dzienniku. Drugorzędne instancje replikują ten dziennik i stosują te same zmiany do swoich zbiorów danych. Kiedy podstawowa instancja stanie się niedostępna, zestaw replik wybiera jedną z następnych instancji jako podstawowa. Kiedy podstawowa instancja nie komunikuje się z innymi członkami przez więcej niż 10 sekund, zestaw replik podejmie próbę wybrania innego członka do stania się nową podstawową instancją. możesz dodać siedem instancji ról bazy danych jako zestaw replik członków (ograniczenie MongoDB) Usuwanie Zestawu replik członków Aby usunać zestaw replik członków, muysisz wybrac ich CLI menu Instalacja / Modyfikacja Roli > Dodaj lub Usuń Role i odznacz Serwer Bazy Danych. możesz usunąć zestaw replik członków tylko jeżeli ostatnie cztery instancje bazy danych zostały zainstalowane w sieci. Używając Konsoli Urządzeń GravityZone 42

51 5. Pierwsze Kroki Rozwiązania GravityZone mogą być skonfigurowane i zarządzane poprzez scentralizowaną platformę o nazwie Control Center. Control Center posiada interfejs oparty na sieci, do którego możesz uzyskać dostęp za pomocą nazwy użytkownika i hasła Łączenie z Control Center Dostęp do Control Center odbywa się za pośrednictwem kont użytkowników. Po utworzeniu konta otrzymasz informacje dotyczące logowania na . Warunki wstępne: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Zalecana rozdzielczość ekranu: 1024x768 lub wyższa Komputer, z którego chcesz się połączyć, musi mieć połączenie sieciowe do Control Center. Żeby połączyć się z Control Center: 1. W pasku adresu przeglądarki internetowej wpisz adres IP lub nazwę hosta DNS Control Center urządzenia (używając prefiks). 2. Podaj nazwę użytkownika i hasło. 3. Kliknij Zaloguj. Jeżeli zapomniałeś hasło, użyj linku przypomnienia hasła, aby otrzymać nowe hasło. Musisz podać adres twojego konta. Pierwsze Kroki 43

52 5.2. Control Center w skrócie Control Center jest zorganizowana w taki sposób, aby umożliwić łatwy dostęp do wszystkich funkcji. Użyj paska menu w górnej części, aby poruszać się po konsoli. Dostępne funkcje zależą od typu użytkownika, który chce uzyskać dostęp do konsoli. Panel Control Center Przegląda Użytkownicy z rolą administratora firmy mają pełne uprawnienia konfiguracyjne Control Center i ustawień bezpieczeństwa sieci, jeżeli użytkownicy z rolą administratora mają dostęp do funkcji bezpieczeństwa sieci, włączając zarządzanie użytkownikami. W zależności od roli, administratorzy GravityZone mogą uzyskać dostęp do następujących sekcji z paska menu: Panel nawigacyjny Zobacz łatwe do czytania wykresy dostarczające kluczowe informacje na temat bezpieczeństwa sieci. Pierwsze Kroki 44

53 Sieć Zainstaluj ochronę, zastosuj polityki do zarządzania ustawieniami bezpieczeństwa, uruchom zadania zdalnie i utwórz szybkie raporty. Polityki Utwórz i zarządzaj politykami bezpieczeństwa. Raporty Pobierz raporty bezpieczeństwa dotyczące zarządzania klientami. Kwarantanna Zdalne zarządzanie plikami kwarantanny. Konta Zarządzaj dostępem do Control Center dla innych pracowników firmy. To menu jest dostępne tylko dla użytkowników z prawami zarządzania użytkownikami. Logi Sprawdź dziennik aktywności użytkownika. Konfiguracja Skonfiguruj Control Center jako mail serwer, zintegruj z Active Directory lub środowiskiem wirtualizacji i certyfikatami bezpieczeństwa. To menu jest dostępne tylko dla użytkowników z prawami zarządzania rozwiązaniami. Dodatkowo w górnym rogu konsoli ikona powiadomień i strony powiadomienia. Powiadomienia umożliwia łatwy dostęp do Wskazując nazwę użytkownika w prawym górnym rogu konsoli, dostępne są następujące opcje: Moje konto. Kliknij tę opcję, aby zarządzać danymi konta użytkownika i preferencjami. Menedżer uprawnień. Naciśnij tę opcje aby dodać i zarządzać poświadczeniami uwierzytelniania potrzebnymi do zdalnej instalacji zadań. Wyloguj. Kliknij tę opcję, aby wylogować się z konta. W prawym dolnym rogu konsoli dostępne są linki: Pomoc. Naciśnij ten przycisk aby znaleźć informacje o wsparciu. Tryb Pomoc. Naciśnij ten przycisk aby włączyć funkcją pomocy dostarczającą podpowiedzi w Control Center. Łatwo znajdziesz przydatne informacje dotyczące funkcji Control Center. Opinie. Naciśnij ten przycisk żeby wyświetlić pole umożliwiające edycję i wysyłanie wiadomości zwrotnych dotyczących twoich doświadczeń z GravityZone. Pierwsze Kroki 45

54 Tabela Danych Tabele są często używane przez konsolę do organizowania danych w przystępnym formacie. Strona raportów - Tabele raportów Poruszanie się po stronach Tabele z ponad 10 zgłoszeniami rozciągają się na kilka stron. Domyślnie tylko 10 wpisów jest wyświetlanych na stronie. Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Możesz zmienić liczbę wpisów wyświetlanych na stronie, wybierając inną opcję z menu obok przycisków nawigacyjnych. Szukanie określonych wpisów Żeby łatwo znaleźć określone wpisy, użyj pól wyszukiwania dostępnych poniżej kolumny nagłówków. W odpowiednie pole wpisz szukany termin. Pasujące elementy są wyświetlane w tabeli w trakcie pisania. Aby przywrócić zawartość tabeli, wyczyść pola wyszukiwania. Sortowanie danych Aby posortować dane według określonych kolumn, naciśnij na nagłówek kolumny. Kliknij nagłówek ponownie, aby przywrócić kolejność porządkowania. Odświeżanie Danych Tabeli Abby upewnić się, że konsola wyświetla najnowsze informacje, naciśnij przycisk w dolnym lewym rogu tabeli. Odśwież Paski narzędzi działań W Control Center, paski narzędzi działań pozwalają na wykonanie określonych czynności należących do sekcji w której się znajdujesz. Każdy pasek narzędzi składa się z zestawu Pierwsze Kroki 46

55 ikon, które zwykle umieszczone są z prawej strony tabeli. Na przykład, pasek narzędzi działań w sekcji Raporty pozwala wykonać poniższe akcje: Stwórz nowy raport. Pobierz raporty wygenerowane przez zaplanowany raport. Usuń zaplanowany raport. Strona raportów - Paski Narzędzi działań Menu Kontekstowe Komendy pasków narzędzi działań są również dostępne z menu kontekstowego. Naciśnij prawy przycisk w sekcji Centrum Kontroli, której aktualnie uzywaj i wybierz polecenie, które potrzebujesz z dostępnej listy. Strona Raportów - menu kontekstowe Selektor usług Jako administrator lub reporter, możesz zarządzać usługami Control Center w tym samym czasie. Wybierz usługi z jakimi chcesz pracować z menu usług w górnym prawym rogu strony. Menu usług jest dostępne tylko na stronie gdzie ma to sens aby filtrować dane według typu usługi. Menu usług zawiera następujące opcje: Pierwsze Kroki 47

56 Komputery (Security for Endpoints) Wirtualne Maszyny (Security for Virtualized Environments) Urządzenia Przenośne (Security for Mobile Devices) Zobaczysz tylko te usługi do których masz uprawnienia, uprawnienia są nadane przez administratora, który dodał twojego użytkownika do Control Center 5.3. Zarządzanie kontem Żeby sprawdzić albo zmienić szczegółowe dane konta lub ustawień: 1. Wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz Moje konto. Menu konta użytkownika 2. W Szczegóły konta, popraw lub aktualizuje szczegóły twojego konta. Jeżeli używasz konta użytkownika Active Directory, nie możesz zmienić szczegółów konta. Nazwa użytkownika. Nazwa użytkownika jest unikalnym identyfikatorem konta użytkownika i nie może zostać zmieniona. Pełna nazwa. Wprowadź swoje imię i nazwisko. . To jest twój login i kontaktowy adres . Raporty i ważne powiadomienia bezpieczeństwa będą wysyłane na ten adres. Powiadomienia są wysyłane automatycznie, gdy zostaną wykryte istotne ryzykowne warunki w sieci. Hasło. Link Zmień hasło pozwala Ci na zmianę hasła logowania. 3. W Ustawienia, konfiguruj ustawienia konta zgodnie z własnymi preferencjami. Strefa czasowa. Wybierz z menu strefę czasową konta. Konsola wyświetli informację o czasie, w zależności od wybranej strefy czasowej. Język. Wybierz z menu język wyświetlania w konsoli. Sesja wygasła. Wybierz czas nieaktywności sesji zanim wygaśnie. 4. Naciśnij Zapisz aby zastosować zmiany. Nie możesz usunąć swojego własnego konta. Pierwsze Kroki 48

57 5.4. Zmiana hasła logowania Po utworzeniu Twojego konta, otrzymasz z poświadczeniami logowania. Jeśli nie używasz poświadczeń Active Directory, aby uzyskać dostęp do Control Center, zaleca się, aby wykonać następujące czynności: Zmień domyślne hasło logowania, gdy po raz pierwszy odwiedzasz Control Center. Zmieniaj hasło logowania okresowo. Aby zmienić hasło logowania: 1. Wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz Moje konto. 2. W Szczegóły Konta, kliknij Zmień hasło. 3. Wprowadź bieżące hasło i nowe hasło w odpowiednich polach. 4. Naciśnij Zapisz aby zastosować zmiany. Pierwsze Kroki 49

58 6. Licencjonowanie i Rejestracja. Usługi bezpieczeństwa GravityZone są licencjonowane i sprzedawane osobno. Każda usługa bezpieczeństwa GravityZone wymaga prawidłowego klucza licencyjnego. Co najmniej jeden ważny klucz licencyjny musi być dostarczony, aby korzystać z GravityZone. Aby zarejestrować produkt offline, musisz posiadać kod rejestracji offline przypisany do twojego klucza licencyjnego. Możesz wybrać do testów GravityZone i zdecydować czy jest to odpowiednie rozwiązanie dla Twojej firmy. Aby aktywować twój okres próbny, należy wprowadzić klucze licencyjne z rejestracyjnej maila rejestracyjnego w Control Center. Control Center jest za darmo z każdą usługą bezpieczeństwa GravityZone Aby kontynuować używanie usług bezpieczeństwa po wygaśnięciu wersji próbnej, musisz kupić klucz licencyjny do rejestracji usługi. Aby kupić licencje, skontaktuj się z sprzedawcą Bitdefender lub skontaktuj sie z nami poprzez enterprisesales@bitdefender.com. Klucze licencyjne GravityZone mogą być zarządzane na stronie Konfiguracja > Licencja w Control Center. Kiedy twój aktualny klucz licencyjny będzie bliski wygaśnięcia, pojawi się wiadomość w konsoli, że musisz go odnowić. Aby wpisać nowy klucz licencyjny albo zobaczyć szczegóły aktualnej licencji, idź do strony Konfiguracja > Licencja Opcje Licencjonowania Każdy serwis bezpieczeństwa jest licencjonowany przez numer chronionych punktów końcowych (komputery, maszyny wirtualne i urządzenia przenośne). Z Security for Virtualized Environments, możesz wybrać jedna z dwóch opcji licencjonowania: na maszynę wirtualną (odpowiednie dla mniejszych środowisk) i na CPU (najlepiej nadaje się dla większych centrów danych). Dla porównania, należy wziąć pod uwagę następujące scenariusze: W wirtualizacji serwerów, oczekuje się, ze jeden procesor fizyczny uruchomi około 4 systemy wirtualnych serwerów. Liczba aktualnych wirtualnych maszyn zależy od zasobów jakie są potrzebne. W wirtualizacji pulpitu oczekuje się, ze jeden procesor fizyczny uruchomi około 4 wirtualnych pulpitów. Licencjonowanie i Rejestracja. 50

59 6.2. Szukanie sprzedawcy Nasi sprzedawcy przekażą Ci potrzebne informacje i pomogą wybrać licencje najlepiej pasującą do twoich potrzeb. Aby znaleźć sprzedawcę Bitdefender w twoim państwie: 1. Przejdź do strony Lokalizacja Partnerów na stronie Bitdefender. 2. Wybierz kraj w którym mieszkasz, aby zobaczyć dostępne informacje kontaktowe partnerów Bitdefender. 3. Jeśli w swoim kraju nie możesz znaleźć sprzedawcy Bitdefender, skontaktuj się z nami, wysyłając na adres enterprisesales@bitdefender.com Sprawdzanie szczegółów aktualnej licencji zobacz szczegóły twojej licencji: 1. Zaloguj się do Control Center używając konta administratora firmy. 2. Przejdź do strony Konfiguracja > Licencja Strona Licencji 3. W tabeli, możesz zobaczyć szczegóły o istniejących kluczach licencyjnych. Klucz licencyjny Usługi bezpieczeństwa których dotyczą klucze licencyjne Status klucza licencji Tylko jeden klucz licencyjny może być aktywny w tym samym czasie dla poszczególnych usług. Licencjonowanie i Rejestracja. 51

60 Czas wygaśnięcia i czas pozostały do końca licencji Ilość licencji 6.4. Wprowadzanie Twoich kluczy licencyjnych Rejestracja licencji GravityZone może być przeprowadzona online lub offline (gdy połączenie internetowe nie jest możliwe). W obu przypadkach, potrzebujesz wprowadzić poprawny klucz licencyjny dla każdej usługi bezpieczeństwa jaką chcesz używać. Możesz wpisać kilka kluczy licencyjnych dla tej samej usługi, ale tylko ostatni wprowadzony klucz będzie aktywny. Aby zarejestrować produkt offline, musisz posiadać kod rejestracji offline przypisany do twojego klucza licencyjnego. Aby przypisać licencję dla twoich usług bezpieczeństwa GravityZone lub zmienić istniejący klucz licencyjny: 1. Zaloguj się do Control Center używając konta administratora firmy. 2. Przejdź do strony Konfiguracja > Licencja 3. Kliknij przycisk Dodaj po prawej stronie strony. 4. Wybierz rodzaj rejestracji: Online. W tym przypadku, podaj poprawny klucz licencyjny dla odpowiedniej usługi bezpieczeństwa w polu Klucz licencyjny. Klucz licencyjny zostanie sprawdzony i zatwierdzony online. Offline, gdy połączenie z interetem nie jest dostępne. W tym przypadku, potrzebujesz wprowadzić klucz licencyjny, jak również kod rejestracyjny. Jeżeli klucz licencyjny nie jest ważny, zostanie wyświetlony błąd weryfikacji jako podpowiedź w polu Klucz Licencyjny. 5. Kliknij Dodaj. Klucz licencyjny zostanie dodany do strony Licencja, gdzie możesz wybrać jego szczegóły Usuwanie kluczy licencyjnych Możesz wybrać czy usunąć nieprawidłowe lub nieważne klucze licencyjne ze strony Licencja Ostrzeżenie Usuwanie kluczy licencyjnych usunie przypisane usługi bezpieczeństwa z Control Center. Aby usunąć klucz licencyjny: 1. Zaloguj się do Control Center używając konta administratora firmy. Licencjonowanie i Rejestracja. 52

61 2. Przejdź do strony Konfiguracja > Licencja 3. Zaznacz klucz licencyjny, który chcesz usunąć i naciśnij przycisk Usuń. Licencjonowanie i Rejestracja. 53

62 7. Zarządzanie kontami użytkownika Możesz stworzyć pierwsze konto użytkownika GravityZone podczas wstępnej konfiguracji Control Center, po wdrożeniu urządzenia GravityZone. Wstępne konto użytkownika Control Center posiada rolę administratora firmy, z pełnymi prawami konfiguracyjnymi Control Center i zarządzaniem sieci. Z tego konta możesz utworzyć wszystkie inne konta użytkowników, które są potrzebne do zarządzania siecią twojej firmy. Wszystko co musisz wiedzieć o kontach użytkowników GravityZone: Aby umożliwić innym pracownikom twojej firmy dostęp do Control Center, możesz stworzyć wewnętrzne konta użytkowników. Możesz przypisać konta użytkowników z różnymi rolami, zależnie od ich poziomu dostępu w firmie. Dla każdego konta użytkownika, możesz dostosować dostęp do funkcji GravityZone lub do określonych części sieci, do których należy. Wszystkie konta z prawami Zarządzanie Użytkownikami możne stworzyć, edytować lub usunąć inny użytkownik. Możesz zarządzać tylko kontami z równymi lub mniejszymi przywilejami dla konta. Możesz stworzyć lub zarządzać kontami użytkownika na stronie Konta. Strona Kont Istniejące konta są wyświetlane w tabeli. Dla każdego konta użytkownika, możesz zobaczyć: Zarządzanie kontami użytkownika 54

63 Nazwa użytkownika konta (używana do logowania do Control Center). Adres konta (używany jako adres kontaktowy). Raporty i ważne powiadomienia bezpieczeństwa będą wysyłane na ten adres. Powiadomienia są wysyłane automatycznie, gdy zostaną wykryte istotne ryzykowne warunki w sieci. Rola użytkownika (partner / administrator firmy / administrator sieci / reporter / inna). Serwisy bezpieczeństwa GravityZone pozwalają użytkownikowi zarządzać (Komputery, wirtualne Maszyny, Urządzenia Przenośne) Role użytkownika Rola użytkownika sprowadza się do specyficznej kombinacji uprawnień użytkownika. Podczas tworzenia konta użytkownika, możesz wybrać jedną z dostępnych ról, lub stworzyć niestandardową rolę, wybierając tylko niektóre prawa użytkownika. Możesz zarządzać tylko kontami z równymi lub mniejszymi przywilejami dla konta. Dostępne są następujące role użytkowników: 1. Administrator Firmy - Zazwyczaj, unikalne konto użytkownika z rolą Administratora firmy jest stworzone przez daną firmę, z pełnym dostępem do funkcji zarządzania rozwiązaniami GravityZone. Administrator firmy konfiguruje ustawienia Control Center, zarządza kluczami licencyjnymi usług bezpieczeństwa, zarządza kontami użytkownika które również mają przywileje administracyjne w ustawieniach bezpieczeństwa sieci firmy. Administrator firmy może podzielić się lub przekazać swoje obowiązki operacyjne podległym konta administracyjnym i reporterowi kont użytkowników. 2. Administrator Sieci - Kilka kont z rola Administratora może zostać stworzonych dla firmy, z przywilejami administracyjnymi na całą wdrożoną firmę Security for Endpoints lub dla określonych grup komputerów, zawierających zarządzanie użytkownikami. Administratorzy Sieci są odpowiedzialni za aktywne zarządzanie ustawieniami bezpieczeństwa sieci. 3. Reporter - Konto reportera jest jest kontem wewnętrznym tylko do odczytu. Pozwalają jedynie na dostęp do raportów i dzienników. Takie konta mogą być przydzielone dla pracowników z kontrolowaniem obowiązków lub dla innych pracowników którzy muszą utrzymywać wysoki stan bezpieczeństwa. 4. Niestandardowe - Wstępnie zdefiniowane role użytkowników obejmują pewna kombinacje praw użytkowników. Jeżeli wcześniej zdefiniowana rola użytkownika nie spełnia twoich oczekiwań, możesz stworzyć niestandardowe konto poprzez wybranie tylko tych praw, które cie interesują. Poniższa tabela podsumowuje relacje między różnymi rolami kont i ich prawami. Aby uzyskać szczegółowe informacje, odwołaj się do Prawa użytkownika (p. 56). Zarządzanie kontami użytkownika 55

64 Rola konta Dopuszcza konta dzieci Administrator firmy Administratorzy firm, administratorzy sieci, Reporterzy Administrator sieci Sprawozdawca Administratorzy sieci, Reporterzy Prawa użytkownika Prawa użytkownika Zarządzaj Rozwiązaniem Zarządzaj Firmą Zarządzaj Użytkownikami Zarządzaj sieciami Zarządzaj Raportami Zarządzaj Użytkownikami Zarządzaj sieciami Zarządzaj Raportami Zarządzaj Raportami Możesz przypisać prawa dla poniższych użytkowników do kont użytkowników GravityZone: Zarządzaj Rozwiązaniem. Pozwala na konfigurację ustawień Control Center (mail serwer i ustawienia, proxy, integracja z Active Directory i platformami wirtualizacji, certyfikatami bezpieczeństwa i aktualizacjami GravityZone). Przywileje są określone dla kont administracyjnych firmy. Zarządzaj Użytkownikami. Twórz, edytuj lub usuwaj konta użytkowników. Zarządzaj Firmą. Użytkownicy mogą zarządzać ich własnymi kluczami licencyjnymi GravityZone i edytować ich ustawienia profilu firmy. Przywileje są określone dla kont administracyjnych firmy. Zarządzaj sieciami. Zapewnia uprawnienia administracyjne dla ustawień zabezpieczenia sieci (zasoby sieci, pakiety instalacyjne, kwarantanna). Przywilej ten jest specyficzny dla kont administratorów sieci. Zarządzaj Raportami. Twórz, edytuj, usuń raporty i zarządzaj panelem Tworzenie Kont Użytkowników Przed stworzeniem konta użytkownika, które nie jest Active Directory, upewnij się, że masz odpowiedni adres pod ręką. Użytkownik dostanie szczegółowe dane logowania z GravityZone na podany adres . Aby utworzyć konto użytkownika: 1. Przejdź do strony Konta. 2. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. 3. W sekcji Szczegóły, uzupełnij szczegółowe dane konta. Zarządzanie kontami użytkownika 56

65 Możesz dodać użytkownika z Active Directory (jeżeli integracja Active Directory została skonfigurowana), lub utworzyć niestandardowego użytkownika. Aby dodać użytkownika z Active Directory, wybierz opcje Importuj z Active Directory Możesz określić konto użytkownika w polu Nazwa użytkownika. Kiedy dodajesz użytkownika z Active Directory, szczegóły użytkownika zostaną zaimportowane z Active Directory. Użytkownik zaloguje się do Control Center używwając hasła użytkownika Active Directory. Domyślnie, Control Center jest automatycznie synchronizowana z Active Directory w określonym przedziale. Aby upewnić się, że ostatnie zmiany w Active Directory zostały zaimportowane w Control Center, naciśnij przycisk Synchronizacja. Użytkownicy z prawami zarządzania rozwiązaniami mogą skonfigurować czas synchronizacji z Active Directory. Aby uzyskać więcej informacji, odwołaj się do Active Directory (p. 25) Aby stworzyć niestandardowego użytkownika, wyłącz opcje Importowanie z Active Directory i uzupełnij nazwę użytkownika, adres , pełną nazwę i hasło. Hasło musi zawierać co najmniej jedną wielką liter, co najmniej jedną małą literę i co najmniej jedną cyfrę lub jeden znak specjalny. Adres musi być unikalny. Nie możesz stworzyć następnego konta użytkownika z tym samym adresem W sekcji Ustawienia i Przywileje, skonfiguruj poniższe ustawienia: Strefa czasowa. wybierz z menu strefę czasową konta. Konsola wyświetli informację o czasie, w zależności od wybranej strefy czasowej. Język. Wybierz z menu język wyświetlania w konsoli. Rola. Wybierz role użytkownika. Aby uzyskać informacje o rolach użytkownika, odwołaj się do Role użytkownika (p. 55). Prawa. Każda predefiniowana rola użytkownika ma pewną konfigurację praw. Jednak, powinieneś wybrać jedynie prawa, które potrzebujesz. W tym przypadku, rola użytkownika zmienia się na Niestandardowe. Aby uzyskać informacje o prawach użytkownika, odwołaj się do Prawa użytkownika (p. 56). Wybierz Cele. Przewiń w dół okno konfiguracji aby wyświetlić potrzebną sekcje. Wybierz grupy sieciowe, gdzie użytkownik będzie mieć dostęp do każdej dostępnej usługi bezpieczeństwa. Możesz zastrzec użytkownikowi dostęp do niektórych usług bezpieczeństwa GravityZone lub konkretnych obszarów sieci. Zarządzanie kontami użytkownika 57

66 Opcje sekcji docelowej nie zostanę wyświetlone dla użytkowników z prawami zarządzania rozwiązaniami, domyślnie, posiadają uprawnienia w całej sieci i usługach bezpieczeństwa. WAŻNE Kiedy wprowadzasz zmiany w strukturze sieci, lub kiedy konfigurujesz nowa integracje z innym serwerem vcenter lub systemem XenServer, pamiętaj aby przejrzeć i uaktualnić przywileje dostępu dla istniejących użytkowników. 5. Naciśnij Zapisz aby dodać użytkownika. Nowe konto pokaże się na liście kont użytkowników. Control Center automatycznie wysyła użytkownikom wiadomość ze szczegółowymi danymi logowania, pod warunkiem, że ustawienia mail serwera zostaną poprawnie skonfigurowane Edytowanie Kont Edytuj konta aby zachować dane na bieżąco lub zmienić ustawienia konta. Aby edytować konto użytkownika: 1. Zaloguj do Control Center. 2. Przejdź do strony Konta. 3. Naciśnij na nazwę użytkownika. 4. Zmień szczegóły konta i ustawienia, które potrzebujesz. 5. Naciśnij Zapisz aby zastosować zmiany. Wszystkie konta z prawami Zarządzanie Użytkownikami możne stworzyć, edytować lub usunąć inny użytkownik. Możesz zarządzać tylko kontami z równymi lub mniejszymi przywilejami dla konta Usuwanie kont Usuwanie kont, gdy nie są już potrzebne. Na przykład, jeżeli właściciel konta nie pracuje już w firmie. Aby usunąć konto: 1. Zaloguj do Control Center. 2. Przejdź do strony Konta. 3. Wybierz konto z listy. 4. Kliknij przycisk Usuń po prawej stronie tabeli. Zarządzanie kontami użytkownika 58

67 7.6. Resetowanie haseł logowania Właściciele kont, którzy zapomnieli swoich haseł, mogą zresetować je przez użycie linku przywracania hasła na stronie logowania. Możesz również zresetować zapomniane hasło logowania przez edytowanie danego konta w konsoli. aby zresetować hasło logowania dla użytkownika: 1. Zaloguj do Control Center. 2. Przejdź do strony Konta. 3. Naciśnij na nazwę użytkownika. 4. Podaj nowe hasło w odpowiednim polu (w Szczegóły). 5. Naciśnij Zapisz aby zastosować zmiany. Właściciel konta dostanie wiadomość z nowym hasłem. Zarządzanie kontami użytkownika 59

68 8. Zainstaluj usługi bezpieczeństwa Aby chronić twoją sieć z Bitdefender, musisz zainstalować usługi bezpieczeństwa GravityZone. Aby zainstalować usługi bezpieczeństwa GravityZone, potrzebujesz użytkownika z prawami administracyjnymi Control Center nad usługami jakie potrzebujesz zainstalować i nad siecią jaką zarządzasz. Potrzebujesz dostępu administratora do obiektów sieciowych (komputery, wirtualne maszyny, urządzenia przenośne). Poniższa tabela przedstawia typy obiektów sieciowych które maja chronić dane usługi: Usługa Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Obiekty sieci Komputery (stacje robocze, laptopy i serwery) z systemami Microsoft Windows i Mac OS X Maszyny wirtualne z systemem Microsoft Windows lub Linux, w ramach każdej platformy wirtualizacji iphone, ipad i urządzenia z systemem Android 8.1. Instalowanie Security for Endpoints Security for Endpoints jest przeznaczony do komputerów i laptopów działających na systemach operacyjnych Windows i Mac OS X i serwerami Windows. Aby chronić komputery fizyczne z Security for Endpoints, musisz zainstalować Endpoint Security (oprogramowanie klienta) na któryś z nich. Endpoint Security zarządza ochroną na lokalnym komputerze. Komunikuje się również z Control Center aby otrzymać komendy administratora i wysłać wyniki przeprowadzonych działań. Możesz zainstalować Endpoint Security z jedną z poniższych ról (dostępne w kreatorze instalacji): 1. Punkt końcowy, gdy odpowiadający komputer jest punktem końcowym. 2. Endpoint Security Relay gdy odpowiadający komputer jest używany przez inne punkty końcowe w sieci do komunikacji z Control Center. Rola Endpoint Security Relay instaluje Endpoint Security razem z aktualizacjami serwera, które mogą być użyte do aktualizacji wszystkich innych klientów w sieci. Punkty Końcowe w tej samej sieci mogą byc konfigurowane przez polityki do komunikacji z Control Center poprzez jeden albo kilka komputerów z rolą Endpoint Security Relay. Gdy Endpoint Security Relay jest niedostępny, następny jest brany pod uwagę w celu zapewnienia kompunikacji komputera z Control Center. Zainstaluj usługi bezpieczeństwa 60

69 Możesz zainstalować Endpoint Security na komputerze poprzez uruchomienie pakietów lokalnie lub poprzez uruchomienie zadania zdalnie z Control Center. To bardzo ważne żeby dokładnie czytać i śledzić instrukcje aby przeprowadzić instalacje. Endpoint Security ma minimalny interfejs użytkownika. Dopuszcza tylko użytkowników aby sprawdzić status ochrony i uruchomić podstawowe zadania bezpieczeństwa (aktualizacje i skanowanie), bez zapewnienia dostępu do ustawień. Domyślnie, wyświetl język interfejsu użytkownika na chronionych komputerach jest ustawiony w czasie instalacji na język twojego konta. Aby zainstalować interfejs uzytkownika w innym jezyky na wybranych komputerach, możesz stworzyć pakiet instalacyjny i ustawić preferowany język w opcjach konfiguracyjnych pakietu. Aby uzyskać więcej informacji o tworzeniu paczek instalacyjnych, odwołaj się do Tworzenie Endpoint Security pakietów instalacyjnych (p. 62) Przygotowywanie do Instalacji Przed instalacja, wykonaj poniższe kroki przygotowawcze, aby upewnić się, że wszystko się uda: 1. Upewnij się, że komputery spełnia minimalne wymagania sprzętowe. Dla niektórych komputerów, możesz potrzebować zainsalować ostatni dostępny service pack dla systemu operacyjnego lub wolne miejsce na dysku. Sprządź listę komputerów, które nie spełniają niezbędnych wymogów, aby można było je wykluczyć z zarządzania. 2. Odinstaluj (nie tylko wyłącz) każde oprogramowanie antymalware, firewall lub ochronę Internetu z komputerów. Uruchomienie Endpoint Security jednocześnie z innym oprogramowaniem ochronnym na komputerze, może wpływać na ich działanie i spowodować problemy z systemem. Wiele programów ochronnych jest niekompatybilne z Endpoint Security są automatycznie wykrywane i usuwane podczas instalacji. Aby nauczyć się wiecej i sprawdzić liste wykrytych programów ochronnych, odwołaj się do tego artykułu KB. WAŻNE Nie musisz się bac o funkcje bezpieczeństwa Windows (Windows Defender, Windows Firewall), zostaną one wyłączone automatycznie przez rozpoczęciem instalacji. 3. Instalacja wymaga praw administracyjnych i dostępu do internetu. Upewnij się, że posiadasz niezbędne poświadczenia dla wszystkich komputerów. 4. Komputery muszą mieć połączenie sieciowe z urządzeniem Control Center Instalacja lokalna Jednym sposobem na instalacje Endpoint Security na komputerze jest uruchomienie lokalnie pakietów instalacyjnych. Zainstaluj usługi bezpieczeństwa 61

70 Możesz utworzyć pakiety instalacyjne według swoich potrzeb na stronie Sieć > Pakiety. Sieć > Menu Pakietów Gdy pierwszy klient zostanie zainstalowany, zostanie on wykorzystany do wykrycia innych komputerów w tej samej sieci, bazując na mechanizmie wykrywania sieci. Aby uzyskać więcej informacji o wykrywaniu sieci, odwołaj się do Jak działa wyszukiwanie sieci (p. 70). Aby zainstalować lokalnie Endpoint Security na komputerze, wykonaj następujące kroki: 1. Utwórz pakiet instalacyjny według swoich potrzeb. Ten krok nie jest obowiązkowym, jeśli pakiet już został stworzony dla sieci w ramach twojego konta. 2. Pobierz pakiet instalacyjny na komputer. 3. Uruchom pakiet instalacyjny na komputerze. Tworzenie Endpoint Security pakietów instalacyjnych Stwórz paczkę instalacyjną Endpoint Security 1. Połącz się i zaloguj do Control Center używając twojego konta. 2. Przejdź do strony Sieć > Pakiety. Strona Pakietów Zainstaluj usługi bezpieczeństwa 62

71 3. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Endpoint Security z menu. Wyświetlone zostanie okno konfiguracji. Utwórz Paczki Endpoint Security - Opcje 4. Wpisz sugestywną nazwę i opis dla pakietów instalacyjnych, które chcesz stworzyć. 5. Wybierz docelową rolę komputera: Punkt końcowy. Wybierz opcje do stworzenia pakietu dla stałego punktu końcowego. Endpoint Security Relay. Wybierz tą opcję aby stworzyć pakiet dla punktu końcowego z rolą Endpoint Security Relay. Endpoint Security Relay jest specjalną rola która instaluje uaktualnienia serwera na maszynach docelowych z Endpoint Security, który może być użyty do aktualizacji wszystkich innych klientów w sieci, obniżając zużycie pasma między maszynami klientów a urządzeniami GravityZone. 6. Wybierz moduły ochrony, które chcesz zainstalować. 7. Z pola Języki, wybierz żądany język dla interfejsu klienta. Zainstaluj usługi bezpieczeństwa 63

72 8. Wybierz Skanuj przed instalacją jeżeli jesteś pewny, że komputery są czyste przed instalacją Endpoint Security. Szybkie skanowanie w chmurze zostanie przeprowadzone na odpowiednich komputerach przed rozpoczęciem instalacji. 9. Endpoint Security jest zainstalowany w domyślnym katalogu instalacyjnym na wybranych komputerach. Wybierz Użyj niestandardowej ścieżki instalacyjnej Jeżeli chcesz zainstalować Endpoint Security w innej lokalizacji. W tym przypadku, podaj ścieżkę docelową w odpowiednim polu. Użyj konwencji Windows podczas wprowadzania ścieżki (np. D:\folder. Jeżeli folder docelowy nie istnieje, zostanie stworzony podczas instalacji. 10. Jeżeli chcesz, możesz ustawić hasło aby zapobiec przed usunięciem ochrony przez użytkowników. Wybierz Ustaw hasło do odinstalowania i podaj hasło w odpowiednim polu. 11. Kliknij Dalej. 12. W zależności od roli pakietu instalacyjnego (Endpoint lub Endpoint Security Relay), wybierz wpis do tych komputerów docelowych, które będą okresowo łączyć się z klientach w celu aktualizacji: GravityZone Urządzenie, dostępne dla obu ról. Możesz skonfigurować Serwer komunikacji i adres lokalnych aktualizacji w poniższych polach, jeżeli potrzebne. aby zmienić adres lokalnych aktualizacji, użyj takiej składni: Adres aktualizacji skonfigurowany tutaj jest używany chwilowo w czasie instalacji. Tak tylko polityki są przypisane do klienta, aktualizacja lokalizacji jest zmieniana w zależności od ustawień polityki. Upewnij się, że klient kontynuuje aktualizacje z tego samego adresu, skonfiguruj to w odpowiednio w ustawieniach polityki. aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Endpoint Security Relay, jeżeli chcesz połączyć punkt końcowy z Endpoint Security Relay zainstalowanych w twojej sieci. Wszystkie komputery z rolą Endpoint Security Relay wykryte w twojej sieci pokażą się w tabeli poniżej. Wybierz Endpoint Security Relay który chcesz. Połączone punkty końcowe będą komunikować się z Control Center tylko przez określonego Endpoint Security Relay. WAŻNE Port 7074 musi być otwarty dla wdrożeń przez Endpoint Security Relay do pracy. 13. Kliknij Zapisz. Musisz znaleźć nowy pakiet instalacyjny na liście pakietów. Zainstaluj usługi bezpieczeństwa 64

73 Pobieranie pakietów instalacyjnych Aby pobrać pakiety instalacyjne Endpoint Security: 1. Zaloguj się do Control Center z komputera na którym chcesz zainstalować ochronę. 2. Przejdź do strony Sieć > Pakiety. 3. Wybierz pakiety instalacyjne Endpoint Security, które chcesz pobrać. 4. Naciśnij przycisk Pobierz po prawej stronie tabeli i wybierz typ instalacji, który chcesz. Dwa typy plików instalacyjnych są dostępne. Pobieranie. Downloader najpierw pobiera pełny zestaw instalacyjny z urządzenia Control Center, a następnie rozpoczyna instalacje. Plik ma mały rozmiar i może być uruchomiony w systemach 32-bit i 64-bit (co czyni to łatwym w dystrybucji). Pełen Zestaw. Pełen zestaw instalacyjny jest większy i musi być uruchomiony na odpowiedniej wersji systemu operacyjnego. Dostępne pełne wersje narzędzi: Windows OS: systemy 32-bit i 64-bit Mac OS X: tylko systemy 64-bit Upewnij się, że instalujesz poprawną wersję oprogramowania. 5. Zapisz plik na komputerze. Uruchamianie Pakietów Instalacyjnych Aby instalacja działała, pakiety instalacyjne muszą działać używając uprawnień administratora lub na koncie administracyjnym. 1. Połącz się i zaloguj do Control Center. 2. Pobierz i skopiuj plik instalacyjny na komputer docelowy lub udostępnij w sieci z tego komputera. 3. Uruchom pakiet instalacyjny. 4. Postępuj według instrukcji na ekranie. Gdy Endpoint Security zostanie zainstalowany, komputer pokaże się w zarządzaniu w Control Center (Strona Sieć) w ciągu kilku minut Instalacja Zdalna Control Center dopuszcza do zdalnego instalowania Endpoint Security dla komputerów Active Directory i innych komputerów wykrytych w sieci podczas instalacji. Zainstaluj usługi bezpieczeństwa 65

74 Endpoint Security jest zainstalowany na komputerze, może zająć kilka minut zanim reszta komputerów w sieci pojawi się w Control Center. Endpoint Security zawiera mechanizm automatycznego wykrywania sieci, która umożliwia wykrywanie komputerów, które nie są w usłudze Active Directory. Wykryte komputery są widoczne jako niezarządzane komputery na stronie Sieci, w sekcji Komputer, w Grupa Niestandardowa. Control Center automatycznie usuwa komputery Active Directory z listy wykrytych komputerów. Aby włączyć wyszukiwanie sieci, musisz mieć zainstalowany Endpoint Security przynajmniej na jednym komputerze w sieci. Ten komputer będzie używany do skanowania sieci i instalacji Endpoint Security na niechronionych komputerach. Aby uzyskać więcej informacji o wykrywaniu sieci, odwołaj się do Jak działa wyszukiwanie sieci (p. 70). Zdalna instalacja wymagań Endpoint Security Aby zdalna instalacja działała: Każdy komputer docelowy musi mieć włączone udostępnianie administracyjne. Skonfiguruj każdą docelową stacje roboczą do używania zaawansowanej wymiany plików. Tymczasowo wyłącz Kontrolę Konta użytkownika na wszystkich komputerach z systemami operacyjnymi Windows, które zawierają tej funkcji zabezpieczeń (Windows Vista, Windows 7, Windows Server 2008, itp.). Jeśli komputery wchodzą w skład domeny, za pomocą polityki możesz wyłączyć kontrolę użytkownika zdalnie. Wyłącz lub zamknij zapore sieciową na komputerach. Jeśli komputery wchodzą w skład domeny, za pomocą polityki możesz wyłączyć zaporę sieciową Windows zdalnie. Działanie zadań zdalnej instalacji Endpoint Security Aby uruchomić zdalną instalacje: 1. Połącz się i zaloguj do Control Center. 2. Przejdź do strony Sieć. 3. Wybierz Komputery z Selektora usług 4. Wybierz żądaną grupę sieciową z lewego panelu bocznego. Jednostki należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. Opcjonalnie, możesz zastosować filtry, aby wyświetlić tylko komputery nie zarządzane. Naciśnij przycisk Filtry i wybierz poniższe opcje: Niezażądzane z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. Zainstaluj usługi bezpieczeństwa 66

75 5. Wybierz wpisy (komputery lub grupy komputerów), na których chcesz zainstalować ochronę. 6. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Instaluj klienta. Kreator Klienta Instalacji został wyświetlony. Instalowanie Endpoint Security z menu zadań 7. Skonfiguruj opcje instalacji: Harmonogram instalacji: Teraz, aby rozpocząć wdrożenie natychmiast. Zaplanowane, aby ustawić przedział czasu na rozpoczęcie wdrożenia. W tym przypadku, wybierz przedział czasu jaki chcesz (godziny, dni lub tygodnie) i skonfiguruj go tak jak potrzebujesz. Na przykład, gdy określone operacje są wymagane na maszynach docelowych przed instalowaniem klienta (takie jak odinstalowanie innego oprogramowania albo ponowne uruchomienie systemu), możesz zaplanować zadanie wdrożenia aby uruchamiało się co 2 godziny. Zadanie rozpocznie się dla każdej maszyny docelowej w ciągu 2 godzin od udanego wdrożenia. Wybierz role jakie chcesz by miał klient: Zainstaluj usługi bezpieczeństwa 67

76 Punkt końcowy. Wybierz tą opcję jeżeli chcesz zainstalować klienta w stałym punkcie końcowym. Endpoint Security Relay. Wybierz tę opcję aby zainstalować klienta z rolą Endpoint Security Relay na docelowym komputerze. Endpoint Security Relay jest specjalną rola która instaluje uaktualnienia serwera na maszynach docelowych z Endpoint Security, który może być użyty do aktualizacji wszystkich innych klientów w sieci, obniżając zużycie pasma między maszynami klientów a urządzeniami GravityZone. Wybierz moduły ochrony, które chcesz zainstalować. Należy pamiętać, że tylko ochrona antymalware jest dostępna dla systemów operacyjnych serwera. Z pola Języki, wybierz żądany język dla interfejsu klienta. Wybierz Skanuj przed instalacją jeżeli jesteś pewny, że komputery są czyste przed instalacją Endpoint Security. Szybkie skanowanie w chmurze zostanie przeprowadzone na odpowiednich komputerach przed rozpoczęciem instalacji. Endpoint Security jest zainstalowany w domyślnym katalogu instalacyjnym na wybranych komputerach. Wybierz Użyj niestandardowej ścieżki instalacyjnej Jeżeli chcesz zainstalować Endpoint Security w innej lokalizacji. W tym przypadku, podaj ścieżkę docelową w odpowiednim polu. Użyj konwencji Windows podczas wprowadzania ścieżki (np. D:\folder. Jeżeli folder docelowy nie istnieje, zostanie stworzony podczas instalacji. Podczas cichej instalacji, komputer jest skanowany w poszukiwaniu malware. Czasami, system może potrzebować restartu aby ukończyć usuwanie malware. Wybierz Automatyczny restart (jeżeli potrzebny) aby upewnić się, że wykryte malware zostało w pełni usunięte przed instalacją. W przeciwnym razie instalacja może się nie powieść. Jeżeli chcesz, możesz ustawić hasło aby zapobiec przed usunięciem ochrony przez użytkowników. Wybierz Ustaw hasło do odinstalowania i podaj hasło w odpowiednim polu. Wybierz Dodatkowe cele jeśli chcesz wdrożyć klienta do konkretnych maszyn w sieci, które nie są widoczne w zasobach sieci. Podaj adres IP lub nazwy hostów tych maszyn w odpowiednich polach, oddzielone przecinkiem. Możesz dodać dowolną liczbę adresów IP. Kliknij Dalej. W zakładce Połączenie wybierz jednostkę, która będzie się łączyć z klientami: Urządzenie GravityZone. Możesz skonfigurować Serwer komunikacji i adres lokalnych aktualizacji w poniższych polach, jeżeli potrzebne. aby zmienić adres lokalnych aktualizacji, użyj takiej składni: Zainstaluj usługi bezpieczeństwa 68

77 Adres aktualizacji skonfigurowany tutaj jest używany chwilowo w czasie instalacji. Tak tylko polityki są przypisane do klienta, aktualizacja lokalizacji jest zmieniana w zależności od ustawień polityki. Upewnij się, że klient kontynuuje aktualizacje z tego samego adresu, skonfiguruj to w odpowiednio w ustawieniach polityki. aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Endpoint Security Relay, jeżeli chcesz połączyć punkt końcowy z Endpoint Security Relay zainstalowanych w twojej sieci. Wszystkie komputery z rolą Endpoint Security Relay wykryte w twojej sieci pokażą się w tabeli poniżej. Wybierz Endpoint Security Relay który chcesz. Połączone punkty końcowe będą komunikować się z Control Center tylko przez określonego Endpoint Security Relay. WAŻNE Port 7074 musi być otwarty dla wdrożeń przez Endpoint Security Relay do pracy. 8. Kliknij Dalej. 9. W sekcji Menadżer poświadczeń, wybierz poświadczenia administracyjne potrzebne do zdalnego uwierzytelnienia na wybranych punktach końcowych. Możesz dodać potrzebne poświadczenia przez wpisanie użytkownika i hasła dla docelowego systemu operacyjnego. WAŻNE Dla Windows 8.1 musisz podać poświadczenia wbudowanego konta administratora lub konta administratora domeny. Aby nauczyć się więcej, odwołaj się do tego artykułu KB. Ostrzeżenie jest wyświetlane tak długo jak nie wybierzesz żadnych poświadczeń. Ten krok jest obowiązkowy dla instalacji zdalnych Endpoint Security na komputerach. Zainstaluj usługi bezpieczeństwa 69

78 Aby dodać wymagane poświadczenia OS: a. Podaj nazwę użytkownika i hasło dla konta administracyjnego dla docelowego systemu operacyjnego w odpowiednich polach. Opcjonalnie, możesz dodać opis, który pomoże Ci zidentyfikować prościej dane konto. Jeżeli komputery są w domenie, wystarczy wprowadzić poświadczenia administratora domeny. Użyj konwencji systemu Windows podczas wprowadzania nazwy konta użytkownika domeny np. user@domain.com lub domain\user. Aby upewnić się, że podane poświadczenia będę działać, dodaj je w obu formach (user@domain.com i domain\user). Określone poświadczenia, zostaną zapisane automatycznie w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. b. Kliknij przycisk Dodaj. Konto jest dodane do listy poświadczeń. c. Zaznacz pola odpowiadające kontom które chcesz używać. 10. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania Jak działa wyszukiwanie sieci Oprócz integracji z usługa Active Directory, Security for Endpoints zawiera również mechanizm automatycznego wykrywania sieci, przeznaczony do wykrywania komputerów grupy roboczej. Security for Endpoints opiera się na Usłudze Microsoft Computer Browser do wyszukiwania sieci. Usługa przeglądania komputera jest technologia sieciową, która jest Zainstaluj usługi bezpieczeństwa 70

79 używana przez komputery z systemem operacyjnym Windows do aktualizacji listy domen, grup roboczych i komputerów w ich obrębie i dostarcza te listy do komputerów klienta na żądanie. Komputery wykryte w sieci przez usługę przeglądania komputerów można zobaczyć uruchamiając komendę zobacz sieć w oknie wiersza poleceń. Polecenie zobacz sieć Aby włączyć wyszukiwanie sieci, musisz mieć zainstalowany Endpoint Security przynajmniej na jednym komputerze w sieci. Ten komputer będzie używany do skanowania sieci. WAŻNE Control Center nie używa informacji sieciowych z Active Directory ani z funkcji mapy sieci dostępnej w Windows Vista i późniejszych. Mapa sieci zależy od innych technologi wykrywania sieci: protokołu Link Layer Topology Discovery (LLTD). Control Center nie jest aktywnie zangażowna w działanie operacji usługi Przeglądania Komputerów Endpoint Security wysyła zapytanie tylko do usługi Przeglądarki Komputera dla listy stacji roboczych i serwisów obecnie widocznych w sieci i wysyła je do Control Center. Control Center przetwarza listy przeglądania, dołączając nowo wykryte komputery do listy Niezarządzane Komputery. Wcześniej wykryte komputery nie są usunięte po ponownym zapytaniu wykrywania sieci, musisz wyłączyć & ręcznie; usuń komputery, które nie są już w sieci. Początkowe zapytanie na liście przeglądania przeprowadzane jest po raz pierwszy podczas instalacji Endpoint Security w sieci. Jeżeli Endpoint Security jest zainstalowany na komputerze grupy roboczej, tylko komputery z grupy roboczej będą widoczne w Control Center. Jeżeli Endpoint Security jest zainstalowany na komputerze domeny, tylko komputery z domeny będą widoczne w Control Center. Komputery z innej domeny zostaną wykryte jeżeli mają zaufane połączenie z domeną na której Endpoint Security jest zainstalowany. Kolejne pytania wyszukiwania sieci są wykonywane regularnie co godzinę. Dla każdego nowego zapytania, Control Center dzieli zarządzanie przestrzenią komputerów w widocznym obszarze i następnie wyznacza jeden Endpoint Security w każdym obszarze, aby wykonać zadanie. Widocznym obszarem jest grupa komputerów, które wykrywają siebie nawzajem. Zazwyczaj, widoczny obszar jest definiowany przez grupę robocza lub domenę, ale to zależy Zainstaluj usługi bezpieczeństwa 71

80 od topologii sieci i konfiguracji. W niektórych przypadkach, widoczność obszaru może zależeć od wielu domen i grup roboczych. Jeżeli wybrany Endpoint Security wyświetli błąd podczas wykonywania zapytania, Control Center poczeka do następnego zaplanowanego zapytania, aby spróbować ponownie, bez wybierania innego Endpoint Security. Dla pełnej widoczności sieci Endpoint Security musi być zainstalowany na przynajmniej jednym komputerze każdej grupy roboczej lub domeny w twojej sieci. W idelanym przypadku Endpoint Security powinien być zainstalowany conajmniej na jednym komputerze w każdej podsieci. Więcej o usłudze przeglądania komputerów Microsoft Szybka charakterystyka usługi przeglądania komputerów: Działa niezależnie od usługi Active Directory. Działa wyłącznie w sieci IPv4 i działa niezależnie w granicach grupy LAN (grupy roboczej lub domeny). Przeglądanie listy jest opracowane i utrzymywane dla każdej grupy LAN. Zazwyczaj używa bezpołączeniowych transmisji Serwera do komunikacji między węzłami. Używa NetBIOS nad TCP/IP (NetBT). Wymaga nazwy rozdzielczości NetBIOS. Jest zalecane posiadanie infrastruktury Windows Internet Name Service (WINS) i działanie w sieci. Domyślnie nie jest włączone w Windows Serwer 2008 i 2008 R2. Dla szczegółowych informacji usługa Przeglądania Komputera, sprawdź Dane Techniczne usługi Przeglądania komputerów w Microsoft Technet. Wymagania wyszukiwania sieci Aby poprawnie wykryć wszystkie komputery (serwery i stacje robocze) które będą zarządzane przez Control Center, wymagane są: Komputery muszą być przyłączone do grupy roboczej lub domeny i połączone przez lokalną sieć IPv4. Usługa Przeglądarki komputerowej nie działa w sieci IPv6. Kilka komputerów w każdej grupie LAM (stacje robocze lub domeny) muszą uruchamiać usługę Przeglądarki Komputerów. Podstawowe kontrolery domeny muszą również uruchomić usługę. NetBIOS nad TCP/IP (NetBT) musi być włączony na komputerach. Lokalny firewall musi dopuszczać ruch NetBT. Udostępnianie plików musi być włączone na komputerach. Lokalny firewall musi dopuszczać udostępnianie plików. Zainstaluj usługi bezpieczeństwa 72

81 Infrastruktura Windows Internet Name Service (WINS) musi zostać ustawiona i działać poprawnie. Dla Windows Vista lub wyższych wersji, wykrywanie sieci musi być włączone (Panel Kontrolny > Centrum Wykrywania i Udostępniania > Zmień Zaawansowane Ustawienia udostępniania). Aby móc włączyć tę funkcję, musisz najpierw uruchomić poniższe usługi: Klient DNS Funkcja wykrywania zasobów publikacji Wykrywanie SSDP Host UPnP Urządzenia W środowiskach z wieloma domenami, jest rekomendowane aby ustawić zaufaną relację pomiędzy domenami, dzięki czemu komputery będą miały dostęp do przeglądania listy z innych domen. Komputery z których Endpoint Security wysyła zapytania do usługi Przeglądarki Komputerów muszą mieć możliwość rozpoznawania nazw NetBIOS. Mechanizm wyszukiwania sieci działa dla wszystkich obsługiwanych systemów operacyjnych, włączając wersję wbudowaną w Windows, pod warunkiem, że wymagania są spełnione Instalowanie Security for Virtualized Environments Security for Virtualized Environments pomoże Ci ochronić Windows i wirtualne maszyny Linux, działa na każdej platformie wirtualnej, używa technologii zaprojektowanych specjalnie dla środowisk wirtualnych. Aby uzyskać więcej informacji o obsługiwanych infrastrukturach i wymaganiach, odwołaj się do Wymagania Security for Virtualized Environments (p. 6). Przed rozpoczęciem, musisz podać poświadczenia aby uzyskać infrastrukturą serwera vcenter. Aby zainstalować Security for Virtualized Environments: 1. Zainstaluj Security Server na hoście. 2. Instalacja Bitdefender Tools na wirtualnych maszynach Połącz z Serwerem vcenter połączenie z istniejącą Aby mieć dostęp do zwirtualizowanej struktury zintegrowanej z Control Center musisz podać twoje poświadczenia użytkownika dla każdego dostępnego systemu serwera vcenter. Control Center używa twoich poświadczeń aby połączyć z wirtualną infrastrukturą, pokazywanie tylko zasobów do których masz dostęp (jak określono vcenter Serwer). Zainstaluj usługi bezpieczeństwa 73

82 Aby określić poświadczenia do połączenia z systemami Serwera vcenter: 1. Wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz stronę Zarządzanie Poświadczeniami. Sieć > Menu Pakietów 2. Przejdź do zakładki Wirtualne Środowisko. 3. Określ niezbędne poświadczenia uwierzytelniania. a. Wybierz serwer z odpowiedniego menu. Jeżeli menu jest niedostępne, albo nie została jeszcze skonfigurowana integracja lub wszystkie niezbędne poświadczenia zostały już skonfigurowane. b. Podaj swoją nazwę użytkownika, hasło i sugestywny opis. c. Kliknij przycisk Dodaj. Nowe ustawienia poświadczeń pokazały się w tabeli. Jeżeli nie określiłeś poświadczeń uwierzytelnienia, będziesz musiał podać je podczas próby przeglądania spisu dowolnego systemu Serwera vcenter. Gdy podasz poświadczenia, zostaną zapisane w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem Zainstaluj Security Server na hoście Security Server jest dedykowana maszyną wirtualną, która deduplikuje i centralizuje większość fikcjonalności antymalware dla klientów, działających jako serwer. Musisz zainstalować Security Server na komputerach w następujący sposób: W środowiskach VMware z vshield Endpoint, musisz zainstalować specjalnie zbudowane urządzenie na każdym hoście, który ma być chroniony. Wszystkie wirtualne maszyny na hoście automatycznie łączą się przez vshield Endpoint z Security Server zainstalowanym na hoście. We wszystkich środowiskach musisz zainstalować Security Server na więcej niż jednym hoście tak aby dostosować liczbę wirtualnych maszyn, które będą chronione. Musisz wziąć pod uwagę liczbę chronionych maszyn wirtualnych, zasoby dostępne dla Security Server na hoście, tak jak połączenie sieciowe pomiędzy Security Server i chronionymi Zainstaluj usługi bezpieczeństwa 74

