Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5



Podobne dokumenty
Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Network Access Control

Podręcznik wprowadzający programu Symantec Endpoint Protection

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Znak sprawy: KZp

Instrukcja szybkiego rozpoczęcia pracy

Uwagi o wersjach programu Symantec Endpoint Protection MP1a i MP1

Instrukcja szybkiego rozpoczęcia pracy

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Podręcznik użytkownika

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Podręcznik wprowadzający programu Symantec Endpoint Protection

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

F-Secure Mobile Security for S60

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Symantec Endpoint Protection

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Instrukcja instalacji

Symantec AntiVirus Enterprise Edition

Symantec Protection Suite Small Business Edition

Temat: Windows 7 Centrum akcji program antywirusowy

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Pierwsze kroki w programie QuarkXPress

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Samsung Universal Print Driver Podręcznik użytkownika

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instrukcja Instalacji. Copyright 2011 Bitdefender

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Client Management Solutions i Mobile Printing Solutions

Instalacja aplikacji

Spis treści

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Kancelaria Prawna.WEB - POMOC

Wymagania systemowe. Wersja dokumentacji 1.9 /

Podręcznik użytkownika programu Symantec Protection Center 2.1

Produkty. MKS Produkty

Instrukcja konfiguracji funkcji skanowania

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

OCHRONA PRZED RANSOMWARE

Client Management Solutions i Mobile Printing Solutions

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Szybki start instalacji SUSE Linux Enterprise Server 11

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Norton 360 Najczęściej zadawane pytania

Podręcznik użytkownika

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Symantec Multi-tier Protection Small Business Edition

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

DHL CAS ORACLE Wymagania oraz instalacja


INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

Włącz autopilota w zabezpieczeniach IT

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Instalowanie TSplus v.12

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Transkrypt:

Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection Wersja produktu: 12.1.5 Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: październik 11, 2014 Informacje prawne Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwy Symantec, LiveUpdate i TruScan oraz logo Symantec i logo znacznika wyboru to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegają prawom ograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software Restricted Rights i DFARS 227.7202 Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.pl

Wprowadzenie do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Co to jest Symantec Endpoint Protection? Nowe funkcje w programie Symantec Endpoint Protection 12.1.5 Wymagania systemowe programu Symantec Endpoint Protection Warstwy ochrony komputerów w programie Symantec Endpoint Protection W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? Składniki programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Instalowanie programu Symantec Endpoint Protection Manager Aktywowanie lub importowanie licencji produktu Symantec Endpoint Protection 12.1.x Instalowanie klientów za pomocą łącza internetowego i wiadomości e-mail Instalowanie klientów przy użyciu funkcji Zapisz pakiet Instalowanie klientów za pomocą funkcji zdalnego wypychania Testowanie zasad programu Symantec Endpoint Protection Manager Dodatkowe źródła informacji

Co to jest Symantec Endpoint Protection? 4 Co to jest Symantec Endpoint Protection? Program Symantec Endpoint Protection to rozwiązanie typu klient-serwer, które chroni komputery przenośne, komputery stacjonarne i serwery w sieci przed destrukcyjnym oprogramowaniem, zagrożeniami i lukami zabezpieczeń. Program Symantec Endpoint Protection łączy ochronę antywirusową z zaawansowaną ochroną przed zagrożeniami, aby aktywnie chronić komputery klienckie przed znanymi i nieznanymi zagrożeniami, takimi jak wirusy, robaki, konie trojańskie i oprogramowanie typu adware. Program Symantec Endpoint Protection zapewnia ochronę przed najbardziej nawet wyrafinowanymi atakami, niewykrywanymi przez tradycyjne środki zabezpieczające, takimi jak narzędzia typu rootkit, ataki typu godzina zero i mutujące programy typu spyware. Program Symantec Endpoint Protection nie wymaga skomplikowanej obsługi i komunikuje się przez sieć w celu zapewniania automatycznej ochrony przed atakami systemom zarówno fizycznym, jak i wirtualnym. Program Symantec Endpoint Protection oferuje rozwiązania zarządzania, które są efektywne i łatwe w instalacji oraz obsłudze. Program Symantec Endpoint Protection chroni sieć poprzez realizację następujących kluczowych zadań: Chroni urządzenia końcowe przed oprogramowaniem destrukcyjnym i maksymalizuje czas bezawaryjnej pracy. Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 15 Wymusza przestrzeganie zasad ochrony oraz zgodności na urządzeniach końcowych. Patrz W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? na stronie 19 Skutecznie reaguje na zagrożenia i incydenty, szybko poddając kwarantannie i usuwając oprogramowanie destrukcyjne z urządzeń końcowych. Monitoruje i śledzi miejsca narażenia na zagrożenia na platformach, urządzeniach, w lokalizacjach zdalnych oraz w środowiskach fizycznych, wirtualnych i hybrydowych. Patrz Składniki programu Symantec Endpoint Protection na stronie 19

Nowe funkcje w programie Symantec Endpoint Protection 12.1.5 5 Nowe funkcje w programie Symantec Endpoint Protection 12.1.5 Uwaga: Wersja Symantec Endpoint Protection 12.1.5 to ostatnia aktualizacja wersji obsługująca program Symantec Protection Center 2.0. Ponadto narzędzie LiveUpdate Administration Utility 1.x nie będzie obsługiwane od 5 stycznia 2015 r. W razie stosowania tego narzędzia w chronionym środowisku, należy migrować do wersji LiveUpdate Administrator 2.3.x. Informacje o uzyskiwaniu najnowszej wersji narzędzia LiveUpdate Administrator przedstawiono w artykuledownloading LiveUpdate Administrator (Pobieranie narzędzia LiveUpdate Administrator). Tabela 1-1 przedstawia nowe funkcje dostępne w najnowszej wersji programu Symantec Endpoint Protection. Tabela 1-1 Nowe funkcje programu Symantec Endpoint Protection 12.1.5 Funkcja Opis Biblioteka OpenSSL 1.0.1h w programie Symantec Endpoint Protection Manager Program Symantec Endpoint Protection Manager używa obecnie oprogramowania OpenSSL 1.0.1h. Ta aktualizacja biblioteki OpenSSL eliminuje kilka luk w zabezpieczeniach, w tym lukę o nazwie Heartbleed, która została opisana w biuletynie OpenSSL Security Advisory for CVE-2014-0160. Wcześniejsze wersje oprogramowania OpenSSL mogą zdalnie ujawniać atakującym poufne informacje zapisane w pamięci komputera. Pełny tekst biuletynu OpenSSL Security Advisory jest dostępny pod adresem: OpenSSL Security Advisory for CVE-2014-0160

Nowe funkcje w programie Symantec Endpoint Protection 12.1.5 6 Funkcja Wymagania systemowe Opis Klient Symantec Endpoint Protection dla systemu Linux zastępuje klienta programu Symantec AntiVirus dla systemu Linux, a ponadto obsługuje większą liczbę dystrybucji i wersji jądra systemu operacyjnego. Obecnie program obsługuje m.in. systemy Red Hat Enterprise Linux Server (RHEL) 6.5 i CentOS 6.5. Od wersji Symantec Endpoint Protection 12.1.5 obsługiwane są następujące systemy operacyjne