83 maszynami wirtualnymi. Bitdefender Tools zainstalowany na wirtualnych maszynach połączonych z Security Server przez TCP/IP, używając szczegółów skonfigurowanych podczas instalacji albo w polityce. Jeżeli Control Center jest zintegrowana z Serwerem vcenter i XenServer, możesz automatycznie wdrożyć Security Server na hoście z Control Center. Możesz ściągnąć pakiety Security Server do samodzielnej instalacji z Control Center Dla środowisk VMware z vshield Endpoint, możesz wdrożyć Security Server na hoście wyłącznie poprzez zadanie instalacji. Użyj zadania zdalnej instalacji Control Center dopuszcza zdalna instalację Security Server na widocznych hostach przez użycie zadań instalacji. Aby zainstalować zdanie Security Server na jednym lub kilku hostach: 1. Przejdź do strony Sieć. 2. Z menu w górnym prawym rogu strony, wybierz Wirtualne Maszyny. 3. Przeglądaj zasoby VMware lub Citrix i wybierz pole wyboru odpowiadające wybranym hostom lub pojemnikom (serwer vcenter, XenServer lub centrum danych). Dla szybkiej selekcji, możesz bezpośrednio wybrać główny pojemnik (VMware Inventory or Citrix Inventory). Będziesz mógł wybrać hosty indywidualnie z kreatora instalacji. Nie możesz wybrać hostów z różnych folderów. 4. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Zainstaluj Security Server z menu. Okno Instalacja Security Server zostało wyświetlone. Zainstaluj usługi bezpieczeństwa 75

84 Instalowanie Security Server z menu zadań 5. Wybierz hosty na których chcesz zainstalować Security Server. 6. Wybierz ustawienia konfiguracji jakich chcesz używać. WAŻNE Korzystanie z ustawień wspólnych podczas wdrażania wieloplatformowego Security Server jednocześnie wymaga hostów udostępniających tą sama ilość pamięci, których adresy IP są przypisane do serwerów DHCP i będą częścią tej samej sieci. 7. Kliknij Dalej. 8. Podaj sugestywną nazwę dla Security Server. 9. Wybierz pojemnik w który ma zawierać Security Server z menu Wdrożenie pojemnika. 10. Wybierz dysk docelowy. 11. Wybierz rodzaj dysku rezerwowego. Jest zalecane aby wdrożyć urządzenie używając dysku rezerwowego. WAŻNE Jeżeli używasz małego dysku rezerwowego i miejsce na dysku się skończyło, Security Server zamrozi się, w konsekwencji host pozostanie niechroniony. 12. Skonfiguruj pamięć i zasoby procesora alokacji na podstawie wskaźnika konsolidacji VM na hoście. Wybierz Niskie, Średnie lub Wysokie aby załadować zalecane ustawienia alokacji zasobów lub Ręczne do konfiguracji zasobów ręcznej alokacji. 13. Opcjonalnie możesz wybrać żeby ustawić hasło administracyjne dla konsoli Security Server. Ustaw hasło administracyjne nadpisując domyślne hasło ("sve"). 14. Ustaw strefę czasową urządzenia. Zainstaluj usługi bezpieczeństwa 76

85 15. Wybierz typ konfiguracji sieci z sieci Bitdefender. Adres IP Security Server nie może się zmienić w czasie gdy jest używany przez Linuksowych agentów do komunikacji. Jeśli zdecydujesz się wybrać DHCP, upewnij się, że skonfigurowałeś serwer DHCP, aby zarezerwował adres IP dla urządzenia. Jeżeli wybierzesz statyczne, musisz podać adres IP, maska subnet, bramę i informacje DNS. 16. Wybierz sieć vshield i podaj poświadczenia vshield. Domyślna etykieta dla sieci vshield to vmservice-vshield-pg. 17. Kliknij Zapisz. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Używanie pakietów instalacyjnych We wszystkich wirtualnych środowiskach, które nie są zintegrowane z Control Center musisz zainstalować Security Server ręcznie na hoście, używając pakietów instalacyjnych. Pakiet Security Server jest dostępny dla pobierania z Control Center w kilku różnych formatach, kompatybilne z głównymi wirtualnymi platformami. Pobieranie pakietów instalacyjnych Aby pobrać pakiety instalacyjne Security Server: 1. Przejdź do strony Sieć > Pakiety. Strona Pakietów 2. Wybierz pakiet Security Server. 3. Kliknij przycisk Pobierz po prawej stronie tabeli i wybierz typ pakietu z menu. 4. Zapisz wybrany pakiet w odpowiedniej lokalizacji. Zainstaluj usługi bezpieczeństwa 77

86 Wdrażanie pakietów instalacyjnych Gdy masz pakiet instalacyjny, wdróż go na hosta używając preferowanego narzędzia do instalacji maszyny wirtualnej. Po wdrożeniu, ustawsecurity Server w ten sposób: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). alternatywnie, możesz połączyć się z urządzeniem przez SSH. 2. Zaloguj się używając domyślnych poświadczeń. Nazwa użytkownika: root Hasło:sve 3. Uruchom komendę sva-setup. 4. Skonfiguruj urządzenie z DHCP/statystyczne ustawienia sieci. Jeżeli stworzyłeś rezerwacje IP dla urządzenia na serwerze DHCP, opuść konfigurację naciskając Enter. Jeżeli konfigurujesz ze statycznymi ustawieniami sieci, wykonaj te kroki: a. Napisz Y i naciśnij Enter żeby kontynuować. b. Wprowadź ustawienia sieci: Adres IP, maska sieci, brama, serwery DNS. c. Napisz Y i naciśnij Enter żeby zapisać zmiany. 5. Skonfiguruj konsole bezpieczeństwa IP: podaj adres IP Control Center. 6. Skonfiguruj adres IP serwera komunikacji. Gdy serwer komunikacji działa na wirtualnej maszynie Control Center, musisz podać następujące: Adres IP lub nazwa hosta maszyny wirtualnej Control Center. Numer portu 8443, używając poniższego formatu: 7. Skonfiguruj adres serwera aktualizacji. Gdy lokalny serwer aktualizacji działa na maszynie Control Center, musisz podać adres IP lub nazwę hosta tej maszyny. 8. Skonfiguruj port Serwera Aktualizacji: Jeżeli łączysz się z urządzeniem przez klienta SSH, zmieniając ustawienia sieci, natychmiast zostanie zakończona twoja sesja Instalacja Bitdefender Tools na wirtualnych maszynach Bitdefender Tools jest komponentem do zainstalowania na wirtualnych maszynach, które chcesz chronić. W środowisku VMware vsphere, Security for Virtualized Environments można zintegrować z VMware vshield Endpoint aby zapewnić ochronę bez agentów dla wirtualnych maszyn Windows. Wszystkie wirtualne maszyny na hoście automatycznie łączą się przez vshield Endpoint z Security Server zainstalowanym na hoście. Opcjonalnie, możesz wdrożyć Zainstaluj usługi bezpieczeństwa 78

87 Bitdefender Tools na maszynach wirtualnych Windows aby skorzystać z dodatkowych funkcji, które zapewnia. Dopuszcza uruchomienie zadań skanowania pamięci i procesów na maszynie. Informuje użytkownika o wykrytych infekcjach i akcjach zastosowanych na nich. Instalacja Zdalna W środowiskach zintegrowanych z Control Center, możesz zainstalować zdalnie Bitdefender Tools na wirtualnych maszynach używając zadań instalacyjnych. Zdalna instalacja opiera się na narzędziach VMware w środowiskach VMware i odpowiednio w udostępnieniach administracyjnych Windows i SSH w środowisku Citrix XenServer. Zdalna instalacja wymagań Bitdefender Tools Aby zdalna instalacja działała: 1. Upewnij się, że na wirtualnych maszynach działa system operacyjny obsługujący gości. Dla niektórych wirtualnych maszyn, możesz potrzebować zainstalować najnowszy dostępny service pack dla systemu operacyjnego. 2. Odinstaluj (nie tylko wyłącz) każde istniejące oprogramowanie antymalware na wirtualnych maszynach. Jednoczesne korzystanie z różnego oprogramowania razem z Security for Virtualized Environments może wpłynąć negatywnie na ich działanie i powodować problemy z systemem. 3. Instalacja wymaga uprawnień administracyjnych. Upewnij się, że posiadasz niezbędne poświadczenia dla wszystkich wirtualnych maszyn. 4. Wirtualne maszyny muszą mieć połączenie sieciowe z urządzeniem Control Center. Uruchamianie zdalnej instalacji [bdtools] Aby uruchomić zdalną instalacje: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. Opcjonalnie, możesz zastosować filtry, aby wyświetlić tylko wirtualne maszyny nie zarządzane. Naciśnij przycisk Filtry i wybierz poniższe opcje: Niezażądzane z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. 4. Wybierz wirtualne maszyny, na których chcesz zainstalować ochronę. Zainstaluj usługi bezpieczeństwa 79

88 5. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Instaluj klienta. Kreator Instalacja Bitdefender Tools jest wyświetlony. Instalowanie Bitdefender Tools z menu zadań 6. Harmonogram instalacji: Teraz, aby rozpocząć wdrożenie natychmiast. Zaplanowane, aby ustawić przedział czasu na rozpoczęcie wdrożenia. W tym przypadku, wybierz przedział czasu jaki chcesz (godziny, dni lub tygodnie) i skonfiguruj go tak jak potrzebujesz. Na przykład, gdy określone operacje są wymagane na maszynach docelowych przed instalowaniem klienta (takie jak odinstalowanie innego oprogramowania albo ponowne uruchomienie systemu), możesz zaplanować zadanie wdrożenia aby uruchamiało się co 2 godziny. Zadanie rozpocznie się dla każdej maszyny docelowej w ciągu 2 godzin od udanego wdrożenia. 7. konfigurowanie odpowiednich ustawień dla twojego środowiska. 8. W Przypisanie Security Server, wybierz Security Server, który będzie zarządzać wybranymi wirtualnymi maszynami. wybierz Security Server z listy Security Server, następnie naciśnij przycisk Dodaj po prawej stronie tabeli. Kiedy kilka maszyn Security Server jest dostępnych, możesz ustawić ich priorytet używając klawiszy strzałek po prawej stronie tabeli. 9. Kliknij Dalej. 10. W sekcji Menadżer poświadczeń, wybierz poświadczenia administracyjne potrzebne do zdalnego uwierzytelnienia na wybranych maszynach wirtualnych. Zainstaluj usługi bezpieczeństwa 80

89 WAŻNE Dla Windows 8.1 musisz podać poświadczenia wbudowanego konta administratora lub konta administratora domeny. Aby nauczyć się więcej, odwołaj się do tego artykułu KB. Ostrzeżenie jest wyświetlane tak długo póki nie wybierzesz konta administracyjnego. Ten krok jest obowiązkowy do zdalnej instalacji Bitdefender Tools na wirtualnych maszynach. Jeżeli nie zdefiniowałeś jeszcze poświadczeń w Menadżer poświadczeń, dodaj potrzebne konta administracyjne, według poniższych: a. Podaj nazwę użytkownika i hasło dla konta administracyjnego dla każdej wybranej maszyny wirtualnej w odpowiednich polach. Opcjonalnie, możesz dodać opis, który pomoże Ci zidentyfikować prościej dane konto. Jeżeli maszyny wirtualne są w domenie, wystarczy wprowadzić poświadczenia administratora domeny. Użyj konwencji systemu Windows podczas wprowadzania nazwy konta użytkownika domeny np. user@domain.com lub domain\user. Aby upewnić się, że podane poświadczenia będę działać, dodaj je w obu formach (user@domain.com i domain\user). dla linuksowych maszyn wirtualnych, musisz podać poświadczenia dla konta root dla innego użytkownika z dostępem administracyjnym. Więcej informacji, szukaj w artykule KB Określone poświadczenia, zostaną zapisane automatycznie w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. b. Kliknij przycisk Dodaj. Nowe poświadczenia konta zostały dodane. c. Zaznacz pola odpowiadające kontom które chcesz używać. 11. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Instalacja lokalna We wszystkich wirtualnych środowiskach, które nie są zintegrowane z Control Center musisz zainstalować Bitdefender Tools ręcznie na wirtualnych maszynach, używając pakietów instalacyjnych. Możesz utworzyć pakiety instalacyjne według swoich potrzeb na stronie Sieć > Pakiety. Zainstaluj usługi bezpieczeństwa 81

90 Sieć > Menu Pakietów Aby zainstalować lokalnie Bitdefender Tools na maszynie wirtualnej, wykonaj poniższe kroki: 1. Utwórz pakiet instalacyjny według swoich potrzeb. Ten krok nie jest obowiązkowym, jeśli pakiet już został stworzony dla sieci w ramach twojego konta. 2. Pobierz pakiet instalacyjny na maszynę. 3. Uruchom pakiet instalacyjny na maszynie. Tworzenie pakietów instalacyjnych Bitdefender Tools Aby utworzyć pakiet instalacyjny Bitdefender Tools: 1. Połącz się i zaloguj do Control Center używając twojego konta administratora. 2. Przejdź do strony Sieć > Pakiety. Strona Pakietów 3. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Bitdefender Tools z menu. Wyświetlone zostanie okno konfiguracji. Zainstaluj usługi bezpieczeństwa 82

91 Utwórz pakiety Bitdefender Tools 4. Wpisz sugestywną nazwę i opis dla pakietów instalacyjnych, które chcesz stworzyć. 5. Skonfiguruj ustawienia według uznania. 6. Wybierz Security Server, który będzie używany do skanowania wirtualnych maszyn: a. Naciśnij pole Serwer bezpieczeństwa. Wyświetlono listę wykrytych Security Server. b. Wybierz jednostkę. c. Kliknij przycisk Dodaj po prawej stronie tabeli. Security Server został dodany do listy. Wszystkie wirtualne maszyny zostaną przeskanowane przez określony Security Server. d. Zrób te same kroki, aby dodać kilka Security Server, jeżeli jest to możliwe. W tym przypadku, możesz skonfigurować priorytet używając strzałek góra i dół dostępnych po prawej stronie każdego wpisu. e. Aby usunąć wpis z listy, naciśnij przycisk Usuń po prawej stronie tabeli. 7. Kliknij Zapisz. Musisz znaleźć nowy niestandardowy pakiet instalacyjny na liście pakietów. Zainstaluj usługi bezpieczeństwa 83

92 Pobieranie pakietów instalacyjnych Nie możesz połączyć się z Control Center żeby pobrać pakiety instalacyjne na wirtualne maszyny, na których chcesz zainstalować ochronę. Alternatywnie, możesz pobrać pakiety instalacyjne, żeby udostępnianie w sieci było dostępne na wszystkich maszynach wirtualnych, na których chcesz zainstalować ochronę. Aby pobrać pakiety instalacyjne Bitdefender Tools: 1. Połącz się i zaloguj do Control Center. 2. Przejdź do strony Sieć > Pakiety. 3. Wybierz pakiet instalacyjny Bitdefender Tools, który chcesz pobrać. 4. Naciśnij przycisk Pobierz po prawej stronie tabeli i wybierz odpowiednią platformę wirtualizacji. 5. Zapisz pliki lokalnie lub udostępnij w sieci dla wszystkich maszyn wirtualnych, na których chcesz zainstalować ochronę. Uruchamianie Pakietów Instalacyjnych Aby instalacja działała, pakiety instalacyjne muszą działać używając uprawnień administratora lub na koncie administracyjnym. Aby ręcznie zainstalować Bitdefender Tools na wirtualnej maszynie Windows: 1. Pobierz i skopiuj plik instalacyjny na docelowej maszynie wirtualnej lub udostępnij w sieci z tej maszyny. 2. Uruchom pakiet instalacyjny. 3. Postępuj według instrukcji na ekranie. Aby ręcznie zainstalować Bitdefender Tools na wirtualnej maszynie Linux: 1. Pobierz i skopiuj plik instalacyjny na docelowej maszynie wirtualnej lub udostępnij w sieci z tej maszyny. pobrany plik nazywa się installer. 2. Przyznanie praw dla bieżącego użytkownika na pliku instalacyjnym. $ chmod u+x installer 3. Uruchom installer jako administrator. Skrypt najpierw pobiera pełny pakiet instalacyjny z urządzenia Control Center, a następnie rozpoczyna instalacje. $ sudo./installer Zainstaluj usługi bezpieczeństwa 84

93 Instalacja zostanie normalnie zakończona w mniej niż kilka minut. Gdy Bitdefender Tools zostanie zainstalowany, wirtualna maszyna pokaże się w zarządzaniu w Control Center (Strona Sieć) w ciągu kilku minut. Wsparcie dla skanowania zależnego od dostępu w Wirtualnych maszynach Linux Wersja Bitdefender Tools dla Linux zawiera moduł skanowania zależnego od dostępu, który pracuje z określoną dystrybucją Linux i wersją kernela. Sprawdź wymagania systemu aby zweryfikować skanowanie zależne od dostępu, funkcjonujące na maszynie Linux. Następnie musisz nauczyć się jak ręcznie skompilować moduł DazukoFS. Ręcznie skompiluj moduł DazukoFS. Postępuj według poniższych kroków aby skompilować DazukoFS dla wersji jądra systemy i załaduj moduły: 1. Pobierz odpowiednie nagłówki jądra. W systemie Ubuntu, uruchom komendę: # sudo apt-get install linux-headers-'uname -r' W systemach UbuntuRHEL/CentOS, uruchom komendę: # sudo yum install kernel-devel kernel-headers 2. W systemach Ubuntu. potrzebujesz build-essential: # sudo apt-get install build-essential 3. kopiuj i wyodrębnij kod źródłowy DazukoFS w wybranym katalogu: # mkdir temp # cd temp # cp /opt/bitdefender/share/src/dazukofs-source.tar.gz # tar -xzvf dazukofs-source.tar.gz # cd dazukofs Skompiluj moduł: Zainstaluj usługi bezpieczeństwa 85

94 # make 5. Zainstaluj i załaduj moduł: # make dazukofs_install Ograniczenia Aby DazukoFS i skanowaniu zależne od dostępu mogły razem pracować musi być spełniony szereg warunków. Proszę sprawdzić, czy którekolwiek z oświadczeń poniżej stosuje się do systemu Linux i postępuj zgodnie ze wskazówkami, aby uniknąć problemów. polityka SELinux musi być włączona i ustawiona na zezwolono. Sprawdź i dopasuj ustawienia polityki SELinux, edytując plik /etc/selinux/config. Bitdefender Tools jest zgodny tylko z wersją DazukoFS zawartą w pakiecie instalacyjnym. Jeżeli DazukoFS jest zainstalowany w systemie, usuń go przed instalacja Bitdefender Tools. DazukoFS wspiera niektóre wersje jądra. Jeżeli pakiety DazukoFS dostarczone z Bitdefender Tools nie są kompatybilne z wersją jądra systemu, moduł się nie załaduje. W danym przypadku, możesz zaktualizować jądro do obsługiwanej wersji lub przekompilować moduł DazukoFS do twojej wersji jądra. Możesz znaleźć pakiet Bitdefender Tools w katalogu instalacyjnym: /opt/bitdefender/share/modules/dazukofs/dazukofs-modules.tar.gz Kiedy udostępniasz pliki używając dedykowanych serwerów takich jak NFS, UNFSv3 lub Samba, musisz uruchomić usługi w poniższej kolejności: 1. Włącz skanowanie zależne od dostępu w Control Center. Aby uzyskać więcej informacji, odwołaj się do ustawień politykina dostep. 2. Uruchom usługę udostępniania w sieci. Dla NFS: # service nfs start Dla UNFSv3: # service unfs3 start Dla Samba: Zainstaluj usługi bezpieczeństwa 86

95 # service smbd start WAŻNE Dla usługi NFS, DazukoFS jest kompatybilny tylko z Użytkownikiem Serwera NFS Instalowanie Security for Mobile Devices Security for Mobile Devices to mobilne rozwiązanie do zarządzania urządzeniami przenośnymi iphone, ipad i Android. Żeby uzyskać pełną listę wspieranych wersji systemów operacyjnych, sprawdź Wymagania systemu. Aby zarządzać Security for Mobile Devices z Control Center, musisz dodać urządzenie do Active Directory lub niestandardowego użytkownika, następnie zainstaluj aplikacje GravityZone Mobile Client na urządzeniu. Po ustawieniu usług, możesz uruchomić zadania administracyjne na urządzeniach przenośnych. Przed rozpoczęciem, upewnij się, że Skonfigurowano publiczny (zewnętrzny) adres dla Serwera komunikacji. Zainstaluj Security for Mobile Devices: 1. Jeżeli nie zintegrowałeś Active Directory, musisz utwórz użytkowników dla urządzeń mobilnych właścicieli. 2. Dodaj urządzenia do użytkowników. 3. Zainstaluj GravityZone Mobile Client na urządzeniu i aktywuj je Skonfiguruj zewnętrzny adres dla serwera komunikacji W domyślnych ustawieniach GravityZone, urządzenia przenośne mogą być zarządzane tylko wtedy gdy są one przyłączone bezpośrednio do sieci korporacyjnej (przez Wi-Fi lub VPN). Dzieje się tak, ponieważ podczas rejestracji urządzeń przenośnych są one skonfigurowane by łączyć się z lokalnym adresem urządzenia Serwera komunikacji. Aby móc zarządzać urządzeniami przenośnymi za pośrednictwem internetu bez względu na to gdzie się znajdują, należy skonfigurować serwer komunikacji używając publicznego adresu. Aby móc zarządzać urządzeniami mobilnymi, gdy nie są podłączone do sieci firmy, dostępne są następujące opcje: Skonfigurować przekierowanie portów na bramie firmowej na urządzenia z rolą serwera komunikacyjnego. Dodaj kartę sieciową do urządzenia z działającego w roli serwera komunikacyjnego i przypisz mu publiczny adres IP. Zainstaluj usługi bezpieczeństwa 87

96 W obu przypadkach, należy skonfigurować serwer komunikacyjny z adresem zewnętrznym by mógł być wykorzystywany do zarządzania urządzeniem mobilnym: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj Serwer Komunikacyjny. Okno opcji aplikacji 3. wybierz Konfiguruj zewnętrzny adres serwera MDM Konfiguruj okno Serwera komunikacji 4. Podaj adres zewnętrzny. Użyj następującej składni: Okno do wprowadzenia Zewnętrznego adresu serwera MDM Jeśli używasz przekierowania portów, musisz wpisać publiczny adres IP lub nazwę domeny oraz port otwarty na bramce. Zainstaluj usługi bezpieczeństwa 88

97 Jeśli korzystasz z publicznego adresu dla serwera komunikacyjnego, należy wprowadzić publiczny adres IP lub nazwę domeny oraz port komunikacyjny serwera. Domyślny port Wybierz OK aby zapisać zmiany Utwórz i uporządkuj niestandardowych użytkowników W sytuacji gdy nie ma przynależności do Active Directory, musisz najpierw stworzyć niestandardowego użytkownika w celu oznaczenia właścicieli do identyfikacji urządzeń przenośnych.określeni użytkownicy urządzeń mobilnych nie są związane w żaden sposób z Active Directory lub z innymi użytkownikami zdefiniowanymi w Control Center Tworzenie niestandardowych użytkowników. Aby utworzyć niestandardowego użytkownika: 1. Przejdź do strony Sieć. 2. Z menu w górnym prawym rogu strony, wybierz Urządzenia przenośne. 3. W panelu po lewej stronie Niestandardowe Grupy. Sieć - Strona urządzeń mobilnych- zobacz uzytkowników 4. Naciśnij ikonę Dodaj użytkownika na pasku narzędzi działań. Wyświetlone zostanie okno konfiguracji. 5. Określ szczegóły wymaganego użytkownika: sugestywna nazwa użytkownika (np. pełna nazwa użytkownika) Adres użytkownika Zainstaluj usługi bezpieczeństwa 89

98 6. Kliknij OK. WAŻNE Upewnij się, że podano poprawny adres . Użytkownik dostanie instrukcje instalacyjne na maila, po dodaniu urządzenia. Każdy adres może być połączony tylko z jednym użytkownikiem. Porządkowanie niestandardowych użytkowników Aby uporządkować niestandardowych użytkowników: 1. Dodaj niestandardowe grupy. a. Wybierz Niestandardową Grupę w panelu po lewej stronie i kliknij ikonę Dodaj grupę na pasku narzędzi działań (nad panelem). b. Podaj sugestywna nazwę dla grupy i naciśnij OK. Nowa grupa wyświetli się w Grupy Niestandardowe. 2. Przesuń niestandardowych użytkowników do niestandardowych grup. a. Wybierz użytkowników w prawym panelu. b. Przeciągnij i upuść wybrane elementy w pożądanej grupie w lewym panelu bocznym Dodaj urządzenia do użytkowników Aby dodać urządzenie do użytkownika: 1. Przejdź do strony Sieć. 2. Z menu w górnym prawym rogu strony, wybierz Urządzenia przenośne. 3. Wyszukaj użytkownika w folderze Active Directory lub w innej grupie niestandardowej. 4. Naciśnij ikonę Dodaj urządzenie na pasku narzędzi działań. Wyświetlone zostanie okno konfiguracji. Zainstaluj usługi bezpieczeństwa 90

99 Dodaj urządzenie mobilne do użytkownika. 5. Podaj sugestywną nazwę dla urządzenia. 6. Użyj opcji Automatyczna konfiguracja nazwy jeśli chcesz aby nazwa była automatycznie generowana. kiedy dodajesz urządzenia ma wygenerowaną nazwę. Kiedy urządzenie jest włączone, automatycznie zmienia nazwę z odpowiednimi informacjami producenta i modelu. 7. Wybierz rodzaj własności urządzenia (Enterprise lub Personal). 8. Zaznacz opcje Pokaż poświadczenia aktywacyjne po naciśnięciu przycisku OK jeżeli instalujesz GravityZone Mobile Client na urządzeniu użytkownika. Zainstaluj usługi bezpieczeństwa 91

100 Szczegóły aktywacji urządzenia przenośnego 9. Kliknij OK. Użytkownik niezwłocznie dostanie wiadomość z instrukcjami dotyczącymi instalacji i szczegółami aktywacji do konfiguracji urządzenia przenośnego. Szczegóły aktywacyjne zawierają token aktywacyjny i adres serwera komunikacyjnego (i odpowiedni QR kod). Możesz zobaczyć szczegóły aktywacji urządzenia w każdym momencie poprzez naciśnięcie nazwy w Control Center. Możesz również dodać urządzenie przenośne dla wybranych użytkowników i grup. W tym przypadku, okno konfiguracyjne pozwoli zdefiniować tylko właściciela urządzenia. Urządzenia przenośne stworzone przez wielokrotną selekcje dostaną domyślna nazwę rodzajową. Jak tylko urządzenie zostanie zapisane, jego nazwa automatycznie się zmieni, w tym odpowiednie etykiety producenta i modelu Zainstaluj GravityZone Mobile Client na urządzeniu Aplikacja GravityZone Mobile Client jest rozprowadzana wyłącznie za pośrednictwem Apple App Store i Google Play. Zainstaluj GravityZone Mobile Client na urządzeniu Zainstaluj usługi bezpieczeństwa 92

101 1. Poszukaj aplikacji w oficjalnym sklepie. Google Play link Apple App Store link 2. Pobierz i zainstaluj aplikację na urządzeniu. 3. Uruchom aplikację i dokonaj wymaganą konfigurację: a. Na urządzeniu Android, zakładka Aktywne służy do włączenia GravityZone Mobile Client na urządzeniu administratora. Przeczytaj uważnie dostarczone informacje. b. Podaj token aktywacyjny i adres serwera komunikacyjnego, alternatywnie możesz zeskanować kod QR otrzymany mailem. c. Dotknij Aktywuj. d. Na urządzeniu ios, pojawi się monit o zainstalowanie profilu MDM. Jeśli urządzenie jest chronione hasłem, użytkownik zostanie poproszony o podanie go. Uzupełnij profil instalacyjny zgodnie z instrukcjami pojawiającymi się na ekranie. Zainstaluj usługi bezpieczeństwa 93

102 9. Zarządzania Obiektami Sieci Strona Sieć dostarcza kilka funkcji do przeglądania i zarządzania widocznymi wpisami dl każdej usługi (komputery, maszyny wirtualne i urządzenia przenośne). Widok Sieć składa się z dwóch paneli wyświetlających stan wszystkich obiektów sieciowych w czasie rzeczywistym dla wybranych usług: Strona Sieci 1. Lewy panel wyświetla dostępną strukturę drzewa sieci. W tym panelu możesz zobaczyć obiekty sieciowe Active Directory. Aby uzyskać więcej informacji, odwołaj się do Active Directory (p. 25). Możesz organizować obiekty sieciowe nie należące do Active Directory w Niestandardowych grupach. Możesz przeglądać i zarządzać tylko grupami, które maja prawa administracyjne. 2. Prawy panel wyświetla zawartość grupy jaką wybrałeś na drzewie sieciowym. Ten panel składa się z siatki, w której wiersze zawierają obiekty sieciowe, a kolumny wyświetlają szczegółowe informacje dla każdego obiektu.ten panel składa się z sieci, w której wiersze zawierają obiekty sieci i kolumny wyświetlania szczegółowych informacji dla każdego typu obiektu. W tym panelu, możesz zrobić poniższe punkty: Zarządzania Obiektami Sieci 94

103 Zobacz szczegółowe informacje o każdym obiekcie sieciowym na twoim koncie. Możesz zobaczyć status każdego obiektu sprawdzając ikonę obok nazwy. Naciśnij nazwę obiektu aby wyświetlić okno zawierające więcej informacji. Użyj Toolbar Akcji po prawej stronie tabeli do wykonywania określonych czynności dla poszczególnych obiektów sieciowych (takich jak uruchamianie zadań, tworzenie raportów, przypisywanie polityk i usuwanie). Odśwież Dane Tabeli. W sekcji Sieć możesz zarządzać pakietami instalacyjnymi i listą zadań dla każdego obiektu sieciowego. Aby uzyskać szczegółowe informacje, odwołaj się do: Zarządzanie Komputerami (p. 95) Zarządzanie Wirtualnymi Maszynami (p. 124) Zarządzanie urządzeniami przenośnymi (p. 152) Przeglądanie i zarządzanie zadaniami (p. 181) Pakiety Instalacyjne (p. 176) Menedżer uprawnień (p. 184) 9.1. Zarządzanie Komputerami Aby zobaczyć komputery przypisane do twojego konta, przejdź do strony Sieć i wybierz Komputery z selektora usług. Możesz przeglądać dostępne sieci komputerowe w lewym panelu i szczegóły każdego komputera w prawym panelu. Aby dostosować szczegóły komputera wyświetlone w tabeli: 1. Naciśnij przycisk Kolumny po prawej stronie nagłówka tabeli. 2. Wybierz nazwy kolumny jaką chcesz zobaczyć 3. Naciśnij przycisk Reset aby przywrócić domyślny widok kolumn. W sekcji Sieć, możesz zarządzać komputerami, według poniższych: Sprawdź Stan Komputera. Organizowanie Komputerów w Grupy Zobacz szczegóły komputera. Sortuj, filtruj i wyszukuj komputery. Uruchom zadania na komputerach. Twórz szybkie raporty. Przydziel polityki. Synchronizuj z Active Directory. Usuń komputery z zasobów sieci. Zarządzania Obiektami Sieci 95

104 Sprawdź Stan Komputera Na stronie sieci, każdy komputer reprezentuje ikona określająca stan komputera. Zobacz statusy komputerów i odpowiednie ikony w poniższej tabeli: Ikona Status Komputer, Zarządzany, Bez problemów, Online Zarządzany komputer, z problemami bezpieczeństwa, online, Komputer, Zarządzany, Bez problemów, Offline Zarządzany komputer, z problemami bezpieczeństwa, Offline Niezarządzane Usunięto Aby uzyskać szczegółowe informacje, odwołaj się do: Zarządzane, Niezarządzane i Usunięte Komputery (p. 96) Komputery Online i Offline (p. 96) Komputery z problemami bezpieczeństwa (p. 97) Zarządzane, Niezarządzane i Usunięte Komputery Komputery mogą mieć różne stany zarządzania: Zarządzane - komputery których ochrona Endpoint Security jest zainstalowana. Niezarządzane - wykryte komputery których ochrona Endpoint Security nie została jeszcze zainstalowana. Usunięte - komputery które usunięto z Control Center. Aby uzyskać więcej informacji, odwołaj się do Usuwanie komputerów z zasobów sieci (p. 122). Komputery Online i Offline Dotyczy stanu połączenia tylko na zarządzanych komputerach. Z tego punktu widzenia, zarządzane komputery mogą być: Online. Niebieska ikona oznacza, że komputer jest online. Offline. Szara ikona oznacza, że komputer jest offline. Komputer jest offline jeżeli Endpoint Security jest nieaktywny przez więcej niż 5 minut. Możliwe powody dlaczego komputery są offline: Komputer jest wyłączony, uśpiony albo w hibernacji. Zarządzania Obiektami Sieci 96

105 Komputery wirtualne pokazują się jako online, nawet gdy są one zablokowane lub użytkownik jest wylogowany. Endpoint Security nie jest połączone z serwerem komunikacji: Komputer może być odłączony od sieci. Zapora sieciowa lub router może blokować komunikacje pomiędzy Endpoint Security i serwerem komunikacji. Endpoint Security może zostać ręcznie odinstalowany z komputera, jeżeli komputer nie ma połączenia z serwerem komunikacji. Endpoint Security może nie działać poprawnie. Aby dowiedzieć się, jak długo komputery były nieaktywne: 1. Wyświetl tylko zarządzane komputery. Naciśnij menu Filtry znajdujące się poniżej tabeli, wybierz Zarządzane (Punkty końcowe) i Zarządzane (Endpoint Security Relay) w kategorii Bezpieczeństwo i naciśnij Zapisz. 2. Naciśnij nagłówek kolumny Ostatnio Widziane aby posortować komputery według okresu bezczynności. Można zignorować krótsze okresy bezczynności (minuty, godziny), ponieważ są prawdopodobnie wynikiem warunku czasowego. Na przykład, komputer jest aktualnie wyłączony. Dłuższe okresy bezczynności (dni, tygodnie), zazwyczaj wskazują na problem z komputerem. Komputery z problemami bezpieczeństwa Dotyczy stanu bezpieczeństwa tylko na zarządzanych komputerach. Sprawdź ikonę stanu wyświetlającą symbol ostrzeżenia, aby zidentyfikować komputery z problemami bezpieczeństwa. Zarządzany komputer, z problemami, online. Zarządzany komputer, z problemami, offline. Komputer ma problemy z bezpieczeństwem, co najmniej jedna z poniższych sytuacji ma zastosowanie: Ochrona antymalware jest wyłączona. Licencja Endpoint Security wygasła. Endpoint Security jest nieaktualny. Sygnatury są nieaktualne. Wykryto złośliwe oprogramowanie. Zarządzania Obiektami Sieci 97

106 Jeśli zauważysz, komputer z problemami bezpieczeństwa, należy kliknąć jego nazwę, aby wyświetlić stronę Szczegóły Komputera. Możeszzidentyfikować problemy bezpieczeństwa poprzez ikonę. Sprawdź ikony podpowiedzi aby znaleźć więcej szczegółów. Mogą być potrzebne dalsze badania lokalne Organizowanie Komputerów w Grupy Możesz zarządzać grupami komputerów w lewym panelu strony Siec. Komputery zaimportowane z Active Directory są zgrupowane w folderze Active Directory. Nie możesz edytować grup Active Directory. Można tylko przeglądać i zarządzać odpowiednimi komputerami. Wszystkie komputery nie należące do Active Directory wykryte przez wyszukiwanie sieci są w Niestandardowe Grupy, gdzie możesz organizować je między grupami jak chcesz. Aby uzyskać więcej informacji w sprawie wykrywania sieci, odwołaj się do Jak działa wyszukiwanie sieci (p. 70). Główną zaletą jest to, że możesz korzystać z polityk grupy w celu spełnienia różnych wymogów bezpieczeństwa. W Niestandardowe Grupy możesz utworzyć, usunąć, zmienić nazwę i przesunąć grupy komputerów w ramach zdefiniowanej niestandardowej struktury drzewa. WAŻNE Proszę zwrócić uwagę na następujące: Grupa może zawierać zarówno komputery jak i inne grupy. Kiedy wybierasz grupę w lewym panelu, możesz zobaczyć wszystkie komputery z wyjątkiem tych umieszczonych w podgrupach. Aby zobaczyć komputery zawarte w grupie i jej podgrupy, naciśnij na menu Filtry znajdujące się poniżej tabeli i wybierz Wszystkie elementy rekurencyjne w sekcji Głębokość. Tworzenie grup Przed rozpoczęciem tworzenia grup, pomyśl dlaczego ich potrzebujesz i wymyśl schemat grup. Na przykład, możesz grupować komputery opierając się na jednej lub na kombinacji następujących kryteriów: Struktura organizacyjna (Sprzedaż, Marketing, Zapewnienie Jakości, Rozwój Oprogramowania, Zarządzanie itp.). Potrzeby bezpieczeństwa (Komputery stacjonarne, Laptopy, Serwery, itd.). Lokalizacja (Siedziba Główna, Biura Lokalne, Pracownicy zdalni, Biura Domowe itp.). Aby zorganizować swoją sieć w grupy: 1. Wybierz Niestandardowe Grupy w lewym panelu. Zarządzania Obiektami Sieci 98

107 2. Naciśnij przycisk Dodaj grupę u góry lewego panelu bocznego. 3. Podaj sugestywna nazwę dla grupy i naciśnij OK. Nowa grupa wyświetli się w Grupy Niestandardowe. Zmienianie nazw grup Aby zmienić nazwę grupy: 1. Wybierz grupę z lewego panelu bocznego. 2. Naciśnij przycisk Edytuj grupę u góry lewego panelu bocznego. 3. Wprowadź nową nazwę w odpowiednim polu. 4. Kliknij OK, aby potwierdzić. Przenoszenie Grup i Komputerów Możesz przesunąć grupy i użytkowników gdziekolwiek wewnątrz hierarchii grupy Niestandardowe Grupy. Aby przesunąć grupę lub użytkownika, przeciągnij i upuść go do nowej lokacji. Jednostka, która jest przenoszona odziedziczy ustawienia polityki nowej grupy macierzystej, chyba że inna polityka zostanie do niej przypisana. Aby uzyskać więcej informacji o dziedziczeniu polityk, odwołaj się do Przypisywanie Polityk do obiektów sieci (p. 190). Usuwanie grup Grupa nie może zostać usunięta jeżeli należy do niej przynajmniej jeden komputer. Przenieś wszystkie komputery z grupy, którą chcesz usunąć do innej grupy. Jeżeli grupa zawiera podgrupy, możesz przenieść wszystkie podgrupy, a nie indywidualne komputery. Aby usunąć grupę: 1. Wybierz pusta grupę w prawym panelu Strona Sieci. 2. Naciśnij przycisk Usuń grupę u góry lewego panelu bocznego. Czynności należy potwierdzić, klikając Tak Przeglądanie szczegóły komputera. Możesz uzyskać szczegółowe informacje o każdym komputerze na stronie Sieć, takie jak OS, IP, data i czas ostatniej widoczności, itp. Aby znaleźć szczegóły o komputerze: 1. Przejdź do strony Sieć. Zarządzania Obiektami Sieci 99

108 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Możesz w łatwy sposób zidentyfikować stan komputera przez sprawdzenie odpowiedniej ikony. Aby uzyskać szczegółowe informacje, odwołaj się do Sprawdź Stan Komputera (p. 96). 5. Sprawdź informacje wyświetlane w kolumnach tabeli dla każdego komputera: Nazwa: nazwa komputera. FQDN: w pełni kwalifikowana nazwa domeny zawierająca nazwę hosta i nazwę domeny. OS: system operacyjny zainstalowany na komputerze. IP: adres IP komputera. Ostatnio Widziano: szczegóły o stanie połączenia komputera. Monitorowanie pola Ostatnio widziany jest istotne, ponieważ dłuższe okresy bezczynności mogą wskazywać na problem z komunikacją lub odłączenie komputera. Etykieta: etykieta dodana do komputera w oknie Szczegóły Komputera. 6. Naciśnij nazwę zarządzanego komputera, który Cię interesuje. Wyświetlono okno Szczegóły komputera. Przejdź do zakładki Przegląd aby znaleźć poniższe szczegóły: Ogólne informacje o komputerze, takie jak nazwa, adres IP, system operacyjny, grupa nadrzędna i obecny stan. Możesz dodatkowo przypisać komputer z etykietą. Możesz szukać komputery za pomocą filtrowania etykiet używając kolumny Etykieta pola wyszukiwania z prawej strony kolumny strony Sieć. Szczegóły bezpieczeństwa powiązane z Endpoint Security zainstalowanym na wybranym komputerze, takie jak zainstalowane moduły, przypisana polityka, status antymalware, status licencji, ostatnia aktualizacja, wersja produktu i sygnatur oraz złośliwe oprogramowanie wykryte w ciągu ostatnich 24 godzin. Możesz również uzyskać szybki przegląd ilości malware wykrytych na komputerze danego dnia. Naciśnij Generuj raport stanu malware aby uzyskać dostęp do opcji raportu malware na wybranym komputerze. Aby uzyskać więcej informacji, odwołaj się do Tworzenie raportów (p. 286) Zarządzania Obiektami Sieci 100

109 Każde wygenerowany problem bezpieczeństwa jest oznaczony ikoną. Sprawdź ikony podpowiedzi aby znaleźć więcej szczegółów. Mogą być potrzebne dalsze badania lokalne. Szczegóły Komputera - Przegląd Sekcja Endpoint Security Relay (dostępna dla stałych klientów endpoint) wyświetla informacje o Endpoint Security Relay z którymi połączony jest komputer. Naciśnij zakładkę Dzienniki Skanowania aby zobaczyć szczegółowe informacje o wszystkich zadaniach skanowania przeprowadzone na komputerze. Naciśnij raport skanowania jaki Cię interesuje aby otworzyć nową stronę w przeglądarce. Do poruszania się po kolejnych stronach służą opcje nawigacji znajdujące się na dole tabeli. Jeżeli jest tam za dużo wpisów, możesz użyć opcji filtra dostępnych na górze tabeli. Naciśnij przycisk Odśwież w lewym dolnym rogu tabeli aby zaktualizować listę dziennika skanowania. Zarządzania Obiektami Sieci 101

110 Szczegóły Komputera - Dzienniki Skanowania Dla komputerów z rolą Endpoint Security Relay, zakładka Połączeni Klienci jest dostępna, możesz w niej zobaczyć listę podłączonych punktów końcowych. Szczegóły Komputera - Podłączeni Klienci Sortowanie, filtrowanie i wyszukiwanie komputerów. W zależności od liczby komputerów, tabela komputerów może obejmować kilka stron (domyślnie tylko 10 wpisów jest wyświetlanych na jednej stronie). Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Aby zmienić liczbę wpisów wyświetlanych na stronie, wybierz inną opcję z menu obok przycisków nawigacyjnych. Jeżeli jest za mało wpisów, możesz użyć pola wyszukiwania pod nagłówkiem kolumny w menu Filtry na górze tabeli, aby odfiltrować wyniki według daty. Na przykład, możesz szukać konkretnego komputera lub chcesz zobaczyć tylko zarządzane komputery. Zarządzania Obiektami Sieci 102

111 Sortowanie komputerów Aby posortować dane według określonych kolumn, naciśnij na nagłówek kolumny. Przykładowo, jeśli chcesz posortować komputery według nazwy, kliknij nagłówek Nazwa. Po ponownym kliknięciu komputery zostaną posortowane w odwrotnej kolejności. Sortowanie komputerów Filtrowanie komputerów 1. Wybierz żądaną grupę w lewym panelu bocznym. 2. Naciśnij menu Filtry znajdujące się w tabeli poniżej. 3. Wybierz kryteria filtrowania według: Typ. Wybierz rodzaj wpisów jakie chcesz wyświetlić (komputery, foldery lub oba). Komputery - Filtrowanie po Rodzaju Bezpieczeństwo. Wybierz aby wyświetlić komputery zarządzane i stan bezpieczeństwa. Zarządzania Obiektami Sieci 103

112 Komputery - Filtrowanie po Bezpieczeństwie Polityka. Wybierz szablon polityki jakim chcesz filtrować komputery, rodzaj przypisania polityki (bezpośrednia lub dziedziczona), status przypisanej polityki (przypisana lub w toku). Komputery - Filtrowanie po Polityce Głębokość. Kiedy zarządzasz strukturą drzewa komputerów sieciowych, komputery znajdujące się w podgrupach nie są wyświetlane gdy są wybrane grupy administracyjne. Wybierz Wszystkie elementy rekurencyjnie aby zobaczyć wszystkie komputery zawarte w obecnej grupie i podgrupach. Zarządzania Obiektami Sieci 104

113 Komputery - Filtrowanie po Głębokości Możesz zobaczyć wszystkie wybrane kryteria filtrów w dolnej części okna Filtry. Jeżeli chcesz wyczyścić wszystkie filtry, naciśnij przycisk Reset. 4. Naciśnij Zapisz aby odfiltrować komputery według wybranych kryteriów. Filtr pozostaje aktywny na stronie Sieć dopóki się nie wylogujesz lub nie zrestartujesz filtru. Wyszukiwanie komputerów 1. Wybierz żądaną grupę w lewym panelu bocznym. 2. Podaj wyszukiwaną frazę w odpowiednim polu pod nagłówkami kolumn (nazwa, OS lub IP) z prawego panelu bocznego. Na przykład,w polu IP podaj adres IP komputera, którego szukasz. Tylko pasujące komputery pokażą się w tabeli. Wyczyść pole wyszukiwania aby wyświetlić pełną listę komputerów. Wyszukiwanie komputerów Uruchamianie zadań na komputerach Na stronie Sieć, możesz uruchomić zdalnie liczbę zadań administracyjnych na komputerach Oto co możesz zrobić: Skanowanie (p. 106) Zarządzania Obiektami Sieci 105

114 Zainstaluj klienta (p. 113) Modyfikuj instalator (p. 117) Odinstaluj Klienta (p. 118) Aktualizacja (p. 118) Uruchom ponownie komputer. (p. 119) Przeszukiwanie sieci (p. 120) Możesz wybrać aby stworzyć indywidualne zadania dla każdego komputera lub dla grup komputerów. Na przykład, możesz zdalnie zainstalować Endpoint Security w grupie niezarządzanych komputerów. W późniejszym czasie, możesz stworzyć zadanie skanowania dla określonego komputera z tej samej grupy. Dla każdego komputera możesz rozpocząć kompatybilne zadania. Na przykład, jeżeli wybierzesz niezarządzany komputer, możesz tylko wybrać Instalacja Klienta, inne zadania będą nieaktywne. Dla grupy, wybierane zadania będą stworzone tylko dla kompatybilnych komputerów. Jeżeli żaden komputer w grupie nie jest kompatybilny z wybranymi zadaniami, zostaniesz poinformowany, że zadanie nie może zostać utworzone. Po utworzeniu zadania, od razu uruchomi się na komputerach będących online w sieci. Jeżeli komputer jest offline, zadanie rozpocznie się zaraz po podłączeniu online. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Skanowanie Aby uruchomić zadanie skanowania na kilku komputerach: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola odpowiadające komponentom które mają być zeskanowane. 5. Naciśnij przycisk Zadanie po prawej stronie tabeli i wybierz Skanowanie. Zarządzania Obiektami Sieci 106

115 Zadanie skanowania komputerów Wyświetlone zostanie okno konfiguracji. 6. Skonfiguruj opcje skanowania: W zakładce Ogólne możesz wybrać rodzaj skanowania i podać nazwę zadania skanowania. Zadanie skanowania ma pomóc Ci zidentyfikować aktualne skanowanie na stronie Zadania. Zadanie skanowania komputerów - Konfigurowanie ustawień ogólnych Wybierz rodzaj skanowania z menu Rodzaj: Szybkie skanowanie Do wykrywania w systemie złośliwego oprogramowania Szybkie Skanowanie wykorzystuje skanowanie w chmurze. Wykonanie Szybkiego Skanowania trwa zwykle mniej niż minutę i używa tylko niewielkiej części zasobów systemowych niezbędnych dla normalnego skanowania. Zarządzania Obiektami Sieci 107

116 Szybkie skanowanie wygrywa tylko istniejące malware, nie wykonuje innych akcji. Jeżeli malware zostało znalezione podczas Szybkiego Skanowania, musisz uruchomić Pełne Skanowanie Systemu aby usunąć wykryte malware. Pełne Skanowaniesprawdza cały komputer w poszukiwaniu wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Niestandardowe skanowaniedopuszcza wybranie lokacji, które mają zostać przeskanowane i skonfigurować opcje skanowania. Zdefiniuj niestandardowe skanowanie: Przejdź do zakładki Opcje aby ustawić opcje skanowania. Wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Bazując na wybranym profilu, opcje skanowania w sekcji Ustawienia zostaną automatycznie skonfigurowane. Jednak, jeżeli chcesz, możesz skonfigurować je szczegółowo. Aby to zrobić, zaznacz pole wyboru Niestandardowe i przejdź do sekcji ustawienia. Zadanie skanowania komputerów Dostępne są następujące opcje: Typy plików. Użyj tych opcji aby określić rodzaj plików jakie chcesz skanować. Możesz ustawić Endpoint Security aby skanował pliki (niezależnie od rozszerzenia pliku), tylko pliki aplikacji lub określone rozszerzenia plików, które uważasz, że mogą być niebezpieczne. Najlepszą ochronę zapewnia Zarządzania Obiektami Sieci 108

117 skanowanie wszystkich plików, natomiast skanowanie jedynie aplikacji jest szybsze. Pliki aplikacji są bardziej podatne na ataki złośliwego oprogramowania niż inne rodzaje plików. Aby uzyskać więcej informacji, odwołaj się do Lista Typów Plików Aplikacji (p. 314). Jeżeli chcesz aby tylko określone rozszerzenia zostały przeskanowane, wybierz Niestandardowe rozszerzenia z menu wtedy podaj rozszerzenia w polu edycji, naciskając Enter po każdym rozszerzeniu. Opcje zadania skanowania komputerów - Dodawanie niestandardowych rozszerzeń Archiwa. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony w czasie rzeczywistym. Zaleca się użycie tej opcji, w celu wykrycia i usunięcia wszelkich potencjalnych zagrożeń, nawet jeśli nie jest to zagrożenie bezpośrednie. Skanowanie plików archiwów wydłuża ogólny czas skanowania i wymaga więcej zasobów systemowych. Skanowanie wewnątrz archiwów. Wybierz tę opcję tylko jeżeli chcesz sprawdzać pliki archiwów w poszukiwaniu malware. Jeżeli zdecydowałeś aby używać tej opcji, możesz skonfigurować poniższe opcje optymalizacji: Ogranicz rozmiar archiwum do (MB). Możesz ustawić maksymalną akceptowalną wielkość archiwum do skanowania. Zaznacz odpowiadające pole wyboru i wpisz maksymalny rozmiar archiwum (w MB). Maksymalna głębokość archiwum (poziomy). Zaznacz odpowiednie pole i wybierz maksymalną głębokość archiwum z Zarządzania Obiektami Sieci 109

118 menu. Aby uzyskać najlepszą wydajność należy wybrać najniższą wartość, dla maksymalnej ochrony należy wybrać najwyższą wartość. Skanowanie archiwum . Zaznacz tę opcję jeżeli chcesz włączyć skanowanie plików wiadomości i bazy , włączając formaty takie jak.eml,.msg,.pst,.dbx,.mbx,.tbb i inne. Skanowanie archiwum zużywa wiele zasobów i może mieć wpływ na wydajność systemu. Inne. Zaznacz odpowiednie pola, aby włączyć żądane opcje skanowania. Skanowanie sektorów startowych. Aby skanować boot sektor systemu. Ten sektor dysku twardego zawiera kod, niezbędny do uruchomienia procesu bootowania. Po zainfekowaniu sektora rozruchowego przez wirusa, możesz utracić dostęp do napędu, przez co uruchomienie systemu i uzyskanie dostępu do danych stanie się niemożliwe. Skanowanie rejestru. Włącz tę opcję, aby skanować klucze rejestru. Rejestr Windows jest bazą danych przechowującą ustawienia konfiguracji i opcje dla komponentów sytemu operacyjnego Windows oraz dla zainstalowanych aplikacji. Skanowanie w poszukiwaniu rootkitów. Zaznacz tę opcję, aby skanować w poszukiwaniu rootkitówi ukrytych obiektów, które korzystają z tego rodzaju oprogramowania. Skanuj w poszukiwaniu keyloggerów. Zaznacz opcje skanowania dla oprogramowania keylogger. Skanowanie pamięci. Wybierz tę opcję, aby przeskanować programy działające w pamięci systemu. Skanowanie ciasteczek. Wybierz tę opcję, aby przeskanować ciasteczka zapisane w przeglądarce. Skanowanie tylko nowych i zmienionych plików. Skanując tylko nowe lub zmienione pliki można znacząco poprawić ogólny czas reakcji systemu kosztem rezygnacji z niewielkiej tylko części ochrony. Skanuj w poszukiwaniu niepożądanych aplikacji (PUA). Potencjalnie nie chciana aplikacja (PUA) to program którego możesz nie chcieć na swoim komputerze, czasami jest dostarczany z darmowym oprogramowaniem. Takie programy mogą być instalowane bez zgody użytkownika (zwane również adware) lub zostaną załączone domyślnie podczas ekspresowej instalacji (ad-suppored). Możliwe działanie takich programów to wyświetlanie pop-upów, instalowanie niechcianych Zarządzania Obiektami Sieci 110

119 toolbarów w domyślnej przeglądarce lub działanie kilku procesów w tle spowalniających działanie komputera. Działania. W zależności od typu wykrytego pliku, automatycznie podejmowane są następujące działania: Gdy zostanie wykryty zainfekowany plik. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Endpoint Security możne normalnie usunąć kod malware z zainfekowanego pliku i zrekonstruować oryginalny plik. Ta operacja określana jest mianem dezynfekcji. W przypadku wykrycia zainfekowanego pliku Endpoint Security podejmie automatyczną próbę jego dezynfekcji. Jeśli dezynfekcja nie powiedzie się, plik zostanie przeniesiony do kwarantanny, aby powstrzymać infekcję. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Przy wykryciu podejrzanego pliku. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Ponieważ B-HAVE to technologia oparta na analizie heurystycznej, Endpoint Security nie może być pewny, że plik jest rzeczywiście zainfekowany przez szkodliwe oprogramowanie. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Zadania skanowania są skonfigurowane domyślnie żeby ignorować podejrzane pliki. Możesz zmienić domyślną akcje, w celu przeniesienia podejrzanych plików do kwarantanny. Pliki kwarantanny są wysyłane do analizy do Laboratorium Bitdefender w regularnych odstępach czasu. Jeśli obecność szkodliwego oprogramowania zostanie potwierdzona, odpowiednia sygnatura umożliwi usunięcie tego oprogramowania. Gdy zostanie wykryty rootkit. Rootkity stanowią specjalistyczne oprogramowanie wykorzystywane do ukrywania plików systemowych. Rootkity choć są nieszkodliwe, często są używane do ukrywania złośliwego oprogramowania lub intruza w systemie. Wykrywanie rootkitów i ukrywanie plików jest domyślnie ignorowane. Choć nie jest to polecane, możesz zmienić domyślne działania. Można tu wybrać osobną czynność dla każdej kategorii, a także określić drugą czynność, jaka ma zostać podjęta, jeśli pierwsza nie przyniesie skutku. Wybierz z odpowiedniego menu pierwszą i drugą czynność, jaka ma zostać Zarządzania Obiektami Sieci 111

120 zastosowana do każdego z wykrytych plików. Dostępne są następujące działania: Wylecz Usuń złośliwy kod z zainfekowanych plików. Jest zalecane aby zawsze było to pierwsze działanie wykonywane na zainfekowanych plikach. Przenieś do kwarantanny Przenieś wykrytych plików z ich obecnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Możesz zarządzać plikami kwarantanny ze strony Kwarantanna w konsoli. Usuń Usuwa wykryte pliki z dysku, bez żadnego ostrzeżenia. Wskazane jest, aby unikać tego działania. Ignoruj Żadne działanie nie zostanie podjęte na wykrytych plikach. Te pliki pokażą się jedynie w dzienniku skanowania. Idź do zakładki Cel i dodaj lokacje które chciałbyś przeskanować na docelowych komputerach. W sekcji Cel skanowania możesz dodać nowy filtr lub folder do przeskanowania: a. Wybierz wcześniej zdefiniowaną lokalizacje z rozwijanego menu lub wprowadź Określoną ścieżkę, którą chciałbyś przeskanować. b. W polu edycji określ ścieżkę do obiektów, które mają zostać przeskanowane. Jeżeli wybrałeś wcześniej zdefiniowana lokalizację, wypełnij ścieżkę jeśli potrzebujesz. Na przykład, aby przeskanować folder Program Files wystarczy wybrać odpowiednią ścieżkę z rozwijanego menu. Aby przeskanować konkretny folder z Program Files, musisz uzupełnić ścieżkę dodając backslash (\) i nazwę folderu. Jeżeli wybrałeś Określona ścieżka, podaj pełną ścieżkę do obiektu, który chcesz przeskanować. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich komputerów docelowych. Aby uzyskać więcej informacji dotyczących zmiennych systemowych, odwołaj się do Używa zmiennych systemowych (p. 314) c. Naciśnij przycisk Dodaj. Aby edytować istniejącą lokalizację, kliknij ją. Aby usunąć lokalizację z listy, przesuń kursor nad nią, a następnie kliknij odpowiedni przycisk Usuń. Zarządzania Obiektami Sieci 112

121 Naciśnij sekcje Wyjątki jeżeli chcesz zdefiniować wyjątki w celach. Zadanie skanowania komputerów - Definiowanie wyjątków. Możesz korzystać z wykluczeń określonych przez politykę lub określić wyraźne wykluczenia dla bieżącego zadania skanowania. Aby uzyskać więcej informacji dotyczących wykluczeń, odwołaj się do Wyjątki (p. 215). 7. Kliknij Zapisz, aby utworzyć zadanie skanowania. Pojawi się nowa wiadomość potwierdzająca. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zainstaluj klienta Aby chronić komputery dzięki Security for Endpoints, należy zainstalować Endpoint Security na każdym z nich. WAŻNE W izolowanych sieciach, które nie mają bezpośredniego połączenia z urządzeniem GravityZone możesz zainstalować Endpoint Security z rolą Endpoint Security Relay. w tym przypadku, komunikacja pomiedzi urzadzeniem GravityZone i innymi klientami Endpoint Security zostanie stworzona przez klienta Endpoint Security z rolą Endpoint Security Relay, która działa równiez jako lkalny serwer aktualizacji dla klientów Endpoint Security ochraniając izolowaną sieć. Po instalacji klienta Endpoint Security z rolą Endpoint Security Relay w sieci, automatycznie zostaną wykryte niechronione komputery w tej sieci. Zarządzania Obiektami Sieci 113

122 Zaleca się, aby komputer, na którym zainstalowałeś Endpoint Security z rolą Endpoint Security Relay był zawsze włączony. Jeżeli żaden Endpoint Security z rolą Endpoint Security Relay nie jest zainstalowany w sieci, wykrywanie niechronionych komputerów musi zostać przeprowadzone ręcznie przez zadanie Wykrywanie Sieci w kliencie Endpoint Security. Ochrona Security for Endpoints może być zainstalowana na tych komputerach zdalnie z Control Center. Zdalna instalacja jest wykonywana w tle, bez wiedzy użytkownika. Ostrzeżenie Przed instalacją, należy odinstalować istniejące oprogramowanie antymalware i zapory sieciowej z komputerów. Instalując Security for Endpoints przy istniejącym oprogramowaniu bezpieczeństwa może wpływać na jego działanie i spowodować problemy z systemem. Windows Defender i Windows Firewall zostaną automatycznie wyłączone, gdy rozpocznie się instalacja. Aby zdalnie zainstalować ochronę Security for Endpoints na jednym lub kilku komputerach: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę sieciową z lewego panelu bocznego. Jednostki należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. Opcjonalnie, możesz zastosować filtry, aby wyświetlić tylko komputery nie zarządzane. Naciśnij przycisk Filtry i wybierz poniższe opcje: Niezażądzane z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. 4. Wybierz wpisy (komputery lub grupy komputerów), na których chcesz zainstalować ochronę. 5. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Instaluj klienta. Kreator Klienta Instalacji został wyświetlony. 6. Skonfiguruj opcje instalacji: Harmonogram instalacji: Teraz, aby rozpocząć wdrożenie natychmiast. Zaplanowane, aby ustawić przedział czasu na rozpoczęcie wdrożenia. W tym przypadku, wybierz przedział czasu jaki chcesz (godziny, dni lub tygodnie) i skonfiguruj go tak jak potrzebujesz. Zarządzania Obiektami Sieci 114

123 Na przykład, gdy określone operacje są wymagane na maszynach docelowych przed instalowaniem klienta (takie jak odinstalowanie innego oprogramowania albo ponowne uruchomienie systemu), możesz zaplanować zadanie wdrożenia aby uruchamiało się co 2 godziny. Zadanie rozpocznie się dla każdej maszyny docelowej w ciągu 2 godzin od udanego wdrożenia. Wybierz role jakie chcesz by miał klient: Punkt końcowy. Wybierz tą opcję jeżeli chcesz zainstalować klienta w stałym punkcie końcowym. Endpoint Security Relay. Wybierz tę opcję aby zainstalować klienta z rolą Endpoint Security Relay na docelowym komputerze. Endpoint Security Relay jest specjalną rola która instaluje uaktualnienia serwera na maszynach docelowych z Endpoint Security, który może być użyty do aktualizacji wszystkich innych klientów w sieci, obniżając zużycie pasma między maszynami klientów a urządzeniami GravityZone. Wybierz moduły ochrony, które chcesz zainstalować. Należy pamiętać, że tylko ochrona antymalware jest dostępna dla systemów operacyjnych serwera. Z pola Języki, wybierz żądany język dla interfejsu klienta. Wybierz Skanuj przed instalacją jeżeli jesteś pewny, że komputery są czyste przed instalacją Endpoint Security. Szybkie skanowanie w chmurze zostanie przeprowadzone na odpowiednich komputerach przed rozpoczęciem instalacji. Endpoint Security jest zainstalowany w domyślnym katalogu instalacyjnym na wybranych komputerach. Wybierz Użyj niestandardowej ścieżki instalacyjnej Jeżeli chcesz zainstalować Endpoint Security w innej lokalizacji. W tym przypadku, podaj ścieżkę docelową w odpowiednim polu. Użyj konwencji Windows podczas wprowadzania ścieżki (np. D:\folder. Jeżeli folder docelowy nie istnieje, zostanie stworzony podczas instalacji. Podczas cichej instalacji, komputer jest skanowany w poszukiwaniu malware. Czasami, system może potrzebować restartu aby ukończyć usuwanie malware. Wybierz Automatyczny restart (jeżeli potrzebny) aby upewnić się, że wykryte malware zostało w pełni usunięte przed instalacją. W przeciwnym razie instalacja może się nie powieść. Jeżeli chcesz, możesz ustawić hasło aby zapobiec przed usunięciem ochrony przez użytkowników. Wybierz Ustaw hasło do odinstalowania i podaj hasło w odpowiednim polu. Wybierz Dodatkowe cele jeśli chcesz wdrożyć klienta do konkretnych maszyn w sieci, które nie są widoczne w zasobach sieci. Podaj adres IP lub nazwy hostów tych maszyn w odpowiednich polach, oddzielone przecinkiem. Możesz dodać dowolną liczbę adresów IP. Zarządzania Obiektami Sieci 115

124 Kliknij Dalej. W zależności od roli klienta (Endpoint lub Endpoint Security Relay), wybierz w jaki sposób klienci będą się komunikować: GravityZone Urządzenie, dostępne dla obu ról. Możesz skonfigurować Serwer komunikacji i adres lokalnych aktualizacji w poniższych polach, jeżeli potrzebne. aby zmienić adres lokalnych aktualizacji, użyj takiej składni: aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Adres aktualizacji skonfigurowany tutaj jest używany chwilowo w czasie instalacji. Tak tylko polityki są przypisane do klienta, aktualizacja lokalizacji jest zmieniana w zależności od ustawień polityki. Upewnij się, że klient kontynuuje aktualizacje z tego samego adresu, skonfiguruj to w odpowiednio w ustawieniach polityki. Bitdefender Cloud, jeśli chcesz aktualizować klientów bezpośrednio z Internetu.: Endpoint Security Relay, jeżeli chcesz połączyć punkt końcowy z Endpoint Security Relay zainstalowanych w twojej sieci. Wszystkie komputery z rolą Endpoint Security Relay wykryte w twojej sieci pokażą się w tabeli poniżej. Wybierz Endpoint Security Relay który chcesz. Połączone punkty końcowe będą komunikować się z Control Center tylko przez określonego Endpoint Security Relay. WAŻNE Port 7074 musi być otwarty dla wdrożeń przez Endpoint Security Relay do pracy. 7. Kliknij Dalej. 8. W sekcji Menadżer poświadczeń, wybierz poświadczenia administracyjne potrzebne do zdalnego uwierzytelnienia na wybranych punktach końcowych. Możesz dodać potrzebne poświadczenia przez wpisanie użytkownika i hasła dla docelowego systemu operacyjnego. Ostrzeżenie jest wyświetlane tak długo jak nie wybierzesz żadnych poświadczeń. Ten krok jest obowiązkowy dla instalacji zdalnych Endpoint Security na komputerach. Aby dodać wymagane poświadczenia OS: a. Podaj nazwę użytkownika i hasło dla konta administracyjnego dla docelowego systemu operacyjnego w odpowiednich polach. Opcjonalnie, możesz dodać opis, który pomoże Ci zidentyfikować prościej dane konto. Jeżeli komputery są w domenie, wystarczy wprowadzić poświadczenia administratora domeny. Zarządzania Obiektami Sieci 116

125 Użyj konwencji systemu Windows podczas wprowadzania nazwy konta użytkownika domeny np. lub domain\user. Aby upewnić się, że podane poświadczenia będę działać, dodaj je w obu formach (user@domain.com i domain\user). Określone poświadczenia, zostaną zapisane automatycznie w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. b. Kliknij przycisk Dodaj. Konto jest dodane do listy poświadczeń. c. Zaznacz pola odpowiadające kontom które chcesz używać. 9. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Modyfikuj instalator Aby zmienić moduły zabezpieczeń zainstalowanych na jednym lub kilku komputerach: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola odpowiadające zarządzanym komputerom, w których chcesz zmienić zainstalowane moduły ochronne. 5. Kliknij przycisk Zadanie po prawej stronie tabeli i wybierz Modyfikuj instalator. 6. Wybierz w sekcji Moduły tylko te moduły ochrony, które chcesz by były zainstalowane: Antimalware Moduł antymalware chroni system przed wszelkimi rodzajami złośliwego oprogramowania (wirusami, trojanami, oprogramowaniem typu spyware/adware, rootkitami i nie tylko). Zapora sieciowa Zapora sieciowa chroni twój komputer przed niechcianymi połączeniami z zewnątrz i od środka. Kontrola zawartości Moduł Kontrola Treści pomaga kontrolować dostęp użytkowników do Internetu i aplikacji. Zwróć uwagę, że po skonfigurowaniu ustawień kontroli Treści, pokaże się wszystkim użytkownikom dziennik na docelowych komputerach. Zarządzania Obiektami Sieci 117

126 Należy pamiętać, że tylko ochrona antymalware jest dostępna dla systemów operacyjnych serwera. 7. Sprawdź opcję Uruchom ponownie w razie potrzeby, aby umożliwić automatyczne ponowne uruchomienie komputera w celu dokończenia instalacji. 8. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Odinstaluj Klienta Aby zdalnie odinstalować ochronę Security for Endpointsz jednego lub kilku komputerów: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz odpowiednie pola dla komputerów, z których chcesz odinstalować ochronę Security for Endpoints. 5. Kliknij przycisk Zadanie po prawej stronie tabeli i wybierz Odinstaluj klienta. 6. Pojawi się okno konfiguracji, które pozwala pozostawić pliki kwarantanny na maszynach klienta. 7. Naciśnij Zapisz aby utworzyć zadanie. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Jeżeli chcesz przeinstalować ochronę, upewnij się czy zrestartowałeś wcześniej komputer. Aktualizacja Sprawdź status zarządzanych komputerów okresowo. Jeśli zauważysz, komputer z problemami bezpieczeństwa, należy kliknąć jego nazwę, aby wyświetlić stronę Szczegóły Komputera. Aby uzyskać więcej informacji, odwołaj się do Komputery z problemami bezpieczeństwa (p. 97). Nieaktualni klienci lub podpisy reprezentujące nieaktualne kwestie bezpieczeństwa. W tym przypadku, musisz uruchomić aktualizacje dla określonego komputera. To zadanie może zostać zrobione lokalnie z komputera lub zdanie z Control Center. Aby zdanie zaktualizować klienta i sygnatury na zarządzanych komputerach: Zarządzania Obiektami Sieci 118

127 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola dla komputerów, na których chcesz uruchomić klienta aktualizacji. 5. Naciśnij przycisk Zadanie po prawej stronie tabeli i wybierz Aktualizacja. Wyświetlone zostanie okno konfiguracji. 6. Możesz wybrać aktualizacje jedynie produktu, bazy wirusów lub obu. 7. Naciśnij Aktualizuj aby uruchomić zadanie. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Uruchom ponownie komputer. Możesz wybrać zdalne zarządzanie uruchamianiem komputerów. Sprawdź stronę Sieć > Zadania przed ponownym uruchomieniem niektórych komputerów. Wcześniej utworzone zadania mogą być jeszcze przetwarzane na komputerach docelowych. 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola odpowiadające komputerom które chcesz ponownie przeskanować. 5. Kliknij przycisk Zadane po prawej stronie tabeli i wybierz Ponowne uruchomienie komputera. 6. Wybierz opcje harmonogramu restartu: Zaznacz Uruchom ponownie teraz aby natychmiast uruchomić komputer ponownie. Wybierz Ponowne Uruchamianie włączone i użyj pola poniżej do zaplanowania restartu komputera danego dnia o określonej porze. 7. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zarządzania Obiektami Sieci 119

128 Przeszukiwanie sieci Wykrywanie sieci jest działa automatycznie tylko w Endpoint Security z rola Endpoint Security Relay. Jeżeli nie chcesz Endpoint Security z rolą Endpoint Security Relay zainstalowaną w twojej sieci, musisz manualnie wysłać zadanie wyszukania sieci do maszyn chronionych przez Endpoint Security Aby uruchomić zadanie wykrywania sieci: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę komputerów z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola odpowiadające komputerom które chcesz wyszukać w sieci. 5. Kliknij przycisk Zadane po prawej stronie tabeli i wybierz Wyszukiwanie Sieci. 6. Pojawi się nowa wiadomość potwierdzająca. Naciśnij Tak. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181) Tworzenie szybkich raportów Możesz wybrać żeby stworzyć błyskawiczne raporty nw temat zarządzanych komputerów począwszy od strony Sieć: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. Opcjonalnie, możesz filtrować zawartość wybranej grupy jedynie przez zarządzane komputery. 4. Zaznacz pola odpowiadające komputerom które chcesz żeby były zawarte w raporcie. 5. Kliknij przycisk Raport po prawej stronie tabeli i wybierz rodzaj raportu z menu. Sprawozdania z działania będą zawierać jedynie dane z ostatniego tygodnia. Aby uzyskać więcej informacji, odwołaj się do Raporty komputera (p. 280). 6. Konfiguracja opcji raportu. Aby uzyskać więcej informacji, odwołaj się do Tworzenie raportów (p. 286) 7. Kliknij Wygeneruj. Raport jest natychmiast wyświetlony. Czas wymagany do utworzenia raportów uzależniony jest od liczby wybranych komputerów. Zarządzania Obiektami Sieci 120

129 Przypisywanie polityk Ustawienia bezpieczeństwa na komputerach jest zarządzane przez polityki. W sekcji Sieć możesz zobaczyć zmiany i przypisane polityki dla każdego komputera w grupie komputerów. Możesz wyświetlać lub zmieniać ustawienia zabezpieczeń dla zarządzanych komputerów lub grup. Aby ułatwić zadanie, mozesz odfiltrowaćzawartosc tabeli tylko dla zarządzanych komputerów. Aby zobaczyć przypisane polityki dla konkretnego komputera: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Naciśnij nazwę zarządzanego komputera, który Cię interesuje. Pojawi się szczegółowe okno. 5. W sekcji Bezpieczeństwo, naciśnij nazwę obecnej polityki, aby zobaczyć ustawienia. 6. Możesz zmienić ustawienia bezpieczeństwa jakie potrzebujesz, pod warunkiem, że właściciel polityki zezwala użytkownikom na wprowadzenie zmian w tej polityce. Pamiętaj, że wszystkie wprowadzone zmiany będą miały wpływ na inne komputery przypisane do tej samej polityki. Aby uzyskać więcej informacji o zmianie polityk komputera, odwołaj się do Polityki Komputera (p. 192). Aby przypisać politykę do komputera lub grupy: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pole dla żądanego komputera lub grupy. Możesz wybrać jeden z kilku obiektów tego samego rodzaju tylko tego samego poziomu. 5. Kliknij przycisk Polityka z prawej strony tabeli. 6. Dokonaj niezbędnych ustawień w oknie Przypisanie polityki. Aby uzyskać więcej informacji, odwołaj się do Przypisywanie Polityk do obiektów sieci (p. 190). Zarządzania Obiektami Sieci 121

130 Synchronizowanie z Active Directory. Zasoby Sieci są automatycznie synchronizowane z Active Directory w przedziałach czasu określonych przez administratora. Aby uzyskać więcej informacji, odwołaj się do Active Directory (p. 25). Aby recznie zsynchronizować obecnie wyświetlaną liste komputerów z Active Directory: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Naciśnij przycisk Synchronizuj z Active directory po prawej stronie tabeli. 4. Czynności należy potwierdzić, klikając Tak. Dla duzych sieci Active directory, synchronizacja może zajać więcej czasu Usuwanie komputerów z zasobów sieci Komputery nie należące do Active Directory wykryte przez wyszukiwanie sieci są wyświetlone w Control Center w Grupy Niestandardowe jako niezarządzane więc możesz ręcznie zainstalować na nich ochronę. Jeżeli nie planujesz zarządzać niektórymi wykrytymi komputerami, możesz wybrać wykluczenie ich z zasobów sieci. Dodatkowo, możesz na stałe usunąć wykluczone komputery z zasobów sieci. Nie możesz usunąć komputerów z Active Directory. Wykluczanie komputerów z zasobów sieci Aby wykluczyć komputery z zasobów sieci: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola opowiadające komputerowi, jaki chcesz wykluczyć. 5. Naciśnij przycisk Usuń po prawej stronie tabeli. Czynności należy potwierdzić, klikając Tak. Zarządzania Obiektami Sieci 122

131 Jeżeli usuniesz zarządzany komputer, Endpoint Security automatycznie odinstaluje go. Po usunięciu z komputera, nie będzie można go zobaczyć w tabeli. Usunięte komputery pozostają w bazie danych GravityZone, ale nie są widoczne. Możesz chcieć ponownie zarządzać niektórymi usuniętymi komputerami. W tym przypadku, musisz wyświetlić usunięte komputery i zainstalować Endpoint Security na tym który Cie interesuje. Aby wyświetlić usunięte komputery, naciśnij menu Filtry znajdujące się pod tablą, następnie idź do zakładki Bezpieczeństwo, zaznacz opcje Usunięte i naciśnij Zapisz. Komputery - Filtrowanie po usuniętych punktach końcowych Jeżeli reinstalujesz ochronę na wykluczonym komputerze, zostanie on wykryty jako zarządzany i przywrócony w tabeli. Trwałe usuwanie komputerów Aby trwale usunąć komputery z zasobów sieci: 1. Przejdź do strony Sieć. 2. Wybierz Komputery z Selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie komputery z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Filtrowanie zawartości tabeli po Usunięte komputery. Zarządzania Obiektami Sieci 123

132 5. Zaznacz pola opowiadające komputerom, jakie chcesz usunąć. 6. Naciśnij przycisk Usuń po prawej stronie tabeli. Czynności należy potwierdzić, klikając Tak. Odpowiednie komputery zostaną trwale usunięte z bazy danych GravityZone. Ostrzeżenie Nie możesz przywrócić trwale usuniętego komputera z bazy GravityZone Zarządzanie Wirtualnymi Maszynami Aby zobaczyć wirtualne maszyny przypisane do twojego konta, przejdź do strony Sieć i wybierz wirtualne Maszyny z selektora usług. Sieć - Strona Wirtualnych Maszyn Możesz przeglądać dostępne sieci wirtualnych maszyn w lewym panelu i szczegóły każdej wirtualnej maszyny w prawym panelu. Aby dostosować szczegóły maszyny wirtualnej wyświetlone w prawym panelu tabeli: 1. Naciśnij przycisk Kolumny po prawej stronie nagłówka tabeli. 2. Wybierz nazwy kolumny jaką chcesz zobaczyć 3. Naciśnij przycisk Reset aby przywrócić domyślny widok kolumn. Prawy panel wyświetla drzewo jako przegląd wirtualnej infrastruktury. Administracją drzewa nazywamy Wirtualne Maszyny i wirtualne maszyny są zgrupowane pod administratorem, w poniższych kategoriach bazujących na dostawcach technologii wirtualizacji: spis VMware. Zawiera listę serwerów vcenter do których masz dostęp. Spis Citrix. Zawiera listę systemów XenServer do których masz dostęp. Zarządzania Obiektami Sieci 124

133 Grupy niestandardowe. Zawiera listę wirtualnych maszyn wykrytych przez mechanizm wykrywania sieci. Wyświetlone wirtualne maszyny ni są zarządzane przez serwer vcenter lub system XenServer. Lewy panel zawiera menu zwane Widoki z którego użytkownik może wybrać rodzaj widoku dla każdego dostawcy technologi wirtualizacji. W sekcji Sieć, możesz zarządzać wirtualnymi masznami, według poniższych: Organizuj wirtualne maszyny w grupy. Sprawdź szczegóły wirtualnej maszyny. Filtruj i szukaj wirtualnych maszyn. Uruchom zadania wirtualnej maszyny. Twórz szybkie raporty. Sprawdź i zmień ustawienia bezpieczeństwa Połącz z Serwerem vcenter Aby mieć dostęp do zwirtualizowanej struktury zintegrowanej z Control Center musisz podać twoje poświadczenia użytkownika dla każdego dostępnego systemu serwera vcenter. Control Center używa twoich poświadczeń aby połączyć z wirtualną infrastrukturą, pokazywanie tylko zasobów do których masz dostęp (jak określono vcenter Serwer). Jeżeli nie określiłeś poświadczeń uwierzytelnienia, będziesz musiał podać je podczas próby przeglądania spisu dowolnego systemu Serwera vcenter. Gdy podasz poświadczenia, zostaną zapisane w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. Aby uzyskać więcej informacji, odwołaj się do Menedżer uprawnień (p. 184). Aby określić poświadczenia do połączenia z systemami Serwera vcenter: 1. Wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz stronę Zarządzanie Poświadczeniami. Menu menadżera poświadczeń 2. Przejdź do zakładki Wirtualne Środowisko. 3. Określ niezbędne poświadczenia uwierzytelniania. a. Wybierz serwer z odpowiedniego menu. Zarządzania Obiektami Sieci 125

134 Jeżeli menu jest niedostępne, albo nie została jeszcze skonfigurowana integracja lub wszystkie niezbędne poświadczenia zostały już skonfigurowane. b. Podaj swoją nazwę użytkownika, hasło i sugestywny opis. c. Kliknij przycisk Dodaj. Nowe ustawienia poświadczeń pokazały się w tabeli Zarządzana i Niezarządzane Wirtualne Maszyny Zależnie od stanu zarządzania, wirtualne maszyny będą: Zarządzane - wirtualne maszyny na których jest zainstalowane Bitdefender Tools. Niezarządzane - wykryte maszyny wirtualne na których ochrona Bitdefender Tools nie została jeszcze zainstalowana. Możesz w łatwy sposób identyfikować status maszyny wirtualnej przez sprawdzenie odpowiedniej ikony Maszyny Wirtualne Online i Offline. Dotyczy stanu połączenia na zarządzanych i niezarządzanych wirtualnych maszynach. Z tego punktu widzenia, maszyny wirtualne mogą być: Online. Niebieska ikona oznacza, że maszyna wirtualna jest online. Offline. Szara ikona oznacza, że maszyna wirtualna jest offline. Maszyny Wirtualne są traktowane jakby były offline jeżeli Bitdefender Tools jest nieaktywny przez więcej niż 5 minut. Możliwe powody, dlaczego maszyny wirtualne pojawiają się jako offline: Wirtualna Maszyna jest wyłączona, uśpiona albo w hibernacji. Zwykle maszyny wirtualne pokazują się jako online, nawet gdy są one zablokowane lub użytkownik jest wylogowany. Bitdefender Tools został ręcznie odinstalowany z maszyny wirtualnej. Bitdefender Tools nie jest połączone z serwerem komunikacji: Maszyna wirtualna może być odłączona z sieci. Zapora sieciowa lub router może blokować komunikacje pomiędzy Bitdefender Tools i serwerem komunikacji. Bitdefender Tools może nie działać poprawnie. Zarządzania Obiektami Sieci 126

135 Aby dowiedzieć się, jak długo maszyny wirtualne były nieaktywne: 1. Wyświetlaj tylko zarządzane maszyny wirtualne. Naciśnij menu Filtry znajdujące się poniżej tabeli, wybierz Zarządzanie i filtry Wszystkie VMs w sekcji Pokaż naciśnij Zastosuj. 2. Naciśnij nagłówek kolumny Ostatnio Widziane aby posortować wirtualne maszyny według okresu bezczynności. Można zignorować krótsze okresy bezczynności (minuty, godziny), ponieważ są prawdopodobnie wynikiem warunku czasowego. Na przykład, wirtualna maszyna jest aktualnie wyłączony. Dłuższe okresy bezczynności (dni, tygodnie), zazwyczaj wskazują na problem z wirtualną maszyną Narażone Wirtualne Maszyny Dotyczy stanu bezpieczeństwa tylko na zarządzanych wirtualnych maszynach. Możesz zidentyfikować narażone wirtualne maszyny ikonie statusu wyświetlającej symbol ostrzeżenia: Online, zarządzane, narażone. Offline, zarządzane, narażone. Wirtualna maszyna jest narażona, gdy co najmniej jedna z poniższych sytuacji ma zastosowanie: Bitdefender Tools jest wyłączone. Licencja Bitdefender Tools wygasła. Bitdefender Tools jest nieaktualny. Sygnatury są nieaktualne. Wykryto złośliwe oprogramowanie. Jeżeli zauważysz narażoną maszynę wirtualną, kliknij jej nazwę aby wyświetlić stronę Szczegóły Wirtualnej Maszyny. Możeszzidentyfikować problemy bezpieczeństwa poprzez ikonę. Sprawdź ikony podpowiedzi aby znaleźć więcej szczegółów. Mogą być potrzebne dalsze badania lokalne Organizuj wirtualne maszyny w grupy. Możesz zobaczyć grupy wirtualnych maszyn w lewym panelu na stronie Sieć w folderze Niestandardowe Grupy. Wirtualne Maszyny importowane z VMware vcenter są pogrupowane w folderze Zasób VMware. Wirtualne Maszyny importowane zxenserver są pogrupowane w folderze Zasób Zarządzania Obiektami Sieci 127

136 Citrix. Nie możesz edytować Zasobu VMware ani zasobu Citrix Można tylko przeglądać i zarządzać odpowiednimi maszynami wirtualnymi. Wszystkie maszyny wirtualne, które nie są zarządzane przez vcenter ani system XenServer są wykryte przez wyszukiwanie sieci i znajdują się w Grupy Niestandardowe, gdzie możesz zorganizować je w grupy jakie chcesz. Główną zaletą jest to, że możesz korzystać z polityk grupy w celu spełnienia różnych wymogów bezpieczeństwa. W Niestandardowe Grupy możesz utworzyć, usunąć, zmienić nazwę i przesunąć grupy maszyn wirtualnych w ramach zdefiniowanej niestandardowej struktury drzewa. WAŻNE Proszę zwrócić uwagę na następujące: Grupa może zawierać zarówno maszyny wirtualne jak i inne grupy. Kiedy wybierasz grupę w lewym panelu, możesz zobaczyć wszystkie maszyny wirtualne z wyjątkiem tych umieszczonych w podgrupach. Aby zobaczyć maszyny wirtualne zawarte w grupie i jej podgrupy, naciśnij na menu Filtry znajdujące się poniżej tabeli i wybierz Pokaż wszystkie VMs rekurencyjne w sekcji Głębokość. Tworzenie grup Przed rozpoczęciem tworzenia grup, pomyśl dlaczego ich potrzebujesz i wymyśl schemat grup. Na przykład, możesz zgrupować maszyny wirtualne bazujące na jednym lub kilku poniższych kryteriów: Struktura organizacyjna (Sprzedaż, Marketing, Zapewnienie Jakości, Rozwój Oprogramowania, Zarządzanie itp.). Potrzeby bezpieczeństwa (Komputery stacjonarne, Laptopy, Serwery, itd.). Lokalizacja (Siedziba Główna, Biura Lokalne, Pracownicy zdalni, Biura Domowe itp.). Aby zorganizować swoją sieć w grupy: 1. Wybierz Niestandardowe Grupy w lewym panelu. 2. Naciśnij przycisk Dodaj grupę u góry lewego panelu bocznego. 3. Podaj sugestywna nazwę dla grupy i naciśnij OK. Nowa grupa wyświetli się w Grupy Niestandardowe. Zmienianie nazw grup Aby zmienić nazwę grupy: 1. Wybierz grupę z lewego panelu bocznego. 2. Naciśnij przycisk Edytuj grupę u góry lewego panelu bocznego. 3. Wprowadź nową nazwę w odpowiednim polu. Zarządzania Obiektami Sieci 128

137 4. Kliknij OK, aby potwierdzić. Przenoszenie Grup i wirtualnych Maszyn Możesz przesunąć wpisy gdziekolwiek wewnątrz hierarchii Niestandardowe Grupy. Aby przesunąć wpis, przeciągnij i upuść go do nowej lokacji. Ten wpis został przeniesiony, odziedziczy ustawienia polityki nowej grupy macierzystej, chyba że dziedziczona polityka została wyłączona i inne licencje zostały przypisane do niego. Aby uzyskać więcej informacji o dziedziczeniu polityk, odwołaj się do Przypisywanie Polityk do obiektów sieci (p. 190). Usuwanie grup Grupa nie może zostać usunięta jeżeli należy do niej przynajmniej jedna wirtualna maszyna. Przenieś wszystkie maszyny wirtualne z grupy, którą chcesz usunąć do innych grup. Jeżeli grupa zawiera podgrupy, możesz przenieść wpis podgrupy, a nie indywidualne maszyny wirtualne. Aby usunąć grupę: 1. Wybierz pustą grupę. 2. Naciśnij przycisk Usuń grupę u góry lewego panelu bocznego. Czynności należy potwierdzić, klikając Tak Sprawdzanie szczegółów Maszyny Wirtualnej Możesz uzyskać szczegółowe informacje o każdej zarządzanej i niezarządzanej maszynie wirtualnej ze strony Sieć, włączając IP, OS, stan połączenia, szczegóły bezpieczeństwa, itp. 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. 4. Możesz w łatwy sposób identyfikować status maszyny wirtualnej przez sprawdzenie odpowiedniej ikony. Ikona statusu informuje Cie, że wirtualna maszyna jest: Zarządzane i online. Online, zarządzane, narażone. Zarządzanie i Offline. Offline, zarządzane, narażone. Zarządzania Obiektami Sieci 129

138 Niezarządzanie i Offline Aby uzyskać szczegółowe informacje, odwołaj się do: Zarządzana i Niezarządzane Wirtualne Maszyny (p. 126) Maszyny Wirtualne Online i Offline. (p. 126) Narażone Wirtualne Maszyny (p. 127) 5. Sprawdź informacje wyświetlane w kolumnach tabeli dla każdej wirtualnej maszyny: Nazwa: nazwa maszyny wirtualnej. FQDN: w pełni kwalifikowana nazwa domeny zawierająca nazwę hosta i nazwę domeny. OS:zainstalowany system operacyjny na wirtualnej maszynie. IP: adres wirtualnej maszyny IP. Ostatnio widziany: Data i czas kiedy wirtualna maszyna była ostatni raz widoczna online. Monitorowanie pola Ostatnio widziany jest istotne, ponieważ dłuższe okresy bezczynności mogą wskazywać na problem z komunikacją lub odłączenie wirtualnej maszyny. 6. Naciśnij nazwę wirtualnej maszyny, która Cię interesuje. Wyświetlenie strony Szczegóły Wirtualnej Maszyny zawierającej szczegółowe informacje: Zarządzania Obiektami Sieci 130

139 Okno Szczegóły wirtualnej maszyny Zakładka Podsumowanie, gdzie możesz znaleźć: Zobacz ogólne informacje o maszynie wirtualnej takie jak nazwa, nazwa hosta, adres IP, lokalizacja w wirtualnej infrastrukturze, system operacyjny, grupa macierzysta, adres host, status online. Zobacz szczeóły dotyczące bezpieczeństwa wybranych maszyn wirtualnych: adres serwera bezpieczeństwa, wersja Bitdefender Tools, przypisana polityka, status antymalware, status licencji, ostatnia aktualizacja i wykryte malware w ciągu ostatnich 24 godzin. Każde wygenerowany problem bezpieczeństwa jest oznaczony ikoną. Sprawdź ikony podpowiedzi aby znaleźć więcej szczegółów. Mogą być potrzebne dalsze badania lokalne. Zarządzania Obiektami Sieci 131

140 Naciśnij zakładkę Dzienniki Skanowania aby zobaczyć szczegółowe informacje o wszystkich zadaniach skanowania przeprowadzone na odpowiedniej wirtualnej maszynie. Do poruszania się po kolejnych stronach służą opcje nawigacji znajdujące się na dole tabeli. Jeżeli jest tam za dużo wpisów, możesz użyć opcji filtra dostępnych na górze tabeli dziennika skanowania. Wybierz kategorię z menu Rodzaj aby odfiltrować dziennik skanowania po rodzaju skanowania (Szybkie Skanowanie, Pełne Skanowanie, Niestandardowe Skanowanie). Możesz równię podać czas rozpoczęcia/zakończenia w polu, aby odfiltrować dziennik skanowania po dacie. Naciśnij przycisk Odśwież po lewej stronie w dolnej części tabeli aby zaktualizować listę dziennika skanowania Filtrowanie i sortowanie wirtualnych maszyn. W zależności od liczby wirtualnych maszyn, tabela wirtualnych maszyn może obejmować kilka stron (domyślnie tylko 10 wpisów jest wyświetlanych na jednej stronie). Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Aby zmienić liczbę wpisów wyświetlanych na stronie, wybierz inną opcję z menu obok przycisków nawigacyjnych. Jeżeli jest za mało wpisów, możesz użyć pola wyszukiwania pod nagłówkiem kolumny w menu Filtry na górze tabeli, aby odfiltrować wyniki według daty. Na przykład, możesz szukać konkretnej wirtualnej maszyny lub wybrać widok tylko zarządzanych wirtualnych maszyn. Wyszukiwanie dla Maszyn Wirtualnych 1. Wybierz żądaną grupę w lewym panelu bocznym. 2. Podaj wyszukiwaną frazę w odpowiednim polu pod nagłówkami kolumn (nazwa, OS lub IP) z prawego panelu bocznego. Na przykład,w polu IP podaj adres IP wirtualnej maszyny, której szukasz. Tylko pasujące wirtualne maszyny pokażą się w tabeli. Wyczyść pole wyszukiwania aby wyświetlić pełną listę wirtualnych maszyn. Filtrowanie Wirtualnych Maszyn 1. Wybierz żądaną grupę w lewym panelu bocznym. 2. Naciśnij menu Filtry znajdujące się poniżej tabeli w prawym panelu. 3. Wybierz żądane kryteria filtrowania: Typ. Zaznacz rodzaje wirtualnych maszyn jakie mają być wyświetlane. Zarządzania Obiektami Sieci 132

141 Wirtualne Maszyny - Filtrowane po Rodzaju Bezpieczeństwo. Wybierz poziom bezpieczeństwa wirtualnej maszyny, po którym chcesz filtrować (zarządzana przez Bitdefender Tools, zarządzana z VMware vshield, niezarządzana lub usunięta) Możesz dodatkowo wybrać aby tylko pokazywać maszyny Security Server. Zarządzania Obiektami Sieci 133

142 Wirtualne Maszyny - filtrowane po bezpieczeństwie Polityka. Wybierz szablon polityki jakim chcesz odfiltrować wirtualne maszyny, tak długo jak jest przypisany status polityki (Przypisana lub W toku). Zarządzania Obiektami Sieci 134

143 Wirtualne Maszyny - filtrowane po Polotyce Moc. Możesz wybrać czy wyświetlić tylko wirtualne maszyny, które są włączone wyłączone bądź oba. Wirtualne Maszyny - Filtrowanie po Zasilaniu Etykiety. Możesz wybrać aby odfiltrować wirtualne maszyny po etykiecie lub atrybutach jakie zdefiniowałeś w twoim środowisku wirtualizacji. Zarządzania Obiektami Sieci 135

144 Wirtualne Maszyny - Filtrowane po Etykietach Głębokość. Podczas zarządzania strukturą drzewa sieci wirtualnych maszyn, wirtualne maszyny znajdujące się w podgrupach nie są wyświetlane domyślnie. Wybierz Wszystkie elementy rekurencyjnie aby zobaczyć wszystkie wirtualne maszyny zawarte w obecnej grupie i podgrupach. Wirtualne Maszyny - Filtrowane po Głębokości Zarządzania Obiektami Sieci 136

145 Naciśnij Reset aby wyczyścuć filtr i wyświetlić wszystkie wirtualne maszyny. 4. Naciśnij Zapisz aby odfiltrować wirtualne maszyny według wybranych kryteriów. Sortowanie Wirtualnych Maszyn Aby posortować dane według konkretnej kolumny, naciśnij nagłówek kolumny. Na przykład, jeżeli chcesz ułożyć wirtualne maszyny po nazwie, naciśnij nagłówek Nazwa. Po ponownym kliknięciu wirtualne maszyny zostaną posortowane w odwrotnej kolejności Działanie zadań na wirtualnych maszynach Ze strony Sieć, możesz zdalnie uruchomić zadania administracyjne na wirtualnej maszynie. Oto co możesz zrobić: Skanowanie (p. 138) Zainstaluj klienta (p. 143) Odinstaluj klienta (p. 146) Aktualizacja (p. 146) Przeszukiwanie sieci (p. 147) Zainstaluj Security Server (p. 147) Odinstaluj Security Server (p. 149) Aktualizuj Security Server (p. 150) Możesz wybrać aby stworzyć indywidualne zadania dla każdej maszyny wirtualnej lub dla grupy maszyn wirtualnych. Na przykład, możesz zdalnie zainstalować Bitdefender Tools w grupie niezarządzanych maszyn wirtualnych. W późniejszym czasie, możesz stworzyć zadanie skanowania dla określonych maszyn wirtualnych z tej samej grupy. Dla każdej maszyny wirtualnej możesz rozpocząć kompatybilne zadania. Na przykład, jeżeli wybierzesz niezarządzane maszyny wirtualne, możesz tylko wybrać Instalacja Klienta, inne zadania będą nieaktywne. Dla grupy, wybierane zadania będą stworzone tylko dla kompatybilnych maszyn wirtualnych. Jeżeli żadna maszyna wirtualna w grupie nie jest kompatybilny z wybranymi zadaniami, zostaniesz poinformowany, że zadanie nie może zostać utworzone. Po utworzeniu zadania, od razu uruchomi się na maszynach wirtualnych będących online w sieci. Jeżeli maszyna wirtualna jest offline, zadanie rozpocznie się zaraz po podłączeniu online. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zarządzania Obiektami Sieci 137

146 Skanowanie Aby uruchomić zadanie skanowania na kilku maszynach wirtualnych: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie maszyny z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola odpowiadające obiektom które mają być zeskanowane. 5. Naciśnij przycisk Zadania po prawej stronie tabeli i wybierz Skanowanie. Zadanie Skanowania Maszyn wirtualnych 6. Skonfiguruj opcje skanowania: W zakładce Ogólne możesz wybrać rodzaj skanowania i podać nazwę zadania skanowania. Zadanie skanowania ma pomóc Ci zidentyfikować aktualne skanowanie na stronie Zadania. Wybierz rodzaj skanowania z menu Rodzaj: Szybkie Skanowanie jest wstępnie konfigurowane do przeskanowania tylko krytycznych lokalizacji systemów Windows lub Linux. Działanie Szybkiego Skanowania zazwyczaj trwa kilka minut. Pełne Skanowaniesprawdza cały system w poszukiwaniu wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Skanowanie Pamięci sprawdza programy działające w pamięci maszyny wirtualnej. Zarządzania Obiektami Sieci 138

147 Niestandardowe skanowaniedopuszcza wybranie lokacji, które mają zostać przeskanowane i skonfigurować opcje skanowania. Zdefiniuj niestandardowe skanowanie: Przejdź do zakładki Opcje aby ustawić opcje skanowania. Wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Bazując na wybranym profilu, opcje skanowania w sekcji Ustawienia zostaną automatycznie skonfigurowane. Jednak, jeżeli chcesz, możesz skonfigurować je szczegółowo. Aby to zrobić, zaznacz opcje Niestandardowe i przejdź do sekcji ustawienia. Opcje i ustawienia skanowania Dostępne są następujące opcje: Typy plików. Użyj tych opcji aby określić rodzaj plików jakie chcesz skanować. Możesz ustawić Bitdefender Tools aby skanował pliki (niezależnie od rozszerzenia pliku), tylko pliki aplikacji lub określone rozszerzenia plików, które uważasz, że mogą być niebezpieczne. Najlepszą ochronę zapewnia skanowanie wszystkich plików, natomiast skanowanie jedynie aplikacji jest szybsze. Pliki aplikacji są bardziej podatne na ataki złośliwego oprogramowania niż inne rodzaje plików. Aby uzyskać więcej informacji, odwołaj się do Lista Typów Plików Aplikacji (p. 314). Jeżeli chcesz aby tylko określone rozszerzenia zostały przeskanowane, wybierz Niestandardowe rozszerzenia z menu wtedy podaj rozszerzenia w polu edycji, naciskając Enter po każdym rozszerzeniu. Zarządzania Obiektami Sieci 139

148 Opcje zadania skanowania komputerów - Dodawanie niestandardowych rozszerzeń Archiwa. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony w czasie rzeczywistym. Zaleca się użycie tej opcji, w celu wykrycia i usunięcia wszelkich potencjalnych zagrożeń, nawet jeśli nie jest to zagrożenie bezpośrednie. Skanowanie plików archiwów wydłuża ogólny czas skanowania i wymaga więcej zasobów systemowych. Skanowanie wewnątrz archiwów. Wybierz tę opcję tylko jeżeli chcesz sprawdzać pliki archiwów w poszukiwaniu malware. Jeżeli zdecydowałeś aby używać tej opcji, możesz skonfigurować poniższe opcje optymalizacji: Ogranicz rozmiar archiwum do (MB). Możesz ustawić maksymalną akceptowalną wielkość archiwum do skanowania. Zaznacz odpowiadające pole wyboru i wpisz maksymalny rozmiar archiwum (w MB). Maksymalna głębokość archiwum (poziomy). Zaznacz odpowiednie pole i wybierz maksymalną głębokość archiwum z menu. Aby uzyskać najlepszą wydajność należy wybrać najniższą wartość, dla maksymalnej ochrony należy wybrać najwyższą wartość. Skanowanie archiwum . Zaznacz tę opcję jeżeli chcesz włączyć skanowanie plików wiadomości i bazy , włączając formaty takie jak.eml,.msg,.pst,.dbx,.mbx,.tbb i inne. Skanowanie archiwum zużywa wiele zasobów i może mieć wpływ na wydajność systemu. Opcje. Zaznacz odpowiednie pola, aby włączyć żądane opcje skanowania. Zarządzania Obiektami Sieci 140

149 Skanowanie pamięci. Wybierz tę opcję, aby przeskanować programy działające w pamięci systemu. Skanowanie w poszukiwaniu rootkitów. Zaznacz tę opcję, aby skanować w poszukiwaniu rootkitówi ukrytych obiektów, które korzystają z tego rodzaju oprogramowania. Skanowanie wymiennych woluminów. Wybierz tę opcję aby przeskanować wymienny dysk przyłączony do maszyny wirtualnej. Skanowanie: W zależności od typu wykrytego pliku, automatycznie podejmowane są następujące działania: Gdy zostanie wykryty zainfekowany plik. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Security for Virtualized Environments możne normalnie usunąć kod malware z zainfekowanego pliku i zrekonstruować oryginalny plik. Ta operacja określana jest mianem dezynfekcji. W przypadku wykrycia zainfekowanego pliku Endpoint Security podejmie automatyczną próbę jego dezynfekcji. Jeśli dezynfekcja nie powiedzie się, plik zostanie przeniesiony do kwarantanny, aby powstrzymać infekcję. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Przy wykryciu podejrzanego pliku. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Ponieważ B-HAVE to technologia oparta na analizie heurystycznej, Security for Virtualized Environments nie może być pewny, że plik jest rzeczywiście zainfekowany przez szkodliwe oprogramowanie. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Zadania skanowania są skonfigurowane domyślnie żeby ignorować podejrzane pliki. Możesz zmienić domyślną akcje, w celu przeniesienia podejrzanych plików do kwarantanny. Pliki kwarantanny są wysyłane do analizy do Laboratorium Bitdefender w regularnych odstępach czasu. Jeśli obecność szkodliwego oprogramowania zostanie potwierdzona, odpowiednia sygnatura umożliwi usunięcie tego oprogramowania. Gdy zostanie wykryty rootkit. Rootkity stanowią specjalistyczne oprogramowanie wykorzystywane do ukrywania plików systemowych. Rootkity choć są nieszkodliwe, często są używane do ukrywania złośliwego oprogramowania lub intruza w systemie. Zarządzania Obiektami Sieci 141

150 Wykrywanie rootkitów i ukrywanie plików jest domyślnie ignorowane. Choć nie jest to polecane, możesz zmienić domyślne działania. Można tu wybrać osobną czynność dla każdej kategorii, a także określić drugą czynność, jaka ma zostać podjęta, jeśli pierwsza nie przyniesie skutku. Wybierz z odpowiedniego menu pierwszą i drugą czynność, jaka ma zostać zastosowana do każdego z wykrytych plików. Dostępne są następujące działania: Wylecz Usuń złośliwy kod z zainfekowanych plików. Jest zalecane aby zawsze było to pierwsze działanie wykonywane na zainfekowanych plikach. Przenieś do kwarantanny Przenieś wykrytych plików z ich obecnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Możesz zarządzać plikami kwarantanny ze strony Kwarantanna w konsoli. Usuń Usuwa wykryte pliki z dysku, bez żadnego ostrzeżenia. Wskazane jest, aby unikać tego działania. Ignoruj Żadne działanie nie zostanie podjęte na wykrytych plikach. Te pliki pokażą się jedynie w dzienniku skanowania. Idź do zakładki Cel i dodaj lokacje które chciałbyś przeskanować na docelowych maszynach wirtualnych. W sekcji Cel skanowania możesz dodać nowy filtr lub folder do przeskanowania: a. Wybierz wcześniej zdefiniowaną lokalizacje z rozwijanego menu lub wprowadź Określoną ścieżkę, którą chciałbyś przeskanować. b. W polu edycji określ ścieżkę do obiektów, które mają zostać przeskanowane. Jeżeli wybrałeś wcześniej zdefiniowana lokalizację, wypełnij ścieżkę jeśli potrzebujesz. Na przykład, aby przeskanować folder Program Files wystarczy wybrać odpowiednią ścieżkę z rozwijanego menu. Aby przeskanować konkretny folder z Program Files, musisz uzupełnić ścieżkę dodając backslash (\) i nazwę folderu. Jeżeli wybrałeś Określona ścieżka, podaj pełną ścieżkę do obiektu, który chcesz przeskanować. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich docelowych maszyn wirtualnych. Zarządzania Obiektami Sieci 142

151 c. Naciśnij przycisk Dodaj. Aby edytować istniejącą lokalizację, kliknij ją. Aby usunąć lokalizację z listy, przesuń kursor nad nią, a następnie kliknij odpowiedni przycisk Usuń. Naciśnij sekcje Wyjątki jeżeli chcesz zdefiniować wyjątki w celach. Zadanie Skanowania Maszyn wirtualnych - Definiowanie wyjątków Możesz korzystać z wykluczeń określonych przez politykę lub określić wyraźne wykluczenia dla bieżącego zadania skanowania. Aby uzyskać więcej informacji dotyczących wykluczeń, odwołaj się do Wyjątki (p. 254). 7. Kliknij Zapisz, aby utworzyć zadanie skanowania. Pojawi się nowa wiadomość potwierdzająca. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zainstaluj klienta Aby chronić maszyny wirtualne z Security for Virtualized Environments, musisz zainstalować Bitdefender Tools (oprogramowanie klienta) na któryś z nich. Bitdefender Tools zarządza ochroną na maszynach wirtualnych. Komunikuje się również z Control Center aby otrzymać komendy administratora i wysłać wyniki przeprowadzonych działań. Po zainstalowaniu klienta Security for Virtualized Environments w sieci, automatycznie wykryje niechronione maszyny wirtualne w sieci. Ochrona Security for Virtualized Environments może być zainstalowana na tych wirtualnych maszynach zdalnie z Control Center. Zdalna instalacja jest wykonywana w tle, bez wiedzy użytkownika. Zarządzania Obiektami Sieci 143

152 Ostrzeżenie Przed instalacją, należy odinstalować istniejące oprogramowanie antymalware i zapory sieciowej z maszyn wirtualnych. Instalując Security for Virtualized Environments przy istniejącym oprogramowaniu bezpieczeństwa może wpływać na jego działanie i spowodować problemy z systemem. Windows Defender i Windows Firewall zostaną automatycznie wyłączone, gdy rozpocznie się instalacja. Aby zdalnie zainstalować ochronę Security for Virtualized Environments na jednej lub kilku wykrytych wirtualnych maszynach: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. 4. Zastosuj filtry, aby wyświetlić tylko wirtualne maszyny nie zarządzane. Naciśnij przycisk Filtry i wybierz poniższe opcje: Niezażądzane z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. 5. Zaznacz odpowiednie pole przy wirtualnej maszynie na której chcesz zainstalować ochronę. 6. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Instaluj klienta. Kreator Instalacja Bitdefender Tools jest wyświetlony. Instalowanie Bitdefender Tools z menu zadań 7. Harmonogram instalacji: Teraz, aby rozpocząć wdrożenie natychmiast. Zarządzania Obiektami Sieci 144

153 Zaplanowane, aby ustawić przedział czasu na rozpoczęcie wdrożenia. W tym przypadku, wybierz przedział czasu jaki chcesz (godziny, dni lub tygodnie) i skonfiguruj go tak jak potrzebujesz. Na przykład, gdy określone operacje są wymagane na maszynach docelowych przed instalowaniem klienta (takie jak odinstalowanie innego oprogramowania albo ponowne uruchomienie systemu), możesz zaplanować zadanie wdrożenia aby uruchamiało się co 2 godziny. Zadanie rozpocznie się dla każdej maszyny docelowej w ciągu 2 godzin od udanego wdrożenia. 8. konfigurowanie odpowiednich ustawień dla twojego środowiska. 9. W Przypisanie Serwera Bezpieczeństwa, wybierz Security Server, który będzie zarządzać wybranymi wirtualnymi maszynami. wybierz Security Server z listy Serwer Bezpieczeństwa, następnie naciśnij przycisk Dodaj po prawej stronie tabeli. Kiedy kilka maszyn Security Server jest dostępnych, możesz ustawić ich priorytet używając klawiszy strzałek po prawej stronie tabeli. 10. Kliknij Dalej. 11. W sekcji Menadżer poświadczeń, wybierz poświadczenia administracyjne potrzebne do zdalnego uwierzytelnienia na wybranych maszynach wirtualnych. Ostrzeżenie jest wyświetlane tak długo póki nie wybierzesz konta administracyjnego. Ten krok jest obowiązkowy do zdalnej instalacji Bitdefender Tools na wirtualnych maszynach. Jeżeli nie zdefiniowałeś jeszcze poświadczeń w Menadżer poświadczeń, dodaj potrzebne konta administracyjne, według poniższych: a. Podaj nazwę użytkownika i hasło dla konta administracyjnego dla każdej wybranej maszyny wirtualnej w odpowiednich polach. Opcjonalnie, możesz dodać opis, który pomoże Ci zidentyfikować prościej dane konto. Jeżeli maszyny wirtualne są w domenie, wystarczy wprowadzić poświadczenia administratora domeny. Użyj konwencji systemu Windows podczas wprowadzania nazwy konta użytkownika domeny np. user@domain.com lub domain\user. Aby upewnić się, że podane poświadczenia będę działać, dodaj je w obu formach (user@domain.com i domain\user). Dla wirtualnej maszyny Linux, musisz podać poświadczenia do konta administracyjnego. Zarządzania Obiektami Sieci 145

154 Określone poświadczenia, zostaną zapisane automatycznie w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. Aby uzyskać więcej informacji, odwołaj się do Menedżer uprawnień (p. 184). b. Kliknij przycisk Dodaj. Nowe poświadczenia konta zostały dodane. c. Zaznacz pola odpowiadające kontom które chcesz używać. 12. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. 13. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Odinstaluj klienta Aby zdalnie odinstalować Bitdefender Tools na jednym lub kilku wirtualnych maszynach: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. 4. Zastosuj filtry, aby wyświetlić tylko zarządzane wirtualne maszyny. Naciśnij przycisk Filtry i wybierz poniższe opcje: Zarządzane i Zarządzane zbitdefender Tools z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. 5. Zaznacz odpowiednie pole przy wirtualnej maszynie z której chcesz usunąć ochronę. 6. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Odinstaluj klienta. Pojawi się nowa wiadomość potwierdzająca. 7. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Aktualizacja aby zdalnie aktualizować Bitdefender Tools i bazę wirusów na jednym lub kilku zarządzanych maszynach wirtualnych: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. 4. Zastosuj filtry, aby wyświetlić tylko zarządzane wirtualne maszyny. Naciśnij przycisk Filtry i wybierz poniższe opcje: Zarządzane i Zarządzane zbitdefender Tools z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. Zarządzania Obiektami Sieci 146

155 5. Zaznacz odpowiednie pole przy wirtualnej maszynie na której chcesz aktualizować klienta. 6. Naciśnij przycisk Zadania po prawej stronie tabeli i wybierz Aktualizacja. Wyświetlono Menadżera Poświadczeń. Zaznacz konto administracyjne odpowiadające wirtualnej maszynie na której chcesz aktualizować klienta. 7. Naciśnij Zapisz aby aktualizować zadanie. Pojawi się nowa wiadomość potwierdzająca. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Przeszukiwanie sieci Wykrywanie sieci jest działa automatycznie tylko w Endpoint Security z rola Endpoint Security Relay. Jeżeli nie chcesz Endpoint Security z rolą Endpoint Security Relay zainstalowaną w twojej sieci, musisz manualnie wysłać zadanie wyszukania sieci do maszyn chronionych przez Endpoint Security Aby uruchomić zadanie wykrywania sieci: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wpisy z wybranej grupy są wyświetlone w prawym panelu bocznym. 4. Zaznacz pola odpowiadające wpisom które chcesz wyszukać w sieci. 5. Kliknij przycisk Zadane po prawej stronie tabeli i wybierz Wyszukiwanie Sieci. 6. Pojawi się nowa wiadomość potwierdzająca. Naciśnij Tak. 7. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zainstaluj Security Server Aby zainstalować Security Server w twoim środowisku wirtualnym: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Przeglądaj zasoby VMware lub Citrix i wybierz pole wyboru odpowiadające wybranym hostom lub pojemnikom (serwer vcenter, XenServer lub centrum danych). Dla szybkiej selekcji, możesz bezpośrednio wybrać główny pojemnik (VMware Inventory or Citrix Inventory). Będziesz mógł wybrać hosty indywidualnie z kreatora instalacji. Nie możesz wybrać hostów z różnych folderów. Zarządzania Obiektami Sieci 147

156 4. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Zainstaluj Security Server z menu. Okno Instalacja Security Server zostało wyświetlone. Instalowanie Security Server z menu zadań 5. Wybierz hosty na których chcesz zainstalować Security Server. 6. Wybierz ustawienia konfiguracji jakich chcesz używać. WAŻNE Korzystanie z ustawień wspólnych podczas wdrażania wieloplatformowego Security Server jednocześnie wymaga hostów udostępniających tą sama ilość pamięci, których adresy IP są przypisane do serwerów DHCP i będą częścią tej samej sieci. 7. Kliknij Dalej. 8. Podaj sugestywną nazwę dla Security Server. 9. Wybierz pojemnik w który ma zawierać Security Server z menu Wdrożenie pojemnika. 10. Wybierz dysk docelowy. 11. Wybierz rodzaj dysku rezerwowego. Jest zalecane aby wdrożyć urządzenie używając dysku rezerwowego. WAŻNE Jeżeli używasz małego dysku rezerwowego i miejsce na dysku się skończyło, Security Server zamrozi się, w konsekwencji host pozostanie niechroniony. 12. Skonfiguruj pamięć i zasoby procesora alokacji na podstawie wskaźnika konsolidacji VM na hoście. Wybierz Niskie, Średnie lub Wysokie aby załadować zalecane ustawienia alokacji zasobów lub Ręczne do konfiguracji zasobów ręcznej alokacji. Zarządzania Obiektami Sieci 148

157 13. Opcjonalnie możesz wybrać żeby ustawić hasło administracyjne dla konsoli Security Server. Ustaw hasło administracyjne nadpisując domyślne hasło ("sve"). 14. Ustaw strefę czasową urządzenia. 15. Wybierz typ konfiguracji sieci z sieci Bitdefender. Adres IP Security Server nie może się zmienić w czasie gdy jest używany przez Linuksowych agentów do komunikacji. Jeśli zdecydujesz się wybrać DHCP, upewnij się, że skonfigurowałeś serwer DHCP, aby zarezerwował adres IP dla urządzenia. Jeżeli wybierzesz statyczne, musisz podać adres IP, maska subnet, bramę i informacje DNS. 16. Wybierz sieć vshield i podaj poświadczenia vshield. Domyślna etykieta dla sieci vshield to vmservice-vshield-pg. 17. Naciśnij Zapisz aby utworzyć zadanie. Pojawi się nowa wiadomość potwierdzająca. WAŻNE Pakiety Security Server nie są domyślnie dołączone do urządzenia GravityZone. W zależności od ustawień dokonanych przez głównego administratora, pakiety Security Server są niezbędne dla twojego środowiska, które zostanie pobrane gdy rozpocznie się zadanie instalacji Security Server lub administrator zostanie powiadomiony o brakującym obrazi i instalacja się nie rozpocznie. Jeżeli brakuje pakietu, główny administrator powinien ręcznie pobrać go aby instalacja była możliwa. 18. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Odinstaluj Security Server Aby odinstalować Security Server: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz centrum danych lub folder zawierający host na którym Security Server jest zainstalowany. 4. Zaznacz pole zawierające host na którym Security Server jest zainstalowany. 5. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Odinstaluj Security Server. 6. Podaj poświadczenia dla vshield i naciśnij Zapisz aby stworzyć zadanie. 7. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zarządzania Obiektami Sieci 149

158 Aktualizuj Security Server Aby zaktualizować Security Server: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Zaznacz host na którym ma być zainstalowany Security Server. Aby łatwo zlokalizować Security Server, możesz użyć menu Filtry według poniższych: Przejdź do zakładki Bezpieczeństwo i wybierz tylko Serwer bezpieczeństwa. Przejdź do zakładki Głębokosć i wybierz Wszystkie elementy rekursywanie. 4. Naciśnij przycisk Zadania po prawej stronie tabeli i wybierz Aktualizacja Security Server. 5. Naciśnij OK aby utworzyć zadanie. 6. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181) Tworzenie szybkich raportów Możesz wybrać żeby stworzyć błyskawiczne raporty na temat zarządzanych wirtualnych maszyn począwszy od strony Sieć: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. 4. Filtruj zawartość wybranych grup tylko zarządzanych przez wirtualne maszyny. 5. Zaznacz pola odpowiadające wirtualnym maszynom które chcesz żeby były zawarte w raporcie. 6. Kliknij przycisk Raport po prawej stronie tabeli i wybierz rodzaj raportu z menu. Sprawozdania z działania będą zawierać jedynie dane z ostatniego tygodnia. Aby uzyskać więcej informacji, odwołaj się do Raporty Wirtualnej Maszyny (p. 282) 7. Konfiguracja opcji raportu. Aby uzyskać więcej informacji, odwołaj się do Tworzenie raportów (p. 286) 8. Kliknij Wygeneruj. Raport jest natychmiast wyświetlony. Czas wymagany do utworzenia raportów uzależniony jest od liczby zarządzanych wirtualnych maszyn. Zarządzania Obiektami Sieci 150

159 Przypisywanie polityk Ustawienia bezpieczeństwa na wirtualnych maszynach jest zarządzane przez polityki. W sekcji Sieć możesz zobaczyć zmiany i przypisane polityki dla każdej wirtualnej maszyny w grupie wirtualnych maszyn. Możesz wyświetlać lub zmieniać ustawienia zabezpieczeń tylko dla zarządzanych wirtualnych maszyn lub grup. Aby ułatwić zadanie, możesz odfiltrowaćzawartość tabeli tylko dla zarządzanych wirtualnych maszyn. Aby wyświetlić ustawienia zabezpieczeń stosowanych na danej maszynie wirtualnej: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. 4. Naciśnij nazwę zarządzanej wirtualnej maszyny, która Cię interesuje. Pojawi się szczegółowe okno. 5. W sekcji Bezpieczeństwo, naciśnij nazwę obecnej polityki, aby zobaczyć ustawienia. 6. Możesz zmienić ustawienia bezpieczeństwa jeżeli potrzebujesz. Należy pamiętać, że wszystkie zmiany jakie wprowadzisz będą miały również zastosowanie do wszystkich innych maszyn wirtualnych, na których jest aktywna polityka. Aby uzyskać więcej informacji o zmianie polityk maszyn wirtualnych, odwołaj się do Polityki Wirtualnej Maszyny (p. 237) Aby przypisać politykę do wirtualnej maszyny lub grupy: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. 4. Zaznacz pole dla żądanej wirtualnej maszyny lub grupy. Możesz wybrać jeden z kilku obiektów tego samego rodzaju tylko tego samego poziomu. 5. Kliknij przycisk Polityka z prawej strony tabeli. 6. Dokonaj niezbędnych ustawień w oknie Przypisanie polityki. Aby uzyskać więcej informacji, odwołaj się do Przypisywanie Polityk do obiektów sieci (p. 190). Zarządzania Obiektami Sieci 151

160 9.3. Zarządzanie urządzeniami przenośnymi Aby zarządzać bezpieczeństwem urządzeń mobilnych używanych w twojej sieci, najpierw musisz przypisać je do konkretnego użytkownika w Control Center, następnie zainstalować i aktywować aplikację GravityZone Mobile Client na każdym z nich. Urządzenia przenośne mogą być własnością przedsiębiorstwa lub osoby prywatnej. Możesz zainstalować i aktywować GravityZone Mobile Client na każdym urządzeniu przenośnym, następnie przekazać do odpowiedniego użytkownika. Użytkownicy mogą również sami instalować i aktywować GravityZone Mobile Client według instrukcji wysłanych na maila. Aby uzyskać więcej informacji, odwołaj się do Zainstaluj GravityZone Mobile Client na urządzeniu (p. 92). Aby zobaczyć urządzenia przenośne użytkownika przypisane do twojego konta, przejdź do sekcji Sieć i wybierz Komputery z selektora usług. Strona Sieć wyświetla dostępne grupy użytkowników w lewym panelu i odpowiednich użytkowników i urządzeń w prawym panelu. Jeżeli integracja z Active Directory jest skonfigurowana, możesz dodać urządzenia przenośne do istniejących użytkowników Active Directory. Możesz również stworzyć użytkowników w Grupa Niestandardowa i dodać urządzenie przenośne do nich. Możesz zmienić prawy panel boczny na Użytkownicy lub Urządzenia używając menu Filtry znajdujące się poniżej tabeli. Widok Użytkownicy zezwala na zarządzanie użytkownikami w Control Center (dodawanie użytkowników i urządzeń przenośnych, sprawdzanie ilości urządzeń dla danego użytkownika, itd.). Wyświetl Urządzenie aby łatwo zarządzać i sprawdzać szczegóły każdego urządzenia przenośnego w Control Center. Możesz zarządzać użytkownikami i urządzeniami przenośnymi w Control Center poprzez: Dodaj niestandardowych użytkowników. Dodaj urządzenia mobilne do użytkowników. Uporządkuj niestandardowych użytkowników w grupy. Filtruj i szukaj użytkowników i urządzenia. Sprawdź użytkownika, status urządzenia i szczegóły. Uruchom zadania na urządzeniach mobilnych. Utwórz szybkie raporty o urządzeniach mobilnych. Sprawdź i zmień ustawienia bezpieczeństwa urządzenia. Synchronizuj spis Control Center z Active Directory. Usuń użytkowników i urządzenia przenośne Dodawanie niestandardowych użytkowników. Jeżeli integracja z Active Directory jest skonfigurowana, możesz dodać urządzenia przenośne do istniejących użytkowników Active Directory. Zarządzania Obiektami Sieci 152

161 W sytuacji gdy nie ma przynależności do Active Directory, musisz najpierw stworzyć niestandardowego użytkownika w celu oznaczenia właścicieli do identyfikacji urządzeń przenośnych. Dodaj niestandardowego użytkownika: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W panelu po lewej stronie Niestandardowe Grupy. 4. Kliknij przycisk Dodaj użytkownika po prawej stronie tabeli. Wyświetlone zostanie okno konfiguracji. 5. Określ szczegóły wymaganego użytkownika: sugestywna nazwa użytkownika (np. pełna nazwa użytkownika) Adres użytkownika 6. Kliknij OK. WAŻNE Upewnij się, że podano poprawny adres . Użytkownik dostanie instrukcje instalacyjne na maila, po dodaniu urządzenia. Każdy adres może być połączony tylko z jednym użytkownikiem. Następnie możesz Stworzyć grupy użytkowników w Grupy Niestandardowe. Polityka i zadania przypisane do użytkownika zostaną zastosowane do wszystkich urządzeń należących do wybranego użytkownika Dodawanie urządzeń przenośnych do użytkowników Użytkownik może mieć nieskończoną liczbę urządzeń przenośnych. Możesz dodać urządzenie do jednego lub większej ilości użytkowników, ale tylko jedno urządzenie dla każdego użytkownika w danym czasie. Dodawanie urządzenia do pojedynczego użytkownika Aby dodać urządzenie do konkretnego użytkownika: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Ulokuj użytkownika w folderze Active Directory lub Grupy Niestandardowe i zaznacz odpowiednie pole w prawym panelu. Filtry muszą być ustawione w Użytkownicy w zakładce Wyświetl. Zarządzania Obiektami Sieci 153

162 4. Naciśnij przycisk Dodaj urządzenie po prawej stronie tabeli. Wyświetlone zostanie okno konfiguracji. Dodaj urządzenie mobilne do użytkownika. 5. Konfiguruj szczegóły urządzenia przenośnego: a. Podaj sugestywną nazwę dla urządzenia. b. Użyj opcji Automatyczna konfiguracja nazwy jeśli chcesz aby nazwa była automatycznie generowana. kiedy dodajesz urządzenia ma wygenerowaną nazwę. Kiedy urządzenie jest włączone, automatycznie zmienia nazwę z odpowiednimi informacjami producenta i modelu. c. Wybierz rodzaj własności urządzenia (Enterprise lub Personal). Możesz w każdej chwili odfiltrować urządzenia przenośne po właścicielu i zarządzać nimi według swoich potrzeb. d. Zaznacz opcje Pokaż poświadczenia aktywacyjne jeżeli instalujesz GravityZone Mobile Client na urządzeniu użytkownika. 6. Naciśnij OK aby dodać nowe urządzenie. Użytkownik niezwłocznie dostanie wiadomość z instrukcjami dotyczącymi instalacji i szczegółami aktywacji do konfiguracji urządzenia przenośnego. Szczegóły aktywacyjne zawierają token aktywacyjny i adres serwera komunikacyjnego (i odpowiedni QR kod). 7. Jeżeli wybrałeś opcje Wyświetl poświadczenia aktywacji pojawi się okna Szczegóły Aktywacji, pokazując unikalny token, adres serwera komunikacji i odpowiedni kod QR dla nowych urządzeń. Zarządzania Obiektami Sieci 154

163 Szczegóły aktywacji urządzenia przenośnego Po instalacji GravityZone Mobile Client, gdy pojawi się monit aby aktywować urządzenie, naciśnij token aktywacyjny i adres serwera komunikacji lub zeskanuj kod QR. Dodawanie urządzeń do wielu użytkowników Dodaj urządzenie przenośne do wybranych użytkowników i grup: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Ulokuj użytkowników lub grupy w folderze Active Directory lub Grupy Niestandardowe i zaznacz odpowiednie pole w prawym panelu. Filtry muszą być ustawione w Użytkownicy w zakładce Wyświetl. 4. Naciśnij przycisk Dodaj urządzenie po prawej stronie tabeli. W tym przypadku, pojawi się okno konfiguracyjne, które pozwoli zdefiniować tylko właściciela urządzenia. Jeżeli będą użytkownicy z nieokreślonym adresem , zostaniesz niezwłocznie powiadomiony. Lista odpowiednich użytkowników będzie dostępna w obszarze Powiadomienia w Control Center. Zarządzania Obiektami Sieci 155

164 Urządzenia przenośne stworzone przez wielokrotną selekcje mają domyslną nazwę rodzajową w Control Center. Kiedy urządzenie jest włączone, automatycznie zmienia nazwę z odpowiednimi informacjami producenta i modelu. 5. Naciśnij OK aby dodać nowe urządzenia. Użytkownicy niezwłocznie dostaną wiadomość z instrukcjami dotyczącymi instalacji i szczegółami aktywacji do konfiguracji urządzenia przenośnego. Szczegóły aktywacyjne zawierają token aktywacyjny i adres serwera komunikacyjnego (i odpowiedni QR kod). Możesz sprawdzić liczbę przypisanych urządzeń do każdego użytkownika w prawym panelu, w kolumnie Urządzenia Organizowanie niestandardowych użytkowników w grupy Możesz zobaczyć dostępne grupy użytkowników w lewym panelu strony Siec. Użytkownicy Active Directory są zgrupowani w Active Directory. Nie możesz edytować grup Active Directory. Możesz tylko wyświetlić i dodać urządzenia dla danych użytkowników. Możesz umieścić użytkowników nie należących do Active Directory do Grupy Niestandardowe, możesz stworzyć i zorganizować grupy jak chcesz. Główną zaletą jest to, że możesz korzystać z polityk grupy w celu spełnienia różnych wymogów bezpieczeństwa. W Niestandardowe Grupy możesz utworzyć, usunąć, zmienić nazwę i przesunąć grupy użytkowników w ramach zdefiniowanej niestandardowej struktury drzewa. WAŻNE Proszę zwrócić uwagę na następujące: Grupa może zawierać zarówno użytkowników jak i inne grupy. Kiedy wybierasz grupę w lewym panelu, możesz zobaczyć wszystkich użytkowników z wyjątkiem tych umieszczonych w podgrupach. Aby zobaczyć użytkowników zawartych w grupie i jej podgrupy, naciśnij na menu Filtry znajdujące się poniżej tabeli i wybierz Pokaż wszystkich użytkowników (również podfoldery) w sekcji Głębokość. Tworzenie grup Aby utworzyć niestandardową grupę: 1. Wybierz Niestandardowe Grupy w lewym panelu. 2. Naciśnij przycisk Dodaj grupę u góry lewego panelu bocznego. 3. Podaj sugestywna nazwę dla grupy i naciśnij OK. Nowa grupa wyświetli się w Grupy Niestandardowe. Zmienianie nazw grup Aby zmienić nazwę niestandardowej grupy: Zarządzania Obiektami Sieci 156

165 1. Wybierz grupę z lewego panelu bocznego. 2. Naciśnij przycisk Edytuj grupę u góry lewego panelu bocznego. 3. Wprowadź nową nazwę w odpowiednim polu. 4. Kliknij OK, aby potwierdzić. Przesuwanie grup i uzytkowników Możesz przesunąć grupy i użytkowników gdziekolwiek wewnątrz hierarchii Niestandardowe Grupy. Aby przesunąć grupę lub użytkownika, przeciągnij i upuść go do nowej lokacji. Ten wpis został przeniesiony, odziedziczy ustawienia polityki nowej grupy macierzystej, chyba że dziedziczona polityka została wyłączona i inne licencje zostały przypisane do niego. Aby uzyskać więcej informacji o dziedziczeniu polityk, odwołaj się do Przypisywanie Polityk do obiektów sieci (p. 190). Usuwanie grup Grupa nie może zostać usunięta jeżeli należy do niej przynajmniej jeden użytkownik. Przenieś wszystkich użytkowników z grupy, którą chcesz usunąć do innej grupy. Jeżeli grupa zawiera podgrupy, możesz przenieść wszystkie podgrupy, a nie indywidualnych użytkowników. Aby usunąć grupę: 1. Wybierz pustą grupę. 2. Naciśnij przycisk Usuń grupę u góry lewego panelu bocznego. Czynności należy potwierdzić, klikając Tak Zarządzane i niezarządzane urządzenia przenośnie Możesz w łatwy sposób identyfikować status urządzeń przenośnych przez sprawdzenie odpowiedniej ikony. Urządzenia przenośne, mogą mieć następujące statusy zarządzania: Zarządzane (Aktywne), kiedy wszystkie warunki są spełnione: GravityZone Mobile Client jest aktywny na urządzeniu. GravityZone Mobile Client został zsynchronizowany z Control Center w ciągu ostatnich 48 godzin. Zarządzane (Bezczynne), kiedy wszystkie warunki są spełnione: GravityZone Mobile Client jest aktywny na urządzeniu. Zarządzania Obiektami Sieci 157

166 GravityZone Mobile Client nie został zsynchronizowany z Control Center w przeciągu ponad 48 godzin. Niezarządzane, w poniższych sytuacjach: GravityZone Mobile Client nie został jeszcze zainstalowany i aktywowany na urządzeniu przenośnym. GravityZone Mobile Client został odinstalowany z urządzenia przenośnego (tylko dla urządzeń Android). Profil MDM Bitdefender został usunięty z urządzenia przenośnego (tylko dla urządzeń ios). Aby sprawdzić status zarządzania urządzeń: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W lewym panelu, wybierz grupę, która Cie interesuje. 4. Naciśnij menu Filtry, które znajduje się poniżej tabeli i wykonuj następujące kroki: a. Przejdź do zakładki zobacz i wybierz Urządzenie. b. Przejdź do zakładki Bezpieczeństwo i wybierz status jaki Cie interesuje w sekcji Zarządzanie. Możesz wybrać jeden lub kilka kryteriów filtrów w tym samym czasie. c. Możesz dodatkowo wybrać, żeby zobaczyć wszystkie urzadzenia rekursywnie, przez wybieranie odpowiednich opcji w zakładce Głębokość. d. Kliknij Zapisz. Wszystkie urządzenia mobilne przypisane do wybranych kryteriów wyświetlą się w tabeli. Możesz wygenerować raport stanu synchronizacji urządzenia na jednym albo kilku urządzeniach przenośnych. Ten raport zawiera szczegółowe informacje o stanie synchronizacji każdego wybranego urządzenia, w tym datę i czas ostatniej synchronizacji. Aby uzyskać więcej informacji, odwołaj się do Tworzenie szybkich raportów (p. 173) Skompilowane i nieskompilowane urządzenia przenośne Aplikacja GravityZone Mobile Client zostanie aktywowana na urządzeniu przenośnym, Control Center sprawdzi czy odpowiednie urządzenie spelnia wszystkie wymogi jakościowe. Urządzenia przenośne, mogą mieć następujące statusy bezpieczeństwa: Pomiń kwestie bezpieczeństwa, kiedy wszystkie wymagania są spełnione. Z kwestiami Bezpieczeństwa, kiedy przynajmniej jeden z wymogów nie jest spełniony. Kiedy urządzenie jest niezgodne, uzytkownik jest proszony, aby rozwiązać problem zgodności. Użytkownik musi wykonać wymaganych zmian w określonym czasie, w Zarządzania Obiektami Sieci 158

167 przeciwnym razie zostanie zastosowana akcja dla urządzeń niezgodnych, zdefiniowana w polityce która zostanie zastosowana. Aby uzyskać więcej informacji o niezgodnych działaniach i kryteriach, odwołaj się do Zgodność (p. 262). Aby sprawdzić status zgodności urządzeń: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W lewym panelu, wybierz grupę, która Cie interesuje. 4. Naciśnij menu Filtry, które znajduje się poniżej tabeli i wykonuj następujące kroki: a. Przejdź do zakładki zobacz i wybierz Urządzenie. b. Przejdź do zakładki Bezpieczeństwo i wybierz status jaki Cie interesuje w sekcji Kwestie Bezpieczeństwa. Możesz wybrać jeden lub kilka kryteriów filtrów w tym samym czasie. c. Możesz dodatkowo wybrać, żeby zobaczyć wszystkie urzadzenia rekursywnie, przez wybieranie odpowiednich opcji w zakładce Głębokość. d. Kliknij Zapisz. Wszystkie urządzenia mobilne przypisane do wybranych kryteriów wyświetlą się w tabeli. 5. Możesz zobaczyć współczynnik zgodności urządzenia dla każdego użytkownika: a. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz zytkownicy w kategorii Widok. Wszyscy użytkownicy wybranej grupy zostaną wyświetleni w tabeli. b. Naciśnij kolumne Zgodnośc aby zobaczyć jak wiele urządzeń jest zgodnych wśród wszystkich urządzeń posiadanych przez użytkownika. Możesz wygenerować raport stanu zgodności urządzenia na jednym albo kilku urządzeniach przenośnych. Ten raport dostarcza szczegółowych informacji na temat stanu zgodności z każdym wybranym urządzeniu, w tym nieprzestrzegania powodu zgodności. Aby uzyskać więcej informacji, odwołaj się do Tworzenie szybkich raportów (p. 173) Sprawdzanie szczegółów Użytkownik i urządzeń przenośnych Możesz uzyskac szczegółowe informacje o każdym użytkowniku urządzenia przenośnego na stornie Sieć. Sprawdzanie szczegółów użytkownika 1. Przejdź do strony Sieć. Zarządzania Obiektami Sieci 159

168 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę w lewym panelu bocznym. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz zytkownicy w kategorii Widok. Urządzenia przenośne - Filtrowanie po wyświetlaniu Kliknij Zapisz. Wszyscy użytkownicy wybranej grupy zostaną wyświetleni w tabeli. Sieć - Strona urządzeń mobilnych- zobacz uzytkowników 5. Sprawdź informacje wyświetlane w kolumnach tabeli dla każdego użytkownika: Zarządzania Obiektami Sieci 160

169 Nazwa. Nazwa użytkownika. urządzenia. Liczba urządzeń przypisanych do użytkownika. Naciśnij liczbę aby zmienić wyświetlanie Urządzeń i wyświetlanie tylko określonych urządzeń. Zgodność. Stosunek całości zgodnych urządzeń do wszystkich urzadzeń przpisanych do użytkownika. Naciśnij pierwszą wartość aby zmienić wyświetlanie Urządzeń i wyświetlanie tylko zgodnych urządzeń. 6. Naciśnij nazwę użytkownika, który Cię interesuje. Pojawi się okno konfiguracji, gdzie możesz zobaczyć i edytować nazwę użytkownika i adres . Sprawdzanie Szczegółów Urządzenia 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę w lewym panelu bocznym. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz Urządzenie w kategorii Widok. Kliknij Zapisz. Wszystkie urządzenia należące do użytkowników wybranej grupy zostaną wyświetleni w tabeli. Urządzenia Mobilne - Zobacz urządzenia 5. Sprawdź informacje wyświetlane w kolumnach tabeli dla każdego urządzenia: Nazwa. Nazwa urządzenia. Użytkownik. Nazwa użytkownika zarządzającego określonym urządzeniem. System operacyjny. System operacyjny określonego urządzenia 6. Naciśnij nazwę urządzenia żeby wyświetlić więcej szczegółów. Pojawi się okno Szczegóły Urządzenia Przenośnego, gdzie będziesz mógł zaznaczyć informacje zgrupowane w zakładkach Przegląd i Szczegóły: Zarządzania Obiektami Sieci 161

170 Szczegóły Urządzenia Przenośnego Ogólne. Nazwa. Nazwa określona podczas dodawania urządzenia w Control Center. Użytkownik. Nazwa właściciela urządzenia. Grupa. Grupa macierzysta urządzenia przenośnego w spisie sieci. System operacyjny. System operacyjny urządzenia przenośnego. Własność. Rodzaj własności urządzenia przenośnego (Enterprise lub Personal). Bezpieczeństwo. Wersja programu. Wersja aplikacji GravityZone Mobile Client zainstalowana na urządzeniu, wykrywa tylko po rejestracji Polityka. Polityka aktualnie przypisana do urządzenia przenośnego. Naciśnij nazwę polityki przechodząc do określonej strony Polityka i sprawdź ustawienia bezpieczeństwa. WAŻNE Domyślnie, tylko użytkownik, który stworzył politykę może ją modyfikować. Aby zmienić właściciela polityki musisz sprawdzić opcje Zezwalaj innym użytkownikom na zmianę polityki ze strony polityki Szczegóły. Zmiany Zarządzania Obiektami Sieci 162

171 wprowadzone do polityki będą dotyczyć wszystkich urządzeń przypisanych do odpowiedniej polityki. Aby uzyskać więcej informacji, odwołaj się do Przypisywanie polityk (p. 173). Status licencji. Informacje o licencji dla określinego urządzenia. Status zgodności. Status zgodności jest dostępny dla zarządzanych urządzeń przenośnych. Urządzenie przenośne może być zgodne lub nie. Dla nie zgodnych urządzeń przenośnych, ikona powiadomień jest wyświetlana. Sprawdź ikonę podpowiedzi aby zobaczyć powód niezgodności. Aby uzyskać więcej informacji o zgodności urządzeń mobilnych, odwołaj się do Zgodność (p. 262). Dzisiejsza aktywności malware Szybki przegląd zależny od ilości wykrytych malware na danym urządzeniu bieżącego dnia. hasło blokady. Unikalne hasło zostanie automatycznie utworzone przy rejestracji urządzenia, które jest używane przez zdalne zabezpieczenie urządzenia (tylko dla urządzeń Android) Status Szyfrowania. Niektóre urządzenia z Android 3.0 lub nowszym wspierają funkcję szyfrowania. Sprawdź status szyfrowania w na stronie szczegółów urządzeniu aby znaleźć czy określone urządzenie wspiera funkcję szyfrowania. Jeżeli szyfrowanie będzie wymagane przez politykę na urządzeniu, musisz zobaczyć stan aktywacji szyfrowania. Szczegóły aktywacji Kod aktywacyjny. Unikalny token aktywacyjny przypisany do urządzenia. Adres serwera komunikacyjnego. kod QR. Unikalny kod QR zawierający token aktywacyjny i adres serwera komunikacyjnego. Sprzęt komputerowy. Możesz zobaczyć tutaj informacje sprzętowe urządzenia, dostępne tylko dla zarządzanych (aktywnych) urządzeń. Informacje sprzętowe są sprawdzane co 12 godzin i aktualizowane gdy pojawią się zmiany. Sieć. Możesz zobaczyć tutaj informacje łączności sieciowej, dostępne tylko dla zarządzanych (aktywnych) urządzeń Filtrowanie i sortowanie urządzeń przenośnych Tabela zasobów urządzeń przenośnych może obejmować kilka stron, w zależności od liczby użytkowników lub urządzeń (domyślnie tylko 10 wpisów jest wyświetlonych na stronie) Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Zarządzania Obiektami Sieci 163

172 Aby zmienić liczbę wpisów wyświetlanych na stronie, wybierz inną opcję z menu obok przycisków nawigacyjnych. Jeżeli jest zbyt dużo wpisów, możesz użyć opcji filtru aby wyświetlić tylko wpisy, które Cię interesują. Filtrowanie użytkowników i urządzeń przenośnych używając menu filtrów 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W lewym panelu, wybierz grupę, która Cie interesuje. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli w prawym panelu. 5. Wybierz żądane kryteria filtrowania: Typ. Zaznacz rodzaje wpisów po których ma odbywać się filtrowanie (Użytkownicy/Urządzenia lub foldery). Urządzenia przenośne - Filtruj po Rodzaju Bezpieczeństwo. Zaznacz rodzaj urządzeń przenośnych jakie chcesz wyświtlić (zarządzane, nie zarządzane, podatność, zabezpieczone urządzenia). Zarządzania Obiektami Sieci 164

173 Urządzenia przenośne - Filtruj po Bezpieczeństwie Polityka. Wybierz szablon polityki jakim chcesz odfiltrować urządzenia przenośne, tak długo jak jest przypisany status polityki (Przypisana lub W toku). Urządzenia Przenośne - Filtrowanie po Polityce Zarządzania Obiektami Sieci 165

174 Widok. wybierz Użytkownicy aby wyświetlić tylko użytkowników w wybranej grupie. Wybierz Urządzenia aby wyświetlić tylko urządzenia w wybranej grupie. Urządzenia przenośne - Filtrowanie po wyświetlaniu Własność. Możesz odfiltrować urządzenia przenośne po właścicielu, wybierz aby pokazać urządzenia Enterprise lub Personal. Urządzenia Przenośne - Filtrowanie po Właścicielu Zarządzania Obiektami Sieci 166

175 Głębokość. Podczas zarządzania strukturą drzewa sieci urządzeń przenośnych, urządzenia przenośne znajdujące się w podgrupach nie są wyświetlane domyślnie. Wybierz Wszystkie elementy rekurencyjnie aby zobaczyć wszystkie urządzenia przenośne zawarte w obecnej grupie i podgrupach. Urządzenia Przenośne - Filtrowanie po Głębokości 6. Naciśnij Zapisz aby odfiltrować urządzenia przenośne według wybranych kryteriów. Filtruj użytkowników i urządzenia przenośne używając kolumn tabeli Prawy panel tabeli zawiera szczegółowe informacje o użytkownikach i urządzeniach przenośnych. Możesz użyc dostepnych kategorii w każdej kolumnie do filtrowania zawartości. 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W lewym panelu, wybierz grupę, która Cie interesuje. 4. Przełącz na żądany widok (Użytkownicy lub Urządzenia Przenośne) używając menu Filtrów znajdującej się poniżej tabeli w prawym panelu. 5. Filtruj zawartość prawego panelu tabeli używając kategorii dostępnych w każdej kolumnie: Podaj poszukiwana frazę w odpowidnich polach wyszukiwania pod nagłówkiem kolumny. Na przykład, w widoku Urządzenia, podaj nazwę użytkownika jakiego szukasz w polu Użytkownik. Tylko pasujące urządzenia przenośne pokażą się w tabeli. Zarządzania Obiektami Sieci 167

176 Zaznacz żądane kryteria w odpowiednich polach listy rozwijanej pod nagłówkami kolumny. Na przykład, w widoku Urządzenia, naciśnij pole listy Synchronizacja i wybierz Odłączone, aby zobaczyć tylko odłączone urządzenia przenośne w wybranej grupie. Aby wyczyścić kryterium wyszukiwania i zobaczyć wszystkie wpisy, umieść kursor myszy nad odpowiednim polem i kliknij ikonę. Sortowanie Zasobów Urządzeń Przenośnych Aby posortować dane według określonych kolumn, naciśnij na nagłówek kolumny. Przykładowo, jeśli chcesz posortować użytkowników według nazwy, kliknij nagłówek Nazwa. Po ponownym kliknięciu użytkownicy zostaną posortowani w odwrotnej kolejności Uruchomienie zadania na urządzeniach mobilnych Na stronie Sieć, możesz uruchomić zdalnie kilka zadań administracyjnych na urządzeniach przenośnych. Oto co możesz zrobić: Zablokuj (p. 169) Otwórz (p. 170) Wyczyść (p. 170) Skanowanie (p. 171) Zlokalizuj (p. 172) Zadania urządzeń przenośnych Zarządzania Obiektami Sieci 168

177 W celu uruchomienia zdalnych zadań na urządzaniach przenośnych, pewne warunki muszą być spełnione. Aby uzyskać więcej informacji, odwołaj się do Wymagania Security for Mobile Devices (p. 9). Możesz wybrać aby stworzyć indywidualne zadania dla każdego urządzenia przenośnego, dla każdego użytkownika lub dla grup użytkowników. Na przykład, możesz zdalnie skanować w poszukiwaniu malware urządzenia przenośne grup lub użytkowników. Możesz również uruchomić lokalizacje zadania dla konkretnego urządzenia przenośnego. Zasoby sieci mogą zawierać aktywne, bezczynne lub niezarządzane urządzenia przenośne. Po utworzeniu zadań, od razu uruchomią się na aktywnych urządzeniach przenośnych. Dla bezczynnych urządzeń, zadania rozpoczną się zaraz po tym jak pojawią się online. Zadania nie zostaną stworzone dla niezarządzanych urządzeń przenośnych. Powiadomienia informujące, że zadanie nie może zostac utworzone wyświetlą się w tym przypadku. Możesz zobaczyć i zarządzać zadaniami na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zablokuj Zadanie Blokada, niezwłocznie zablokuje ekran docelowego urządzenia przenośnego Zachowanie zadania Blokada jest uzależnione od systemu operacyjnego: Na Androidzie, ekran zablokuje się z hasłem wygenerowanym w Control Center. Jeżeli użytkownik ma już zablokowany ekran hasłem, zostanie ono automatycznie zmienione. Urządzenie może zostać odblokowane tylko przez zadanie Odblokuj wysłane z Control Center. Hasło blokady ekranu wygenerowane przez Control Center jest wyświetlane w oknie Szczegóły Urządzenia Przenośnego. Na ios, jeżeli urządzenie ma zablokowany ekran hasłem, użytkownik jest proszony o odblokowanie. Aby zdalnie zablokować urządzenia przenośne: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz zytkownicy w kategorii Widok. Kliknij Zapisz. Wszyscy użytkownicy wybranej grupy zostaną wyświetleni w tabeli. 5. Zaznacz pola wyboru odpowiadające użytkownikom, którymi jesteś zainteresowany. Możesz wybrać jednego lub kilku użytkowników w tym samym czasie. 6. Naciśnij przycisk Zadanie po prawej stronie tabeli i wybierz Zablokuj. Zarządzania Obiektami Sieci 169

178 7. Czynności należy potwierdzić, klikając Tak. Wiadomość poinformuje Cię, czy zadanie zostało stworzone. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Otwórz Zadanie Odblokuj resetuje blokowanie ekranu hasłem i odblokowuje ekran w docelowym urządzeniu przenośnym. Podczas odblokowywania urządzenia przenośnego jest potrzebne hasło blokowania ekranu z polityki, GravityZone Mobile Client powiadomi użytkownika aby ostawić nowe hasło blokowania ekranu zależne od ustawień polityki. Aby zdalnie odblokować urządzenie przenośne: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz zytkownicy w kategorii Widok. Kliknij Zapisz. Wszyscy użytkownicy wybranej grupy zostaną wyświetleni w tabeli. 5. Zaznacz pola wyboru odpowiadające użytkownikom, którymi jesteś zainteresowany. Możesz wybrać jednego lub kilku użytkowników w tym samym czasie. 6. Naciśnij przycisk Zadanie po prawej stronie tabeli i wybierz Odblokuj. 7. Czynności należy potwierdzić, klikając Tak. Wiadomość poinformuje Cię, czy zadanie zostało stworzone. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Wyczyść Po zastosowaniu zadania Odblokuj do zaszyfrowania urządzenia android, użytkownik jest proszony o dostarczenie pustego hasła. Zadanie Wyczyść przywraca urządzenie przenośne do ustawień fabrycznych. Uruchom to zadanie zdalnie aby usunąć wszystkie wrażliwe informacje i aplikacje wgrane na docelowym urządzeniu przenośnym. Zarządzania Obiektami Sieci 170

179 Ostrzeżenie Ostrożnie używaj zadania Wyczyść. Sprawdź właściciela urządzenia docelowego (jeżeli chcesz uniknąć wycierania osobistych urządzeń przenośnie) i upewnij się, że na pewno chcesz wyczyścić wybrane urządzenia. Raz wysłane, zadanie Wyczyść nie może zostać odwołane. Aby zdalnie wyczyścić urządzenie przenośne: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz Urządzenie w kategorii Widok. Kliknij Zapisz. Wszystkie urządzenia w wybranej grupie są wyświetlane w tabeli. Możesz dodatkowo wybrać Pokaż wszystkie urządzenia (włączając podfoldery) w sekcji Głębokość aby zobaczyć rekurencyjnie wszystkie dostępne grupy. 5. Zaznacz pola odpowiadające urządzeniom które chcesz wyczyścić. 6. Naciśnij przycisk Zadanie po prawej stronie tabeli i wybierz Wyczyść. 7. Czynności należy potwierdzić, klikając Tak. Wiadomość poinformuje Cię, czy zadanie zostało stworzone. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Skanowanie Zadanie Skanowanie pozwala sprawdzić wybrane urządzenia przenośne czy nie posiadają malware. Użytkownik urządzenia jest powiadomiony o wykrytym malware i poproszony o usunięcie. Skanowanie odbywa się w chmurze, dlatego urządzenie musi mieć dostęp do internetu. Zdalne skanowanie nie działa na urządzeniach ios (ograniczenie platformy). Aby zdalnie skanować urządzenie przenośne: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. Zarządzania Obiektami Sieci 171

180 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz Urządzenie w kategorii Widok. Kliknij Zapisz. Wszystkie urządzenia w wybranej grupie są wyświetlane w tabeli. Możesz dodatkowo wybrać Pokaż wszystkie urządzenia (włączając podfoldery) w sekcji Głębokość aby zobaczyć rekurencyjnie wszystkie dostępne grupy. Aby wyświetlić tylko urządzenia Android w wybranych grupach, idź do nagłówka kolumny OS w prawym panelu i wybierz Android z odpowiedniego pola listy. 5. Zaznacz pola odpowiadające urządzeniom które mają być zeskanowane. 6. Naciśnij przycisk Zadanie po prawej stronie tabeli i wybierz Skanowanie. 7. Czynności należy potwierdzić, klikając Tak. Wiadomość poinformuje Cię, czy zadanie zostało stworzone. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Raport skanowania jest dostępny gdy zadanie zostanie skończone. Naciśnij odpowiednią ikonę Raporty aby natychmiastowo wygenerować raport. w kolumnie Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181). Zlokalizuj Zadanie Zlokalizuj otwiera mapę pokazującą lokalizację wybranych urządzeń. Możesz zlokalizować jedno lub kilka urządzeń w tym samym czasie. Dla zadania przeznaczonego do pracy, lokalizacja usług musi być włączona na urządzeniach przenośnych. Aby zlokalizować urządzenia przenośne: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz Urządzenie w kategorii Widok. Kliknij Zapisz. Wszystkie urządzenia w wybranej grupie są wyświetlane w tabeli. Możesz dodatkowo wybrać Pokaż wszystkie urządzenia (włączając podfoldery) w sekcji Głębokość aby zobaczyć rekurencyjnie wszystkie dostępne grupy. 5. Zaznacz pola odpowiadające urządzeniom które chcesz zlokalizować. 6. Naciśnij przycisk Zadanie po prawej stronie tabeli i wybierz Zlokalizuj. 7. Okno Lokalizacja otworzy się, wyświetlając poniższe informacje: Zarządzania Obiektami Sieci 172

181 Mapa pokazująca pozycje wybranych urządzeń przenośnych. Urządzenie nie jest zsynchronizowane, mapa wyświetli ostatnią znaną lokalizacje. Tabela wyświetla szczegóły wybranych urządzeń (nazwa, użytkownik, czas i data ostatniej synchronizacji). Aby zobaczyć mapę lokacji danego urządzenia na liście w tabeli, wybierz jego pole. Mapa natychmiast przejdzie do odpowiedniej lokalizacji urządzenia. Opcja Automatyczne Odświeżanie automatycznie aktualizuje lokalizacje wybranych urządzeń przenośnych po 10 sekundach. 8. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Aby uzyskać więcej informacji, odwołaj się do Przeglądanie i zarządzanie zadaniami (p. 181) Tworzenie szybkich raportów Możesz wybrać żeby stworzyć błyskawiczne raporty na temat zarządzanych urządzeń przenośnych przypisanych do twojego konta ze strony Sieć: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Wybierz żądaną grupę z lewego panelu bocznego. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz zytkownicy w kategorii Widok. Kliknij Zapisz. Wszyscy użytkownicy wybranej grupy zostaną wyświetleni w tabeli. 5. Zaznacz pola wyboru odpowiadające użytkownikom, którymi jesteś zainteresowany. Możesz wybrać jednego lub kilku użytkowników w tym samym czasie. 6. Kliknij przycisk Raport po prawej stronie tabeli i wybierz rodzaj raportu z menu. Sprawozdania z działania będą zawierać jedynie dane z ostatniego tygodnia. Aby uzyskać więcej informacji, odwołaj się do Raporty Urządzenia Przenośnego (p. 284) 7. Konfiguracja opcji raportu. Aby uzyskać więcej informacji, odwołaj się do Tworzenie raportów (p. 286) 8. Kliknij Wygeneruj. Raport jest natychmiast wyświetlony. Czas wymagany do utworzenia raportów uzależniony jest od liczby wybranych urządzeń przenośnych Przypisywanie polityk Ustawienia bezpieczeństwa na urządzeniach przenośnych jest zarządzane przez polityki. W sekcji Sieć możesz zobaczyć zmiany i przypisane polityki dla urządzeń przenośnych przypisanych do twojego konta. Możesz przypisać polityki dla grup, użytkowników lub konkretnych urządzeń przenośnych. Zarządzania Obiektami Sieci 173

182 Polityka przypisana do użytkownika dotyczy wszystkich urządzeń należących do użytkownika. Aby uzyskać więcej informacji, odwołaj się do Przypisywanie Polityk do obiektów sieci (p. 190). Możesz w każdej chwili zobaczyć ustawienia bezpieczeństwa urządzeń przenośnych. Przełącz odpowiednią sieć używając menu Filtry znajdujące się w prawym panelu poniżej tabeli. Zobacz ustawienia bezpieczeństwa przypisane do urządzenia przenośnego: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz Urządzenie w kategorii Widok. Kliknij Zapisz. Wszystkie urządzenia należące do użytkowników wybranej grupy zostaną wyświetleni w tabeli. 4. Naciśnij nazwę urządzenia przenośnego, które cię interesuje. Pojawi się okno szczegóły. 5. W sekcji Bezpieczeństwo, naciśnij nazwę obecnej polityki, aby zobaczyć ustawienia. 6. Możesz zmienić ustawienia bezpieczeństwa jeżeli potrzebujesz. Należy pamiętać, że wszystkie zmiany jakie wprowadzisz będą miały również zastosowanie do wszystkich innych urządzeń, na których jest aktywna polityka. Aby uzyskać więcej informacji, odwołaj się do Polityki Urządzenia Przenośnego (p. 257) Aby przypisać politykę do urządzenia przenośnego: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W lewym panelu, wybierz grupę, która Cie interesuje. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz Urządzenie w kategorii Widok. Kliknij Zapisz. Wszystkie urządzenia należące do użytkowników wybranej grupy zostaną wyświetleni w tabeli. 5. W prawym panelu, wybierz pole urządzenia przenośnego, które Cię interesuje. 6. Kliknij przycisk Polityka z prawej strony tabeli. 7. Dokonaj niezbędnych ustawień w oknie Przypisanie polityki. Aby uzyskać więcej informacji, odwołaj się do Przypisywanie Polityk do obiektów sieci (p. 190) Synchronizowanie z Active Directory. Zasoby Sieci są automatycznie synchronizowane z Active Directory w przedziałach czasu określonych przez administratora. Aby uzyskać więcej informacji, odwołaj się do Active Directory (p. 25). Aby ręcznie zsynchronizować obecnie wyświetlaną listę użytkowników z Active Directory: Zarządzania Obiektami Sieci 174

183 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. Naciśnij przycisk Synchronizuj z Active directory po prawej stronie tabeli. 4. Czynności należy potwierdzić, klikając Tak. Dla duzych sieci Active directory, synchronizacja może zajać więcej czasu Usuwanie użytkowników i urządzeń przenosnych Jeżeli zasoby sieciowe zawierają przestarzałych użytkowników lub urządzenia przenośne, zaleca się aby je usunąć. Usuwanie Urządzeń Przenośnych z Zasobów Sieciowych Kiedy usuwasz urządzenie z Control Center: GravityZone Mobile Client jest odłączony, ale nie usunięty z urządzenia. Wszystkie logi połączone z usuniętym urządzeniem pozostaną nadal dostępne. Nie wpłynie to na twoje osobiste informacje i zainstalowane aplikacje. Dla urządzenia ios, Profil MDM pozostaje zainstalowany. Ostrzeżenie Nie można przywrócić usuniętych urządzeń przenośnych. Przed usunięciem wykonaj zadanie Odblokuj aby upewnić się, że urządzenie nie jest zablokowane. Jeżeli przypadkowo usunąłeś zablokowane urządzenie, musisz zrestartować urządzenie do ustawień fabrycznych, to je odblokuje. Aby usunąć urządzenie przenośne: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W lewym panelu, wybierz grupę, która Cie interesuje. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz Urządzenie w kategorii Widok. 5. Kliknij Zapisz. 6. Zaznacz pola opowiadające urządzeniom przenośnym, jakie chcesz usunąć. 7. Naciśnij przycisk Usuń po prawej stronie tabeli. Czynności należy potwierdzić, klikając Tak. Zarządzania Obiektami Sieci 175

184 Usuwanie użytkowników z zasobów sieci Użytkownicy przypisani do urządzeń przenośnych nie mogą zostać usunięte. Najpierw możesz usunąć odpowiednie urządzenie przenośne. Możesz usunąć użytkowników tylko z niestandardowych grup. Aby usunąć użytkownika: 1. Przejdź do strony Sieć. 2. Wybierz Urządzenia Mobilne z selektora usług 3. W lewym panelu, wybierz grupę, która Cie interesuje. 4. Naciśnij menu Filtry znajdujące się poniżej tabeli i zaznacz zytkownicy w kategorii Widok. 5. Kliknij Zapisz. 6. Zaznacz pola odpowiadające użytkownikom którzy mają zostać usunięci. 7. Naciśnij przycisk Usuń po prawej stronie tabeli. Czynności należy potwierdzić, klikając Tak Pakiety Instalacyjne Składniki ochrony GravityZone mogą być zainstalowane w docelowych obiektach sieciowych poprzez wdrożenie ich z Control Center lub przez pobranie potrzebnych pakietów instalacyjnych i uruchomienie ich ręcznie na docelowych obiektach sieciowych. Możesz zarządzać pakietami instalacyjnymi na stronie Sieć > Pakiety Tworzenie pakietów instalacyjnych W zależności od chronionego środowiska, możesz potrzebować dostosować pakiety instalacyjne, aby lepiej dopasować je do potrzeb bezpieczeństwa. Tworzenie Endpoint Security pakietów instalacyjnych Stwórz paczkę instalacyjną Endpoint Security 1. Połącz się i zaloguj do Control Center używając twojego konta. 2. Przejdź do strony Sieć > Pakiety. Zarządzania Obiektami Sieci 176

185 Strona Pakietów 3. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Endpoint Security z menu. Wyświetlone zostanie okno konfiguracji. Utwórz Paczki Endpoint Security - Opcje 4. Wpisz sugestywną nazwę i opis dla pakietów instalacyjnych, które chcesz stworzyć. Zarządzania Obiektami Sieci 177

186 5. Wybierz docelową rolę komputera: Punkt końcowy. Wybierz opcje do stworzenia pakietu dla stałego punktu końcowego. Endpoint Security Relay. Wybierz tą opcję aby stworzyć pakiet dla punktu końcowego z rolą Endpoint Security Relay. Endpoint Security Relay jest specjalną rola która instaluje uaktualnienia serwera na maszynach docelowych z Endpoint Security, który może być użyty do aktualizacji wszystkich innych klientów w sieci, obniżając zużycie pasma między maszynami klientów a urządzeniami GravityZone. 6. Wybierz moduły ochrony, które chcesz zainstalować. 7. Z pola Języki, wybierz żądany język dla interfejsu klienta. 8. Wybierz Skanuj przed instalacją jeżeli jesteś pewny, że komputery są czyste przed instalacją Endpoint Security. Szybkie skanowanie w chmurze zostanie przeprowadzone na odpowiednich komputerach przed rozpoczęciem instalacji. 9. Endpoint Security jest zainstalowany w domyślnym katalogu instalacyjnym na wybranych komputerach. Wybierz Użyj niestandardowej ścieżki instalacyjnej Jeżeli chcesz zainstalować Endpoint Security w innej lokalizacji. W tym przypadku, podaj ścieżkę docelową w odpowiednim polu. Użyj konwencji Windows podczas wprowadzania ścieżki (np. D:\folder. Jeżeli folder docelowy nie istnieje, zostanie stworzony podczas instalacji. 10. Jeżeli chcesz, możesz ustawić hasło aby zapobiec przed usunięciem ochrony przez użytkowników. Wybierz Ustaw hasło do odinstalowania i podaj hasło w odpowiednim polu. 11. Kliknij Dalej. 12. W zależności od roli pakietu instalacyjnego (Endpoint lub Endpoint Security Relay), wybierz wpis do tych komputerów docelowych, które będą okresowo łączyć się z klientach w celu aktualizacji: GravityZone Urządzenie, dostępne dla obu ról. Możesz skonfigurować Serwer komunikacji i adres lokalnych aktualizacji w poniższych polach, jeżeli potrzebne. aby zmienić adres lokalnych aktualizacji, użyj takiej składni: Adres aktualizacji skonfigurowany tutaj jest używany chwilowo w czasie instalacji. Tak tylko polityki są przypisane do klienta, aktualizacja lokalizacji jest zmieniana w zależności od ustawień polityki. Upewnij się, że klient kontynuuje aktualizacje z tego samego adresu, skonfiguruj to w odpowiednio w ustawieniach polityki. aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Endpoint Security Relay, jeżeli chcesz połączyć punkt końcowy z Endpoint Security Relay zainstalowanych w twojej sieci. Wszystkie komputery z rolą Endpoint Security Relay wykryte w twojej sieci pokażą się w tabeli poniżej. Wybierz Endpoint Security Zarządzania Obiektami Sieci 178

187 Relay który chcesz. Połączone punkty końcowe będą komunikować się z Control Center tylko przez określonego Endpoint Security Relay. WAŻNE Port 7074 musi być otwarty dla wdrożeń przez Endpoint Security Relay do pracy. 13. Kliknij Zapisz. Musisz znaleźć nowy pakiet instalacyjny na liście pakietów. Tworzenie pakietów instalacyjnych Bitdefender Tools Aby utworzyć pakiet instalacyjny Bitdefender Tools: 1. Połącz się i zaloguj do Control Center używając twojego konta administratora. 2. Przejdź do strony Sieć > Pakiety. Strona Pakietów 3. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Bitdefender Tools z menu. Wyświetlone zostanie okno konfiguracji. Zarządzania Obiektami Sieci 179

188 Utwórz pakiety Bitdefender Tools 4. Wpisz sugestywną nazwę i opis dla pakietów instalacyjnych, które chcesz stworzyć. 5. Skonfiguruj ustawienia według uznania. 6. Wybierz Security Server, który będzie używany do skanowania wirtualnych maszyn: a. Naciśnij pole Serwer bezpieczeństwa. Wyświetlono listę wykrytych Security Server. b. Wybierz jednostkę. c. Kliknij przycisk Dodaj po prawej stronie tabeli. Security Server został dodany do listy. Wszystkie wirtualne maszyny zostaną przeskanowane przez określony Security Server. d. Zrób te same kroki, aby dodać kilka Security Server, jeżeli jest to możliwe. W tym przypadku, możesz skonfigurować priorytet używając strzałek góra i dół dostępnych po prawej stronie każdego wpisu. e. Aby usunąć wpis z listy, naciśnij przycisk Usuń po prawej stronie tabeli. 7. Kliknij Zapisz. Musisz znaleźć nowy niestandardowy pakiet instalacyjny na liście pakietów. Zarządzania Obiektami Sieci 180

189 Pobieranie pakietów instalacyjnych Aby pobrać pakiety instalacyjne Endpoint Security: 1. Zaloguj się do Control Center z komputera na którym chcesz zainstalować ochronę. 2. Przejdź do strony Sieć > Pakiety. 3. Wybierz pakiety instalacyjne Endpoint Security, które chcesz pobrać. 4. Naciśnij przycisk Pobierz po prawej stronie tabeli i wybierz typ instalacji, który chcesz. Dwa typy plików instalacyjnych są dostępne. Pobieranie. Downloader najpierw pobiera pełny zestaw instalacyjny z urządzenia Control Center, a następnie rozpoczyna instalacje. Plik ma mały rozmiar i może być uruchomiony w systemach 32-bit i 64-bit (co czyni to łatwym w dystrybucji). Pełen Zestaw. Pełen zestaw instalacyjny jest większy i musi być uruchomiony na odpowiedniej wersji systemu operacyjnego. Dostępne pełne wersje narzędzi: Windows OS: systemy 32-bit i 64-bit Mac OS X: tylko systemy 64-bit Upewnij się, że instalujesz poprawną wersję oprogramowania. 5. Zapisz plik na komputerze Przeglądanie i zarządzanie zadaniami Strona Sieć > Zadania pozwoli Ci zobaczyć i zarządzać wszystkimi zadaniami jakie stworzyłeś. Gdy stworzyłeś zadanie dla jednego lub kilku obiektów sieciowych, możesz zobaczyć je w tabeli zadań. Możesz zrobić poniższe punkty ze strony Sieć > Zadania: Sprawdź status zadania Zobacz raporty zadań Ponowne uruchomienie zadań Usuń zadania Sprawdzanie statusu zadania Za każdym razem jak tworzysz zadanie dla kilku obiektów sieci, możesz chcieć sprawdzić postęp i dostać powiadomienie gdy wystąpi błąd. Zarządzania Obiektami Sieci 181

190 Przejdź do strony Sieć > Zadania i sprawdź kolumnę Status dla każdego zadania jakie Cię interesuje. Możesz sprawdzić status głównego zadania i możesz uzyskać szczegółowe informacje o każdym pod zadaniu. Strona Zadań Sprawdzanie statusu zadania głównego Główne zadanie dotyczy działań rozpoczętych na obiektach sieciowych (takich jak instalacja klienta lub skanowanie) i zawiera pewną liczbę pod zadań, jedno dla każdego wybranego obiektu sieciowego. Na przykład, główne zadanie instalacyjne stworzone dla ośmiu komputerów zawiera osiem pod zadań. Liczby w nawiasach stanowią ilość zakończony pod zadań. Na przykład, (2/8) znaczy, że dwa z ośmiu pod zadań jest ukończonych. Status głównego zadania może być: Oczekuje, gdy żadne z pod zadań się jeszcze nie rozpoczęło lub gdy zostanie przekroczona liczba jednoczesnych wdrożeń. Maksymalna liczba jednoczesnych wdrożeń może być ustawiona w menu Konfiguracja. Aby uzyskać więcej informacji, odwołaj się do Inne (p. 22). W trakcie, kiedy wszystkie pod zadania są uruchomione. Status głównego zadania pozostaje jako W Trakcie tak długo aż nie skończy się ostatnie pod zadanie. Zakończone, kiedy wszystkie pod zadania są zakończone(powodzeniem lub niepowodzeniem). W przypadku nieudanych pod zadań, pojawi się symbol ostrzegawczy. Sprawdzanie statusu pod zadań Przejdź do zadania, które Cię interesuje i wejdź w dostępny link w kolumnie Status aby otworzyć okno Status. Możesz zobaczyć listę obiektów sieci z przypisanymi zadaniami głównymi i statusem pod zadań. Status pod zadań może być: W Trakcie, kiedy pod zadania nadal działają. Zakończone, kiedy pod zadania są zakończone sukcesem. Oczekujące, kiedy pod zadania jeszcze się nie rozpoczęły. Może się to zdarzyć w następujących sytuacjach: pod zadania czekają w kolejce. Nie ma problemów z połączeniem Control Center i obiektów sieci docelowej. Zarządzania Obiektami Sieci 182

191 Docelowe urządzenie jest w stanie spoczynku (offline), w przypadku urządzeń przenośnych. Zadanie zostanie uruchomione na urządzeniach docelowych gdy tylko pojawią się online. Nie powiodło się, kiedy pod zadania nie mogły się rozpocząć albo zostały zatrzymane przez błędy, takie jak niepoprawne uwierzytelnienie poświadczeń i za mała ilość pamięci. Aby zobaczyć szczegóły każdego pod zadania, wybierz je i sprawdź sekcje Szczegóły na dole tabeli. Szczegóły statusu zadania Możesz uzyskać informację na temat: Data i czas rozpoczęcia zadania. Data i czas końca zadania. Opis napotkanych błędów Przeglądanie raportów zadania Na stronie Sieć > Zadania masz opcje żeby zobaczyć raporty zadań szybkiego skanowania. 1. Przejdź do strony Sieć > Zadania. 2. Wybierz żądany obiekt sieciowy z selektor usług. 3. Zaznacz pole wyboru odpowiadające rodzajom skanowania zadań, którymi jesteś zainteresowany. 4. Naciśnij odpowiedni przycisk z kolumny Raporty. Poczekaj, aż zostanie wyświetlony raport. Aby uzyskać więcej informacji, odwołaj się do Używanie raportów (p. 279). Zarządzania Obiektami Sieci 183

192 Ponowne uruchomienie zadań Z różnych powodów, zadania instalacji klienta, dezinstalacji lub aktualizacji może nie zostać ukończona. Możesz wybrać czy uruchomić ponownie nieudane zadania zamiast tworzenia nowych, według następujących kroków: 1. Przejdź do strony Sieć > Zadania. 2. Wybierz żądany obiekt sieciowy z selektor usług. 3. Wybierz pola wyboru odpowiadające nieudanym zadaniom. 4. Kliknij przycisk Uruchom ponownie po prawej stronie tabeli. Wybrane zadania zostaną uruchomione ponownie i status zadań zostanie zmieniony na Ponawianie. Dla zadań z wieloma pod zadaniami, opcja Uruchom ponownie jest dostępna jedynie wtedy gdy wszystkie pod zadania zostaną ukończone i tylko nieudane pod zadania będą wykonywane Usuwanie zadań Aby zapobiec zaśmieceniu listy zadań, zalecane jest usunąć zadania, które już nie będą potrzebne. 1. Przejdź do strony Sieć > Zadania. 2. Wybierz żądany obiekt sieciowy z selektor usług. 3. Zaznacz pola odpowiadające zadaniom które mają zostać usunięte. 4. Kliknij przycisk Usuń po prawej stronie tabeli. Czynności należy potwierdzić, klikając Tak. Ostrzeżenie Usuwanie oczekujących zadań, również anuluje zadanie. Jeżeli realizowane właśnie zadanie zostanie usunięte, wszystkie oczekujące pod zadania zostaną anulowane. W tym przypadku, wszystkie pod zadania nie zostaną ukończone Menedżer uprawnień Menadżer poświadczeń pomaga zarządzać poświadczeniami wymaganymi podczas dostępu do zasobów Serwera vcenter i do zdalnego uwierzytelniania na rożnych systemach operacyjnych w twojej sieci. Aby otworzyć Menadżera Poświadczeń, wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz stronę Zarządzanie Poświadczeniami. Zarządzania Obiektami Sieci 184

193 Menu menadżera poświadczeń Okno Menadżer poświadczeń zawiera dwie zakładki: System operacyjny Wirtualne Środowisko System operacyjny W zakładce OS, możesz zarządzać poświadczeniami administratora potrzebnymi do zdalnego uwierzytelnienia, gdy działa zadanie instalacyjne na komputerach i wirtualnych maszynach w twojej sieci. Menedżer uprawnień 1. Podaj nazwę użytkownika i hasło dla konta administracyjnego dla docelowego systemu operacyjnego w odpowiednich polach. Opcjonalnie, możesz dodać opis, który pomoże Ci zidentyfikować prościej dane konto. Jeżeli komputery są w domenie, wystarczy wprowadzić poświadczenia administratora domeny. Użyj konwencji systemu Windows podczas wprowadzania nazwy konta użytkownika domeny np. user@domain.com lub domain\user. Aby upewnić się, że podane poświadczenia będę działać, dodaj je w obu formach (user@domain.com i domain\user). 2. Kliknij przycisk Dodaj. Nowe ustawienia poświadczeń zostały dodane do tabeli. Jeżeli nie określiłeś poświadczeń uwierzytelniania, będziesz musiał podać je podczas uruchamiania zadania instalacyjnego. Określone poświadczenia, zostaną zapisane Zarządzania Obiektami Sieci 185

194 automatycznie w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem Wirtualne Środowisko W zakładce wirtualne środowisko, możesz zarządzać uwierzytelnianiem poświadczeń dla dostępnych systemów serwera vcenter. Aby mieć dostęp do zwirtualizowanej struktury zintegrowanej z Control Center musisz podać twoje poświadczenia użytkownika dla każdego dostępnego systemu serwera vcenter. Control Center używa twoich poświadczeń aby połączyć z wirtualną infrastrukturą, pokazywanie tylko zasobów do których masz dostęp (jak określono vcenter Serwer). Aby określić poświadczenia do połączenia z systemami Serwera vcenter: 1. Wybierz serwer z odpowiedniego menu. Jeżeli menu jest niedostępne, albo nie została jeszcze skonfigurowana integracja lub wszystkie niezbędne poświadczenia zostały już skonfigurowane. 2. Podaj swoją nazwę użytkownika, hasło i sugestywny opis. 3. Kliknij przycisk Dodaj. Nowe ustawienia poświadczeń zostały dodane do tabeli. Jeżeli nie skonfigurowałeś poświadczeń uwierzytelnienia w Menadżerze poświadczeń, będziesz musiał podać je podczas próby przeglądania spisu dowolnego systemu Serwera vcenter. Gdy podasz poświadczenia, zostaną zapisane w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. WAŻNE Za każdym razem gdy zmienić hasło użytkownika Serwera vcenter, pamiętaj aby uaktualnić je w Menadżerze Poświadczeń Usuwanie Poświadczeń z Menadżera Poświadczeń aby usunąć nieaktualne poświadczenia z Menadżera Poświadczeń: 1. Wskaż wiersz w tabeli zawierający dane uwierzytelniające, które chcesz usunąć. 2. Kliknij przycisk Usuń po prawej stronie odpowiedniego wiersza w tabeli. Wybrane konto zostanie usunięte. Zarządzania Obiektami Sieci 186

195 10. Polityki Bezpieczeństwa Po zainstalowaniu ochrony Bitdefender może być skonfigurowana i zarządzana z Control Center używając polityk bezpieczeństwa. Szczegóły ustawień polityki bezpieczeństwa zostaną dostosowane do zasobu obiektów sieci docelowej (komputery, maszyny wirtualne lub urządzenia mobilne). Natychmiast po instalacji, zasobom obiektów sieciowych zostanie przypisana domyślną politykę, która jest wstępnie skonfigurowana z zalecanymi ustawieniami ochrony. Nie możesz modyfikować ani usuwać domyślnej polityki. Możesz użyć go tylko jako szablonu dla tworzenie nowej polityki. Możesz utworzyć tak wiele polityk bazujących na wymaganiach bezpieczeństwa ile potrzebujesz, dla każdego rodzaju zarządzanych obiektów sieciowych. To jest to co potrzebujesz, żeby wiedzieć o politykach: Polityki są tworzone na stronie Polityki i przypisane do obiektów sieciowych ze strony Sieć. Obiekty sieciowe mogą mieć tylko jedną aktywną politykę w tym samym czasie. Polityki są przekazywane do docelowych obiektów sieci natychmiast po utworzeniu lub modyfikacji. Ustawienia powinny być zastosowane na obiektach sieci w mniej niż minutę (jeżeli są one online). Jeżeli obiekty sieciowe nie są online, ustawienia nie będą stosowane tak długo jak nie pojawią się online. Polityka ma zastosowanie tylko do zainstalowanych modułów ochrony. Należy pamiętać, że tylko ochrona antymalware jest dostępna dla systemów operacyjnych serwera. Nie możesz edytować polityk stworzonych przez innych użytkowników (chyba że właściciel polityki dopuszcza to w ustawieniach polityki), ale nie możesz zmienić ich przypisując obiektom docelowym innej polityki. Polityki Bezpieczeństwa 187

196 10.1. Zarządzanie politykami Możesz przeglądać i zarządzać politykami na stronie Polityki Strona Polityki Każdy rodzaj obiektów sieciowych ma określone ustawienia polityk. Zarządzanie politykami, musisz najpierw wybrać rodzaj obiektów sieciowych (Komputery, Maszyny wirtualne lub Urządzenia Mobilne) w selektorze usług. Istniejące polityki są wyświetlane w tabeli. Dla każdej polityki, możesz zobaczyć: Nazwa polityki. Użytkownik, który stworzył politykę. Data i czas ostatniej modyfikacji polityki. Liczba obiektów do których została wysłana polityka. Naciśnij liczbę celi jakie chcesz wyświetlić w zasobach sieciowych. Liczba celi dla których polityka została zastosowana / jest w toku. Naciśnij liczbę celi jakie chcesz wyświetlić w zasobach sieciowych. Możesz sortować dostępne polityki i wyszukać niektórych polityk używając dostępnych kryteriów Tworzenie polityk Możesz utworzyć polityki na dwa sposoby: dodaj nowa politykę lub powiel (sklonuj) istniejącą politykę. Aby utworzyć nową politykę: 1. Przejdź do strony Polityki. 2. Wybierz rodzaj obiektów sieciowych z selektor usług. 3. Wybierz metodę tworzenia polityki: Polityki Bezpieczeństwa 188

197 Dodaj nową politykę. Kliknij przycisk Dodaj po prawej stronie tabeli. Ta Komenda tworzy nową politykę używając domyślnego szablony polityki. Sklonuj istniejącą politykę. a. Zaznacz pole wyboru polityki jaką chcesz powielić. b. Kliknij przycisk Klonuj po prawej stronie tabeli. 4. Konfiguruj ustawienia polityk. Aby uzyskać szczegółowe informacje, odwołaj się do: Polityki Komputera (p. 192) Polityki Wirtualnej Maszyny (p. 237) Polityki Urządzenia Przenośnego (p. 257) 5. Naciśnij Zapisz aby utworzyć politykę i powrócić do listy polityk Zmiany ustawień polityk. Ustawienia polityki mogą zostać wstępnie skonfigurowane podczas tworzenia polityki. Później, możesz je zmienić, w zależności od potrzeb, kiedy tylko chcesz. Domyślnie, tylko użytkownik, który stworzył politykę może ją modyfikować. Aby zmienić właściciela polityki musisz sprawdzić opcje Zezwalaj innym użytkownikom na zmianę polityki ze strony polityki Szczegóły. Aby zmienić ustawienia istniejącej polityki: 1. Przejdź do strony Polityki. 2. Wybierz rodzaj obiektów sieciowych z selektor usług. 3. Znajdź politykę poszukiwaną politykę na liście i naciśnij jej nazwę by edytować. 4. Skonfiguruj ustawienia polityki według uznania. Aby uzyskać szczegółowe informacje, odwołaj się do: Polityki Komputera (p. 192) Polityki Wirtualnej Maszyny (p. 237) Polityki Urządzenia Przenośnego (p. 257) 5. Kliknij Zapisz. Polityki są wysyłane do docelowych obiektów sieci zaraz po zmianie polityki przypisanej lub później modyfikując ustawienia polityki. Ustawienia powinny być zastosowane na obiektach sieci w mniej niż minutę (jeżeli są one online). Jeżeli obiekty sieciowe nie są online, ustawienia nie będą stosowane tak długo jak nie pojawią się online. Polityki Bezpieczeństwa 189

198 Zmienianie nazw polityk Polityki powinny mieć sugestywne nazwy tak by administratorzy mogli szybko je zidentyfikować. Aby zmienić nazwę polityki: 1. Przejdź do strony Polityki. 2. Wybierz rodzaj obiektów sieciowych z selektor usług. 3. Naciśnij nazwę polityki. To otworzy stronę polityki. 4. Podaj nową nazwę dla polityki. 5. Kliknij Zapisz. Nazwa polityki jest unikalna. musisz podać inną nazwę dla każdej nowej polityki Usuwanie polityki Jeżeli dłużej nie potrzebujesz polityki, usuń ją. Kiedy polityka zostanie usunięta, obiekty sieci, do których się ją stosuje zostaną przypisane do polityki grupy dominującej. Jeśli żadna inna polityka nie jest stosowana, ostatecznie będzie egzekwowana polityka domyślna. Domyślnie, tylko użytkownik, który stworzył politykę może ją skasować. Aby zmienić właściciela polityki musisz sprawdzić opcje Zezwalaj innym użytkownikom na zmianę polityki ze strony polityki Szczegóły. Aby usunąć politykę: 1. Przejdź do strony Polityki. 2. Wybierz rodzaj obiektów sieciowych z selektor usług. 3. Zaznacz odpowiednie pole. 4. Kliknij przycisk Usuń po prawej stronie tabeli. Czynności należy potwierdzić, klikając Tak Przypisywanie Polityk do obiektów sieci Jak zdefiniowałeś niezbędne polityki w sekcji Polityki, możesz przypisać je do obiektów sieci w sekcji Sieć. Wszystkie obiekty sieciowe są początkowo przypisane do domyślnej polityki. Polityki Bezpieczeństwa 190

199 Możesz przypisać tylko polityki które stworzyłeś. Aby przypisać politykę stworzona przez innego użytkownika, możesz ją najpierw sklonować na stronie Polityki. Aby przypisać politykę: 1. Przejdź do strony Sieć. 2. Wybierz rodzaj obiektów sieciowych z selektor usług. 3. Zaznacz pole żądanego obiektu sieciowego. Możesz wybrać jeden z kilku obiektów tylko tego samego poziomu. 4. Kliknij przycisk Przypisz Polityki po prawej stronie tabeli. Możesz również nacisnąć prawym klawiszem mysz na grupę w drzewie sieci i wybrać Przypisz politykę z menu podręcznego. Wyświetlono okno Przypisania polityki: Ustawienia Przypisania Polityki 5. Skonfiguruj przypisanie ustawień polityki dla wybranych obiektów: Zobacz przypisanie obecnej polityki dla wybranych obiektów w tabeli poniżej sekcji Cele. Przypisz następujący szablon polityki. wybierz tę opcie aby przypisać obiekty docelowe z jedną polityką z wyśwuetlonego menu po prawej stronie. Tylko polityki stworzone z twojego konta będę dostepne w menu. Dziedziczone z góry. Wybierz opcje Dziedziczenie z góry aby przypisać wybrane obiekty sieciowe z grupy macierzystej polityki. Polityki Bezpieczeństwa 191

200 Siła dziedziczenia polityk dla obiektów. Domyślnie, każdy obiekt sieciowy dziedziczy polityką grupy macierzystej. Jeżeli zmieniasz grupę polityki, będzie miało to wpływ na wszystkie dzieci tej grupy, z wyjątków członków grupy ze specjalnie przypisaną inną polityka. Wybierz opcje Dziedziczenie polityki przez obiekty aby zastosować wybraną politykę dla grupy, w tym grup podrzędnych przypisanych do innej polityki. W tym przypadku, tabela poniżej wyświetla wybrane grupy podżędne, które nie dziedziczą polityki grupy. 6. Naciśnij Zakończ aby zapisać i potwierdzić zmiany. Polityki są wysyłane do docelowych obiektów sieci zaraz po zmianie polityki przypisanej lub później modyfikując ustawienia polityki. Ustawienia powinny być zastosowane na obiektach sieci w mniej niż minutę (jeżeli są one online). Jeżeli obiekty sieciowe nie są online, ustawienia będą zastosowane jak tylko pojawią się online. Aby sprawdzić czy polityka została poprawnie przypisana, przejdź do strony Sieć i naciśnij nazwę obiektu jaki cię interesuje w wyświetlonym oknie Szczegóły. Sprawdź sekcje Polityka aby zobaczyć stan obecnej polityki. Jeżeli w oczekiwaniu na stan, polityka nie została zastosowana do obiektu docelowego. Możesz jeszcze łatwo sprawdzić status przypisanych polityk Polityki w kolumnie Zastosowane/Oczekujące. Naciśnij zastosowany lub oczekujący numer z polityki jaka cię interesuje aby wyświetlić na stronie Sieć wszystkie jednostki sieci z wybranym statusem Polityki Komputera Ustawienia polityki mogą zostać wstępnie skonfigurowane podczas tworzenia polityki. Później, możesz je zmienić, w zależności od potrzeb, kiedy tylko chcesz. Aby skonfigurować ustawienia polityki: 1. Przejdź do strony Polityki. 2. Wybierz Komputery z Selektora usług 3. Naciśnij nazwę polityki. To otworzy stronę ustawień polityki. 4. Skonfiguruj ustawienia polityki według uznania. Ustawienia pogrupowano w następujące kategorie: Ogólne Antimalware Zapora sieciowa Kontrola zawartości Możesz wybrać kategorie ustawień używając menu po lewej stronie. 5. Naciśnij Zapisz aby zapisać zmiany i zastosować je na komputerach docelowych. Aby opuścić stronę polityki bez zapisywania zmian, naciśnij Anuluj. Polityki Bezpieczeństwa 192

201 Aby nauczyć się jak działają polityki, odwołaj się do Zarządzanie politykami (p. 188) Ogólne Ustawienia ogólne pomogą Ci zarządzać wyświetlaniem opcji interfejsu użytkownika, opcji komunikacji, preferencjami aktualizacji, ochroną hasłem i innymi ustawieniami Endpoint Security. Ustawienia są zorganizowane w poniższych sekcjach: Szczegóły Wyświetl Komunikacja Zaawansowane Aktualizacja Szczegóły Strona Szczegółów wyświetla ogólne szczegóły polityki: Nazwa polityki Użytkownik, który stworzył politykę Data i czas utworzenia polityki. Data i czas ostatniej modyfikacji polityki Polityki Bezpieczeństwa 193

202 Polityki Komputera Możesz zmienić nazwę polityki poprzez dodanie nowej nazwy w polu Zapisz. Polityki powinny mieć sugestywne nazwy tak by administratorzy mogli szybko je zidentyfikować. Wyświetl Domyślnie, tylko użytkownik, który stworzył politykę może ją modyfikować. Aby zmienić właściciela polityki musisz sprawdzić opcje Zezwalaj innym użytkownikom na zmianę polityki ze strony polityki Szczegóły. W tej sekcji można skonfigurować opcje wyświetlania interfejsu użytkownika. Polityki Bezpieczeństwa 194

203 Polityki komputera - Wyświetl ustawienia Włącz Tryb Cichy. Użyj pola wyboru aby włączyć lub wyłączyć Tryb Cichy. Tryb Cichy jest zaprojektowany by pomóc Ci łatwo wyłączyć interakcje z użytkownikiem w Endpoint Security. Przełączając w tryb Cichy, poniższe zmiany zostaną wprowadzone do konfiguracji polityki: Opcje Wyświetl ikonę w obszarze powiadomień, Wyświetlaj powiadomienia pop-up i Wyświetlaj alerty pop-up będą wyłączone w tej sekcji. Jeżeli poziom ochrony zapory sieciowej jest ustawiony na Zestaw reguł i zapytaj lub Zestaw reguł, znanych plików i zapytaj można zmienić na Zestaw reguł, znanych plików i zezwól. W przeciwnym razie, ustawienia poziomu bezpieczeństwa nie zmienią się. Pokaż ikonę w obszarze powiadomień. Wybierz tę opcje aby wyświetlić ikonę Bitdefender w obszarze powiadomień (znanym również jako zasobnik systemu) Ikona informuje użytkowników o ich statusie ochrony przez zmianę wyglądu i wyświetlenie odpowiedniego powiadomienia pop-up. Dodatkowo, użytkownicy mogą nacisnąć prawy klawisz myszy żeby szybko otworzyć główne okno Endpoint Security lub okno O produkcie. Otwieranie okna O produkcie automatycznie rozpoczyna aktualizacje na żądanie. Wyświetl powiadomienia pop-up. Wybierz tę opcję aby informować użytkowników o ważnych zdarzeniach dotyczących bezpieczeństwa, takich jak wykrycie malware i podjęte Polityki Bezpieczeństwa 195

204 działanie, poprzez małe powiadomienia pop-up. Powiadomienia pop-up znikną automatycznie po kilku minutach bez reakcji użytkownika. Wyświetl powiadomienia pop-ups. Inne dla powiadomień pop-up, alert pop-up powiadamia użytkowników o działaniu. Jeżeli wybierzesz aby nie wyświetlać alertów pop-up, Endpoint Security automatycznie wykona zalecane działanie. Alerty pop-up są generowane w poniższych sytuacjach: Jeżeli zapora sieciowa jest ustawiana aby prosić użytkownika o podjęcie działania kiedy nieznane aplikacje żądają dostępu do sieci lub internetu. Jeżeli Aktywna Kontrola wirusów / System Wykrycia Intruzów jest są włączone, gdy zostaną wykryte potencjalnie niebezpieczne aplikacje. Jeżeli skanowanie urządzenia jest włączone, gdy zewnętrzne urządzenie magazynujące jest połączone z komputerem. Możesz skonfigurować te ustawienia w sekcji Antymalware > Na żądanie Alarmy statusu. Użytkownicy okreslają, kiedy ich punkt końcowy ma skonfigurować problemy bepzieczeństwa lub inne ryzyko bezpieczeństwa, bazujące na statusie alertów. Na przykład, użytkownucy moga zobaczyć jeżeli jest problem powiązany z ich ochroną antymalware, takie jak: moduł skanowania na żadanie jest wyłączony lub jest zaległe pełne skanownaie systemu. Użytkownicy są informowani o ich statusie ochrony w dwa sposoby: Obszar powiadomień w głównym oknie, który wyświetla odpowiedni komunikat o stanie i zmienia kolor w zależności od nasilenia problemów bezpieczeństwa. Użytkownicy mają mozliwosc zobaczyć szczegóły problemów, przez kliknięcie dostepnego przycisku. Obszar Powiadomień Endpoint Security Ikona Bitdefender w zasobniku systemowym, która zmienia wygląd podczas wykrycia problemu. Endpoint Security używa poniższego schematu kolorów w obszarze powiadomień: Zielone: Żadne problemy nie zostały wykryte. Pomarańczowy: Punkt końcowy nie ma krytycznych problemów wpływających na bezpieczeństwo. Użytkownicy nie muszą przerywać swojej pracy aby rozwiązać problemy. Polityki Bezpieczeństwa 196

205 Czerwony: Punkt końcowy ma krytyczne problemy, które wymagają natychmiastowego działania. aby skonfigurować staus alertów, wybierz poziom powiadomień, który najbardziej ci pasuje (Włącz wszystkie, Niestandardowy, Wyłącz wszystkie). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Jeżeli chcesz dostosować powiadomienia: 1. Wybierz poziom Niestandardowy. 2. Nacisnij odnośnik Ustawienia aby otworzyć okno konfiguracyjne. 3. Wybierz aspekt ochrony, który chcesz by był monitorowany. Opcje są opisane tutaj: Ogólne. stan alertu jest generowany podczas ponownego uruchamiania systemu, jest wymagany podczas lub po konserwacji produktu. Możesz wybrać aby wyświetlać alerty jako ostrzeżenia lub krytyczne problemy. Antimalware. Alerty są generowane w poniższych sytuacjach: Skanowanie na żądanie jest dostępne ale wiele lokalizacji plików jest pomijana. Określona liczba dni, która minęła od ostatniego pełnego skanowania systemy wykonanego na maszynie. Możesz wybrć jak wyświetlać alerty i zdefiniować liczbę dni od ostatniego pełnego skanowania. Zapora sieciowa. Alarm ten jest generowany, gdy Moduł Firewall jest wyłączony. Kontrola zawartości. Alarm ten jest generowany, gdy Moduł Kontrola Treści jest wyłączony. Aktualizacja. Alarm jest generowany, kiedy system wymaga ponownego uruchomienie aby zakończyć operacje aktualizacji. Możesz wybrać aby wyświetlić alert jako ostrzeżenie o krytycznych problemach. Informacje o Pomocy Technicznej. Możesz dostosować pomoc techniczną i dostępne informacje kontaktowe w Endpoint Security wpisując je w odpowiednie pola. Użytkownicy mają dostęp do tych informacji z okna Endpoint Security naciskając ikonę dolnym rogu (lub naciskając prawym klawiszem myszy ikonę Bitdefender systemowym i wybierając O Programie). Komunikacja w prawym w zasobniku Gdy dostępną jest komunikacja z wieloma serwerami w urządzeniu GravityZone, możesz przypisać docelowe komputery do jednego lub kilku serwerów komunikacji dzięki polityce. Dostępne Endpoint Security Relay, które służą jako serwery komunikacji, są również brane pod uwagę. Aby przypisać serwery komunikacji do docelowych komputerów: Polityki Bezpieczeństwa 197

206 1. W tabeli Przypisanie Komunikacji Punktu końcowego naciśnij pole Nazwa. Wyświetlono listę wykrytych serwerów komunikacji. 2. Wybierz jednostkę. Polityki Komputera - Ustawienia Komunikacji 3. Kliknij przycisk Dodaj po prawej stronie tabeli. Serwer komunikacji został dodany do listy. Wszystkie komputery docelowe będą komunikować się z Control Center tylko przez określony serwer komunikacji. 4. Zrób te same kroki, aby dodać kilka serwerów komunikacyjnych, jeżeli jest to możliwe. 5. Możesz skonfigurować priorytet serwerów komunikacji używając strzałek góra i dół dostępnych po prawej stronie każdego wpisu. Komunikacja z docelowymi komputerami będzie przeprowadzona przez jednostkę na górze listy. Gdy nie można skomunikować się z tym wpisem, następny zostanie wzięty do konta. 6. Aby usunąć wpis z listy, naciśnij przycisk Usuń po prawej stronie tabeli. Zaawansowane W tej sekcji możesz skonfigurować ogólne ustawienia i hasło do odinstalowania. Polityki Bezpieczeństwa 198

207 Polityki Komputera - Ustawienia zaawansowane Usuń zdarzenia starsze niż (dni). Endpoint Security zapisuje wszelkie zdarzenia dotyczące jego aktywności na komputerze (włącznie z aktywnością komputera monitorowaną przez Kontrolę Zawartości) w szczegółowym dzienniku. Domyślnie, zdarzenia są usuwane z dziennika po 30 dniach. Jeżeli chcesz zmienić przedział, wybierz inne opcje z menu. Złóż raport o awariach do Bitdefender. Wybierz tę opcję żeby raporty zostały wysłane do Laboratorium Bitdefender w celu analizy awarii Endpoint Security. aporty pomogą naszym inżynierom znaleźć co jest powodem problemu i zapobiec jego wystąpienia następnym razem. Żadne prywatne informacje nie zostaną wysłane. Konfiguracja hasła. Aby uniemożliwić użytkownikom z prawami administracyjnymi odinstalowanie ochrony, należy ustawić hasło. Hasło dezinstalacji może zostać skonfigurowana przed instalacją, dostosowując pakiet instalacyjny. Jeżeli to zrobisz, wybierz Zatrzymaj obecne ustawienia aby zachować obecne hasło. Aby ustawić hasło, albo zmienić obecne hasło, wybierz Włącz hasło i podaj wybrane hasło. Aby usunąć ochronę hasłem, wybierz Wyłącz hasło. Aktualizacja W tej sekcji możesz skonfigurować Endpoint Security i ustawienia aktualizacji bazy wirusów. Aktualizacje są bardzo ważne ponieważ umożliwiają zwalczanie najnowszych zagrożeń. Polityki Bezpieczeństwa 199

208 Polityki komputera - Opcje Aktualizacji Aktualizacja Produktu. Endpoint Security automatycznie sprawdza co godzinę czy są aktualizacje, następnie je pobiera i instaluje (domyślne ustawienie). Automatyczne aktualizacje są wykonywane w tle. Powtarzalność. Aby zmienić częstotliwość automatycznej aktualizacji, wybierz inną opcję z menu i skonfiguruj ją według własnych potrzeb w kolejnych polach. Przełóż ponowne uruchomienie. Niektóre aktualizacje wymagają restartu systemu aby mogły zostać zainstalowane i działać poprawnie. Wybierając tę opcję, program będzie działał ze starszymi plikami, dopóki komputer nie zostanie uruchomiony ponownie, nie informując o tym użytkownika. W przeciwnym przypadku, powiadomienie w interfejsie użytkownika poprosi użytkownika o ponowne uruchomienie systemu, gdy aktualizacja będzie tego wymagać Jeżeli zdecydujesz się uruchomić ponownie później, możesz ustawić dogodny czas, w którym komputer automatycznie uruchomi się ponownie, jeżeli nadal będzie potrzebował. Może to być bardzo przydatne dla serwerów. Wybierz Jeżeli potrzeba, uruchom ponownie po instalacji aktualizacji i określ, kiedy jest to wygodne aby ponownie uruchomić komputer (codziennie lub co tydzień w określonym dniu, o określonej porze dnia). Aktualizacja Sygnatur. Endpoint Security automatycznie sprawdza co godzinę czy ma aktualną bazę wirusów (domyślne ustawienie). Automatyczne aktualizacje są wykonywane w tle. Aby zmienić częstotliwość automatycznej aktualizacji, wybierz inną opcję z menu i skonfiguruj ją według własnych potrzeb w kolejnych polach. Ustawienia Proxy. Wybierz tę opcję jeżeli komputer łączy się z Internetem (lub z lokalnym serwerem aktualizacji) przez serwer proxy. Są trz sposoby na zmianę ustawień proxy: Polityki Bezpieczeństwa 200

209 Zaimportuj ustawienia proxy z domyślnej przeglądarki. Endpoint Security może zaimportować ustawienia proxy z większości popularnych przeglądarek, m.in. z najnowszych wersji przeglądarek Internet Explorer, Mozilla Firefox oraz Opera. Automatyczne wykrywanie sieci proxy. Endpoint Security wykorzystuje protokół Web Proxy Auto-Discovery (WPAD) dołączony do systemu Windows, aby automatycznie pobrać ustawienia serwera proxy z pliku Proxy Auto-Configuration (PAC) opublikowanego w sieci lokalnej. Jeśli żaden plik PAC nie jest dostępny, aktualizacja nie powiedzie się. Użyj własnych ustawień proxy. Jeżeli znasz ustawienia proxy, wybierz tę opcję i określ je: Serwer wpisz IP serwera proxy. Port wpisz port używany do łączenia z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika. Zmiana opcji konfiguracyjnych proxy nadpisze istniejące ustawienia proxy w Endpoint Security. Dodatkowo, musisz wybrać Użyj Proxy zaznacz pole odpowiadające lokacji aktualizacji gdzie ustawienia są zastosowane (Internet lub lokalny adres serwera aktualizacji). Lokalizacje aktualizacji. Aby uniknąć przeciążenia ruchu w sieci zewnętrznej Endpoint Security jest skonfigurowany aby aktualizować się z lokalnego serwera aktualizacji GravityZone. Możesz również dodać inną aktualizację adresów serwera na listę i skonfigurować ich priorytet używając przycisków góra i dół wyświetlonych po nakierowaniu myszą. Jeśli pierwszy serwer aktualizacji jest niedostępny, następny zostanie sprawdzony i tak dalej. Polityki komputera - Lokalizacja Aktualizacji Aby ustawić adres lokalnych aktualizacji: 1. Podaj adres lokalnego serwera aktualizacji w polu Dodaj lokalizacje. Użyj jednej z tych składni: Polityki Bezpieczeństwa 201

210 aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Domyślny port Jeżeli klient komputerów łączy się do lokalnego serwera aktualizacji przez serwer proxy, wybierz Użyj Proxy. 3. Kliknij przycisk Dodaj po prawej stronie tabeli. 4. Użyj strzałek Góra / Dół w kolumnie Działanie aby ustawić adres lokalnej aktualizacji jako pierwszy na liście. Nakieruj kursor myszy nad odpowiedni wiersz aby strzałki stały się widoczne. Aby usunąć lokalizację z listy, przesuń kursor nad nią, a następnie kliknij odpowiedni przycisk Antimalware Usuń. Można usunąć domyślną lokalizacje, jednak nie jest to zalecane. Moduł antymalware chroni system przed wszelkimi rodzajami złośliwego oprogramowania (wirusami, trojanami, oprogramowaniem typu spyware/adware, rootkitami i nie tylko). Ochrona jest podzielona na dwie kategorie: Skanowanie dostępowe: - nie dopuszcza, aby nowe szkodliwe oprogramowanie dostało się do systemu. Skanowanie na żądanie - funkcja ta służy do wykrywania i usuwania złośliwego oprogramowania zainstalowanego w systemie. W przypadku wykrycia wirusa lub innego złośliwego oprogramowania, Endpoint Security dokona automatycznej próby usunięcia kodu złośliwego oprogramowania z zainfekowanego pliku i odtworzenia oryginalnego pliku. Ta operacja określana jest mianem dezynfekcji. Plików, których nie można zdezynfekować, są poddawane kwarantannie, aby izolować infekcję. Kiedy wirus znajduje się w kwarantannie nie może uczynić żadnej szkody ponieważ nie może być uruchomiony lub otwierany. Zaawansowani użytkownicy mogą skonfigurować wyjątki, aby pominąć określone pliki lub typy plików podczas skanowania. Ustawienia są zorganizowane w poniższych sekcjach: Dostępowe Na żądanie Wyjątki Kwarantanna Dostępowe W tej sekcji możesz skonfigurować ochronę dla dwóch elementów ochrony antymalware w czasie rzeczywistym. Polityki Bezpieczeństwa 202

211 Polityki Komputera - Ustawienia Na żądanie Skanowanie dostępowe Aktywna Kontrola Wirusów Ustawienia skanowania dostępowego Skanowanie na żądanie zapobiegoa przed dostaniem się nowego malware do systemy przez skanowanie lokalne i plków sieciowych podczas dostepu do nich (otwieranie, przenoszeie, kopiowanie, uruchamianie), sektory rozruchu i potencjalnie niechciane aplikacje(pua). Aby skonfigurować skanowanie zależne od dostępu: 1. Użyj pola wyboru, żeby włączyć lub wyłączyć skanowanie zależne od dostępu. Jeżeli wyłączysz skanowanie zależne od dostępu, komputery będą podatne na złośliwe oprogramowanie. 2. Dla szybkiej konfiguracji, wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. 3. Możesz skonfigurować szczegóły ustawień skanowania poprzez niestandardowy poziom ochrony i naciśnięcie odnośnika Ustawienia. Pojawiające się okno Ustawianie Skanowanie na żądanie zawiera kilka opcji zorganizowanych w dwóch kartach Ogólne i Zaawansowane. Opcje są opisane poniżej od pierwszej do ostatniej zakładki: Skanuj pliki lokalne. Użyj tych opcji aby określić rodzaj plików jakie chcesz skanować. Preferencje skanowania mogą zostać skonfigurowane osobno dla plików lokalnych (przechowywanych na lokalnym komputerze) lub plików sieciowych (przechowywanych w zasobach sieciowych). Jeżeli ochrona antymalware jest zainstalowana na wszystkich komputerach w sieci, możesz wyłączyć skanowanie plików sieciowych aby dopuścić dostęp do szybszej sieci. Polityki Bezpieczeństwa 203

212 Możesz ustawić Endpoint Security aby skanował wszystkie pliki do których ma dostęp (niezależnie od rozszerzenia pliku), tylko pliki aplikacji lub określone rozszerzenia plików, które uważasz, że mogą być niebezpieczne. Najlepszą ochronę zapewnia skanowanie wszystkich użytych plików, natomiast lepszą wydajność zapewnia skanowanie tylko aplikacji. Pliki aplikacji są bardziej podatne na ataki złośliwego oprogramowania niż inne rodzaje plików. Aby uzyskać więcej informacji, odwołaj się do Lista Typów Plików Aplikacji (p. 314). Jeżeli chcesz aby tylko określone rozszerzenia zostały przeskanowane, wybierz Zdefiniowane przez użytkownika rozszerzenia z menu wtedy podaj rozszerzenia w polu edycji, naciskając Enter po każdym rozszerzeniu. Dla lepszej wydajności systemu, możesz również wykluczyć duże pliki ze skanowania. Zaznacz pole wybory Maksymalny rozmiar (MB) i określ limit wielkości plików, które będą skanowane. Używaj tej opcji mądrze, ponieważ złośliwe oprogramowanie może mieć wpływ na większe pliki. Archiwa Wybierz Skanuj wewnątrz archiwów jeśli chcesz umożliwić dostęp na żądanie do plików archiwalnych. Skanowanie wewnątrz archiwów to powolny i zasobożerny proces, który z tego powodu nie jest zalecany dla użycia w ochronie w czasie rzeczywistym. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony na żądanie. Jeżeli zdecydowałeś aby używać tej opcji, możesz skonfigurować poniższe opcje optymalizacji: Maksymalny rozmiar archiwum (MB). Możesz ustawić maksymalną akceptowalną wielkość archiwum do skanowania zależnego od dostępu. Zaznacz odpowiadające pole wyboru i wpisz maksymalny rozmiar archiwum (w MB). Maksymalna głębokość archiwum (poziomy). Zaznacz odpowiednie pole i wybierz maksymalną głębokość archiwum z menu. Aby uzyskać najlepszą wydajność należy wybrać najniższą wartość, dla maksymalnej ochrony należy wybrać najwyższą wartość. Inne. Zaznacz odpowiednie pola, aby włączyć żądane opcje skanowania. Skanowanie sektorów startowych. Aby skanować boot sektor systemu. Ten sektor dysku twardego zawiera kod, niezbędny do uruchomienia procesu bootowania. Po zainfekowaniu sektora rozruchowego przez wirusa, możesz utracić dostęp do napędu, przez co uruchomienie systemu i uzyskanie dostępu do danych stanie się niemożliwe. Polityki Bezpieczeństwa 204

213 Skanuj tylko nowe i zmienione pliki. Skanując tylko nowe lub zmienione pliki można znacząco poprawić ogólny czas reakcji systemu kosztem rezygnacji z niewielkiej tylko części ochrony. Skanuj w poszukiwaniu keyloggerów. Keyloggery zapisują to, co wpiszesz na klawiaturze i wysyłają raporty przez internet do hakera. Haker może poznać ważne informacje z ukradzionych danych, takie jak numer i hasło do konta bankowego i użyć ich na własną korzyść. Skanuj w poszukiwaniu niepożądanych aplikacji (PUA). Potencjalnie nie chciana aplikacja (PUA) to program którego możesz nie chcieć na swoim komputerze, czasami jest dostarczany z darmowym oprogramowaniem. Takie programy mogą być instalowane bez zgody użytkownika (zwane również adware) lub zostaną załączone domyślnie podczas ekspresowej instalacji (ad-suppored). Możliwe działanie takich programów to wyświetlanie pop-upów, instalowanie niechcianych toolbarów w domyślnej przeglądarce lub działanie kilku procesów w tle spowalniających działanie komputera. Skanowanie: W zależności od typu wykrytego pliku, automatycznie podejmowane są następujące działania: Domyślne działanie dla zainfekowanych plików. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Endpoint Security możne normalnie usunąć kod malware z zainfekowanego pliku i zrekonstruować oryginalny plik. Ta operacja określana jest mianem dezynfekcji. W przypadku wykrycia zainfekowanego pliku Endpoint Security podejmie automatyczną próbę jego dezynfekcji. Jeśli dezynfekcja nie powiedzie się, plik zostanie przeniesiony do kwarantanny, aby powstrzymać infekcję. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Domyślne działanie dla podejrzanych plików. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Ponieważ B-HAVE to technologia oparta na analizie heurystycznej, Endpoint Security nie może być pewny, że plik jest rzeczywiście zainfekowany przez szkodliwe oprogramowanie. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Jeżeli podejrzany plik zostanie wykryty, użytkownicy dostaną odmowę dostępu do pliku, żeby zapobiec potencjalnej infekcji. Choć nie jest to polecane, możesz zmienić domyślne działania. Możesz zdefiniować dwie akcje dla każdego typu pliku. Dostępne są następujące działania: Polityki Bezpieczeństwa 205

214 Blokuj dostęp Odmowa dostępu do wykrytych plików. Wylecz Usuń złośliwy kod z zainfekowanych plików. Jest zalecane aby zawsze było to pierwsze działanie wykonywane na zainfekowanych plikach. Usuń Usuwa wykryte pliki z dysku, bez żadnego ostrzeżenia. Wskazane jest, aby unikać tego działania. Przenieś do kwarantanny Przenieś wykrytych plików z ich obecnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Możesz zarządzać plikami kwarantanny ze strony Kwarantanna w konsoli. Ustawienia Aktywnej Kontroli Wirusów Aktywna Kontrola Wirusów Bitdefender to innowacyjna, proaktywna technologia detekcji, która do wykrywania w czasie rzeczywistym nowych, potencjalnych zagrożeń korzysta z zaawansowanych metod heurystycznych. Moduł Aktywnej Kontroli Wirusów nieustannie monitoruje aplikacje działające na komputerze w poszukiwaniu aktywności charakterystycznej dla złośliwego oprogramowania. Każde z tych działań jest oceniane, a dla każdego procesu obliczana jest ocena ogólna. Gdy wynik ogólny dla danego procesu osiąga podany próg, proces ten zostaje uznany za szkodliwy. Aktywna Kontrola Wirusów automatycznie spróbuje wyleczyć wykryty plik. Jeśli rutynowe leczenie się nie powiedzie, Aktywna kontrola Wirusów usunie plik. Przed zastosowaniem działań dezynfekcji, kopia pliku jest wysyłana do kwarantanny, dzięki czemu masz możliwość przywrócenia jej później, w przypadku błędnego zaklasyfikowania. To działanie można skonfigurować używając opcji Kopiuj pliki kwarantanny przed zastosowaniem działań dezynfekcji dostępna jest w zakładce Kwarantanna ustawień polityki. Ta opcja jest włączona domyślnie w szablonie polityki. Aby uzyskać więcej informacji, odwiedź naszą witrynę internetową i zapoznaj się z opracowaniem na temat Aktywnej kontroli wirusowej. Konfigurowanie Aktywnej Kontroli Wirusowej: 1. Użyj pola wyboru aby włączyć lub wyłączyć Aktywną Kontrole Wirusów. Jeżeli wyłączysz Aktywną Kontrolę Wirusów, komputery będą podatne na nieznane złośliwe oprogramowanie. 2. Aktywna Kontrola wirusów domyślnie będzie próbowała wyleczyć zainfekowane aplikacje. Aby ustawić inne domyślne działanie, użyj dostępnego menu. Polityki Bezpieczeństwa 206

215 3. Wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Jeśli podniesiesz poziomy ochrony, Aktywna Kontrola Wirusów będzie wymagać mniejszej liczby oznak złośliwego zachowania, by zgłosić dany proces. To sprawi, że raportowana będzie większa liczba aplikacji, a jednocześnie wzrośnie prawdopodobieństwo wystąpienia fałszywych alarmów (nieszkodliwych aplikacji rozpoznanych jako złośliwe). 4. Możesz stworzyć reguły wyjątków dla powszechnie znanych aplikacji w celu uniknięcia fałszywych alarmów (niepoprawne wykrycie legalnych aplikacji). Przejdź do zakładki Wyjątki i skonfiguruj reguły wyjątków procesów AVC/IDS dla zaufanych aplikacji. Polityka komputera - wyjątki procesów AVC/IDS Na żądanie W tej sekcji możesz skonfigurować zadania skanowanie antymalware, które będą uruchamiać się regularnie na docelowych komputerach, według ustalonego harmonogramu. Polityki Bezpieczeństwa 207

216 Polityki Komputera - Zadania skanowania na żądanie Proces skanowania odbywa się w tle. Użytkownik jest informowany o procesie skanowania za pośrednictwem ikony znajdującej się w zasobniku procesowym. Choć nie jest obowiązkowe, zaleca się zaplanować kompleksowe skanowanie systemu aby uruchamiało się co tydzień na wszystkich komputerach. Regularne skanowanie komputerów jest pro aktywnym zabezpieczeniem, które może pomóc wykrywać i blokować złośliwie oprogramowanie, które może uchronić się przed ochroną w czasie rzeczywistym. Oprócz regularnego skanowania, możesz również skonfigurować automatyczne wykrywanie i skanowanie zewnętrznych nośników pamięci. Zarządzanie Zadaniami skanowania Tabela Zadań skanowania informuje o istniejących zadań skanowania, dostarcza ważnych informacji na temat każdego z nich: Nazwa i rodzaj zadania. Harmonogram bazujący na zadaniach, które działają regularnie (rekurencyjnie). Czas kiedy zadanie zostanie po raz pierwszy uruchomione. Są dwa domyślne zadania skanowania systemu, które możesz konfigurować aby uruchomić, jeżeli potrzebujesz: Szybkie skanowanie Do wykrywania w systemie złośliwego oprogramowania Szybkie Skanowanie wykorzystuje skanowanie w chmurze. Wykonanie Szybkiego Skanowania trwa zwykle mniej niż minutę i używa tylko niewielkiej części zasobów systemowych niezbędnych dla normalnego skanowania. Pełne Skanowaniesprawdza cały komputer w poszukiwaniu wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Opcje skanowania domyślnych zadań skanowania są wstępnie skonfigurowane i nie można ich zmienić. Polityki Bezpieczeństwa 208

217 Oprócz domyślnych zadań skanowania )których nie możesz usunąć ani zduplikować) możesz utworzyć tak wiele niestandardowych zadań skanowania ile chcesz. Zadanie niestandardowe skanowanie dopuszcza wybranie konkretnej lokacji, które mają zostać przeskanowane i skonfigurować opcje skanowania. aby utworzyć i skonfigurować nowe niestandardowe zadanie skanowania, naciśnij przycisk Dodaj po prawej stronie tabeli. Aby zmienić ustawienia istniejących zadań skanowania, naciśnij nazwę tego zadania. Zobacz poniższy temat aby dowiedzieć się jak skonfigurować zadanie. Aby usunąć zadanie z listy, wybierz zadanie i naciśnij przycisk tabeli. Konfiguracja Zadania Skanowania Ustawienia zadania skanowania można organizować w trzech zakładkach: Ogólne: ustaw nazwę zadania i harmonogram realizacji. Usuń po prawej stronie Opcje: wybierz profil skanowania dla szybkiej konfiguracji ustawień skanowania i zdefiniuj ustawienia skanowania dla niestandardowego skanowania. Cel wybierz pliki i foldery do skanowania. Opcje są opisane poniżej od pierwszej do ostatniej zakładki: Polityki Komputera - Skonfiguruj Ogólne Ustawienia zadanie skanowania na żądanie Szczegóły. Wybierz sugestywna nazwę dla zadania, aby w łatwy sposób móc zidentyfikować co zawiera. Kiedy wybierasz nazwę, weź pod uwagę cel zadania skanowania i ewentualne ustawienia skanowania. Polityki Bezpieczeństwa 209

218 Harmonogram. Użyj opcji planowania aby skonfigurować harmonogram skanowania. Możesz ustawić skanowanie aby uruchamiało się co kilka godzin, dni lub tygodni, rozpoczynając się określonego dnia o ustalonej porze. Proszę wziąć pod uwagę, że komputery muszą być włączone, w trakcie wykonywaniu zaplanowanych zadań. Zaplanowane skanowanie nie zostanie uruchomione jeżeli komputer jest wyłączony, za hibernowany, uśpiony lub żaden użytkownik nie jest zalogowany. W takich sytuacjach, skanowanie zostanie odłożone do następnego razu. Zaplanowane skanowanie uruchomi się na docelowych punktach końcowych według czasu lokalnego. Na przykład, jeżeli zaplanowane skanowanie jest ustawione o 18:00 i punkt końcowy posiada inną strefę czasową niż Control Center, skanowanie odbędzie się o 18:00 według czasu punktu końcowego. Opcje skanowania. Wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Bazując na wybranym profilu, opcje skanowania w sekcji Ustawienia zostaną automatycznie skonfigurowane. Jednak, jeżeli chcesz, możesz skonfigurować je szczegółowo. Aby to zrobić, zaznacz pole wyboru Niestandardowe i przejdź do sekcji ustawienia. Zadanie skanowania komputerów Typy plików. Użyj tych opcji aby określić rodzaj plików jakie chcesz skanować. Możesz ustawić Endpoint Security aby skanował pliki (niezależnie od rozszerzenia pliku), tylko pliki aplikacji lub określone rozszerzenia plików, które uważasz, że mogą być niebezpieczne. Najlepszą ochronę zapewnia skanowanie wszystkich plików, natomiast skanowanie jedynie aplikacji jest szybsze. Polityki Bezpieczeństwa 210

219 Pliki aplikacji są bardziej podatne na ataki złośliwego oprogramowania niż inne rodzaje plików. Aby uzyskać więcej informacji, odwołaj się do Lista Typów Plików Aplikacji (p. 314). Jeżeli chcesz aby tylko określone rozszerzenia zostały przeskanowane, wybierz Zdefiniowane przez użytkownika rozszerzenia z menu wtedy podaj rozszerzenia w polu edycji, naciskając Enter po każdym rozszerzeniu. Archiwa. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony w czasie rzeczywistym. Zaleca się użycie tej opcji, w celu wykrycia i usunięcia wszelkich potencjalnych zagrożeń, nawet jeśli nie jest to zagrożenie bezpośrednie. Skanowanie plików archiwów wydłuża ogólny czas skanowania i wymaga więcej zasobów systemowych. Skanowanie wewnątrz archiwów. Wybierz tę opcję tylko jeżeli chcesz sprawdzać pliki archiwów w poszukiwaniu malware. Jeżeli zdecydowałeś aby używać tej opcji, możesz skonfigurować poniższe opcje optymalizacji: Ogranicz rozmiar archiwum do (MB). Możesz ustawić maksymalną akceptowalną wielkość archiwum do skanowania. Zaznacz odpowiadające pole wyboru i wpisz maksymalny rozmiar archiwum (w MB). Maksymalna głębokość archiwum (poziomy). Zaznacz odpowiednie pole i wybierz maksymalną głębokość archiwum z menu. Aby uzyskać najlepszą wydajność należy wybrać najniższą wartość, dla maksymalnej ochrony należy wybrać najwyższą wartość. Skanowanie archiwum . Zaznacz tę opcję jeżeli chcesz włączyć skanowanie plików wiadomości i bazy , włączając formaty takie jak.eml,.msg,.pst,.dbx,.mbx,.tbb i inne. Skanowanie archiwum zużywa wiele zasobów i może mieć wpływ na wydajność systemu. Inne. Zaznacz odpowiednie pola, aby włączyć żądane opcje skanowania. Skanowanie sektorów startowych. Aby skanować boot sektor systemu. Ten sektor dysku twardego zawiera kod, niezbędny do uruchomienia procesu bootowania. Po zainfekowaniu sektora rozruchowego przez wirusa, możesz utracić dostęp do napędu, przez co uruchomienie systemu i uzyskanie dostępu do danych stanie się niemożliwe. Polityki Bezpieczeństwa 211

220 Skanowanie rejestru. Włącz tę opcję, aby skanować klucze rejestru. Rejestr Windows jest bazą danych przechowującą ustawienia konfiguracji i opcje dla komponentów sytemu operacyjnego Windows oraz dla zainstalowanych aplikacji. Skanowanie w poszukiwaniu rootkitów. Zaznacz tę opcję, aby skanować w poszukiwaniu rootkitówi ukrytych obiektów, które korzystają z tego rodzaju oprogramowania. Skanuj w poszukiwaniu keyloggerów. Zaznacz opcje skanowania dla oprogramowania keylogger. Skanowanie pamięci. Wybierz tę opcję, aby przeskanować programy działające w pamięci systemu. Skanowanie ciasteczek. Wybierz tę opcję, aby przeskanować ciasteczka zapisane w przeglądarce. Skanowanie tylko nowych i zmienionych plików. Skanując tylko nowe lub zmienione pliki można znacząco poprawić ogólny czas reakcji systemu kosztem rezygnacji z niewielkiej tylko części ochrony. Skanuj w poszukiwaniu niepożądanych aplikacji (PUA). Potencjalnie nie chciana aplikacja (PUA) to program którego możesz nie chcieć na swoim komputerze, czasami jest dostarczany z darmowym oprogramowaniem. Takie programy mogą być instalowane bez zgody użytkownika (zwane również adware) lub zostaną załączone domyślnie podczas ekspresowej instalacji (ad-suppored). Możliwe działanie takich programów to wyświetlanie pop-upów, instalowanie niechcianych toolbarów w domyślnej przeglądarce lub działanie kilku procesów w tle spowalniających działanie komputera. Działania. W zależności od typu wykrytego pliku, automatycznie podejmowane są następujące działania: Domyślne działanie dla zainfekowanych plików. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Endpoint Security możne normalnie usunąć kod malware z zainfekowanego pliku i zrekonstruować oryginalny plik. Ta operacja określana jest mianem dezynfekcji. W przypadku wykrycia zainfekowanego pliku Endpoint Security podejmie automatyczną próbę jego dezynfekcji. Jeśli dezynfekcja nie powiedzie się, plik zostanie przeniesiony do kwarantanny, aby powstrzymać infekcję. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Polityki Bezpieczeństwa 212

221 Domyślne działanie dla podejrzanych plików. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Ponieważ B-HAVE to technologia oparta na analizie heurystycznej, Endpoint Security nie może być pewny, że plik jest rzeczywiście zainfekowany przez szkodliwe oprogramowanie. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Zadania skanowania są skonfigurowane domyślnie żeby ignorować podejrzane pliki. Możesz zmienić domyślną akcje, w celu przeniesienia podejrzanych plików do kwarantanny. Pliki kwarantanny są wysyłane do analizy do Laboratorium Bitdefender w regularnych odstępach czasu. Jeśli obecność szkodliwego oprogramowania zostanie potwierdzona, odpowiednia sygnatura umożliwi usunięcie tego oprogramowania. Domyślne działanie dla rootkitów. Rootkity stanowią specjalistyczne oprogramowanie wykorzystywane do ukrywania plików systemowych. Rootkity choć są nieszkodliwe, często są używane do ukrywania złośliwego oprogramowania lub intruza w systemie. Wykrywanie rootkitów i ukrywanie plików jest domyślnie ignorowane. Choć nie jest to polecane, możesz zmienić domyślne działania. Można tu wybrać osobną czynność dla każdej kategorii, a także określić drugą czynność, jaka ma zostać podjęta, jeśli pierwsza nie przyniesie skutku. Wybierz z odpowiedniego menu pierwszą i drugą czynność, jaka ma zostać zastosowana do każdego z wykrytych plików. Dostępne są następujące działania: Nie podejmuj żadnych działań Żadne działanie nie zostanie podjęte na wykrytych plikach. Te pliki pokażą się jedynie w dzienniku skanowania. Wylecz Usuń złośliwy kod z zainfekowanych plików. Jest zalecane aby zawsze było to pierwsze działanie wykonywane na zainfekowanych plikach. Usuń Usuwa wykryte pliki z dysku, bez żadnego ostrzeżenia. Wskazane jest, aby unikać tego działania. Przenieś do kwarantanny Przenieś wykrytych plików z ich obecnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Możesz zarządzać plikami kwarantanny ze strony Kwarantanna w konsoli. Cel Skanowania. Dodaj listę wszystkich lokacji które chciałbyś przeskanować na docelowych komputerach. Aby dodać nowy plik lub folder do skanowania: 1. Wybierz wcześniej zdefiniowaną lokalizacje z rozwijanego menu lub wprowadź Określoną ścieżkę, którą chciałbyś przeskanować. Polityki Bezpieczeństwa 213

222 2. W polu edycji określ ścieżkę do obiektów, które mają zostać przeskanowane. Jeżeli wybrałeś wcześniej zdefiniowana lokalizację, wypełnij ścieżkę jeśli potrzebujesz. Na przykład, aby przeskanować folder Program Files wystarczy wybrać odpowiednią ścieżkę z rozwijanego menu. Aby przeskanować konkretny folder z Program Files, musisz uzupełnić ścieżkę dodając backslash (\) i nazwę folderu. Jeżeli wybrałeś Określona ścieżka, podaj pełną ścieżkę do obiektu, który chcesz przeskanować. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich komputerów docelowych. 3. Naciśnij przycisk Dodaj. Aby edytować istniejącą lokalizację, kliknij ją. Aby usunąć lokalizację z listy, przesuń kursor nad nią, a następnie kliknij odpowiedni przycisk Usuń. Wyjątki. Możesz korzystać z wyjątków z sekcji Antymalware > Wyjątki obecnej polityki, lub zdefiniować niestandardowe wyjątki dla bieżącego zadania skanowania. Aby uzyskać więcej informacji dotyczących wykluczeń, odwołaj się do Wyjątki (p. 215). Skanowanie urządzenia Możesz skonfigurować Endpoint Security aby automatycznie wykrywał i skanował zewnętrzne urządzenia pamięci masowej, kiedy są przyłączone do komputera. Wykryte urządzenia są przyporządkowywane do jednej z tych kategorii: CD/DVD Urządzenia pamięci masowej USB, takie jak flash i zewnętrzne dyski twarde. Zmapowany dyski sieciowe Urządzenia z większą ilością przechowywanych danych niż określona. Skanowanie urządzenie automatycznie podejmuję próbę wyleczenia plików wykrytych jako zainfekowane lub przenosie je do kwarantanny jeżeli wyleczenie nie jest możliwe. Weź pod uwagę, że żadne działania nie mogą być podejmowane na zainfekowanych plikach wykrytych na płytach CD / DVD lub na zmapowanych dyskach sieciowych, które umożliwiają dostęp tylko do odczytu. Podczas skanowania urządzenia, użytkownik może mieć dostęp do danych z urządzenia. Jeżeli powiadomienia pop-up są włączone w sekcji Ogólne > Wyświetl użytkownik jest monitowany o rozpoczęcie skanowania, gdy zostanie wykryte urządzenie, zamiast automatycznego rozpoczęcia skanowania. Gdy rozpocznie się skanowanie urządzenia: Polityki Bezpieczeństwa 214

223 Powiadomienia pop-up informują użytkownika o skanowaniu urządzenia, pod warunkiem, że powiadomienia pop-ups są włączone w sekcji Ogólne > Wyświetlanie. Ikona skanowania pojawia się w zasobniku systemu. Użytkownik może podwójnie nacisnąć tę ikonę aby otworzyć okno skanowania i sprawdzić jego postęp. Po zakończeniu skanowania, użytkownik powinien sprawdzić wykryte zagrożenia, jeżeli zostaną znalezione. Aby włączyć automatyczne wykrywanie i skanowanie urządzeń, zaznacz Skanowanie Urządzenia. Aby skonfigurować skanowanie urządzenia indywidualnie dla każdego rodzaju urządzenia, można użyć następujących opcji: Nośnik CD/DVD urządzenia USB przechowujące dane Zmapowany dyski sieciowe Nie skanuj urządzeń o większej pojemności niż (MB). Użyj tej opcji aby automatycznie pominąć skanowanie wykrytych urządzeń, jeżeli ilość przechowywanych danych przekroczy określoną wielkość. W odpowiednim polu podaj limit (w megabajtach). Zero oznacza brak limitu. Opcja ta dotyczy tylko CD/DVD i urządzeń magazynujących USB. Wyjątki W tej sekcji można skonfigurować reguły wyjątków skanowania. Wyjątki mogą być stosowane podczas skanowania na żądanie, podczas dostępu lub obu. Opierając się na wykluczonych obiektach, mamy cztery typy wykluczeń: Polityki Komputera - Wyjątki Antymalware Wykluczone pliki: określa pliki, które są wykluczone ze skanowania. Polityki Bezpieczeństwa 215

224 Folder wykluczeń: wszystkie pliki wewnątrz określonego folderu i wszystkich podfolderach są wykluczone ze skanowania. Wykluczone Rozszerzenia: wszystkie pliki posiadające podane rozszerzenie są wykluczone ze skanowania. Wykluczone procesy: każdy obiekt dostępny przez wykluczony proces jest również wykluczony ze skanowania. Możesz również skonfigurować wyjątki dla Aktywnej Kontroli Wirusów i technologii System wykrywania intruzów. WAŻNE Wyjątki skanowania są stosowane w szczególnych okolicznościach lub razem z Microsoft lub jako zalecenie Bitdefender. Aktualna lista wyjątków, zalecana przez Microsoft, znajduje się w tym artykule. Jeżeli na komputerze znajduje się plik testowy EICAR służący do okresowego sprawdzania ochrony antymalware, należy pominąć go podczas skanowania na żądanie. Użyj pola wyboru Wyjątek aktywacji aby włączyć lub wyłączyć wyjątki. Aby skonfigurować zasady wyjątków: 1. Wybierz rodzaje wyjątków z menu. 2. Zależnie od rodzaju wyjątku, określ obiekt jaki ma być wykluczony według poniższych zaleceń: wyjątki rozszerzeń. Określ jedno lub więcej rozszerzeń plików, które mają zostać pominięte przy skanowaniu, oddzielając ich nazwy za pomocą średnika ";". Możesz wprowadzić rozszerzenia poprzedzając je kropką, ale nie musisz. Na przykład, wpisz txt aby wykluczyć pliki tekstowe. Zanim wykluczysz rozszerzenie, udokumentuj swoje działanie aby zobaczyć, który rozszerzenia są najczęstszym celem dla malware, a które nie. Pliki, foldery i procesy wyjątków. Musisz określić ścieżkę do wykluczonych obiektów na docelowych komputerów. a. Wybierz z menu wstępnie zdefiniowaną lokalizacje lub opcje Określ Ścieżkę. b. Jeżeli wybrałeś wcześniej zdefiniowana lokalizację, wypełnij ścieżkę jeśli potrzebujesz. Na przykład, aby wykluczyć folder Program Files wystarczy wybrać odpowiednią ścieżkę z menu. Aby wykluczyć konkretny folder z Program Files, musisz uzupełnić ścieżkę dodając backslash (\) i nazwę folderu. Aby wykluczyć proces, musisz również dodać nazwę pliku wykonywalnego aplikacji. c. Jeżeli wybrałeś Określona ścieżka, podaj pełną ścieżkę do obiektu, który chcesz wykluczyć. Wskazane jest aby używać zmiennych systemowych (w odpowiednich Polityki Bezpieczeństwa 216

225 przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich komputerów docelowych. 3. Wybierz rodzaje skanowani dla których będę zastosowane dla reguły. Niektóre wyjątki mogą mieć znaczenie tylko dla skanowania dostępowego, niektóre tylko dla skanowania na żądanie, a niektóre mogą być zalecane dla obu. Wyjątki procesów można skonfigurować dla skanowania na żądanie i dla Aktywnej Kontroli Wirusów i technologii System wykrywania intruzów. Należy pamiętać, że wyjątki skanowania na żądania nie zostaną zastosowane w skanowaniu kontekstowym. Skanowanie kontekstowe uruchamia się poprzez kliknięcie pliku lub folderu prawym przyciskiem myszy i wybranie Skanuj z Endpoint Security przez Bitdefender. 4. Kliknij przycisk Dodaj. Do listy zostanie dodana nowa reguła. Aby usunąć zasadę z listy, kliknij odpowiadający jej przycisk Usuń. Kwarantanna W tej sekcji można skonfigurować ustawienia kwarantanny. Polityki Komputera - Kwarantanna Istnieje możliwość, aby program Endpoint Security automatycznie wykonywał poniższe akcje: Usuń pliki starsze niż (dni). Domyślnie wszystkie pliki objęte kwarantanną dłużej niż 30 dni są automatycznie usuwane. Jeżeli chcesz zmienić przedział, wybierz inne opcje z menu. Przesyłaj pliki kwarantanny do Laboratorium Bitdefender co godzinę. Zostaw tę opcję wybraną aby automatycznie wysyłać pliki kwarantanny do Laboratorium Bitdefender. Polityki Bezpieczeństwa 217

226 Możesz edytować przedziały czasu pomiędzy plikami kwarantanny, które zostały wysłane (domyślnie, co godzinę). Przykładowe pliki będą przeanalizowane przez badaczy szkodliwego oprogramowania firmy Bitdefender. Jeśli obecność szkodliwego oprogramowania zostanie potwierdzona, odpowiednia sygnatura umożliwi usunięcie tego oprogramowania. domyślnie, pliki kwarantanny są automatycznie wysyłane do laboratorium Bitdefender co godzinę. Jeżeli chcesz zmienić przedział, wybierz inne opcje z menu. Ponowne skanowanie kwarantanny po aktualizacji sygnatur malware. Zostaw tą opcję wybraną aby automatycznie skanować pliki kwarantanny po każdej aktualizacji sygnatur malware. Wyleczone pliki są automatycznie przenoszone do ich oryginalnej lokalizacji. Kopiuj pliki do kwarantanny przed zastosowaniem działań dezynfekcji. Wybierz tę opcję aby zapobiec utracie danych w przypadku fałszywych alarmów i skopiować wszystkie zainfekowane pliki do kwarantanny przed zastosowaniem działań dezynfekcji. Można potem przywrócić legalne pliki ze strony Kwarantanna Zapora sieciowa Zapora sieciowa chroni twój komputer przed niechcianymi połączeniami z zewnątrz i od środka. Funkcjonalność zapory opiera się na profilach sieciowych. Profile bazują na zaufanych poziomach, które są zdefiniowane dla każdej sieci. Kazdego razu jak połączenie jest tworzone, Zapora sieciowa wykrywa je i porównuje z informacjami adaptera połączenia z informacjami z istniejących profili, stosując poprawny profil. W celu uzyskania szczegółowych informacji jak stosować profile, zobacz ustawienia sieciowe. Ustawienia są zorganizowane w poniższych sekcjach: Ogólne Ustawienia Reguły Ogólne W tej sekcji możesz włączyć lub wyłączyć zaporę sieciową programu Bitdefender, a także skonfigurować ustawienia ogólne. Polityki Bezpieczeństwa 218

227 Polityki Komputera - Ogólne ustawienia zapory sieciowej Zapora sieciowa. Użyj pola wyboru aby włączyć lub wyłączyć Zaporę Sieciową. Jeżeli wyłączysz zaporę sieciową, komputery będą podatne na ataki sieciowe i Internetowe. Zablokuj skanowanie portów. Operacja skanowania portów jest często wykorzystywana przez hakerów w celu znalezienia otwartych portów na komputerze. Napastnicy mogą włamać się do komputera, jeśli znajdą słabo zabezpieczony lub podatny port. Pozwalaj na Współdzielenie Połączenia Internetowego (ICS). Wybierz tę opcję aby ustawić zaporę sieciową tak aby dopuszczała udostępnianie połączenia internetowego. Ta opcja nie włącza automatycznie ICS w systemie użytkownika. Monitoruj połączenia Wi-Fi. Program Endpoint Security może informować użytkowników podłączonych do sieci Wi-Fi o podłączeniu do sieci nowego komputera. Aby wyświetlić informacje na ekranie użytkownika, wybierz tę opcję. Częstotliwość Powiadomień. Endpoint Security zapisuje zdarzenia dotyczące użycia Zapory sieciowej do dziennika (włączanie / wyłączanie modułu, blokowanie ruchu sieciowego, modyfikacja ustawień) oraz zdarzenia aktywności wykrytej przez ten moduł (skanowanie portów, blokowanie prób połączenia i ruchu sieciowego zgodnie z regułami). Wybierz opcje z Częstotliwość Powiadomień aby określić jak wiele informacji powinien zawierać dziennik. System wykrywania włamań. Wykrywanie/Zapobieganie włamań sprawdza system pod kątem podejrzanych działań (na przykład: nieautoryzowany dostęp do plików programu Bitdefender, wstrzykiwanie bibliotek DLL, próby logowania naciskanych klawiszy itp.). Konfigurowanie Systemu Wykrywania Włamań: 1. Użyj pola wyboru aby włączyć lub wyłączyć system wykrywania włamań. Polityki Bezpieczeństwa 219

228 2. Wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Aby zapobiec wykryciu legalnych aplikacji przez System wykryć włamań, dodaj regułę wyjątku procesu AVC/IDS dla aplikacji w sekcji Antymalware > Wyjątki. Ustawienia Zapora automatycznie stosuje profil na podstawie rodzaju sieci. Możesz określić profile, które zostaną zastosowane zależnie od rodzaju adaptera i dodatkowo określając profile indywidualne dla sieci twojej firmy. Ustawienia są zorganizowane w poniższych tabelach: Sieci Adaptery Polityki Komputera - Ustawienia Zapory Sieciowej Ustawienia Sieci Aby zapora sieciowa działała prawidłowo, administrator musi zdefiniować sieci, którymi będzie zarządzał w tabeli Sieci. Pola w tabeli Sieci są opisane w poniższy sposób: Nazwa. Nazwa po której administrator może rozpoznać sieć na liście. Typ. Wybierz z menu rodzaj profilu przypisanego do sieci. Endpoint Security automatycznie zatwierdza jedne z czterech profili zapory sieciowej dla każdego wykrytego połączenia sieciowego aby zdefiniować podstawowe opcje filtrowania. Profile zapory sieciowej: Zaufana sieć. Wyłącza zaporę sieciową dla odpowiedniego urządzenia. Sieć domowa/biurowa. Zezwól na cały ruch z komputerów w sieci lokalnej. Sieć publiczna. Cały ruch jest filtrowany. Polityki Bezpieczeństwa 220

229 Nie Zaufana sieć. Kompletnie blokuje ruch sieciowy i internetowy poprzez odpowiednie urządzenie. Identyfikacja. wybierz z meny metodę w jaki sposób sieć bedzie identyfikować Endpoint Security. Sieci mogą być zidentyfikowane przez trzy metody: DNS, Brama Sieciowa i Sieć. MAC. Użyj tego pola żeby określić adres MAC konkretnego serwera DNS. To pole jest obowiązkowe jeżeli została wybrana metoda identyfikacji DNS. IP. Użyj tego pola żeby zdefiniować konkretny adres IP w sieci. Możesz również użyć maski do zdefiniowania całej podsieci. Jak zdefiniujesz sieć, naciśnij przycisk Dodaj po prawej stronie tabeli aby dodać ją do listy. Ustawienia Adapterów Jeżeli sieć, która nie została zdefiniowana w tabeli Sieci została wykryta, Endpoint Security wykryje rodzaj adaptera sieciowego i zastosuje odpowiedni profil połączenia. Pola w tabeli Adaptery są opisane w poniższy sposób: Typ. Wyświetl rodzaje adapterów sieciowych. Endpoint Security może wykryć trzy wstępnie zdefiniowane rodzaje adapterów: Przewodowy, Bezprzewodowy i Wirtualny (Prywatna Wirtualna Sieć). Typ sieci. Opis profil sieci przypisany do konkretnych rodzajów adapterów. Rodzaje sieci są opisane w sekcji ustawień sieci. Naciskając na pole rodzaju sieci możesz zmienić ustawienia. Jeżeli wybrałeś Pozwól decydować Windows, dla każdego połączenia sieciowego wykrytego po zastosowaniu polityki, Endpoint Security zastosuje profil zapory sieciowej bazujący na klasyfikacji sieci w Windows, ignorując ustawienia z tabeli Adaptery. Jeśli wykrywanie oparte na Menadżerze Sieci Windows nie powiedzie się, zostanie podjęta próba wykrywania podstawowego. Generyczny profil jest używany gdy rodzaj sieci jest Publiczny i ustawienia ukrywania są Włączone. Jeżeli adres IP domeny komputera został znaleziony w jednej z sieci przypisanych do adaptera, wtedy poziom zaufania sieci zostanie określony jako Dom/Praca i i ukryte ustawienia zostaną Zdalnie włączone. Jeżeli komputer nie jest w domenie, warunek ten nie ma zastosowania. Tryb Ukryty. Ukrywanie komputera przed złośliwym oprogramowaniem i hakerami w sieci lokalnej lub Internecie. Skonfiguruj tryb Ukryty jeżeli potrzebujesz dla każdego rodzaju adaptera przez wybranie jednej z poniższych opcji: Włączony. Komputer jest niewidoczny zarówno dla sieci lokalnej, jak i internetu. Wyłączony. Każdy w sieci lokalnej i internecie może pingować i wykryć komputer. Polityki Bezpieczeństwa 221

230 Zdalne. Komputer nie może być wykryty z internetu. Każdy w sieci lokalnej może pingować i wykryć komputer. Reguły W tej sekcji możesz skonfigurować dostęp do sieci aplikacji i reguły ruchu danych egzekwowane przez zaporę. Należy pamiętać, że dostępne ustawienia mają zastosowanie tylko do Dom/Praca i Publiczne Profile zapory. Polityki Komputerów - Ustawienia Zasad Zapory Sieciowej Ustawienia Możesz skonfigurować następujące ustawienia: Poziomy ochrony. Wybrany poziom ochrony określa logikę procesów decyzyjnych zapory sieciowej podczas żądania dostępu aplikacji do usług sieciowych i internetowych. Dostępne są następujące opcje: Zestaw reguł i pozwoleń Zastosuj istniejące reguły zapory sieciowej i automatycznie zezwól na wszystkie inne próby połączeń. Dla każdej nowej próby połączenia, zostanie stworzona reguła i dodana do zestawu reguł. Zestaw reguł i pytań Zastosuj istniejące reguły zapory sieciowej i powiadom użytkownika o działaniu dla wszystkich innych prób połączeń. Zostanie wyświetlone okno alertu na ekranie użytkownika ze szczegółowymi informacjami o próbie nieznanego połączenia. Dla każdej nowej próby połączenia, zostanie stworzona reguła i dodana do zestawu reguł. Polityki Bezpieczeństwa 222

231 Zestaw reguł i odmów Zastosuj istniejące reguły zapory sieciowej i automatycznie zabroń wszystkich innych prób połączeń. Dla każdej nowej próby połączenia, zostanie stworzona reguła i dodana do zestawu reguł. Zestaw reguł, znane pliki i pozwolenia Zastosuj istniejące reguły zapory sieciowej, automatycznie dopuść próby połączeń, stworzone przez znane aplikacje i automatycznie dopuść wszystkie inne nieznane próby połączenia. Dla każdej nowej próby połączenia, zostanie stworzona reguła i dodana do zestawu reguł. Zestaw reguł, znane pliki i zapytania Zastosuj istniejące reguły zapory sieciowej, automatycznie dopuść próby połączeń, stworzone przez znane aplikacje i powiadom użytkownika o działaniu dla wszystkich innych prób połączenia. Zostanie wyświetlone okno alertu na ekranie użytkownika ze szczegółowymi informacjami o próbie nieznanego połączenia. Dla każdej nowej próby połączenia, zostanie stworzona reguła i dodana do zestawu reguł. Zestaw reguł, znane pliki i odmowy Zastosuj istniejące reguły zapory sieciowej, automatycznie dopuść próby połączeń, stworzone przez znane aplikacje i automatycznie odmów dostępu wszystkim innym nieznanym próbom połączenia. Dla każdej nowej próby połączenia, zostanie stworzona reguła i dodana do zestawu reguł. Znane pliki należą do dużej kolekcji bezpiecznych, zaufanych aplikacji, które są opracowane i utrzymywane w sposób ciągły przez Bitdefender. Tworzenie agresywnych reguł. Przy tej opcji zaznaczonej, zapora sieciowa stworzy reguły dla każdego procesu otwierającego aplikacje wymagającą dostępu do sieci lub Internetu. Utwórz zasady dla aplikacji zablokowanych przez IDS. Wybierając tę opcję, zapora sieciowa automatycznie utworzy zasadę Odmowa za każdym razem jak System wykrycia włamań blokuje aplikacje. Monitoruj procesy zmian. Wybierz tę opcję, jeśli chcesz, aby program sprawdzał, czy od czasu dodania reguły kontrolującej dostęp do Internetu żadna aplikacja łącząca się z Internetem nie została zmieniona. Jeżeli aplikacja zostanie zmieniona nowa reguła zostanie stworzona zgodnie z istniejącym poziomem ochrony. Zazwyczaj zmiany w aplikacjach powstają na skutek aktualizacji. Istnieje jednak możliwość, że zmiany zostaną dokonane przez aplikacje będące oprogramowaniem złośliwym, w celu zainfekowania komputera lokalnego i innych komputerów pracujących sieci. Polityki Bezpieczeństwa 223

232 Podpisane aplikacje powinny być zaufane i mieć wyższy poziom zabezpieczeń. Możesz wybrać Ignoruj podpisane procesy aby automatycznie zezwalać na łączenie się z Internetem zmienionych podpisanych aplikacji. Reguły Tabela reguł zawiera reguły istniejącej zapory sieciowej, dostarczając ważnych informacji na temat każdej z nich: Odnosi się do nazwy reguły lub aplikacji. Protokół, którego dotyczy dana reguła. Działanie reguły (dopuszczanie lub blokowanie pakietów). Działania jakie możesz podjąć na regule. Priorytet reguły. Takie są reguły zapory wyraźnie wymuszone przez politykę. Dodatkowe przepisy mogą być skonfigurowane na komputerach w wyniku stosowania ustawień zapory. Liczba domyślnych reguł zapory sieciowej pomaga łatwo zezwolić lub zabronić dostępu dla popularnych rodzajów ruchu. Wybierz wymaganą opcję z menu Pozwolenie. Przychodzący ICMP / ICMPv6 Zezwól lub odmów ICMP/ ICMPv6 wiadomości. Wiadomości ICMP są często używane przez hakerów do ataków na sieci komputerowe. Domyślnie ten typ ruchu będzie zabroniony. Przychodzące połączenia zdalnego pulpitu Zezwól lub zabroń innym komputerom łączyć się z pulpitem zdalnym. Domyślnie ten typ ruchu będzie dozwolony. Wysyłanie wiadomości Zezwól na lub zablokuj wysyłanie wiadomości przez SMTP. Domyślnie ten typ ruchu będzie dozwolony. Przeglądanie internetu HTTP Zezwól na przeglądanie lub zabroń przeglądania stron przez HTTP. Domyślnie ten typ ruchu będzie dozwolony. Drukowanie w innej sieci Zezwól lub zabroń dostępy do drukarek w innym lokalnym obszarze sieci. Domyślnie ten typ ruchu będzie zabroniony. Ruch HTTP / FTP związany z Eksploratorem Windows Zezwól lub zablokuj ruch HTTP i FTP związany z Eksploratorem Windows. Domyślnie ten typ ruchu będzie zabroniony. Polityki Bezpieczeństwa 224

233 Oprócz domyślnych reguł, można utworzyć dodatkowe reguły zapory dla innych aplikacji zainstalowanych na komputerach. Ta konfiguracja jest zarezerwowana dla administratorów z dużą wiedzą na temat sieci. aby utworzyć i skonfigurować nową regułę skanowania, naciśnij przycisk stronie tabeli. Zobacz następujący temat aby uzyskać więcej informacji. Aby usunąć regułę z listy, naciśnij przycisk Usuń po prawej stronie tabeli. Nie można ani usunąć, ani zmodyfikować domyślnej reguły zapory. Dodaj po prawej Konfigurowanie niestandardowych reguł Możesz skonfigurować dwa rodzaje reguł zapory sieciowej: Aplikacja bazuje na regułach. Takie zasady stosują się do konkretnego oprogramowania znalezionego na komputerach klienckich. Połączenie bazuje na regułach. Takie zasady stosują się do dowolnej aplikacji lub usługi przy użyciu określonego połączenia. Aby stworzyć i skonfigurować nową regułę, naciśnij przycisk Dodaj po prawej stronie tabeli i wybierz odpowiedni rodzaj reguły z menu. Aby edytować istniejącą regułę, naciśnij nazwę reguły. Można skonfigurować następujące ustawienia: Nazwa reguły. Podaj nazwę dla reguły, która będzie na liście reguł w tabeli (na przykład, nazwa aplikacji, której dotyczy reguła). Ścieżka aplikacji (tylko dla aplikacji bazujących na regułach). Musisz określić ścieżkę do wykluczonych plików aplikacji na docelowych komputerach. Wybierz z menu wcześniej zdefiniowaną lokalizacją j uzupełnij potrzebną ścieżkę. Na przykład, dla aplikacji zainstalowanych w folderze Program Files, wybierz %ProgramFiles% i uzupełnij ścieżkę dodając backslshs (\) i nazwę foldera aplikacji. Podaj pełną ścieżkę w polu edycji. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich komputerów docelowych. Linia komend (tylko dla aplikacji bazujących dla reguł). Jeśli chcesz zastosować regułę tylko kiedy określona aplikacja jest uruchomiona przez komendę z interfejsu linii komend Windows, wpisz komendę w polu edycji. W przeciwnym razie pozostaw to pole puste. Aplikacja MD5 (tylko dla aplikacji bazujących na regułach). Jeżeli chcesz regułę do sprawdzenia integracji danych pliku aplikacji bazującej na hash kodzie MD5, podaj go w polu edycji. W innym wypadku pole należy pozostawić puste. Polityki Bezpieczeństwa 225

234 Adres lokalny. Określ lokalny adres IP oraz port, do którego odnosi się dana reguła. Jeśli masz więcej niż jeden adapter sieciowy, możesz odznaczyć pole wyboru Dowolny i podać konkretny adres IP. Podobnie, aby filtrować połączenia na określonym porcie lub zakresie portów, wyczyść pole wyboru Dowolny i wprowadź żądany port lub zakres portów w odpowiednim polu. Adres zdalny. Określ zdalny adres IP oraz port, do którego odnosi się dana reguła. Aby filtrować ruch w określonym komputerze, odznacz pole Dowolne i wpisz jego adres IP. Zastosuj regułę tylko do bezpośrednio podłączonych komputerów. Możesz filtrować dostęp do adresu Mac. Protokół. Wybierz protokół IP do którego stosowana jest reguła. Jeśli chcesz aby reguła była stosowana dla wszystkich protokołów, zaznacz Dowolne. Jeśli chcesz zastosować tą regułę do protokołu TCP, wybierz TCP. Jeśli chcesz zastosować tą regułę do protokołu UDP, wybierz UDP. Jeżeli chcesz regułę do zastosowania określonego protokołu, wybierz protokół z meny Inne. Numery protokołów IP są przypisane przez Internet Assigned Numbers Authority (IANA). Kompletną listę protokołów IP możesz znaleźć tutaj: Kierunek. Wybierz kierunek ruchu do którego stosowana jest reguła. Kierunek Wysyłane Odbierane Oba Opis Reguła będzie dotyczyła tylko ruchu wychodzącego. Reguła będzie dotyczyła tylko ruchu przychodzącego. Reguła będzie dotyczyła obu kierunków. Wersja IP. Wybierz wersje IP (IPv4, IPv6 lub dowolną) dla którego ma być stosowana reguła. Sieć. Wybierz typ sieci, do której stosuje się ta reguła. Zezwolenie. Wybierz jedno z dostępnych uprawnień: Zezwolenie Zezwól Opis Podana aplikacja dostanie zezwolenie na dostęp do sieci / internetu pod pewnymi warunkami. Polityki Bezpieczeństwa 226

235 Zezwolenie Zabroń Opis Podana aplikacja nie dostanie dostępu do sieci / internetu pod pewnymi warunkami. Aby dodać regułę, kliknij Zapisz. Dla reguł, które stworzyłeś, użyj strzałek po prawej stronie tabeli aby ustawić priorytet reguł. Reguła z wysokim priorytetem jest bliżej szczytu listy Kontrola zawartości Używając modułu Kontroli Zawartości aby skonfigurować preferencje dotyczące filtrowania treści i ochrony danych dotyczących aktywności użytkowników, takich jakich przeglądanie sieci, i aplikacje. Możesz zastrzec lub zezwolić na dostęp do sieci aplikacji, skonfigurować skanowanie ruchu, antyphishing i reguły ochrony danych. Zwróć uwagę, że po skonfigurowaniu ustawień kontroli Treści, pokaże się wszystkim użytkownikom dziennik na docelowych komputerach. Ustawienia są zorganizowane w poniższych sekcjach: Ruch sieciowy Sieć WWW Ochrona danych Aplikacje Ruch sieciowy Skonfiguruj preferencje bezpieczeństwa ruchu używając ustawień w poniższej sekcji: Opcje Skanowanie ruchu wyjątki w skanowaniu ruchu Polityki Bezpieczeństwa 227

236 Polityki komputera - Kontrola Treści - Ruch Opcje Skanuj SSL. Wybierz tę opcję jeżeli chcesz aby ruch sieciowy Secure Sockets Layer (SSL) był kontrolowany przez moduł ochrony Endpoint Security. Pokaż pasek narzędzi przeglądarki. Toolbar Bitdefender informuje użytkowników o ocenie stron internetowych, które są przeglądane. Pasek narzędzi produktu Bitdefender nie jest Twoim typowym paskiem narzędzi przeglądarki. Jedynym elementem dodanym do przeglądarki jest mały element przeciągający strony. Naciskając dragger otwiera się toolabar. na górze każdej wyświetlanej W zależności od tego, jak Bitdefender zaklasyfikuje stronę, jedna z wymienionych ocen pojawi się po lewej stronie paska narzędzi: Wiadomość "Ta strona nie jest bezpieczna" pojawia się na czerwonym tle. Wiadomość "Należy zachować ostrożność" pojawia się na pomarańczowym tle. Wiadomość "Strona jest bezpieczna" pojawia się na zielonym tle. Doradca wyszukiwania. Doradca wyszukiwania, ocenia rezultaty wyszukiwania w Google, Bing i Yahoo!, a także linki z serwisów Facebook i Twitter poprzez umieszczenie ikony przy każdym rezultacie wyszukiwania: Używane ikony i ich znaczenie: Nie powinieneś wchodzić na tę stronę. Ta strona może zawierać niebezpieczną treść. Należy zachować ostrożność, jeśli zdecydujesz się ją odwiedzić. Ta strona jest bezpieczna. Polityki Bezpieczeństwa 228

237 Skanowanie ruchu Przychodzące maile i ruch sieciowy są skanowane w czasie rzeczywistym aby powstrzymać złoslwie oprogramowanie przez zainstalowaniem na komputerze. Wychodzące wiadomości są skanowane aby powstrzymać złośliwe oprogramowanie przez zainfekowaniem innych komputerów. Skanowanie ruchu sieciowego może nieco spowolnić przeglądanie sieci, ale będzie blokować złośliwe oprogramowanie pochodzące z internetu, w tym także przypadkowe pobieranie plików. Gdy zostanie znaleziona zainfekowana wiadomość , jest automatycznie zamieniana z standardową wiadomością informującą, że oryginalna wiadomość jest zainfekowana. Jeżeli strona internetowa zawiera lub rozprowadza złośliwe oprogramowanie, zostaje automatycznie zablokowana. Specjalna strona z ostrzeżeniem pojawia się aby poinformować użytkownika, że wybrana strona jesd niebezpieczna. Choć nie jest to zalecane, możesz wyłączyć skanowanie antywirusowe poczty lub ruchu sieciowego, aby zwiększyć wydajność systemu. To nie jest poważne zagrożenie, o ile dostęp na żądanie do plików lokalnych, pozostaje włączony. wyjątki w skanowaniu ruchu Możesz wybrać, żeby ominąć ruch związany ze skanowaniem w poszukiwniu złośliwego oprogramowania podczas gdy opcje skanowania ruchu są włączone. Aby zdefiniować wyjątek: 1. Wybierz rodzaje wyjątków z menu. 2. Zależnie od rodzaju wyjątku zdefiniuj ruch jednostek wykluczonych ze skanowania według poniższych: IP. Wpisz adres IP, dla którego nie chcesz skanować ruchu przychodzącego i wychodzącego. URL. Wyklucz ze skanowania określone adresy sieciowe. Aby zdefiniować wyjątki URL skanowania: Podaj adres URL, taki jak Użyj znaków do określenia wzorów adresów: Gwiazdka (*) zastępuje zero lub więcej znaków. Znak zapytania zastępuje dokładnie jeden znak. Możesz użyć kilku znaków zapytania aby zdefiniować każdą kombinacje określonej liczby znaków. Na przykład,??? zastępuje każdą kombinację dokładnie 3 znaków. W poniższej tabeli, znajdziesz znaleźć kilka próbek składni dla określonych adresów. Polityki Bezpieczeństwa 229

238 Składnia *example.com *Ciąg* *.com Wyjatąk stosowania Dowolna strona internetowa rozpoczynająca się (niezależnie od rozszerzenia domeny). Wyjątki nie zostaną zastosowane dla subdomen określonych stron, takich jak subdomain.example.com. Dowolna strona strona kończy się example.com, w tym strony i ich subdomeny. Dowolna strona której adres zawiera określony ciąg. Dowolna zawierająca.com rozszeżenie domeny, w tym strony i ich subdomeny. Użyj tej składni, aby wykluczyć ze skanowania całe domeny na najwyższym poziomie. Dowolny adres internetowy rozpoczynający się od gdzie? może być zastąpiony dowolnym znakiem. Takie strony internetowe mogą zawierać: lub aplikacja. Wyklucza ze skanowania określony proces lub aplikację. Aby zdefiniować wyjątki aplikacji skanowania: Wprowadź pełną ścieżkę aplikacji. Na przykład, C:\Program Files\Internet Explorer\iexplore.exe Użyj zmiennych środowiskowych do określenia ścieżki aplikacji. Na przykład: %programfiles%\internet Explorer\iexplore.exe Użyj symboli wieloznacznych, aby określić pewien wzorzec nazw pasujący do aplikacji. Na przykład: c*.exe pasuje do wszystkich aplikacji zaczynających się na "c" (chrome.exe).??????.exe pasuje do wszystkich aplikacji, których nazwa zawiera cześć znaków (chrome.exe, safari.exe, etc.). [^c]*.exe pasuje do wszystkich aplikacji, pomijając te rozpoczynające się na "c". [^ci]*.exe pasuje do wszystkich aplikacji, pomijając te rozpoczynające się na "c" lub "i". 3. Kliknij przycisk Dodaj po prawej stronie tabeli. Aby usunąć spis z listy, kliknij odpowiadający mu przycisk Usuń. Sieć WWW W tej sekcji można skonfigurować ustawienia zabezpieczeń w przeglądarce internetowej. Ustawienia są zorganizowane w poniższych sekcjach: Polityki Bezpieczeństwa 230

239 Kontrola sieci Antyphishing Kontrola sieci Funkcja kontroli stron internetowych służy do zezwalania użytkownikom i aplikacjom na dostęp do sieci lub blokowanie go w określonych przedziałach czasowych. Strony www blokowane przez kontrolę stron www nie wyświetlają się w przeglądarce. Zamiast tego wyświetlana jest domyślna strona www informująca użytkownika, że dana strona została zablokowana przez kontrolę stron www. Polityki Komputera - Kontrola Zawartości - Sieci Użyj przełącznika, aby włączyć lub wyłączyć Kontrolę stron WWW. Masz trzy opcje konfiguracyjne: Wybierz Pozwól aby zawsze udzielić dostępu do sieci. Wybierz blokuj aby nigdy nie udzielać dostępu do sieci. Wybierz Harmonogram aby umożliwić ograniczenia czasowe w dostępie do stron internetowych w szczegółowym harmonogramie. Jeżeli wybierasz żeby dopuścić lub zablokować dostęp do strony internetowej, możesz zdefiniować wyjątki do tych działań dla całych kategorii internetowych lub tylko dla określonych adresów internetowych. Naciśnij Ustawienia aby skonfigurować twój harmonogram dostępu do sieci i wyjątki według poniższych zaleceń: Harmonogram Aby ograniczyć dostęp do internetu o określonych porach dnia, cotygodniowo: 1. Wybierz z siatki przedziały czasowe, w których chcesz aby dostęp do internetu był zablokowany. Możesz klikać pojedyncze komórki lub kliknąć i przeciągać, aby objąć dłuższe okresy czasu. Naciśnij ponownie na komórkę, aby odwrócić zaznaczenie. Polityki Bezpieczeństwa 231

240 Aby rozpocząć nowe zaznaczenie, naciśnij Zezwól wszystkie lub Zablokuj wszystkie, w zależności od rodzaju ograniczenia, które chcesz wprowadzić. 2. Kliknij Zapisz. Endpoint Security będzie dokonywał aktualizacji bez względu na to, czy dostęp do internetu jest zablokowany, czy nie. Kategorie Filtr kategorii sieciowych dynamicznie filtruje dostęp do stron internetowych w oparciu o ich zawartość. Możesz uzyć Filtru Kategorii internetowych aby zdefiniować wyjątki dla wybranych działań Kontroli Sieci(Zezwalaj lub Blokuj) dla całych kategorii stron internetowych (takich jak gry, treści dla dorosłych lub sieci on-line). Aby skonfigurować filtr kategorii sieciowych: 1. Wybierz Filtr kategorii sieci web. 2. W celu szybkiej kontynuacji, naciśnij jeden ze zdefiniowanych profili (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Możesz zobaczyć zdefiniowane wcześniej działania dostępne dla kategorii internetowych przez naciśnięcie przycisku Kategorie dostępnego poniżej. 3. Jeśli nie jesteś zadowolony z ustawień domyślnych, możesz zdefiniować niestandardowe filtry. a. Zaznacz Własny. b. Naciśnij przycisk Kategorie aby rozwinąć odpowiednią sekcję. c. Znajdź kategorię, którą chcesz w na liście i wybierz pożądane działanie z menu. 4. Możesz również wybrać Traktuj kategorie internetowe jak wyjątki dostępu do sieci jeżeli chcesz zignorować istniejące ustawienia dostępu do sieci i zatwierdzić tylko filtr kategorii sieciowych. 5. Kliknij Zapisz. Zezwól pozwolenie na określenie kategorii sieciowej jest również stosowane do konta w przedziałach czasu w których dostęp do sieci jest zablokowany przez kontrole sieci. Zezwól pozwala na pracę tylko kiedy dostęp do sieci jest zablokowany przez Kontrolę sieci, kiedy Blokuj pozwala na pracę tylko kiedy dostęp do sieci jest dopuszczony przez kontrolę sieci. Możesz zastąpić uprawnienia kategorii dla indywidualnych adresów sieciowych przez dodawanie ich z przeciwnymi zezwoleniami w Kontrola Sieci > Ustawienia > Wyjątki. Na przykład, jeżeli adres sieciowy jest zablokowany przez Filtr Kategorii Sieciowych, dodaj regułę sieci dla adresów z zezwoleniami ustawionymi na Zezwól. Polityki Bezpieczeństwa 232

241 Wyjątki Możesz również zdefiniować reguły sieci aby jawnie blokować lub zezwalać określone adresy sieciowe, zastępując istniejące ustawienia kontroli Sieci. Użytkownicy będą w stanie, na przykład, uzyskać dostęp do odpowiedniej strony również podczas przeglądanie stron internetowych są zablokowane przez kontrolę internetowej. Aby stworzyć regułę sieci: 1. Wybierz Użyj wyjątków aby włączyć wyjątki sieci. 2. Podaj adresy jakie chcesz dopuścić albo zablokować w polu Adresy Sieciowe. 3. Wybierz Zezwól lub Zablokuj z menu Pozwolenia. 4. Naciśnij przycisk Dodaj po prawej stronie tabeli aby dodać adres do listy wyjątków. 5. Kliknij Zapisz. Aby edytować regułę sieci: 1. Naciśnij na adres internetowy jaki chcesz edytować. 2. Zmień istniejący URL. 3. Kliknij Zapisz. Usuń regułę sieci: 1. Przesuń kursor nad adres sieciowy, który chcesz usunąć. 2. Kliknij przycisk Usuń. 3. Kliknij Zapisz. Antyphishing Ochrona Antyphishing automatycznie blokuje znane strony phishingowe aby ustrzec użytkownika przed przypadkowym ujawnieniem prywatnych lub poufnych informacji oszustom internetowym. Zamiast strony phishingu, w przeglądarce zostanie wyświetlona specjalna strona z ostrzeżeniem informująca użytkownika, że wybrana strona jest niebezpieczna. Zaznacz Antyphishing aby aktywować ochronę przed phishingiem. Możliwe jest dalsze dostosowanie Antyphishing przez skonfigurowanie następujących ustawień: Ochrona przed oszustwem. Wybierz tę opcje jeżeli chcesz rozszerzyć ochronę na inne rodzaje oszustw poza phishingiem. Na przykład, strony internetowe reprezentujące fałszywe firmy, które nie proszą bezpośrednio o informacje prywatne, zamiast tego próbują udawać legalne przedsiębiorstwa i zbierać profity dzięki oszukiwaniu ludzi i przekonywaniu ich do prowadzenia działalności gospodarczej z nimi. Ochrona przed phishingiem. Zachowaj te opcję wybraną aby ochronić użytkowników przed próbami phishingu. Polityki Bezpieczeństwa 233

242 Jeżeli legalna strona internetowa jest niepoprawnie wykryta jako phishing i zablokowana, możesz dodać ją do białej listy aby zezwolić użytkownikom na dostęp. Na tej liście powinny znajdować się tylko w pełni zaufane strony. Zarządzaj wyjątkami antyphishing: 1. Naciśnij Wyjątki. 2. Podaj adres sieciowy i naciśnij przycisk Dodaj. Aby usunąć wyjątek z listy, przesuń kursor nad nią, a następnie kliknij przycisk 3. Kliknij Zapisz. Usuń. Ochrona danych Ochrona danych przed nieautoryzowanym ujawnieniem danych wrażliwych na podstawie reguł określonych przez administratora. Polityki komputera - Kontrola Zawartości - Ochrona Danych Możesz utworzyć reguły aby chronić dowolne osobiste lub poufne informacje, takie jak: Osobiste informacje klienta Szczegóły nazwy i klucza dla wdrożonych produktów i technologii. Dane kontaktowe kierownictwa firmy Chronione infomacje mogą zawierać nawzy, numery telefony, kart kredytowych i kont bankowych itd. opierając się na regułach ochrony danych stwórz skanowanie Endpoint Security ruchu sieciowego i opuszczających komputer, zawierających określony ciąg znaków (np. numer karty kredytowej). Jeżeli znajdzie dopasowanie, strona www lub wiadomość zostaną zablokowane, aby zapobiec wysłaniu chronionych danych. Użytkownik jest Polityki Bezpieczeństwa 234

243 natychmiast informowany o podjętym działaniu przez Endpoint Security przez powiadomienie na stronie lub . Aby skonfigurować ochronę danych: 1. Użyj pola wyboru, żeby zaznaczyć Ochronę Danych. 2. Utwórz reguły ochrony danych dla wszystkich wrażliwych danych jakie chcesz ochronić. Aby stworzyć regułę: a. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. b. Podaj nazwę pod którą reguła będzie przypisana w tabeli reguł. Wybierz sugestywną nazwę, po której administratorzy będą mogli w łatwy sposób zidentyfikować do czego odnosi się ta reguła. c. Podaj dane jakie chcesz ochronić (na przykład, numer telefonu firmy wykonawczej lub wewnętrzną nazwę nowego produktu nad którym pracuje firma). Każda kombinacja słów, liter lub ciągów znaków składających się ze znaków alfanumerycznych i znaków specjalnych (takie lub $) jest dopuszczalna. Upewnij się, z ewprowadziłeś przynajmniej trzy znaki, aby zapobiec omyłkowemu blokowaniu wiadomości i stron internetowych. WAŻNE Pod warunkiem, że dane są przechowywane w postaci zaszyfrowanej na zabezpieczonych komputerach, ale są one widoczne w koncie Control Center. Dla dodatkowego bezpieczeństwa, nie należy wprowadzać wszystkich danych, które chcesz chronić. W tym przypadku, musisz wyczyścić opcje Dopasuj całe słowa. d. Skonfiguruj opcje skanowania ruchu według uznania: Skanuj ruch internetowy (HTTP) - skanuje ruch HTTP (strony WWW) i blokuje wysyłane dane, które pasują do tych zapisanych w regule. Skanuj ruch (SMTP) - skanuje ruch SMTP (wiadomości) i blokuje wszystkie wychodzące wiadomości , które zawierają podane w regule ciągi znaków. Możesz wybrać zastosowanie reguły tylko jeśli zawartość reguły zgadza się z całymi słowami lub jeśli zawartość reguły i jakikolwiek wykryty ciąg znaków są identyczne. e. Kliknij Zapisz. Do listy zostanie dodana nowa reguła. 3. Skonfiguruj wyjątki do zasad ochrony danych, dzięki którym użytkownicy będą mogli wysyłać chronione dane do autoryzowanych stron i odbiorców. Wyjątki mogą być stosowane globalnie (dla wszystkich reguł) lub tylko dla określonych reguł. Aby dodać wyjątek: a. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. b. Podaj adres sieci lub na którym użytkownicy są upoważnieni do ujawniania chronionych danych. Polityki Bezpieczeństwa 235

244 c. Wybierz rodzaj wyjątków (strony internetowe lub adres ). d. Z tabeli Reguły wybierz reguły ochrony danych w których zostaną zastosowane wyjątki. e. Kliknij Zapisz. Do listy zostanie dodana nowy nowy wyjątek. Jeżeli zawierający zablokowane dane jest zaadresowany do wielu odbiorców, to tylko Ci dla których zostały ustawione wyjątki, otrzymają go. Aby usunąć regułę lub wyjątek z listy, naciśnij przycisk Usuń po prawej stronie tabeli. Aplikacje W tej sekcji można skonfigurować kontrolę aplikacji. Kontrola Aplikacji pomaga w pełni zablokować lub ograniczyć dostęp użytkowników do aplikacji na ich komputerach. W ten sposób można blokować gry, nośniki oraz komunikatory, a także inne rodzaje oprogramowania zwykłego oraz złośliwego. Polityki Komputera - Kontrola Zawartości - Aplikacje Aby skonfigurować Kontrole Aplikacji: 1. Użyj przełącznika, aby włączyć Kontrolę Aplikacji. 2. Określ aplikacje do których chcesz ograniczyć dostęp. Aby ograniczyć dostęp do aplikacji: a. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. b. Musisz określić ścieżkę do wykluczonych plików aplikacji na docelowych komputerach. Są na to dwa sposoby: Wybierz z menu wcześniej zdefiniowaną lokalizacją i uzupełnij potrzebną ścieżkę w polu edycji. Na przykład, dla aplikacji zainstalowanych w folderze Program Files, wybierz %ProgramFiles% i uzupełnij ścieżkę dodając backslshs (\) i nazwę foldera aplikacji. Podaj pełną ścieżkę w polu edycji. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich komputerów docelowych. Polityki Bezpieczeństwa 236

245 c. dostęp do harmonogramu. Harmonogram dostępu do aplikacji podczas określonego czasu w trakcie dnia co tydzień. Wybierz z siatki przedziały czasowe, w których chcesz aby dostęp do aplikacji był zablokowany. Możesz klikać pojedyncze komórki lub kliknąć i przeciągać, aby objąć dłuższe okresy czasu. Naciśnij ponownie na komórkę, aby odwrócić zaznaczenie. Aby rozpocząć nowe zaznaczenie, naciśnij Zezwól wszystkie lub Zablokuj wszystkie, w zależności od rodzaju ograniczenia, które chcesz wprowadzić. Kliknij Zapisz. Do listy zostanie dodana nowa reguła. Aby usunąć regułę z listy, naciśnij przycisk istniejącą regułę, naciśnij nazwę aplikacji. Usuń po prawej stronie tabeli. Aby edytować Polityki Wirtualnej Maszyny Ustawienia polityki mogą zostać wstępnie skonfigurowane podczas tworzenia polityki. Później, możesz je zmienić, w zależności od potrzeb, kiedy tylko chcesz. Aby skonfigurować ustawienia polityki: 1. Przejdź do strony Polityki. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Naciśnij nazwę polityki. To otworzy stronę polityki. 4. Skonfiguruj ustawienia polityki według uznania. Ustawienia pogrupowano w następujące kategorie: Ogólne Antimalware Możesz wybrać kategorie ustawień używając menu po lewej stronie. 5. Naciśnij Zapisz aby zapisać zmiany i zastosować je na komputerach docelowych. Aby opuścić stronę polityki bez zapisywania zmian, naciśnij Anuluj. test Ogólne Ustawienia ogólne pomogą Ci zarządzać wyświetlaniem opcji interfejsu użytkownika, preferencjami aktualizacji, ochroną hasłem i innymi ustawieniami Bitdefender Tools. Ustawienia są zorganizowane w poniższych sekcjach: Szczegóły Wyświetl Komunikacja Zaawansowane Aktualizacja Polityki Bezpieczeństwa 237

246 Szczegóły Strona Szczegółów wyświetla ogólne szczegóły polityki: Nazwa polityki Użytkownik, który stworzył politykę Data i czas utworzenia polityki. Data i czas ostatniej modyfikacji polityki Polityki Wirtualnych Maszyn - Szczegóły Polityki Możesz zmienić nazwę polityki poprzez dodanie nowej nazwy w polu Zapisz. Polityki powinny mieć sugestywne nazwy tak by administratorzy mogli szybko je zidentyfikować. Wyświetl Domyślnie, tylko użytkownik, który stworzył politykę może ją modyfikować. Aby zmienić właściciela polityki musisz sprawdzić opcje Zezwalaj innym użytkownikom na zmianę polityki ze strony polityki Szczegóły. W tej sekcji można skonfigurować opcje wyświetlania interfejsu użytkownika. Polityki Bezpieczeństwa 238

247 Polityki Wirtualnych Maszyn - Wyświetl ustawienia Włącz Tryb Cichy. Użyj pola wyboru aby włączyć lub wyłączyć Tryb Cichy. Tryb Cichy jest zaprojektowany by pomóc Ci łatwo wyłączyć interakcje z użytkownikiem w Bitdefender Tools. Podczas włączania trybu cichego, opcja Wyświetl powiadomienia pop-up w tej sekcji będzie wyłączona. Wyświetl powiadomienia pop-up. Wybierz tę opcję aby informować użytkowników o ważnych zdarzeniach dotyczących bezpieczeństwa, takich jak wykrycie malware i podjęte działanie, poprzez małe powiadomienia pop-up. Powiadomienia pop-up znikną automatycznie po kilku minutach bez reakcji użytkownika. Informacje o Pomocy Technicznej. uzupełnij te pola aby dostosować wsparcie techniczne oraz informacje kontaktowe dostępne w Bitdefender Tools. Użytkownicy mają dostęp do tych informacji z okna Bitdefender Tools naciskając ikonę w prawym dolnym rogu (lub naciskając prawym klawiszem myszy ikonę Bitdefender Tools zasobniku systemowym i wybierając O Programie). Komunikacja Gdy dostępną jest komunikacja z wieloma serwerami w urządzeniu GravityZone, możesz przypisać docelowe wirtualne maszyny do jednego lub kilku serwerów komunikacji dzięki polityce. w Polityki Bezpieczeństwa 239

248 Polityki Wirtualnych Maszyn - Ustawienia komunikacji Aby przypisać serwery komunikacji do docelowych maszyn wirtualnych: 1. W tabeli Przypisanie Komunikacji Punktu końcowego naciśnij pole Nazwa. Wyświetlono listę wykrytych serwerów komunikacji. 2. Wybierz jednostkę. 3. Kliknij przycisk Dodaj po prawej stronie tabeli. Serwer komunikacji został dodany do listy. Wszystkie docelowe maszyny wirtualne będą komunikować się z Control Center tylko przez określony serwer komunikacji. 4. Zrób te same kroki, aby dodać kilka jednostek komunikacyjnych, jeżeli jest to możliwe. 5. Możesz skonfigurować priorytet serwerów komunikacji używając strzałek góra i dół dostępnych po prawej stronie każdego wpisu. Komunikacja z docelowymi maszynami wirtualnymi będzie przeprowadzona przez jednostkę na górze listy. Gdy nie można skomunikować się z tym wpisem, następny zostanie wzięty do konta. 6. Aby usunąć wpis z listy, naciśnij przycisk Usuń po prawej stronie tabeli. Zaawansowane W tej sekcji możesz skonfigurować ogólne ustawienia i hasło do odinstalowania. Polityki Bezpieczeństwa 240

249 Polityki Wirtualnych Maszyn - Zaawansowane ustawienia Usuń zdarzenia starsze niż (dni). Bitdefender Tools zapisuje wszelkie zdarzenia dotyczące jego aktywności na komputerze (włącznie z aktywnością komputera monitorowaną przez Kontrolę Zawartości) w szczegółowym dzienniku. Domyślnie, zdarzenia są usuwane z dziennika po 30 dniach. Jeżeli chcesz zmienić przedział, wybierz inne opcje z menu. Złóż raport o awariach do Bitdefender. Wybierz tę opcję żeby raporty zostały wysłane do Laboratorium Bitdefender w celu analizy awarii Bitdefender Tools. aporty pomogą naszym inżynierom znaleźć co jest powodem problemu i zapobiec jego wystąpienia następnym razem. Żadne prywatne informacje nie zostaną wysłane. Konfiguracja hasła. Aby uniemożliwić użytkownikom z prawami administracyjnymi odinstalowanie ochrony, należy ustawić hasło. Hasło dezinstalacji może zostać skonfigurowana przed instalacją, dostosowując pakiet instalacyjny. Jeżeli to zrobisz, wybierz Zatrzymaj obecne ustawienia aby zachować obecne hasło. Aby ustawić hasło, albo zmienić obecne hasło, wybierz Włącz hasło i podaj wybrane hasło. Aby usunąć ochronę hasłem, wybierz Wyłącz hasło. Aktualizacja W tej sekcji możesz skonfigurować Bitdefender Tools i ustawienia aktualizacji bazy wirusów. Aktualizacje są bardzo ważne ponieważ umożliwiają zwalczanie najnowszych zagrożeń. Polityki Bezpieczeństwa 241

250 Polityki Wirtualnych Maszyn - Ustawienia Aktualizacji Aktualizacja Produktu. Bitdefender Tools automatycznie sprawdza co godzinę czy są aktualizacje, następnie je pobiera i instaluje (domyślne ustawienie). Automatyczne aktualizacje są wykonywane w tle. Przełóż ponowne uruchomienie. Niektóre aktualizacje wymagają restartu systemu aby mogły zostać zainstalowane i działać poprawnie. Wybierając tę opcję, program będzie działał ze starszymi plikami, dopóki komputer nie zostanie uruchomiony ponownie, nie informując o tym użytkownika. W przeciwnym przypadku, powiadomienie w interfejsie użytkownika poprosi użytkownika o ponowne uruchomienie systemu, gdy aktualizacja będzie tego wymagać Jeżeli zdecydujesz się uruchomić ponownie później, możesz ustawić dogodny czas, w którym komputer automatycznie uruchomi się ponownie, jeżeli nadal będzie potrzebował. Może to być bardzo przydatne dla serwerów. Wybierz Jeżeli potrzeba, uruchom ponownie po instalacji aktualizacji i określ, kiedy jest to wygodne aby ponownie uruchomić komputer (codziennie lub co tydzień w określonym dniu, o określonej porze dnia). Aktualizacja Sygnatur. Bitdefender Tools and Security Server automatycznie sprawdza co godzinę czy jest aktualizacja, następnie ją pobiera i instaluje (domyślne ustawienie). Aby zmienić produkt i sygnatury wybierz w menu Okres Aktualizacji (godziny), aby ustawić przedział czas jaki chcesz by obowiązywał. Polityki Bezpieczeństwa 242

251 Mimo, że nie jest to zalecane, można wyłączyć autopatyczne aktualizacje sygnatur i produktów odznaczając odpowiednią opcję. Ustawienia Proxy. Wybierz tę opcję jeżeli wirtualne maszyny łączą się z Internetem (lub z lokalnym serwerem aktualizacji) przez serwer proxy. Są trz sposoby na zmianę ustawień proxy: Zaimportuj ustawienia proxy z domyślnej przeglądarki. Bitdefender Tools może zaimportować ustawienia proxy z większości popularnych przeglądarek, m.in. z najnowszych wersji przeglądarek Internet Explorer, Mozilla Firefox oraz Opera. Automatyczne wykrywanie sieci proxy. Bitdefender Tools wykorzystuje protokół Web Proxy Auto-Discovery (WPAD) dołączony do systemu Windows, aby automatycznie pobrać ustawienia serwera proxy z pliku Proxy Auto-Configuration (PAC) opublikowanego w sieci lokalnej. Jeśli żaden plik PAC nie jest dostępny, aktualizacja nie powiedzie się. Użyj własnych ustawień proxy. Jeżeli znasz ustawienia proxy, wybierz tę opcję i określ je: Serwer wpisz IP serwera proxy. Port wpisz port używany do łączenia z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawaną przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika. Zmiana opcji konfiguracyjnych proxy nadpisze istniejące ustawienia proxy w Bitdefender Tools. Lokalizacje aktualizacji. Aby uniknąć przeciążenia ruchu w sieci zewnętrznej Bitdefender Tools jest skonfigurowany aby aktualizować się z lokalnego serwera aktualizacji GravityZone. Możesz również dodać inną aktualizację adresów serwera na listę i skonfigurować ich priorytet używając przycisków góra i dół wyświetlonych po nakierowaniu myszą. Jeśli pierwszy serwer aktualizacji jest niedostępny, następny zostanie sprawdzony i tak dalej. Polityki Bezpieczeństwa 243

252 Polityki komputera - Lokalizacja Aktualizacji Aby ustawić adres lokalnych aktualizacji: 1. Podaj adres lokalnego serwera aktualizacji w polu Dodaj lokalizacje. Użyj jednej z tych składni: aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Domyślny port Jeżeli klient komputerów łączy się do lokalnego serwera aktualizacji przez serwer proxy, wybierz Użyj Proxy. 3. Kliknij przycisk Dodaj po prawej stronie tabeli. 4. Użyj strzałek Góra / Dół w kolumnie Działanie aby ustawić adres lokalnej aktualizacji jako pierwszy na liście. Nakieruj kursor myszy nad odpowiedni wiersz aby strzałki stały się widoczne. Aby usunąć lokalizację z listy, przesuń kursor nad nią, a następnie kliknij odpowiedni przycisk Antimalware Usuń. Można usunąć domyślną lokalizacje, jednak nie jest to zalecane. Moduł antymalware chroni system przed wszelkimi rodzajami złośliwego oprogramowania (wirusami, trojanami, oprogramowaniem typu spyware/adware, rootkitami i nie tylko). Ochrona jest podzielona na dwie kategorie: Skanowanie dostępowe: - nie dopuszcza, aby nowe szkodliwe oprogramowanie dostało się do systemu. Skanowanie na żądanie - funkcja ta służy do wykrywania i usuwania złośliwego oprogramowania zainstalowanego w systemie. W przypadku wykrycia wirusa lub innego złośliwego oprogramowania, Bitdefender Tools dokona automatycznej próby usunięcia kodu złośliwego oprogramowania z zainfekowanego pliku i odtworzenia oryginalnego pliku. Ta operacja określana jest mianem dezynfekcji. Plików, których nie można zdezynfekować, są poddawane kwarantannie, aby powstrzymać Polityki Bezpieczeństwa 244

253 infekcję. Kiedy wirus znajduje się w kwarantannie nie może uczynić żadnej szkody ponieważ nie może być uruchomiony lub otwierany. Zaawansowani użytkownicy mogą skonfigurować wyjątki, aby pominąć określone pliki lub typy plików podczas skanowania. Ustawienia są zorganizowane w poniższych sekcjach: Dostępowe Na żądanie Wyjątki Kwarantanna Security Server Dostępowe W tej sekcji możesz skonfigurować ochronę antymalware w czasie rzeczywistym. Skanowanie na żądanie zapobiega infekcji malware, aby nie dostały się do systemu - skanuje pliki podczas dostępu do nich (otwieranie, przenoszenie, kopiowanie, wykonanie). Polityki Wirtualnych Maszyn - Ustawienia na dostęp Aby skonfigurować skanowanie zależne od dostępu: 1. Użyj pola wyboru, żeby włączyć lub wyłączyć skanowanie zależne od dostępu. Jeżeli wyłączysz skanowanie zależne od dostępu, wirtualne maszyny będą podatne na złośliwe oprogramowanie. 2. Dla szybkiej konfiguracji, wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. 3. Zaawansowani użytkownicy mogą konfigurować szczegóły ustawień skanowania wybierając Niestandardowy poziom ochrony i naciskając odnośnik Ustawienia. Opcje Niestandardowe. Ustawienia skanowania można zorganizować w dwóch zakładkach Ogólne i Zaawansowane. Opcje są opisane poniżej od pierwszej do ostatniej zakładki. Polityki Bezpieczeństwa 245

254 Lokalizacja pliku. Użyj tych opcji aby określić rodzaj plików jakie chcesz skanować. Jeżeli ochrona antymalware jest zainstalowana na wszystkich wirtualnych maszynach w sieci, możesz wyłączyć skanowanie plików sieciowych aby dopuścić dostęp do szybszej sieci. WAŻNE Skanowanie podczas dostępu dla plików sieciowych nie stosuje się do maszyn z systemem Linux. Aby chronić udostępnianie sieci Linux (na przykład montowanie NFS) jest zalecane aby zaplanować okresowe zadanie na żądanie. Możesz ustawić Bitdefender Tools aby skanował wszystkie pliki do których jest dostęp (niezależnie od rozszerzenia pliku), tylko pliki aplikacji lub określone rozszerzenia plików, które uważasz, że mogą być niebezpieczne. Najlepszą ochronę zapewnia skanowanie wszystkich użytych plików, natomiast lepszą wydajność zapewnia skanowanie tylko aplikacji. Pliki aplikacji są bardziej podatne na ataki złośliwego oprogramowania niż inne rodzaje plików. Aby uzyskać więcej informacji, odwołaj się do Lista Typów Plików Aplikacji (p. 314). Jeżeli chcesz aby tylko określone rozszerzenia zostały przeskanowane, wybierz Zdefiniowane przez użytkownika rozszerzenia z menu wtedy podaj rozszerzenia w polu edycji, naciskając Enter po każdym rozszerzeniu. Archiwa. Wybierz Skanuj wewnątrz archiwów jeśli chcesz umożliwić dostęp na żądanie do plików archiwalnych. Skanowanie wewnątrz archiwów to powolny i zasobożerny proces, który z tego powodu nie jest zalecany dla użycia w ochronie w czasie rzeczywistym. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony na żądanie. Jeżeli zdecydowałeś aby używać tej opcji, możesz skonfigurować poniższe opcje optymalizacji: Maksymalny rozmiar archiwum (MB). Możesz ustawić maksymalną akceptowalną wielkość archiwum do skanowania zależnego od dostępu. Zaznacz odpowiadające pole wyboru i wpisz maksymalny rozmiar archiwum (w MB). Maksymalna głębokość archiwum (poziomy). Zaznacz odpowiednie pole i wybierz maksymalną głębokość archiwum z menu. Aby uzyskać najlepszą wydajność należy wybrać najniższą wartość, dla maksymalnej ochrony należy wybrać najwyższą wartość. Skanowanie archiwum . Zaznacz tę opcję jeżeli chcesz włączyć skanowanie plików wiadomości i bazy , włączając formaty takie jak.eml,.msg,.pst,.dbx,.mbx,.tbb i inne. Polityki Bezpieczeństwa 246

255 Skanowanie archiwum zużywa wiele zasobów i może mieć wpływ na wydajność systemu. Dostępowe dla Linux. Wybierz tę opcje jeżeli chcesz włączyć skanowanie podczas dostępu na zarządzanych maszynach wirtualnych z systemem Linux. Domyślnie, moduł skanuje podczas dostępu poniższe katalogi Linuksowe: /home, /opt, /srv i /var/www. Możesz dodać lub usunąć katalogi, które mają być skanowane używając przycisków dostępnych w określonej tabeli. WAŻNE Dla systemów Linux z modułem DazukoFS: DazukoFS monitoruje katalog drzewa jednostki w montowanym katalogu, chyba, że podkatalog jest wyraźnie wyłączony przez politykę. DazukoFS musi być załadowany po odseparowaniu wszystkich plików zmontowanych systemów (to znaczy: zamontować NFS, CIFS ecryptfs i dopiero potem włączyć ochronę dla tych punktów montowania). Aby wgrać moduł musisz zastosować politykę bezpieczeństwa z włączonym Dostępem dla Linux. Nie możesz oglądać plików systemowych (/) z DazukoFS. Ochroną dla poniższych ścieżek systemowych nie jest wspierana i powinna być unikana. /proc;/bin;/usr;/sbin;/lib Skanowanie: W zależności od typu wykrytego pliku, automatycznie podejmowane są następujące działania: Domyślne działanie dla zainfekowanych plików. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Bitdefender możne normalnie usunąć kod malware z zainfekowanego pliku i zrekonstruować oryginalny plik. Ta operacja określana jest mianem dezynfekcji. W przypadku wykrycia zainfekowanego pliku Bitdefender podejmie automatyczną próbę jego dezynfekcji. Jeśli dezynfekcja nie powiedzie się, plik zostanie przeniesiony do kwarantanny, aby powstrzymać infekcję. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Domyślne działanie dla podejrzanych plików. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Polityki Bezpieczeństwa 247

256 Jeżeli podejrzany plik zostanie wykryty, użytkownicy dostaną odmowę dostępu do pliku, żeby zapobiec potencjalnej infekcji. Choć nie jest to polecane, możesz zmienić domyślne działania. Możesz zdefiniować dwie akcje dla każdego typu pliku. Dostępne są następujące działania: Wylecz Usuń złośliwy kod z zainfekowanych plików. Jest zalecane aby zawsze było to pierwsze działanie wykonywane na zainfekowanych plikach. Przenieś do kwarantanny Przenieś wykrytych plików z ich obecnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Możesz zarządzać plikami kwarantanny ze strony Kwarantanna w konsoli. Usuń Usuwa wykryte pliki z dysku, bez żadnego ostrzeżenia. Wskazane jest, aby unikać tego działania. Blokuj dostęp Odmowa dostępu do wykrytych plików. Ignoruj Żadne działanie nie zostanie podjęte na wykrytych plikach. Te pliki pokażą się jedynie w dzienniku skanowania. Na żądanie W tej sekcji możesz skonfigurować zadania skanowanie antymalware, które będą uruchamiać się regularnie na docelowych maszynach wirtualnych, według ustalonego harmonogramu. Polityki Wirtualnych Maszyn - Ustawienia na żądanie Proces skanowania odbywa się w tle. Użytkownik jest informowany o procesie skanowania za pośrednictwem ikony znajdującej się w zasobniku procesowym. Choć nie jest obowiązkowe, zaleca się zaplanować kompleksowe skanowanie systemu aby uruchamiało się co tydzień na wszystkich wirtualnych maszynach. Regularne skanowanie Polityki Bezpieczeństwa 248

257 wirtualnych maszyn jest pro aktywnym zabezpieczeniem, które może pomóc wykrywać i blokować złośliwie oprogramowanie, które może uchronić się przed ochroną w czasie rzeczywistym. Możesz również używać opcji Limit jednoczesnych skanowań na żądanie aby skonfigurować liczbę zadań skanowania działających w tym samym czasie na Security Server. Zarządzanie zadaniami skanowania Konfiguracja Zadań Skanowania Ogranicz liczbę jednoczesnych skanowań na żądanie Zarządzanie Zadaniami skanowania Tabela Zadań skanowania informuje o stworzonych zadań skanowania, dostarcza ważnych informacji na temat każdego z nich: Nazwa i rodzaj zadania. Harmonogram bazujący na zadaniach, które działają regularnie (rekurencyjnie). Czas w jakim uruchomi się następne zadanie. Są dwa wstępnie skonfigurowane zadania skanowania, które możesz ustawić aby działały jeżeli potrzebujesz: Szybkie Skanowanie jest wstępnie konfigurowane do przeskanowania tylko krytycznych lokalizacji systemów Windows lub Linux. Działanie Szybkiego Skanowania zazwyczaj trwa kilka minut. Pełne Skanowaniesprawdza cały komputer w poszukiwaniu wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Opcje skanowania domyślnych zadań skanowania są wstępnie skonfigurowane i nie można ich zmienić. Możesz również utworzysz zadanie niestandardowe skanowanie, które dopuszcza wybranie konkretnej lokacji, które mają zostać przeskanowane i skonfigurować opcje skanowania. Możesz utworzyć tyle zadań skanowania ile chcesz. Aby stworzyć i skonfigurować nowe zadanie, naciśnij przycisk Dodaj po prawej stronie tabeli i wybierz rodzaj zadania, jakie chcesz stworzyć. Aby zmienić ustawienia istniejących zadań, naciśnij nazwę tego zadania. Zobacz poniższy temat aby dowiedzieć się jak skonfigurować zadanie. Aby usunąć zadanie z listy, wybierz zadanie i naciśnij przycisk tabeli. Usuń po prawej stronie Polityki Bezpieczeństwa 249

258 Konfiguracja Zadania Skanowania Ustawienia zadania skanowania są zorganizowane w trzech kartach: Ogólne - ustaw nazwę zadania i harmonogram realizacji; Opcje - wybierz skanowanie profilu aby szybko skonfigurować ustawienia skanowania i zdefiniować ustawienia dla niestandardowego skanowania; Cel - wybierz pliki i foldery, które mają zostać przeskanowane. Opcje są opisane poniżej od pierwszej do ostatniej zakładki: Szczegóły. Wybierz sugestywna nazwę dla zadania, aby w łatwy sposób móc zidentyfikować co zawiera. Kiedy wybierasz nazwę, weź pod uwagę cel zadania skanowania i ewentualne ustawienia skanowania. Uruchom zadanie z niskim priorytetem. Obniża priorytet procesu skanowania. Umożliwisz innym programom szybszą pracę i zwiększysz czas potrzebny na zakończenie skanowania. Harmonogram. Użyj opcji planowania aby skonfigurować harmonogram skanowania. Możesz ustawić skanowanie aby uruchamiało się co kilka godzin, dni lub tygodni, rozpoczynając się określonego dnia o ustalonej porze. Proszę wziąć pod uwagę, że maszyny wirtualne muszą być włączone, w trakcie wykonywaniu zaplanowanych zadań. Zaplanowane skanowanie nie zostanie uruchomione jeżeli wirtualna maszyna jest wyłączona, zawieszone lub żaden użytkownik nie jest zalogowany. W takich sytuacjach, skanowanie zostanie odłożone do następnego razu. Zaplanowane skanowanie uruchomi się na docelowych punktach końcowych według czasu lokalnego. Na przykład, jeżeli zaplanowane skanowanie jest ustawione o 18:00 i punkt końcowy posiada inną strefę czasową niż Control Center, skanowanie odbędzie się o 18:00 według czasu punktu końcowego. Opcje skanowania. Dla szybkiego konfigurowania opcji skanowania, należy wybrać jednen z wstępnie zdefiniowanych profili skanowania. Wybierz poziom bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. Bazując na wybranym profilu, opcje skanowania w sekcji Ustawienia zostaną automatycznie skonfigurowane. Jednak, jeżeli chcesz, możesz skonfigurować je szczegółowo. Aby to zrobić, zaznacz pole wyboru Niestandardowe i przejdź do sekcji ustawienia. Typy plików. Użyj tych opcji aby określić rodzaj plików jakie chcesz skanować. Możesz ustawić Bitdefender Tools aby skanował pliki (niezależnie od rozszerzenia pliku), tylko pliki aplikacji lub określone rozszerzenia plików, które uważasz, że mogą być niebezpieczne. Najlepszą ochronę zapewnia skanowanie wszystkich plików, natomiast skanowanie jedynie aplikacji jest szybsze. Polityki Bezpieczeństwa 250

259 Pliki aplikacji są bardziej podatne na ataki złośliwego oprogramowania niż inne rodzaje plików. Aby uzyskać więcej informacji, odwołaj się do Lista Typów Plików Aplikacji (p. 314). Jeżeli chcesz aby tylko określone rozszerzenia zostały przeskanowane, wybierz Niestandardowe rozszerzenia z menu wtedy podaj rozszerzenia w polu edycji, naciskając Enter po każdym rozszerzeniu. Archiwa. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony w czasie rzeczywistym. Zaleca się użycie tej opcji, w celu wykrycia i usunięcia wszelkich potencjalnych zagrożeń, nawet jeśli nie jest to zagrożenie bezpośrednie. Skanowanie plików archiwów wydłuża ogólny czas skanowania i wymaga więcej zasobów systemowych. Skanowanie wewnątrz archiwów. Wybierz tę opcję tylko jeżeli chcesz sprawdzać pliki archiwów w poszukiwaniu malware. Jeżeli zdecydowałeś aby używać tej opcji, możesz skonfigurować poniższe opcje optymalizacji: Ogranicz rozmiar archiwum do (MB). Możesz ustawić maksymalną akceptowalną wielkość archiwum do skanowania. Zaznacz odpowiadające pole wyboru i wpisz maksymalny rozmiar archiwum (w MB). Maksymalna głębokość archiwum (poziomy). Zaznacz odpowiednie pole i wybierz maksymalną głębokość archiwum z menu. Aby uzyskać najlepszą wydajność należy wybrać najniższą wartość, dla maksymalnej ochrony należy wybrać najwyższą wartość. Skanowanie archiwum . Zaznacz tę opcję jeżeli chcesz włączyć skanowanie plików wiadomości i bazy , włączając formaty takie jak.eml,.msg,.pst,.dbx,.mbx,.tbb i inne. Skanowanie archiwum zużywa wiele zasobów i może mieć wpływ na wydajność systemu. Inne. Zaznacz odpowiednie pola, aby włączyć żądane opcje skanowania. Skanowanie pamięci. Wybierz tę opcję, aby przeskanować programy działające w pamięci systemu. Skanowanie w poszukiwaniu rootkitów. Zaznacz tę opcję, aby skanować w poszukiwaniu rootkitówi ukrytych obiektów, które korzystają z tego rodzaju oprogramowania. Polityki Bezpieczeństwa 251

260 Skanowanie wymiennych woluminów. Wybierz tę opcję aby skanować wymienne urządzenie połączone z docelowymi maszynami wirtualnymi. Działania. W zależności od typu wykrytego pliku, automatycznie podejmowane są następujące działania: Domyślne działanie dla zainfekowanych plików. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Endpoint Security możne normalnie usunąć kod malware z zainfekowanego pliku i zrekonstruować oryginalny plik. Ta operacja określana jest mianem dezynfekcji. W przypadku wykrycia zainfekowanego pliku Endpoint Security podejmie automatyczną próbę jego dezynfekcji. Jeśli dezynfekcja nie powiedzie się, plik zostanie przeniesiony do kwarantanny, aby powstrzymać infekcję. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Domyślne działanie dla podejrzanych plików. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Ponieważ B-HAVE to technologia oparta na analizie heurystycznej, Bitdefender Tools nie może być pewny, że plik jest rzeczywiście zainfekowany przez szkodliwe oprogramowanie. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Zadania skanowania są skonfigurowane domyślnie żeby ignorować podejrzane pliki. Możesz zmienić domyślną akcje, w celu przeniesienia podejrzanych plików do kwarantanny. Pliki kwarantanny są wysyłane do analizy do Laboratorium Bitdefender w regularnych odstępach czasu. Jeśli obecność szkodliwego oprogramowania zostanie potwierdzona, odpowiednia sygnatura umożliwi usunięcie tego oprogramowania. Choć nie jest to polecane, możesz zmienić domyślne działania. Można tu wybrać osobną czynność dla każdej kategorii, a także określić drugą czynność, jaka ma zostać podjęta, jeśli pierwsza nie przyniesie skutku. Wybierz z odpowiedniego menu pierwszą i drugą czynność, jaka ma zostać zastosowana do każdego z wykrytych plików. Dostępne są następujące działania: Wylecz Usuń złośliwy kod z zainfekowanych plików. Jest zalecane aby zawsze było to pierwsze działanie wykonywane na zainfekowanych plikach. Przenieś do kwarantanny Przenieś wykrytych plików z ich obecnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Możesz zarządzać plikami kwarantanny ze strony Kwarantanna w konsoli. Polityki Bezpieczeństwa 252

261 Usuń Usuwa wykryte pliki z dysku, bez żadnego ostrzeżenia. Wskazane jest, aby unikać tego działania. Ignoruj Żadne działanie nie zostanie podjęte na wykrytych plikach. Te pliki pokażą się jedynie w dzienniku skanowania. Cel Skanowania. Dodaj listę wszystkich lokacji które chciałbyś przeskanować na docelowych maszynach wirtualnych. Aby dodać nowy plik lub folder do skanowania: 1. Wybierz wcześniej zdefiniowaną lokalizacje z rozwijanego menu lub wprowadź Określoną ścieżkę, którą chciałbyś przeskanować. 2. W polu edycji określ ścieżkę do obiektów, które mają zostać przeskanowane. Jeżeli wybrałeś wcześniej zdefiniowana lokalizację, wypełnij ścieżkę jeśli potrzebujesz. Na przykład, aby przeskanować folder Program Files wystarczy wybrać odpowiednią ścieżkę z rozwijanego menu. Aby przeskanować konkretny folder z Program Files, musisz uzupełnić ścieżkę dodając backslash (\) i nazwę folderu. Jeżeli wybrałeś Określona ścieżka, podaj pełną ścieżkę do obiektu, który chcesz przeskanować. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich docelowych maszyn wirtualnych. 3. Kliknij przycisk Dodaj. Aby edytować istniejącą lokalizację, kliknij ją. Aby usunąć lokalizację z listy, przesuń kursor nad nią, a następnie kliknij odpowiedni przycisk Usuń po prawej stronie tabeli. Wyjątki. Możesz korzystać z wyjątków z sekcji Antymalware > Wyjątki obecnej polityki, lub zdefiniować niestandardowe wyjątki dla bieżącego zadania skanowania. Aby uzyskać więcej informacji dotyczących wykluczeń, odwołaj się do Wyjątki (p. 254). Ogranicz liczbę jednoczesnych skanowań na żądanie Działanie wielu zadań skanowania na żądanie na wirtualnych maszynach udostępniających te same magazyny danych, które mogą burze antywirusa. Aby temu zapobiec: 1. Przejdź do strony Na żądanie. 2. Wybierz opcję Limit jednoczesnych skanowań na żądanie na dole tabeli aby zezwolić tylko na zdefiniowanie liczby skanowanych zadań uruchomionych w tym samym czasie. 3. Wybiierz opcje definiującą maksymalną ilość dopuszczonych jednocześnie zadań skanowania na żądanie. Możesz wybrać jedną z następujących opcji: Niski, gdzie N = MAX(a;b) Polityki Bezpieczeństwa 253

262 Średni, gdzie N = 2 x MAX(a;b) Wysoki, gdzie N = 4 x MAX(a;b) Użytkownika. W tym przypadku, musisz podać w odpowiednim polu wartość dla maksymalnej ilości jednocześnie dopuszczonych zadań skanowania na żądanie. N = maksymalna dozwolona ilość jednoczesnych zadań skanowania na żądanie funkcja MAX(a;b) zwraca maksymalna liczbę wolnych slotów skanowania dostępnych na Security Server, gdzie: a = 4 i reprezentuje domyślną liczbę slotów skanowania na żądanie b = vcpus - 1 vcpus = liczba wirtualnych CPUs przypisanych do Security Server Np. Dla Security Server z 12 CPUs i Wysoki limit dla aktualnych skanowań jest: N = 4 x MAX(4 ; 12-1) = 4 x 11 = 44 jednoczesnych zadań skanowania na żądanie. Wyjątki W tej sekcji można skonfigurować reguły wyjątków skanowania. Wyjątki mogą być stosowane podczas skanowania na żądanie, podczas dostępu lub obu. Opierając się na wykluczonych obiektach, mamy cztery typy wykluczeń: Polityki Wirtualnych Maszyn - Wyjątki Antymalware Wykluczone pliki: określa pliki, które są wykluczone ze skanowania. Folder wykluczeń: wszystkie pliki wewnątrz określonego folderu i wszystkich podfolderach są wykluczone ze skanowania. Wykluczone Rozszerzenia: wszystkie pliki posiadające podane rozszerzenie są wykluczone ze skanowania. Wykluczone procesy: każdy obiekt dostępny przez wykluczony proces jest również wykluczony ze skanowania. Polityki Bezpieczeństwa 254

263 WAŻNE Wyjątki skanowania są stosowane w szczególnych okolicznościach lub razem z Microsoft lub jako zalecenie Bitdefender. Aktualna lista wyjątków, zalecana przez Microsoft, znajduje się w tym artykule. Jeżeli na komputerze znajduje się plik testowy EICAR służący do okresowego sprawdzania ochrony antymalware, należy pominąć go podczas skanowania na żądanie. Użyj pola wyboru Wyjątek aktywacji aby włączyć lub wyłączyć wyjątki. Aby skonfigurować zasady wyjątków: 1. Wybierz rodzaje wyjątków z menu. 2. Zależnie od rodzaju wyjątku, określ obiekt jaki ma być wykluczony według poniższych zaleceń: wyjątki rozszerzeń. Określ jedno lub więcej rozszerzeń plików, które mają zostać pominięte przy skanowaniu, oddzielając ich nazwy za pomocą średnika ";". Możesz wprowadzić rozszerzenia poprzedzając je kropką, ale nie musisz. Na przykład, wpisz txt aby wykluczyć pliki tekstowe. Zanim wykluczysz rozszerzenie, udokumentuj swoje działanie aby zobaczyć, który rozszerzenia są najczęstszym celem dla malware, a które nie. Pliki, foldery i procesy wyjątków. Musisz określić ścieżkę do wykluczonych obiektów na docelowych wirtualnych maszynach. a. Wybierz z menu wstępnie zdefiniowaną lokalizacje lub opcje Określ Ścieżkę. b. Jeżeli wybrałeś wcześniej zdefiniowana lokalizację, wypełnij ścieżkę jeśli potrzebujesz. Na przykład, aby wykluczyć folder Program Files wystarczy wybrać odpowiednią ścieżkę z menu. Aby wykluczyć konkretny folder z Program Files, musisz uzupełnić ścieżkę dodając backslash (\) i nazwę folderu. Aby wykluczyć proces, musisz również dodać nazwę pliku wykonywalnego aplikacji. c. Jeżeli wybrałeś Określona ścieżka, podaj pełną ścieżkę do obiektu, który chcesz wykluczyć. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich docelowych maszyn wirtualnych. 3. Wybierz rodzaje skanowani dla których będę zastosowane dla reguły. Niektóre wyjątki mogą mieć znaczenie tylko dla skanowania dostępowego, niektóre tylko dla skanowania na żądanie, a niektóre mogą być zalecane dla obu. 4. Kliknij przycisk Dodaj. Do listy zostanie dodana nowa reguła. Aby usunąć regułę z listy, przesuń kursor nad nią, a następnie kliknij odpowiedni przycisk Usuń. Polityki Bezpieczeństwa 255

264 Kwarantanna W tej sekcji można skonfigurować ustawienia kwarantanny. Polityki Wirtualnych Maszyn - Kwarantanna Istnieje możliwość, aby Bitdefender Tools automatycznie wykonywał poniższe akcje: Usuń pliki starsze niż (dni). Domyślnie wszystkie pliki objęte kwarantanną dłużej niż 30 dni są automatycznie usuwane. Jeżeli chcesz zmienić przedział, wybierz inne opcje z menu. Przesyła pliki objęte kwarantanną do laboratorium Bitdefender co godzinę. Opcja powinna być wybrana, aby automatycznie odsyłać pliki objęte kwarantanną do laboratoriów Bitdefender. Przykładowe pliki będą przeanalizowane przez badaczy szkodliwego oprogramowania firmy Bitdefender. Jeśli obecność szkodliwego oprogramowania zostanie potwierdzona, odpowiednia sygnatura umożliwi usunięcie tego oprogramowania. domyślnie, pliki kwarantanny są automatycznie wysyłane do laboratorium Bitdefender co godzinę. Jeżeli chcesz zmienić przedział, wybierz inne opcje z menu. Przeskanuj ponownie pliki kwarantanny po aktualizacji bazy wirusów. Opcja powinna być wybrana, aby automatycznie skanować pliki objęte kwarantanną natychmiast po aktualizacji sygnatur malware. Wyleczone pliki są automatycznie przenoszone do ich oryginalnej lokalizacji. Kopiuj pliki do kwarantanny przed zastosowaniem działań dezynfekcji. Wybierz tę opcję aby zapobiec utracie danych w przypadku fałszywych alarmów i skopiować wszystkie zainfekowane pliki do kwarantanny przed zastosowaniem działań dezynfekcji. Można potem przywrócić legalne pliki ze strony Kwarantanna. Serwery Bezpieczeństwa W tej sekcji możesz przypisać docelowe maszyny wirtualne wybranym Security Server. Polityki Bezpieczeństwa 256

265 Polityki Wirtualnych Maszyn - Security Server Możesz wybrać kilka Security Server i skonfigurować ich priorytet. W tym przypadku, docelowe maszyny wirtualne zostaną przeskanowane przez Security Server w pierwszej kolejności. Gdy Security Server jest niedostępny, skanowanie ruchu zostanie przeprowadzone przez kolejny Security Server i tak dalej. Aby skonfigurować przypisanie Security Server do docelowych maszyn wirtualnych: 1. Naciśnij pole Serwer bezpieczeństwa. Wyświetlono listę wykrytych Security Server. 2. Wybierz Security Server. 3. Kliknij przycisk Dodaj po prawej stronie tabeli. Security Server został dodany do listy. Wszystkie wirtualne maszyny zostaną przeskanowane przez określony Security Server. 4. Zrób te same kroki, aby dodać kilka Security Server, jeżeli jest to możliwe. 5. Możesz skonfigurować Security Server priorytet używając strzałek góra i dół dostępnych po prawej stronie każdego wpisu. 6. Aby usunąć Security Server, naciśnij przycisk Usuń po prawej stronie tabeli. Co więcej, możesz określić pierwsze połączenie Security Server do konta z tego samego hosta co docelowe maszyny wirtualne, przez wybranie opcji Pierwsze połączenie Serwera Bezpieczeństwa zainstalowanego na tym samym fizycznym hoście, jeżeli jest dostępne, niezależnie od przypisanego priorytetu. Gdy Security Server z tego samego hosta co docelowe maszyny wirtualne nie jest dostępny, określona lista Security Server zostaną wzięte pod uwagę, zależnie od zdefiniowanego priorytetu Polityki Urządzenia Przenośnego Ustawienia polityki mogą zostać wstępnie skonfigurowane podczas tworzenia polityki. Później, możesz je zmienić, w zależności od potrzeb, kiedy tylko chcesz. Aby skonfigurować ustawienia polityki: 1. Przejdź do strony Polityki. Polityki Bezpieczeństwa 257

266 2. Wybierz Przenośne z selktora usług. 3. Naciśnij nazwę polityki. To otworzy stronę ustawień polityki. 4. Skonfiguruj ustawienia polityki według uznania. Ustawienia pogrupowano w następujące kategorie: Ogólne Szczegóły Zarządzanie urządzeniami Bezpieczeństwo Hasło Profile Możesz wybrać kategorie ustawień używając menu po lewej stronie. 5. Naciśnij Zapisz aby zapisać zmiany i zastosować je na urządzeniach przenośnych. Aby opuścić stronę polityki bez zapisywania zmian, naciśnij Anuluj Ogólne Kategoria Ogólne zawiera opisowe informacje na temat wybranej polityki. Szczegóły Strona Szczegółów wyświetla ogólne szczegóły polityki: Nazwa polityki Użytkownik, który stworzył politykę Data i czas utworzenia polityki. Data i czas ostatniej modyfikacji polityki Możesz zmienić nazwę polityki poprzez dodanie nowej nazwy w odpowiednim polu. Polityki powinny mieć sugestywne nazwy tak by administratorzy mogli szybko je zidentyfikować. Domyślnie, tylko użytkownik, który stworzył politykę może ją modyfikować. Aby zmienić właściciela polityki musisz sprawdzić opcje Zezwalaj innym użytkownikom na zmianę polityki ze strony polityki Szczegóły Zarządzanie urządzeniami Ustawienia zarządzani urządzeniem zezwalają aby zdefiniować opcje bezpieczeństwa dla urządzeń przenośnych, blokowanie ekranu hasłem i kilka profili dla każdej polityki urządzenia przenośnego. Ustawienia są zorganizowane w poniższych sekcjach: Polityki Bezpieczeństwa 258

267 Bezpieczeństwo Hasło Profile Bezpieczeństwo W tej sekcji możesz skonfigurować różne ustawienia bezpieczeństwa dla urządzeń przenośnych, wliczając w to skanowanie antymalware dla urządzeń Android, zarządzania urządzeniami zrootowanymi i po jailbreaku lub działaniami na niezgodnych urządzeniach. WAŻNE Skanowanie antymalware odbywa się w chmurze, dlatego urządzenia przenośne muszą mieć dostęp do internetu. Polityki urządzeń Przenośnych - ustawienia Bezpieczeństwa Bezpieczeństwo android Wybierz Skanuj aplikacje w trakcie instalacji jeżeli chcesz uruchomić skanowanie, gdy chcesz uruchomić skanowanie w trakcie instalacji nowych aplikacji na zarządzanych urządzeniach przenośnych. Wybierz Skanowanie zamontowanego dysku jeżeli chcesz rozpocząć skanowanie każdego zamontowanego dysku. Polityki Bezpieczeństwa 259

268 Ostrzeżenie Jeżeli znaleziono złośliwe oprogramowanie, użytkownik zostanie powiadomiony aby je usunąć. Jeżeli użytkownik nie usunie wykrytego malware przez godzinę od wykrycia, urządzenie przenośne zostaje uznane za niezgodne i automatyczne zostaje zastosowane wybrane działanie wykonywane przy niezgodności (Ignoruj, Zabroń Dostępu, Zablokuj, Wyczyść, Odłącz). Wybierz Wymagane szyfrowanie urządzenia aby powiadomić użytkownika aby aktywował funkcję szyfrowania dostępną w systemie Android. Szyfrowanie chroni dane przechowywane na urządzeniach z Androidem, łącznie z kontami, ustawieniami, pobranymi aplikacjami, mediami i innymi plikami, z nieautoryzowanym dostępem. do zaszyfrowanych danych można uzyskać dostęp tylko z zewnętrznych urządzeń, używając hasła do odblokowania. WAŻNE Szyfrowanie urządzenia jest dostępne od systemu Android 3.0 albo nowszego. Nie wszystkie modele urządzeń wspierają szyfrowanie. Sprawdź okno Szczegóły Urządzenia Przenośnego aby zobaczyć informacje o wsparciu dla szyfrowania. Szyfrowanie może wpłynąć na wydajność urządzenia. Ostrzeżenie Szyfrowanie urządzenia jest nieodwracalne, a jedynym sposobem, aby powrócić do stanu niezaszyfrowanego jest wyczyszczenie urządzenie. Użytkownicy powinni zrobić kopię zapasową swoich danych przed aktywacją szyfrowania urządzenia. Użytkownicy nie powinni zakłócać szyfrowania plików, ponieważ mogą stracić niektóre albo wszystkie dane. Jeżeli włączysz tę opcję, GravityZone Mobile Client wyświetli się trwały powiadomienie informujące użytkownika aby aktywował szyfrowanie. Użytkownik musi nacisnąć przycisk Rozwiąż aby przejść do ekranu szyfrowania i rozpocząć proces. Jeżeli szyfrowanie nie zostało aktywowane przez siedem dni od otrzymania powiadomienia, urządzenie będzie niezgodne. Aby włączyć szyfrowanie na urządzeniu Android: Bateria musi być w 80% naładowana. Urządzenie musi być podłączone do czasu zakończenia szyfrowania. Użytkownik musi ustawić hasło odblokowania spełniające wymogi złożoności. Urządzenia Android używają tego samego hasła do odblokowania ekranu i odblokowania szyfrowania zawartości. Polityki Bezpieczeństwa 260

269 Szyfrowanie wymaga hasła, PIN lub FACE aby odblokować urządzenie, blokując inne ustawienia blokowania ekranu. Proces szyfrowania może zająć godzinę albo dłużej, podczas których urządzenie może restartować się kilka razy. Możesz sprawdzić status szyfrowanie dysku dla każdego urządzenia przenośnego w oknie Szczegóły urządzenia przenośnego. Urządzenia Android podczas debugowania USB mogą być połączone z PC przez kabel USC, dopuszczający zaawansowaną kontrolę nad ich aplikacjami i systemem operacyjnym. W tym przypadku, bezpieczeństwo urządzeń przenośnych może być zagrożone. Domyślnie włączona opcja Ochrona debugowania USB uniemożliwia korzystanie z urządzeń w trybie debugowania USB. Jeżeli użytkownik aktywuje debugowanie USB, urządzenie automatycznie staje się niezgodne i zostają podjęte niezgodne działania. Jeżeli niezgodnym działaniem jest Ignoruj, użytkownik jest powiadamiany o niebezpiecznym ustawieniu. Jednak, można wyłączyć tę opcję dla urządzeń przenośnych, które wymagają pracy w trybie debugowania USB (takie jak urządzenia mobilne wykorzystywane do tworzenia i testowania aplikacji mobilnych). Wybierz Bezpieczeństwo Sieci aby włączyć funkcje zabezpieczenia sieci na urządzeniu Android. Zabezpieczenie sieci skanuje w chmurze każdy dostępny adres URL i zwraca status bezpieczeństwa do GravityZone Mobile Client. Status bezpieczeństwa URL może być: czysty, oszustwo, malware, phishing lub niezaufane. GravityZone Mobile Client może podjąć konkretne działania w oparciu o stan bezpieczeństwa URL: Zablokuj phishingowe strony internetowe. Gdy użytkownik próbuje uzyskać dostęp do strony internetowej zawierającej phishing GravityZone Mobile Client blokuje dany adres URL i wyświetla zamiast niego stronę ostrzeżenia. Blokuj strony internetowe zawierające szkodliwe oprogramowanie lub exploity. Gdy użytkownik próbuje uzyskać dostęp do strony internetowej zawierającej malware lub exploity GravityZone Mobile Client blokuje dany adres URL i wyświetla zamiast niego stronę ostrzeżenia. Blokuj strony internetowe wykorzystywane w oszustwach i nadużyciach. Rozszerza ochronę na inne rodzaje oszustw niż phishing (na przykład fałszywe deppozty, fałszywe darowizny, zagrożenia w mediach społecznościowych i tak dalej). Gdy użytkownik próbuje uzyskać dostęp do oszukańczych strony internetowych GravityZone Mobile Client blokuje dany adres URL i wyświetla zamiast niego stronę ostrzeżenia. Ostrzegaj użytkownika o niezaufanych stronach internetowych. Gdy uzytkownik próbuje uzyskać dostęp do strony internetowej, która została wcześniej shakowana Polityki Bezpieczeństwa 261

270 do celów phishingowych lub niedawno rozprowadzała wiadomości spamowe albo phishingowe, yświetli się komunikat ostrzegawczy pop-up, strona nie zostanie zablokowana. WAŻNE Funkcje Bezpieczeństwa sieci pracuje tylko z Chrome i wbudowaną przeglądarką Android. Zmiany Systemu Operacyjnego Rozpatrywane zagrożenie bezpieczeństwa dla sieci korporacyjnych, zrootowanych lub jailbreak urządzeń automatycznie są klasyfikowane jako niekompatybilne. Wybierz Dopuść zarządzanie zrootowanymi i po jailbreaku urządzeniami Jeżeli chcesz zarządzać tymi urządzeniami z Control Center. Należy zauważyć, że ponieważ takie urządzenia są domyślnie niezgodne, są automatycznie zastosowane wybrane Niezgodne działania tak długo jak są wykrywane. Dlatego aby móc zastosować ustawienia polityki bezpieczeństwa lub uruchomić zadania na nich, musisz ustawić aby ignorować niezgodne działania. Jeżeli wyczyściłeś pole wyboru przy Dopuść zarządzanie urządzeniem zrootowanym lub po jailbreaku, automatycznie odłączyłeś urządzenie zrootowane lub po jailbreaku z sieci GravityZone. W tym przypadku aplikacja GravityZone Mobile Client wyświetla komunikat informujący, ze urządzenie jest zrootowane / po jailbreaku. Użytkownik może nacisnąć przycisk OK, który przekierowuje do strony rejestracyjnej. Jak tylko urządzenie jest niezrootowane / nie jest po jailbreaku lub polityka jest ustawiona żeby dopuszczać zarządzanie zrootowanymi / po jailbreaku urządzeniami, może ono być ponownie włączone (z tym samym tokenem dla urządzeń Android / z nowym tokenem dla urządzeń ios). Zgodność Możesz skonfigurować określone działania, które maj,a zostać automatycznie wykonane na urządzeniach wykrytych jako niezgodne bazujących na własności urządzenia (enterprise lub personal). Podczas dodawania nowego urządzenia w Control Center, pojawi się monit aby określić właściciela urządzenia (enterprise lub personal). Pozwala GravityZone zarządzać urządzeniami przenośnymi osobistymi i przedsiębiorstwa osobno. Niezgodne kryteria Niezgodne akcje Niezgodne kryteria Urządzenie deklaruje niezgodność w następujących sytuacjach: Polityki Bezpieczeństwa 262

271 Urządzenia Android Urządzenie jest zrootowane. GravityZone Mobile Client nie jest urządzeniem administratora. Malware nie zostało usunięte przez godzinę od wykrycia. Polityka nie spełnia: Użytkownik nie ustawiał hasła blokowania ekranu przez 24 godziny po pierwszym powiadomieniu. Użytkownik nie zmieniał hasła blokowania ekranu w określonym czasie. Użytkownik nie aktywował szyfrowania urządzenia przez siedem dni po pierwszym powiadomieniu. Debugowanie USB jest włączone na urządzeniu, gdy polityka ochrony debugowania USB jest włączona. urządzenia ios Urządzenie po jailbreaku. GravityZone Mobile Client został odinstalowany z urzadzenia przenośnego. Polityka nie spełnia: Użytkownik nie ustawiał hasła blokowania ekranu przez 24 godziny po pierwszym powiadomieniu. Użytkownik nie zmieniał hasła blokowania ekranu w określonym czasie. Domyślna akcja, gdy urządzenie nie jest zgodne Kiedy urządzenie jest niezgodne, uzytkownik jest proszony, aby rozwiązać problem zgodności. Użytkownik musi wykonać wymaganych zmian w określonym czasie, w przeciwnym razie zostanie zastosowana wybrana akcja dla urządzeń niezgodnych (Ignorowanie, Odmowa Dostępu, Zablokowanie, Wyczyszczenie, Odłączenie). Możesz zmienić akcje dla niezgodnych urządzeń w polityce w każdej chwili. Nowa akcja jest zastosowana w niezgodnym urządzeniu gdy polityka zostanie zapisana. Wybierz z odpowiedniego menu rodzaj akcji dla każdego posiadanego urządzenia, która zostanie podjeta kiedy zostanie zdeklarowana niezgodność urządzenia: Ignoruj. Tylko powiadomienia użytkownika, że urządzenie nie jest zgodne z polityką użytkowania urządzenia przenośnego. Blokuj dostęp. Urządzenie blokuje dostęo do sieci korporacyjnych przez usunięcie Wi-Fi i ustawienia VPN, lub trzyma wszystkie inne ustawienia zdefiniowane w polityce. Ustawienia blokowania zostaną przywrócone gdy urządzenie będzie zgodne. Polityki Bezpieczeństwa 263

272 WAŻNE Gdy urządzenie jest wyłączone dla GravityZone Mobile Client, urządzenie staje się niezgodne i automatycznie zostaje zastosowana akcja Odmowa dostępu. Zablokuj. Natychmiast blokuje ekran urządzenia. W Androidzie, ekran jest zablokowany hasłem wygenerowanym przez GravityZone. Jeżeli użytkownik ma już zablokowany ekran hasłem, zostanie ono automatycznie zmienione. Na ios, jeżeli urządzenie ma zablokowany ekran hasłem, użytkownik jest proszony o odblokowanie. Wyczyść. Przywracając ustawienia fabryczne urządzenia przenośnego, trwale usuwa wszystkie dane użytkownika. Wyczyść nie usuwa danych z obecnie zamontowanych urządzeń (kart SD). Odłącz. Urządzenie jest natychmiast usuwane z sieci. Aby ponownie zarejestrować urządzenia przenośne, które zostało odłączone, musisz dodać urządzenie ponownie w Centrum Kontroli. Urządzenie musi zostać ponownie zarejestrowane nowym tokenem aktywacyjnym. Przed ponownym zapisaniem urządzenia, upewnij się, ze warunki, które doprowadziły do odłączenia urządzenia nie będą już działać lub zmień ustawienia polityki, aby umożliwić zarządzanie urządzeniem. Hasło W tej sekcji możesz wybrać aby aktywować hasło blokowania ekranu, funkcja jest dostępna na urządzeniach przenośnych OS. Polityki Urządzeń Przenośnych - Ustawienia Hasła Ochrony Polityki Bezpieczeństwa 264

273 Gdy ta funkcja zostanie włączona, na ekranie pojawi się powiadomienie dla użytkownika, żeby ustawił hasło blokowania ekranu. Użytkownik musi podać hasło zgodne z kryteriami hasła zdefiniowanymi w polityce. Hasło zostało ustawione przez użytkownika, wszystkie powiadomienia dotyczące tego problemu zostały wyczyszczone. Wiadomość zawiadamiająca o podaniu hasła wyświetli się za każdą próbą odblokwoania ekranu. Jeżeli użytkownik nie ustawi hasła, gdy jest o to proszony, urządzenie może być używane bez hasła blokowania ekranu przez 24 godziny od pierwszego powiadomienia. Wiadomość o podaniu hasła blokowania ekranu będzie wyświetlana co 15 minut. Ostrzeżenie Jeżeli użytkownik nie ustawi hasła przez 24 godziny po pierwszym powiadomieniu, urządzenie przenośne stanie się niezgodne i zostanie zastosowana wybrana akcja dla niezgodnych urządzeń. Aby skonfigurować ustawienia hasła blokowania ekranu: 1. Zaznacz pole wyboru Hasło blokowania ekranu. 2. Wybierz hasło poziomu bezpieczeństwa, który najbardziej Ci odpowiada (Agresywny, Normalny lub Tolerancyjny). Użyj opisu po prawej stronie skali aby potwierdzić swój wybór. 3. dla zaawansownej konfiguracji, wybierz Niestandardowy poziom ochrony i naciśnij odnośnik Ustawienia. Polityki urządzeń przenośnych - Ustawienia zaawansowane ochrony hasłem Polityki Bezpieczeństwa 265

274 Aby zobaczyć wymagania konfiguracyjne hasła wcześniej zdefiniowanego poziomu bezpieczeństwa, wybierz poziom i naciśnij odnośnik Ustawienia. Jeżeli zmieniasz jakąś opcje, poziom bezpieczeństwa hasła zmieni się automatycznie na Niestandardowy. Opcje Niestandardowe. Typ. Możesz wprowadzić wymaganie by hasło było proste albo złożone. Kryteria złożoności hasła są zdefiniowane w urządzeniu przenośnym OS. W urządzeniu Android, złożone hasło musi zawierać przynajmniej jedna literę, jedną cyfrę i znak specjalny. Złożone hasło jest wspierane przez Android 3.0 lub nowszy. Na urządzeniach ios, złożone hasła nie pozwalają na kolejne powtarzające się znaki (takie jak abcdef, lub aaaaa, 11111). W zależności od wybranej opcji, gdy użytkownik ustawia hasło blokowania ekranu, system operacyjny sprawdza czy wymagane kryteria są spełnione. Wymaga wartości alfanumerycznej. Wymaga hasła zawierającego litery i cyfry. Minimalna długość. Wymaga hasła zawierającego minialną liczbę znaków, które określasz w odpowienim polu. Minimalna liczna znaków. Wymaga hasła zawierającego minimalną liczbę niealfanumerycznych znaków (np. #, $ które możesz określić w odpowiednim polu. Czas wygaśnięcia (miesiące). Zmusza użytkownika do zmiany hasla blokowania ekranu w okreslonych przedziałach czasu (co miesiac). Na przykład, jeżeli wpiszesz 3, użytkownik będzie proszony aby zmienić hasło blokowania ekranu co 3 miesiące. W Androidzie, ta funkcja jest obsługiwana w wersji 3.0 lub późniejszej. Historia Ograniczeń (wcześniejsze hasła). Wybierz lub podaj wartość w odpowiednim polu aby określić ilość ostatnich haseł jakie nie mogą być ponownie użyte. Na przykład, jeżei wpiszesz 4, użytkownik nie może ponownie wykorzystac hasłą, które pasuje do jednego z czterech ostatnio uzywanych haseł. W Androidzie, ta funkcja jest obsługiwana w wersji 3.0 lub późniejszej. Polityki Bezpieczeństwa 266

275 Maksymalna liczba błędnych prób. Określ ile razy użytkownik może podać nieprawidłowe hasło. Na urządzeniu ios, gdy liczba jest większa niż 6L po sześciu błędnych próbach, uzytkownik będzie musiał odczekać zanim bedzie mógł wprowadzić hasło ponpownie. Czas jaki użytkownik musi odczekać po podaniu nieprawidłowego hasła, zwiększa się przy każdej nieudanej próbie. Ostrzeżenie Jeżeli użytkownik przekroczy maksymalna próbę nieudanytch prób odblokowania ekranu, urządzenie zostanie wymazane (wszystkie dane zostaną usuniete). Automatyczne zamknięcie po (min). Ustaw przedział nieaktywności (w minutach) po którym urządzenie się automatycznie zablokuje. Urządzenie ios ma predefiniowana listę dla automatycznego czasu blokady i nie pozwala na własne wartości. Kiedy przypisana polityka jest niezgodna z automatycznymi wartościami blokady, urządzenie wymusza kolejny bardziej restrykcyjny okres czasu dostępny na liście. Na przykład, jezeli polityka automatycznego blokowania jest ustawionba na trzy minuty, urządzenie zostanie automatycznie zablokowane po dwóch minutach nieaktywności. Kiedy zmieniasz politykę, przy wyborze wyższego poziomu bezpieczeństwa dla hasła blokowania ekranu, użytkownicy zostaną powiadomieni o zmianie hasła według nowych kryteriów. Jeżeli wyczyścisz opcje Blokowanie ekranu hasłem, użytkownicy odzyskają pełny dostęp dla ustawień odblokowywania ekranu w ich urządzeniach przenośnych. Istniejące hasło pozostanie aktywne, dopóki użytkownik nie zdecyduje się go zmienić albo usunąć. Profile W tej sekcji możesz stworzyć, edytować i usunąć używane profile dla urządzeń przenośnych. Używanie profili pomoże ustawić Wi-Fi i VPN i egzekwować kontrolę dostępu do sieci na zarządzanych urządzeniach przenosnych. Polityki Bezpieczeństwa 267

276 Polityki Urządzeń Przenośnych - Szablony Polityki Możesz skonfigurować jeden lub więcej profili, ale tylko jden może być aktywny w tym samym czasie na urządzeniu. Jeżeli konfigurujesz tylko jeden profil, polityka automatycznie zastosuje się do wszystkich urządzeń do których jest przypisana. Jeżeli konfigurujesz kilka profili, pierwszy na liście zostanie automatycznie zastosowany do wszystkich urządzeń do których jest przypisany. Uzytkownicy mogą zobaczyć przypisane profile i ustawienia skonfigurowane dla każdego profilu w aplikacji GravityZone Mobile Client. Użytkownicy nie mogą zmieniać istniejących ustawień w profilach, ale mogą przełączać się między profilami jeżeli kilka z nich jest niedostępne. Przełączanie profilu wymagania połączenia Internetowego. Aby stworzyć nowy profil: 1. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlanie strony konfiguracji profilu. 2. Skonfiguruj ustawienia profilu według uznania. Aby uzyskać szczegółowe informacje, odwołaj się do: Szczegóły (p. 268) Sieci (p. 269) Dostęp Sieciowy (p. 272) 3. Kliknij Zapisz. Nowy profil dodano do listy. Aby usunąć jeden lub kilka profili, wybierz odpowiednie pole wyboru i naciśnij przycisk Usuń po prawej stronie tabeli. Aby zmienić ustawienia profilu, naciśnij nazwę, zmień ustawienia jakie potrzebujesz i naciśnij Zapisz. Szczegóły Strona Szczegóły zawiera ogólne informacje dotyczące profilu: Polityki Bezpieczeństwa 268

277 Nazwa. Podaj odpowiednia nazwę profilu. Profile powinny mieć sugestywne nazwy tak by administratorzy mogli szybko je zidentyfikować. Opis. Podaj szczegółoy opis profilu. Ta opcja może pomóc administratorowi łatwo odróżnić profil od kilku innych. Sieci W tej sekcji możesz określić ustawienia jednego lub kilku sieci Wi-Fi lub VPN. Ustawienia VPN są dostepne tylko dla urządzeń ios. Polityki Urządzeń Przenośnych - Ustawienia połączeń profili sieciowych WAŻNE Przed zdefiniowaniem połączeń Wi-Fi i VPN, upewnij się że masz wszystkie potrzebne informacje (hasła, ustawienia proxy, itd.). Urządzenia przenośne przypisane do odpowiedniego profilu automatycznie połączą się ze zdefiniowana siecią, gdy znajdzie się w zasięgu. Możesz ustawić priorytet gdy kilka sieci zostanie stworzonych, biorąc pod uwagę fakt, że tylko jedna sieć może być używana w tym samym czasie. Gdy pierwsza sieć nie jest dostępna, urządzenie przenośne łączy się z następną siecią, itd. Aby ustawić priorytet sieci: 1. Zaznacz pole żądanej sieci. 2. Użyj przycisków priorytetu po prawej stronie tabeli: Polityki Bezpieczeństwa 269

278 Naciśnij przycisk Góra aby wypromować wybraną siec. Naciśnij przycisk Dół aby obniżyć. Wi-Fi Możesz dodać dowolną liczbę sieci Wi-Fi. Aby dodać sieć Wi-Fi: 1. W sekcja Wi-Fi, naciśnij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. 2. Pod zakładką Ogólne, możesz skonfigurować szczegóły połączenia Wi-Fi: Nazwa (SSID). Podaj nazwę nowej sieci Wi-Fi. Bezpieczeństwo. Wybierz opcje określone dla poziomu bezpieczeństwa sieci Wi-Fi: Brak. Wybierz opcje kiedy łączysz się z publiczną siecią Wi-Fi (poświadczenia nie są wymagane). WEP. Wybierz tę opcje aby ustawić połaćzeniue Protokołu Szyfrowania Sieci (WEP). Podaj wymagane hasło dla tego rodzaju sieci w odpowiednim polu wyświetlonym poniżej. WPA/WPA2 Personal. Wybierz tę opcję jeżeli sieć Wi-Fi jest zabezpieczona używając Wi-Fi Protected Access (WPA). Podaj wymagane hasło dla tego rodzaju sieci w odpowiednim polu wyświetlonym poniżej. 3. Pod zakładką TCP/IP, możesz skonfigurować ustawienia TCP/IP dla połączenia Wi-Fi: Każde połączenie używa IPv4 lub IPv6 albo obu. Konfigurowanie IPv4. Jeżeli chcesz użyć metody IPv4, wybierz sposób przypisania IP z odpowiedniego menu. DHCP: Jeżeli adres IP jest przypisany automatycznie przez serwer DHCP. Jeżeli potrzebne, dostarcz ID Klienta DHCP w kolejnym polu. Wyłączone: wybierz tę opcję jeżeli nie chcesz uzywać protokołu IPv4. Konfigurowanie IPv6. Jeżeli chcesz użyć metody IPv6, wybierz sposób przypisania IP z odpowiedniego menu. DHCP: Jeżeli adres IP jest przypisany automatycznie przez serwer DHCP. Wyłączone: wybierz tę opcję jeżeli nie chcesz używać protokołu IPv6. Serwery DNS. Podaj adres przynajmniej jednego serwera DNS dla sieci. 4. W zakładce Proxy skonfiguruj ustawienia proxy dla połączenia Wi-Fi. Zaznacz żądaną metodę konfiguracji z menu Rodzaj: Wyłączony. Wybierz tę opcje jeżeli sieć Wi-fi ma ustawienia proxy. Ręczne. Wybierz tę opcje aby ręcznie określić ustawienia proxy. Podaj nazwę hosta dla serwera proxy i port, który nasłuchuje połączeń. Jeżeli serwer proxy Polityki Bezpieczeństwa 270

279 wymaga uwierzytelnienia, wybierz pole Uwierzytelnienie i podaj nazwę użytkownika i hasło w kolejnych polach. Automatyczne. Wybierz tę opcję, aby pobrać ustawienia proxy z pliku Auto Konfiguracji (PAC) opublikowanego w lokalnej sieci. Podaj adres pliku PAC w polu URL. 5. Kliknij Zapisz. Nowe połączenie Wi-Fi zostało dodane do listy. VPN dla ios Możesz dodać dowolną liczbę VPN. Aby dodać VPN: 1. W sekcja VPN dla ios, naciśnij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. 2. Zdefiniuj ustawienia VPN w oknie Połączenie VPN: Ogólne: Nazwa. Podaj nazwę połączenia VPN. Szyfrowanie. Dostępny protokół uwierzytelniania dla połączenia tego typu to IPSec, który wymaga uwierzytelnienia użytkownika przez hasło lub maszynę uwierzytelnienia przez wspólne hasło. Serwer. Podaj adres serwera VPN. Użytkownik. Podaj nazwę użytkownika VPN. Hasło. Wprowadź hasło VPN. Nazwa grupy. Podaj nazwę grupy. Tajne. Wprowadź wstępnie współdzielony klucz. Proxy: W tej sekcji możesz skonfigurować ustawienia proxy dla połączenia VPN. Zaznacz żądaną metodę konfiguracji z menu Rodzaj: Wyłączony. Wybierz tę opcje jeżeli połączenie VPN nie ma ustawień proxy. Ręczne. Ta opcja pozwala na ręczne określenie ustawie proxy: Serwer: podaj nazwę hosta proxy. Port: podaj numer portu proxy. Jeżeli serwer proxy wymaga uwierzytelnienia, wybierz pole Uwierzytelnienie i podaj nazwę użytkownika i hasło w kolejnych polach. Automatyczne. Zaznacz tę opcję, aby pobrać ustawienia proxy z pliku Auto Konfiguracji (PAC) opublikowanego w lokalnej sieci. Podaj adres pliku PAC w polu URL. 3. Kliknij Zapisz. Nowe połączenie VPN zostanie dodane do listy. Polityki Bezpieczeństwa 271

280 Aby usunąć jeden lub kilka sieci, wybierz odpowiednie pole wyboru i naciśnij przycisk Usuń po prawej stronie tabeli. Aby zmienić ustawienia sieci, naciśnij nazwę, zmień ustawienia jakie potrzebujesz i naciśnij Zapisz. Dostęp Sieciowy W tej sekcji możesz skonfigurować kontrolę dostępu do sieci dla urządzeń Android i ios. Polityki Urządzeń Przenośnych - Ustawienia profili kontroli dostepu Kontrola dostępu do sieci Web dla Androida. Włącz tę opcje aby odfiltrować kontrolę dostępu dla wbudowanych przeglądarek w systemie Android. Możesz ustawić ograniczenia czasowe w dostępie do strony internetowej, a także zezwolić lub zablokować dostęp do określonych stron internetowych. Strony www blokowane przez kontrolę stron www nie wyświetlają się w przeglądarce. Zamiast tego wyświetlana jest domyślna strona www informująca użytkownika, że dana strona została zablokowana przez kontrolę dostępu stron www. Masz trzy opcje konfiguracyjne: Wybierz Pozwól aby zawsze udzielić dostępu do sieci. Wybierz blokuj aby nigdy nie udzielać dostępu do sieci. Wybierz Harmonogram aby umożliwić ograniczenia czasowe w dostępie do stron internetowych w szczegółowym harmonogramie. Jeżeli wybierasz żeby dopuścić lub zablokować dostęp do strony internetowej, możesz zdefiniować wyjątki do tych działań dla całych kategorii internetowych lub tylko dla Polityki Bezpieczeństwa 272

281 określonych adresów internetowych. Naciśnij Ustawienia aby skonfigurować twój harmonogram dostępu do sieci i wyjątki według poniższych zaleceń: Harmonogram Aby ograniczyć dostęp do internetu o określonych porach dnia, cotygodniowo: 1. Wybierz z siatki przedziały czasowe, w których chcesz aby dostęp do internetu był zablokowany. Możesz klikać pojedyncze komórki lub kliknąć i przeciągać, aby objąć dłuższe okresy czasu. Naciśnij ponownie na komórkę, aby odwrócić zaznaczenie. Polityki Urządzeń Przenośnych - Harmonogram dostepu do sieci Aby rozpocząć nowe zaznaczenie, naciśnij Zezwól wszystkie lub Zablokuj wszystkie, w zależności od rodzaju ograniczenia, które chcesz wprowadzić. 2. Kliknij Zapisz. Reguły stron www Możesz również zdefiniować reguły sieci aby jawnie blokować lub zezwalać określone adresy sieciowe, zastępując istniejące ustawienia kontroli Sieci. Użytkownicy będą w stanie, na przykład, uzyskać dostęp do odpowiedniej strony również podczas przeglądanie stron internetowych są zablokowane przez kontrolę internetowej. Aby stworzyć regułę sieci: 1. Wybierz Użyj wyjątków aby włączyć wyjątki sieci. Polityki Bezpieczeństwa 273

282 Polityki Urządzeń Przenośnych - Zasady dostępu do sieci 2. Podaj adresy jakie chcesz dopuścić albo zablokować w polu Adresy Sieciowe. 3. Wybierz Zezwól lub Zablokuj z menu Pozwolenia. 4. Naciśnij przycisk Dodaj po prawej stronie tabeli aby dodać adres do listy wyjątków. 5. Kliknij Zapisz. Aby edytować regułę sieci: 1. Naciśnij na adres internetowy jaki chcesz edytować. 2. Zmień istniejący URL. 3. Kliknij Zapisz. Usuń regułę sieci: 1. Przesuń kursor nad adres sieciowy, który chcesz usunąć. 2. Kliknij przycisk Usuń. 3. Kliknij Zapisz. Użyj znaków do określenia wzorów adresów: Gwiazdka (*) zastępuje zero lub więcej znaków. Znak zapytania zastępuje dokładnie jeden znak. Możesz użyć kilku znaków zapytania aby zdefiniować każdą kombinacje określonej liczby znaków. Na przykład,??? zastępuje każdą kombinację dokładnie 3 znaków. W poniższej tabeli, znajdziesz znaleźć kilka próbek składni dla określonych adresów. Polityki Bezpieczeństwa 274

283 Składnia *example.com *Ciąg* *.com Zastosowanie Dowolna strona internetowa rozpoczynająca się (niezależnie od rozszerzenia domeny). Zasady nie zostaną zastosowane dla subdomen określonych stron, takich jak subdomain.example.com. Dowolna strona strona kończy się example.com, w tym strony i ich subdomeny. Dowolna strona której adres zawiera określony ciąg. Dowolna zawierająca.com rozszeżenie domeny, w tym strony i ich subdomeny. Użyj tej składni, aby wykluczyć ze skanowania całe domeny na najwyższym poziomie. Dowolny adres internetowy rozpoczynający się od gdzie? może być zastąpiony dowolnym znakiem. Takie strony internetowe mogą zawierać: lub Kontrola dostępu do sieci Web dla ios. Włącz tę opcje aby zarzącać centralnie ustawieniami wbudowanej przeglądarki ios (Safari). Użytkownicy urządzeń przenośych nie będą już mogli zmienić odpowiednich ustawień na ich urządzeniach. Pozwalaj na korzystanie z Safari. Ta opcja pomaga kontrolować używanie przeglądarki Safari na urządzeniach przenośnych. Wyłączenie opcju usuwa skrót Safari z interfejsu ios, to ustrzega użytkowników przed dostępem do interneto przez Safari. Włącz auto uzupełnianie Wyłącz te opcję jeżeli chcesz uchronić przeglądarkę przed przechowywaniem wpisów, które mogą zawierać wrażliwe informacje. Ostrzeżenie przed próbą oszustwa. Wybierz te opcję aby upewnić się, że użytkownicy są ostrzegani, gdy próbują uzyskać dostęp do fałszywych stron internetowych. Włącz JavaScript. Wyłącz tę opcję jeżeli chcesz aby Safari ignorowało javascript na stronach. Blokuj wyskakujące okienka. Wybierz opcję aby zapobiec automatycznemu wyskakiwaniu okien. Akceptuj ciasteczka. Safari domyślnie dopuszcza ciasteczka. Wyłącz tę opcje jeżeli chcesz zapobiec przechowywaniu informacji przez strony w przeglądarce. Polityki Bezpieczeństwa 275

284 11. Monitorowanie Panelu Panel Control Center można dostosować w wizualnym wyświetlaczu zapewniającym szybki przegląd bezpieczeństwa wszystkich chronionych obiektów sieciowych (komputerów, wirtualnych maszyn, urządzeń przenośnych). Portlety panelu wyświetlają różne informacje bezpieczeństwa w czasie rzeczywistym, używając łatwych do przeczytania wykresów, pozwalając w ten sposób szybko zidentyfikować wszystkie problemy, które mogą wymagać uwagi. Panel To jest to co potrzebujesz, żeby wiedzieć o portletach w Panelu: Każdy portlet w panelu zawiera szczegółowy raport w tle, dostępny za pomocą jednego kliknięcia na wykresie. Jest kilka rodzajów portletów zawierających różne informacje o ochronie twoich obiektów sieciowych, takich jak aktualizacje stanu, stan malware, aktywność zapory sieciowej, itp. Monitorowanie Panelu 276

285 Aby uzyskać więcej informacji o rodzajach portletów w panelu, odwołaj się do Dostępne rodzaje raportów (p. 279) Informacje wyświetlone przez portlety zależą tylko od obiektów sieci w twoim koncie. Możesz dostosować cel każdego portletu używając komendy Edytuj Portlet. Kliknij pozycje legendy wykresu, gdy jest dostępna, aby ukryć lub wyświetlić odpowiednią zmienną na wykresie. Portlety są wyświetlane w czterech grupach. Użyj suwaka na dole strony aby przemieszczać się pomiędzy grupami portletów. Panel łatwo konfigurować, bazuje on na indywidualnych preferencjach. MożeszEdytoiwać ustawienia portletu, dodaj dodatkowe portlety, usuń lub zmień pozycję istniejących portletów Odświeżanie Danych Portletów Aby upewnić się, że portlety wyświetlają ostatnie informacje, naciśnij ikonę pasku tytułowym. Odśwież na Edytowanie ustawień portletów Niektóre portlety oferują informacje o stanie, podczas innego raportu w wydarzeniach bezpieczeństwa w ostatnim czasie. Możesz sprawdzić i skonfigurować okres raportowania dla portletów naciskając ikonę Edytuj Portlet na pasku tytułu Dodawanie nowego portletu Możesz dodać dodatkowe portlety aby uzyskać informacje, które potrzebuje. Aby dodać nowe portlety: 1. Przejdź do strony Panel. 2. Naciśnij przycisk konfiguracji. Dodaj Portlet po prawej stronie panelu. Wyświetlono okno 3. W zakładce Szczegóły, skonfiguruj szczegóły portletu: Usługa bezpieczeństwa (Komputery, awirtualne Maszyny lub Urządzenia Mobilne) Rodzaje raportów w tle Sugestywna nazwa portletu Okres aktualizacji Aby uzyskać więcej informacji o dostępnych rodzajach raportów, odwołaj się do Dostępne rodzaje raportów (p. 279) 4. W zakładce Celem wybierz obiekty sieciowe i grupy zawierające. 5. Kliknij Zapisz. Monitorowanie Panelu 277

286 11.4. usuwanie Portletu Możesz w łatwy sposób usunąć każdy portlet naciskając ikonę Usuń na pasku tytułu. Jeżeli usuniesz portlet, nie będziesz mógł go już więcej odzyskać. Jednak, możesz utworzyć inny portlet z takimi samymi ustawieniami Zmiana Układu Portletów Możesz ułożyć portlety w panelu aby lepiej dostosować go do swoich potrzeb. Aby zmienić układ portletów: 1. Przejdź do strony Panel. 2. Naciśnij przycisk Zmiana układu portletów po prawej stronie panelu. Okno mapy portletów jest widoczne. 3. Przeciągnij i upuść portlet do żądanej pozycji. 4. Kliknij Zapisz. Zmiana układu portletów w panelu Monitorowanie Panelu 278

287 12. Używanie raportów Control Center dopuszcza utworzenie i zobaczenie scentralizowanych raportów w statusie bezpieczeństwa zarządzanych obiektów sieciowych. Raporty można używać do różnych celów, m.in.: do monitorowania i zapewnienia zgodności z polityką bezpieczeństwa danej organizacji. do kontrolowania i oceny stanu zabezpieczeń sieci. do identyfikowania problemów z bezpieczeństwem sieci, zagrożeń i luk. do monitorowania zdarzeń związanych z bezpieczeństwem oraz aktywności złośliwego oprogramowania. zapewniając kierownictwu wyższego szczebla łatwe do zinterpretowania dane na temat bezpieczeństwa sieciowego. Kilka różnych rodzajów raportów są dostępne więc możesz łatwo dostać informacje, które potrzebujesz. Informacje są przedstawione w formie interaktywnych wykresów i tabel, co pozwala na szybkie sprawdzenie statusu bezpieczeństwa sieci i zidentyfikowanie problemów. Raporty mogą obejmować dane z całej sieci zarządzanych obiektów sieciowych lub jedynie z określonych grup. W ten sposób z jednego raportu możesz uzyskać: Dane statystyczne dotyczące wszystkich lub wybranych grup zarządzanych obiektów sieciowych. Szczegółowe informacje dla każdego zarządzanego obiektu sieciowego. Lista komputerów z określonymi kryteriami (np. z wyłączoną ochroną antymalware). Wszystkie raporty są dostępne w Control Center ale możesz zapisać je na swój komputer lub wysłać na . Dostępne formaty zawierające Przenośny format dokumentu (PDF) i wartości oddzielone przecinkami (CSV) Dostępne rodzaje raportów Różne rodzaje raportów są dostępne dla każdego serwisu bezpieczeństwa. Raporty komputera Raporty Wirtualnej Maszyny Raporty urządzeń przenośnych Używanie raportów 279

288 Raporty komputera To jest lista dostepnych rodzajów raportów dla komputerów: Status aktualizacji Pokaż status aktualizacji dla ochrony Endpoint Security zainstalowanej na wybranych komputerach. Status aktualizacji odnosi się do wersji produktu i silników (podpisanych) wersji. Używając filtrów, możesz łatwo znaleźć którzy klienci mogą uaktualnić lub nie uaktualnić w w określonym czasie. Aktywność malware Zapewnia informacje na temat na temat wykrytego złośliwego oprogramowania w określonym czasie, na wybranych komputerach. Widać: Liczba wykryć (pliki, które zostały znalezione sa zainfekowane przez malware) Liczba usuniętych infekcji (pliki, które zostały wyleczone lub przesunięte do kwarantanny) Liczba infekcji z którymi sobie nie poradzono (pliki, które da się wyleczyć, ale nie można uzyskać dostępu; np. zainfekowany plik przechowywany w niektórych formatach archiwum). Dla każdego wykrytego zagrożenia, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażonych komputerów i ścieżek plików. Na przykład, jeśli klikniesz liczbę z kolumny Rozwiązane możesz przeglądać pliki i komputery, z których zagrożenie zostało usunięte. Status szkodliwego oprogramowania Pomoże Ci znaleźć ile z wybranych komputerów zostało zarażonych malware w określonym przedziale czasowym i jak poradzono sobie z zagrożeniami. Komputery są pogrupowane w oparciu o te kryteria: Komputery bez wykrycia (nie ma zagrożenia malware został wykryty przez określony okres czasu) Komputery wyleczone z malware (wszystkie wykryte pliki zostały pomyślnie wyleczony lub przeniesiony do kwarantanny) komputery nadal są zainfekowane malware (niektóre z wykrytych plików, odmawiają dostępu) Dla każdego komputera, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażeń i ścieżek do zarażonych plików. Status sieci Zapewnia dodatkowe informacje o stanie bezpieczeństwa wybranych komputerów. Komputery są pogrupowane w oparciu o te kryteria: Stan problemów Używanie raportów 280

289 Stan zarządzania Stan Infekcji Stan ochrony antymalware Status aktualizacji produktu Status Licencji Stan aktywacji sieci dla każdego komputera (online/offline). Jeżeli komputer jest offline, gdy raport jest generowany, musisz zobaczyć datę i czas kiedy był ostatnio widoczny online przez Control Center. Top 10 zainfekowanych komputerów Pokazuje Ci top 10 najbardziej zainfekowanych komputerów według ilości wykrytych infekcji w określonym czasie bez wybranych komputerach. Szczegółowa tabela wyświetla wszystkie wykryte malware w top 10 zainfekowanych komputerów. Top 10 wykrytych malware Pokazuje top 10 wykrytych malware w określonym czasie na wybranych komputerach. Szczegółowa tabela wyświetla wszystkie komputery, które są zainfekowane przez wykryte malware należące do top 10. Aktywność Zapory Sieciowej Informuje Cię o aktywności modułu Firewall Endpoint Security. Możesz zobaczyć liczbę zablokowanych prób ruchu i zablokowanych skanowań portów na wybranych komputerach Zablokowane strony Informuje Cię o aktywności modułu kontroli Sieci Endpoint Security. Możesz zobaczyć liczbę zablokowanych stron na wybranych komputerach. Zablokowane aplikacje Informuje Cię o aktywności modułu Kontrola Aplikacji Endpoint Security. Możesz zobaczyć liczbę zablokowanych aplikacji na wybranych komputerach. Aktywność Antyphishingowa Informuje Cię o aktywności modułu Antyphishing Endpoint Security. Możesz zobaczyć liczbę zablokowanych stron na wybranych komputerach. Stan ochrony komputera Zapewnia różne informacje o stanie dotyczącym wybranych komputerów w sieci. Stan ochrony antymalware Endpoint Security aktualizacja statusu Status aktywności sieci (online/offline) Stan zarządzania Używanie raportów 281

290 Możesz zastosować filtry w aspekcie bezpieczeństwa i stanu, aby znaleźć informacje, których szukasz. Ochrona danych Informuje Cię o aktywności modułu Ochrony Danych Endpoint Security. Możesz zobaczyć liczbę zablokowanych wiadomości i stron internetowych na wybranych komputerach. Zablokowane aplikacje przez skanowanie behawioralne Informuje o aplikacjach zablokowanych przez AVC (Aktywna Kontrola Wirusów) / IDS (System Wykrycia Intruzów) Możesz zobaczyć liczbę aplikacji zablokowanych przez AV / IDS dla wybranego komputera. Naciśnij liczbę zablokowanych aplikacji dla komputera, który Cię interesuje aby zobaczyć listę zablokowanych aplikacji z połączonymi informacjami (nazwa aplikacji, powód dla którego została zablokowana, liczna zablokowanych prób z data i czasem ostatniego blokowania). Status Modułu Punktu Końcowego Zapewnia przegląd stanu modułów ochrony Endpoint Security dla wybranych komputerów. Możesz zobaczyć, które moduły są aktywne, a które są wyłączone lub nie są zainstalowane Raporty Wirtualnej Maszyny To jest lista dostępnych rodzajów raportów dla wirtualnych maszyn: Status aktualizacji Pokaż stan aktualizacji ochrony Bitdefender zainstalowanej na wybranych maszynach wirtualnych. Jeżeli Security Server został wybranym, jego stan aktualizacji zostanie wyświetlony. Status aktualizacji odnosi się do wersji produktu i silników (podpisanych) wersji. Używając filtrów, możesz łatwo znaleźć którzy klienci mogą uaktualnić lub nie uaktualnić w w określonym czasie. Stan ochrony sieci Informuje o statusie ochrony wybranych maszyn wirtualnych odnośnie do: vshield Bitdefender Tools Security Server (SVA). Status szkodliwego oprogramowania Pomoże Ci znaleźć ile z wybranych wirtualnych maszyn zostało zarażonych malware w określonym przedziale czasowym i jak poradzono sobie z zagrożeniami. Wirtualne maszyny są pogrupowane w oparciu o te kryteria: Wirtualne maszyny bez wykrycia (nie ma zagrożenia malware został wykryty przez określony okres czasu) Używanie raportów 282

291 Wirtualne maszyny wyleczone z malware (wszystkie wykryte pliki zostały pomyślnie wyleczony lub przeniesiony do kwarantanny) Wirtualne maszyny nadal są zainfekowane malware (niektóre z wykrytych plików, odmawiają dostępu) Dla każdej wykrytej maszyny, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażeń i ścieżek do zarażonych plików. Aktywność malware Zapewnia informacje na temat na temat wykrytego złośliwego oprogramowania w określonym czasie, na wybranych maszynach wirtualnych. Widać: Liczba wykryć (pliki, które zostały znalezione sa zainfekowane przez malware) Liczba usuniętych infekcji (pliki, które zostały wyleczone lub przesunięte do kwarantanny) Liczba infekcji z którymi sobie nie poradzono (pliki, które da się wyleczyć, ale nie można uzyskać dostępu; np. zainfekowany plik przechowywany w niektórych formatach archiwum). Dla każdego wykrytego zagrożenia, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażonych wirtualnych maszyn i ścieżki plików. Na przykład, jeśli klikniesz liczbę z kolumny Rozwiązane możesz przeglądać pliki i maszyny, z których zagrożenie zostało usunięte. Top 10 zainfekowanych maszyn wirtualnych Pokazuje Ci top 10 najbardziej zainfekowanych maszyn wirtualnych według ilości wykrytych infekcji w określonym czasie bez wybranych maszyn wirtualnych. Szczegółowa tabela wyświetla wszystkie wykryte malware w top 10 zainfekowanych maszyn. Top 10 wykrytych malware Pokazuje top 10 wykrytych malware w określonym czasie na wybranych wirtualnych maszynach. Szczegółowa tabela wyświetla wszystkie maszyny wirtualne, które są zainfekowane przez wykryte malware należące do top 10. Status Serwera Bezpieczeństwa Pomaga ocenić stan docelowych Security Server. Możesz zidentyfikować problem dla każdego Security Server z pomocą różnych wskaźników stanu, takich jak: Status Maszyny: informuje które Security Server się zakończyły działanie Status AV: punkt w którym moduł antymalware jest włączony lub wyłączony Używanie raportów 283

292 Stan Aktualizacji: wyświetla czy Security Server został zaktualizowany lub czy aktualizacje zostały zablokowane. Stan Wgrywania: wskazuje czy problemy z wydajnością Security Server są spowodowane przeciążeniem. W tym przypadku, jeżeli zostało to wielokrotnie zauważone, trzeba dalej badać problem i podjąć działania naprawcze Raporty Urządzenia Przenośnego Ochrona malware i powiązane raporty dostępne tylko dla urządzeń Android. To jest lista dostępnych rodzajów raportów dla urządzeń przenośnych: Status szkodliwego oprogramowania Pomoże Ci znaleźć ile z docelowych urządzeń przenośnych zostało zarażonych malware w określonym przedziale czasowym i jak poradzono sobie z zagrożeniami. Urządzenia przenośne są pogrupowane w oparciu o te kryteria: Urządzenia przenośne bez wykrycia (nie ma zagrożenia malware został wykryty przez określony okres czasu) Urządzenia Przenośne na których wszystkie wykryte pliki malware zostały usunięte. Urządzenia Przenośne z istniejącymi malware (niektóre wykryte pliki nie zostały usunięte) Aktywność malware Zapewnia szczegółowe informacje na temat złośliwego oprogramowania wykrytego w określonym okresie czasu, na docelowych urządzeniach przenośnych. Widać: Liczba wykryć (pliki, które zostały znalezione sa zainfekowane przez malware) Liczba usuniętych infekcji (pliki, które zostały poprawnie usunięte z urządzenia) Liczba nieusuniętych infekcji (pliki, które nie zostały usunięte z urządzenia) Top 10 zainfekowanych urządzeń Pokazuje 10 najbardziej zainfekowanych urządzeń przenośnych w określonym czasie na docelowych urządzeniach przenośnych. Szczegółowa tabela wyświetla wszystkie wykryte malware w top 10 zainfekowanych urządzeń przenośnych. Top 10 wykrytych malware Pokazuje top 10 wykrytych malware w określonym czasie na docelowych urządzeniach przenośnych. Używanie raportów 284

293 Szczegółowa tabela wyświetla wszystkie urządzenia przenośne, które są zainfekowane przez wykryte malware należące do top 10. Zgodność urządzenia Informuje o statusie zgodności z docelowymi urządzeniami przenośnymi. Możesz zobaczyć nazwę urządzenia, stan, system operacyjny i powód niezgodności. Aby uzyskać więcej informacji na temat wymagań zgodności, proszę sprawdzić Niezgodne kryteria (p. 262). Synchronizacja urządzenia Informuje o statusie synchronizacji z docelowymi urządzeniami przenośnymi. Możesz zobaczyć nazwę urządzenia, przypisanego użytkownika, stan synchronizacji, system operacyjny i czas ostatniej dostępności online. Aby uzyskać więcej informacji, odwołaj się do Zarządzane i niezarządzane urządzenia przenośnie (p. 157). Zablokowane strony Informuje o ilości prób jakie docelowe urządzenie ma na połączenie się ze stroną, która jest zablokowana przez zasady Dostęp do Sieci, w określonym przedziale czasu. Dla każdego urządzenia z wykryciami zagrożeń, naciśnij liczbę zapewnionych kolumn Zablokowane strony internetowe aby zobaczyć szczegółowe informacje dla każdej zablokowanej strony sieciowej, takie jak: URL strony Elementy polityki, która przeprowadza działania Liczba zablokowanych prób Ostatni raz kiedy strona była zablokowana Aby uzyskać więcej informacji ustawieniach dostępu przez sieć polityki, odwołaj się do Profile (p. 267). Aktywność bezpieczeństwa sieci Web informuje o liczbie prób jakie podjęły docelowe urządzenia przenośne aby uzyskać dostęp do zarażonych stron internetowych (phishing, fraud, malware or niezaufane strony) w określonym przedziale cenowym. Dla każdego urządzenia z wykryciami zagrożeń, naciśnij liczbę zapewnionych kolumn Zablokowane strony internetowe aby zobaczyć szczegółowe informacje dla każdej zablokowanej strony sieciowej, takie jak: URL strony Rodzaj zagrożenia (phishing, malware, fraud, untrusted) Liczba zablokowanych prób Ostatni raz kiedy strona była zablokowana Używanie raportów 285

294 Bezpieczeństwo Sieci jest elementem polityki, który wykrywa i blokuje strony z problemami bezpieczeństwa. Aby uzyskać więcej informacji o ustawieniach bezpieczeństwa sieciowych polityki, odwołaj się do Bezpieczeństwo (p. 259) Tworzenie raportów Możesz utworzyć dwie kategorie raportów: Raporty natychmiastowe. Natychmiastowe raporty sa automatycznie wyświetlane po wygenerowaniu. Zaplanowane raporty. Zaplanowane raporty mogą zostać skonfigurowane aby uruchomić się określonego dnia o danej godzinie. Lista wszystkich zaplanowanych raportów wyświetla się na stronie Raporty. WAŻNE Raporty natychmiastowe są automatycznie usuwane kiedy zamykasz stronę raportów. raporty zaplanowane są zapisane i wyświetlone na stronie Raporty. aby stworzyć raport: 1. Przejdź do strony Raporty. 2. Wybierz żądany rodzaj obiektu sieciowego z selektor usług. 3. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. Używanie raportów 286

295 Opcje raportów komputera 4. Wybierz interesujący cię rodzaj raportu z menu. 5. Podaj sugestywną nazwę dla raportu. Kiedy wybierasz nazwę, weź pod uwagę rodzaj raportu, cel i ewentualne opcje raportu. 6. Skonfiguruj powtórzenia raportu: wybierz Teraz aby stworzyć natychmiastowy raport. Wybierz Planowane aby skonfigurować raport, który zostanie automatycznie wygenerowany w określonym czasie: Po godzinach, w określonym przedziale pomiędzy godzinami. Codziennie. W tym przypadku, można także ustawić czas rozpoczęcia (godzinę i minuty). Raz w tygodniu, w określonych dniach tygodnia i o określonym czasie rozpoczęcia (godzinę i minuty). Raz w miesiącu, w określonych dniach miesiąca i o określonym czasie rozpoczęcia (godzinę i minuty). Używanie raportów 287

296 7. dla większości rodzajów musisz określić przedział czasu, których zawarte dane się odnoszą. Raport wyświetli tylko dane z wybranego przedziału czasu. 8. Kilka rodzajów raportów zapewniają opcje filtrowania, aby pomóc Ci łatwo znaleźć informacje, które Cię interesują. Użyj opcji filtrowania opcji w sekcji Pokaż w celu uzyskania jedynie potrzebnych informacji. Na przykład dla raportu Status Aktualizacji możesz wybrać aby wyświetlić tylko listę komputerów, które zostały zaktualizowane w określonych przedziałach czasu, lub te które potrzebują zostać ponownie uruchomione aby ukończyć aktualizacje. 9. Dostawa. Aby otrzymać zaplanowane raport , wybierz odpowiednią opcję. Podaj adres , który chcesz w polu poniżej. 10. Wybierz cel. Przewiń w dół, aby skonfigurować cel raportu. Wybierz grupę dla jakiej chcesz uruchomić raporty. 11. Naciśnij Generuj aby utworzyć natychmiastowy raport lub Zapisz aby zaplanować raport. Jeżeli chcesz utworzyć natychmiastowy raport, zostanie wyświetlony zaraz po naciśnięciu Generuj. Czas wymagany do utworzenia raportów uzależniony jest od liczby zarządzanych komputerów. Zaczekaj na stworzenie raportu. Jeżeli wybrałeś stworzenie zaplanowanego raportu, wyświetli się on na liście na stronie Raporty. Gdy raport został stworzony możesz zobaczyć go naciskając na odpowiedni link w kolumnie Zobacz raport na stronie Raport Przeglądania i zarządzanie zaplanowanych raportów Aby zobaczyć i zarządzać zaplanowanymi raportami przejdź do strony Raporty. Strona Raportów Wszystkie zaplanowane raporty wyświetlono w tabeli. Możesz zobaczyć wygenerowane raporty zaplanowane i użyć informacje o nich: Używanie raportów 288

297 Nazwa i rodzaj raportu. Kiedy raport zostanie wygenerowany. Zaplanowane raporty są dostępne tylko dla użytkownika, który je stworzył. Aby posortować raporty według określonej kolumny, naciśnij na nagłówek kolumny. Kliknij nagłówek ponownie, aby zmienić kolejność porządkowania. Szczegółowe dane raportu wyświetlone są w tabeli, która składa się z kilkunastu kolumn, zawierających różne informacje. Tabela może rozciągać się na kilka stron (domyślnie, na stronie mieści się tylko 10 wpisów). Do przeglądania kolejnych stron raportu służą przyciski znajdujące się na dole tabeli. Aby łatwo znaleźć to, czego szukasz, skorzystaj z pola wyszukiwania lub poniżej opcje filtrowania w nagłówkach kolumn. Aby uporządkować szczegóły raportu według określonej kolumny, kliknij jej nagłówek. Kliknij nagłówek ponownie, aby zmienić kolejność porządkowania. Aby wyczyścić pole wyszukiwania, umieść nad nim kursor i kliknij w ikonę aby upewnic się, że ostatnie informacje sie wyświetlają naciśnij ikonę dolnym rogu tabeli Przeglądanie raportów Aby zobaczyć raport: 1. Przejdź do strony Raporty. Usuń. Odśwież w lewym 2. Sortowanie raportów po nazwie, rodzaju lub powtarzalność, aby łatwo znaleźć raport, którego szukasz. 3. Naciśnij odpowiedni link w kolumnie Zobacz raport aby wyświetlić raport. Wszystkie raporty składają się z sekcji podsumowania (górna część raportu) i sekcji szczegółów (dolna część raportu). Sekcja Podsumowanie zapewnia dane statystyczne (wykresy kołowe i grafiki) dla wszystkich obiektów sieciowych lub grup docelowych, a także ogólne informacje na temat raportu, takie jak okres sprawozdawczy (jeśli dotyczy), cel raportu itp. Sekcja Szczegóły dostarcza szczegółowych informacji dla każdego zarządzanego obiektu sieci. Aby skonfigurować informacje wyświetlone na wkresie, nacisnij legendę wpisów, aby pokazać lub ukryć wybrane dane. Używanie raportów 289

298 Naciśnij graficzny obszar, który cie interesuje, żeby zobaczyć szczegóły w tabeli umieszczonej poniżej wykresu Edytowanie zaplanowanego raportu. kiedy edytujesz zaplanowany raport, aktualizacja zostanie zastosowana od następnego uruchomienia raportu. Wcześniej generowane raporty nie zostanie zmieniona przez edycję. Aby zmienić ustawienia zaplanowanego raportu: 1. Przejdź do strony Raporty. 2. Naciśnij nazwę raportu. 3. Zmień ustawienia raportu jeżeli potrzebujesz. Możesz zmienić jedną z następujących: Nazwa raportu. Wybierz sugestywna nazwę dla raportu, aby w łatwy sposób móc zidentyfikować co zawiera. Kiedy wybierasz nazwę, weź pod uwagę rodzaj raportu, cel i ewentualne opcje raportu. Raporty wygenerowane przez zaplanowany raport jest nazwany po nim. Wznowienie raportu (harmonogram). Możesz zaplanować automatyczne generowanie raportu godzinne(w odstępie godzinowym), dzienne (w odstępie dziennym), tygodniowe (w konkretnym dniu tygodnia o danej godzinie) lub miesięcznie (konkretnego dnia miesiąca o danej godzinie). W zależności od wybranego planu, raport będzie zawierał tylko dane z ostatniego dnia, tygodnia lub miesiąca, odpowiednio. Ustawienia. Możesz zaplanować automatyczne generowanie raportu godzinne(w odstępie godzinowym), dzienne (w odstępie dziennym), tygodniowe (w konkretnym dniu tygodnia o danej godzinie) lub miesięcznie (konkretnego dnia miesiąca o danej godzinie). W zależności od wybranego planu, raport będzie zawierał tylko dane z ostatniego dnia, tygodnia lub miesiąca, odpowiednio. Raport będzie zawierał dane z wybranego przedziału czasu. Możesz zmienić przedział czasu przy następnym uruchomieniu. Większość raportów zapewnia opcje filtrowania, które pomogą ci łatwo znaleźć informacje które Cie interesują. Kiedy przeglądasz raport na konsoli, wsyztskie informacje będą dostepne, niezależnie od wybranych opcji. Jeżeli pobierasz lub wysyłasz raport em, tylko podsumowanie raportu i wybrane informacje zostaną załączone do pliku PDF. Szczegóły raportu będą dostępne tylko w formacie CSV. Możesz wybrać aby dostać raport mailem. Używanie raportów 290

299 wybierz cel. Wybrana opcja wskazuje rodzaj aktualnego raportu docelowego (zarówno grupy jak i indywidualne obiekty sieciowe). Naciśnij odpowiadający link aby wyświetlić aktualny raport docelowy. aby zmienić, wybierz grupy i obiekty sieciowe, które mają byc zawarte w raporcie. 4. Naciśnij Zapisz aby zastosować zmiany Usuwanie zaplanowanych raportów Kiedy zaplanowany raport nie jest dłużej potrzebny, najlepiej go usunąć. Usuwając zaplanowany raport, zostaną usunięte wszystkie raporty, które zostały wygenerowane automatycznie do tego czasu. Aby usunąć zaplanowany raport: 1. Przejdź do strony Raporty. 2. Wybierz raport, który chcesz usunąć. 3. Kliknij przycisk Usuń po prawej stronie tabeli Zapisywanie raportów Domyślnie, zaplanowane raporty są automatycznie zapisywane w Control Center. Jeżeli potrzebujesz żeby raporty były dostępne przez dłuższy okres czasu, możesz zapisać je na komputerze. Podsumowanie raportu będzie dostępne w formacie PDF, gdzie szczegóły raportu będą dostępne tylko w formacie CSV. Masz dwie możliwości zapisywania raportów: Eksport Pobierz Eksportowanie raportów Aby wyeksportować raport do twojego komputera: 1. Kliknij na przycisk Eksporet w górnym prawym rogu strony raportu. Używanie raportów 291

300 Raporty - Opcje eksportu 2. Wybierz odpowiedni format raportu: Przenośny Format Dokumentu (PDF) lub Wartości oddzielone przecinkami (CSV) 3. W zależności od ustawień przeglądarki, plik można pobrać automatycznie do domyślnej lokalizacji pobierania, lub określić folder docelowy w oknie pobierania, które się pojawi Raporty pobierania Archiwum Raport zawiera zarówno podsumowanie raportów i szczegółowych raportów. Aby pobrać archiwum raportu: 1. Przejdź do strony Raporty. 2. wybierz raport jaki chcesz zapisać. 3. Naciśnij przycisk Pobierz i wybierz Ostatnia Instancja, aby pobrać ostatni wygenerowany raport lub Pełne Archiwum aby pobrać archiwum zawierające wszystkie instancje. W zależności od ustawień przeglądarki, plik można pobrać automatycznie do domyślnej lokalizacji pobierania, lub określić folder docelowy w oknie pobierania, które się pojawi Raporty ów Możesz wysłać raporty na używając poniższych opcji: Używanie raportów 292

301 1. Aby wysłać raport, który oglądasz em, naciśnij przycisk w prawym górnym rogu strony raportów. Raport zostanie wysłany na adres połączony z Twoim kontem. 2. Aby skonfigurować zaplanowane raporty dostawy a. Przejdź do strony Raporty. b. Naciśnij wybraną nazwę raportu. c. W Opcje > dostawa, wybierz Wyślij przez na. d. Podaj odpowiedni adres w polu poniżej. Możesz dodać dowolną liczbę adresów poczty elektronicznej. e. Kliknij Zapisz. Tylko podsumowanie raportu i wykres zostaną uwzględnione w pliku PDF wysłanym przez . Szczegóły raportu będą dostępne w pliku CSV Drukowanie raportów Control Center nie obsługuje obecnie funkcji przycisku drukowania. aby wydrukować raport, musisz najpierw zapisać go na swoim komputerze. Używanie raportów 293

302 13. Kwarantanna Domyślnie, Usługi bezpieczeństwa GravityZone izolują podejrzane pliki i pliki zainfekowane złośliwym oprogramowaniem, których nie można wyleczyć w bezpiecznym obszarze zwanym kwarantanna. Kiedy wirus znajduje się w kwarantannie nie może uczynić żadnej szkody ponieważ nie może być uruchomiony lub otwierany. WAŻNE Kwarantanna jest dostępna tylko w Security for Endpoints i Security for Virtualized Environments. Zachowanie kwarantanny jest inne dla każdego elementu: Security for Endpoints przechowuje pliki kwarantanny na każdym zarządzanym komputerze. Używając Control Center masz opcje do usunięcia lub przywrócenia konkretnych plików kwarantanny. Security for Virtualized Environments (wieloplatformowe) przechowuje pliki kwarantanny na każdej maszynie wirtualnej. Używając Control Center masz opcje do usunięcia lub przywrócenia konkretnych plików kwarantanny. Security for Virtualized Environments (zintegrowane z VMware vshield Endpoint) przechowuje pliki kwarantanny na urządzeniu Security Server. Używając Control Center masz opcje umożliwiającą usunięcie plików kwarantanny lub pobranie ich do wybranej lokalizacji. Pliki poddane kwarantannie są domyślnie wysyłane do laboratoriów firmy Bitdefender w celu analizy szkodliwego oprogramowania dokonywanej przez badaczy Bitdefender. Jeśli obecność szkodliwego oprogramowania zostanie potwierdzona, odpowiednia sygnatura umożliwi usunięcie tego oprogramowania. Ponadto pliki poddane kwarantannie są skanowane po każdej aktualizacji sygnatur wirusów. Wyleczone pliki są automatycznie przenoszone do ich oryginalnej lokalizacji. Control Center zawiera szczegółowe informacje na temat wszystkich plików przeniesiony do kwarantanny na obiektach sieciowych zarządzanych z twojego konta. Aby sprawdzić i zarządzać plikami kwarantanny, przejdź do strony Kwarantanna i wybierz żądany obiekt sieciowy z selektora usługi. Kwarantanna 294

303 Strona Kwarantanny Informacje o plikach kwarantanny są wyświetlane w tabeli. Możesz korzystać z następujących informacji: Nazwa obiektów sieciowych, na których zostało wykryte zagrożenie. Adres IP obiektów sieciowych na których zostało wykryte zagrożenie. Ścieżka do zainfekowanego lub podejrzanego pliku na obiekcie sieci na którym został wykryty. Nazwa nadana dla zagrożenia malware przez testerów bezpieczeństwa Bitdefender. Czas w jakim plik był w kwarantannie. Zawieszenie działań w oczekiwaniu na wniosek administratora, które należy podjąć na pliku poddanym kwarantannie. aby upewnic się, że ostatnie informacje sie wyświetlają naciśnij przycisk Odśwież w lewym dolnym rogu tabeli. Może być potrzebne abyś spędził więcej czasu na tej stronie Nawigacja i Wyszukanie W zależności od liczby zarządzanych obiektów sieciowych i charakteru infekcji, liczba plików kwarantanny może być czasami większa. Tabela może rozciągać się na kilka stron (domyślnie, na stronie mieści się tylko 10 wpisów). Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Aby zmienić liczbę wpisów wyświetlanych na stronie, wybierz inną opcję z menu obok przycisków nawigacyjnych. Jeżeli wyświetla się za dużo wpisów, możesz użyć pola wyszukiwania pod nagłówkiem kolumny aby filtrować wyświetlone daty. Na przykład, możesz wyszukać określonego zagrożenia wykrytego w sieci dla określonego obiektu sieciowego. Możesz również nacisnąć nagłówek kolumny aby posortować dane według określonej kolumny. Kwarantanna 295

304 13.2. Przywracanie plików kwarantanny W konkretnych przypadkach może być konieczne, aby przywrócenie pliki kwarantanny do ich oryginalnej lokalizacji lub do lokalizacji alternatywnej. Jedna sytuacja jest wtedy gdy chcesz odzyskać ważne pliki przechowywane w zainfekowanym archiwum, które jest w kwarantannie. Aby przywrócić jeden lub więcej plików kwarantanny: 1. Przejdź do strony Kwarantanna. 2. Wybierz żądany obiekt sieciowy z selektor usług. Przywracanie plików jest tylko możliwe w środowiskach chronionych przez Security for Endpoints i Security for Virtualized Environments (Multi-Platform). 3. Zaznacz pola odpowiadające plikom kwarantanny które chcesz odzyskać. 4. Naciśnij przycisk Przywróć po prawej stronie tabeli. 5. wybierz lokalizacje gdzie chcesz przywrócić pliki (oryginalna lub niestandardowa lokalizacja na docelowym komputerze). Jeżeli wybierzesz, żeby przywrócić do niestandardowej lokalizacji, musisz najpierw podać ścieżkę w odpowiednim polu. Wskazane jest aby używać zmiennych systemowych (w odpowiednich przypadkach), aby upewnić się, że ścieżka jest poprawna dla wszystkich komputerów docelowych. Aby uzyskać więcej informacji, odwołaj się do Używa zmiennych systemowych (p. 314). 6. Wybierz Automatyczne dodawanie wyjątków w polityce aby wykluczyć pliki, które mają być przywrócone w następnych skanowaniach. Wyjątki mają zastosowanie do wszystkich polityk mających wpływ na wybrane pliki, z wyjątkiem polityki domyślnej, która nie może być modyfikowana. 7. Naciśnij Zapisz aby żądać przywrócenia pliku. Możesz zobaczyć oczekujące działania w kolumnie Działanie. 8. Żądane działanie jest przekazywane do komputerów docelowych bezpośrednio lub jak tylko pojawią się online. Gdy plik zostanie przywrócony, to odpowiedni wpis zniknie z tabeli kwarantanny Automatyczne usunięcie plików kwarantanny Domyślnie wszystkie pliki objęte kwarantanną dłużej niż 30 dni są automatycznie usuwane. To ustawienie może zostać zmienione edytując przypisane polityki do zarządzanych obiektów sieciowych. Aby zmienić przedział automatycznego usuwania plików poddanych kwarantannie: Kwarantanna 296

305 1. Przejdź do strony Polityki. 2. Znajdź politykę przypisaną do obiektów sieciowych dla których chcesz zmienić ustawienia ustawienia i naciśnij jego nazwę. 3. Przejdź do sekcji Antymalware > Kwarantanna. 4. Wybierz żądany czas automatycznego usuwania z menu. 5. Naciśnij Zapisz aby zastosować zmiany Usuwanie plików kwarantanny Jeżeli chcesz usunąć pliki kwarantanny ręcznie, musisz najpierw być pewien, że pliki, które wybrałeś nie są potrzebne. Użyj tych porad jeżeli chcesz usunąć pliki kwarantanny: Plik faktycznie może być złośliwym oprogramowaniem. Jeśli prowadzisz badania, mogą doprowadzić cię do takiej sytuacji, możesz szukać w kwarantannie określonego zagrożenia i usunąć je z kwarantanny. Możesz bezpiecznie usunąć: Nieważne pliki archiwum. Zainfekowane pliki instalacyjne Aby usunąć jeden lub więcej plików kwarantanny: 1. Przejdź do strony Kwarantanna. 2. Wybierz żądany obiekt sieciowy z selektor usług. 3. Sprawdź listę plików kwarantanny i wybierz pole odpowiadające plikowi, który chcesz usunąć. 4. Kliknij przycisk Usuń po prawej stronie tabeli. Możesz zobaczyć oczekujący status w kolumnie Działanie. 5. Żądane działanie jest przekazywane do docelowych obiektów sieciowych bezpośrednio lub jak tylko pojawią się online. Gdy plik zostanie usunięty, w odpowiedni wpis zniknie z tabeli kwarantanny Pobieranie plików kwarantanny ze środowiska VMware zintegrowanego z punktem końcowym. Jeżeli chcesz sprawdzić lub odzyskać dane z plików kwarantanny, możesz pobrać je z Security Server używając Control Center. Pliki kwarantanny są pobrane jako zaszyfrowane, hasło ochrony archiwum ZIP zapobiega przypadkowym infekcją malware. Aby otworzyć archiwum i wypakować jego zawartość, musisz użyć narzędzi kwarantanny.. Kwarantanna 297

306 Narzędzie kwarantanny jest samodzielną aplikacją, która nie wymaga instalacji. Dostępne są dwie wersje: jedna dla Windows i druga dla Linux. Wersja Windows działa w systemie Windows XP lub późniejszym. Wersja Linux działa na większości wersji dystrybucji 32 bitowych Linuksa z graficznym interfejsem użytkownika (GUI). Narzędzie jest zgodne z każdym środowiskiem graficznym. Należy pamiętać, że Narzędzie Kwarantanny dla Linuksa nie posiada interfejsu wiersza poleceń. Ostrzeżenie Należy zachować ostrożność przy wyodrębnieniu plików poddanych kwarantannie, ponieważ mogą one zainfekować system. Zaleca się, aby wyodrębnić i przeanalizować pliki z kwarantanny podczas testów lub w izolowanym systemie, najlepiej działającym pod Linuksem. Infekcje malware łatwiej przechowywać w systemie Linux. Aby pobrać pliki kwarantanny na twój komputer: 1. Przejdź do strony Kwarantanna. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz pliki jakie chcesz pobrać. 4. Naciśnij przycisk Pobieranie po prawej stronie tabeli kwarantanny. W zależności od twoich ustawień przeglądarki, pliki mogą być pobierane automatycznie do domyślnej lokacji. Aby uzyskać dostęp do plików kwarantanny: 1. Pobierz odpowiednie narzędzia kwarantanny dla swojego komputera z następujących adresów: Narzędzie kwarantanny dla Linux Narzędzie kwarantanny dla Windows Narzędzie kwarantanny dla Linux jest zarchiwizowane w pliku tar.gz. 2. Otwórz narzędzia kwarantanny (np. przez podwójne kliknięcie). 3. Otwórz archiwum zawierające pliki kwarantanny w Narzędziach kwarantanny robiąc jedną z poniższych czynności: Z menu Plik, wybierz Otwórz. Kliknij ikonę Otwórz z paska narzędzi. Użyj skrótu klawiszowego Ctrl+O. Kwarantanna 298

307 Pliki zorganizowane w archiwa przez wirtualną maszynę zostały wykryte i zachowują swoją oryginalną ścieżkę. 4. Przed rozpakowaniem plików archiwum, jeżeli skanowanie antymalware podczas dostępu jest włączone w systemie, upewnij się żeby je wyłączyć lub skonfiguruj wyjątek dla konkretnej lokalizacji, w której chcesz rozpakować pliki. W przeciwnym razie program antymalware wykryje i podejmie działanie aby wyodrębnić pliki. 5. Wypakuj pliki archiwum do wybranej lokacji wykonując jedną z poniższych czynności: Z menu Plik, wybierz wypakuj. Naciśnij ikonę wypakuj z paska narzędzi. Użyj skrótu klawiszowego Ctrl+E. Kwarantanna 299

308 14. Dziennik Aktywności Użytkownika Control Center rejestruje wszystkie operacje i akcje wykonane przez użytkowników. Lista aktywności użytkownika zawiera poniższe wydarzenia, zależne od twojego poziomu dostępu administracyjnego: Logowanie i wylogowywanie Tworzenie, edytowanie, zmiana nazwy i usuwanie raportów Dodawanie i usuwanie portletów z panelu Tworzenie, edytowanie i usuwanie poświadczeń Tworzenie, modyfikowanie, pobieranie i usuwanie pakietów internetowych Tworzenie zadań sieciowych Tworzenie, edytowanie, zmiana nazwy i usuwanie kont użytkowników Usuwanie i przesuwanie komputerów pomiędzy grupami Tworzenie, przesuwanie, zmiana nazwy i usuwanie grup Usuwanie i przywracanie plików kwarantanny Tworzenie, edytowanie i usuwanie kont użytkowników Tworzenie, edytowanie, zmienianie nazwy, przypisywanie i usuwanie polityk aktualizowanie urządzenia GravityZone. Aby zbadać zapisy aktywności użytkownika, przejdź do strony Konta > Aktywność Użytkownika i wybierz odpowiednie obiekty sieciowe z selektor usług. Strona aktywności użytkownika Aby wyświetlić zapisane wydarzenia, które Cie interesują, musisz zdefiniować wyszukiwanie. Uzupełnij dostępne pola kryteriami wyszukiwania i naciśnij przyciszk Szukaj. Wszystkie wpisy pasujące do twoich kryteriów zostaną wyswietlone w tabeli. Kolumny tabeli dostarczają przydatnych informacji na temat wymienionych wydarzeń: Dziennik Aktywności Użytkownika 300

309 Nazwa użytkownika, który wykonał akcję. Rola użytkownika. Akcja, która spowodowała zdarzenie. Rodzaj obiektów konsoli na które miała wpływ akcja. Określ obiekty konsoli, na które miała wpływ akcja. Czas wystąpienia zdarzenia. Aby posortować wydarzenia według określonej kolumny, naciśnij na nagłówek kolumny. Naciśnij nagłówek kolumny ponownie aby odwrócić kolejność sortowania. Aby zobaczyć szczegółowe informacje o wydarzeniu, wybierz je i sprawdź sekcje pod tabelą. aby upewnic się, że ostatnie informacje sie wyświetlają naciśnij przycisk lewym dolnym rogu tabeli. Odśwież w Dziennik Aktywności Użytkownika 301

310 15. Powiadomienia W zależności od zdarzeń mogących wpłynąć na twoją sieć, Control Center wyświetli różne powiadomienia, informując o sranie bezpieczeństwa twojego środowiska. powiadomienia zostaną wyświetlone w Obszarze Powiadomień, znajdującym się u góry interfejsu Control Center. Obszar powiadomień Gdy nowe zdarzenie zostanie wykryte w sieci, obszar powiadomień wyświetli czerwoną ikonę wskazującą liczbę nowo wykrytych zdarzeń. Naciskając ikonę wyświetlasz listę wykrytych zdarzeń Rodzaje powiadomień To jest lista aktywnych rodzajów powiadomień: Epidemia Malware To powiadomienie jest wysłane do użytkowników, którzy mają przynajmniej 5% z wszystkich zarządzanych obiektów sieciowych zainfekowanych przez to samo malware. Możesz skonfigurować próg epidemii malware w oknie Ustawienia Powiadomień. Aby uzyskać więcej informacji, odwołaj się do Konfiguracja ustawień powiadomień (p. 306). Licencja wygasła Powiadomienia są wysyłane 30, siedem dni i zawsze jeden dzień przed wygaśnięciem licencji. Limit wykorzystania licencji został osiągnięty To powiadomienie jest wysyłane jeżeli wszystkie z aktywnych licencji zostały użyte. Limit wykorzystania licencji został prawie osiągnięty To powiadomienie jest wysyłane jeżeli 90% z aktywnych licencji zostało użytych. Powiadomienia 302

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Przewodnik szybkiego uruchamiania Bitdefender GravityZone Przewodnik szybkiego uruchamiania Data publikacji 2014.11.18 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.470 INFORMACJE O WYDANIU Release Date: 2015.11.05 Bitdefender GravityZone Wersja 5.1.23.470 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Bitdefender GravityZone (bazujący na chmurze)

Bitdefender GravityZone (bazujący na chmurze) Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

GravityZone PODRĘCZNIK INSTALACJI

GravityZone PODRĘCZNIK INSTALACJI GravityZone PODRĘCZNIK INSTALACJI Bitdefender GravityZone Podręcznik instalacji Data publikacji 2015.08.14 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika ShadowProtect SPX i ShadowControl to znak towarowy firmy StorageCraft. Opracowanie i skład: ANZENA sp. z o.o. Katowice, 5 listopada

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Podręcznik ustawień Wi-Fi

Podręcznik ustawień Wi-Fi Podręcznik ustawień Wi-Fi Połączenie Wi-Fi z drukarką Połączenie z komputerem przez router Wi-Fi Bezpośrednie połączenie z komputerem Połączenie z urządzeniem przenośnym przez router Wi-Fi Połączenie bezpośrednie

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Przewodnik Partnerski Bitdefender Small Office Security Przewodnik Partnerski Data publikacji 2015.01.08 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie

Bardziej szczegółowo

Podręcznik Integracji ConnectWise

Podręcznik Integracji ConnectWise Podręcznik Integracji ConnectWise INTEGRACJA CONNECTWISE Z BITDEFENDER CONTROL CENTER Podręcznik Integracji ConnectWise Integracja ConnectWise z Bitdefender Control Center Data publikacji 2015.05.14 Copyright

Bardziej szczegółowo

GravityZone PODRĘCZNIK INSTALACJI

GravityZone PODRĘCZNIK INSTALACJI GravityZone PODRĘCZNIK INSTALACJI Bitdefender GravityZone Podręcznik instalacji Data publikacji 2015.08.14 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI

INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI SAFE STORAGE AND SHARE KONTAKT Adres: Kontakt: Osoba kontaktowa: WASKO SA ul. Berbeckiego 6 44-100 Gliwice www.wasko.pl tel.: 32 757 23 23 e-mail: wasko@wasko.pl

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja wdrożenia dla POZ i AOS

Program dla praktyki lekarskiej. Instrukcja wdrożenia dla POZ i AOS Program dla praktyki lekarskiej Instrukcja wdrożenia dla POZ i AOS Copyright Ericpol Telecom sp. z o.o. 2011 1 Spis treści 1. Wymagania systemowe... 3 2. Pobranie instalatora systemu oraz instalacja systemu....

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo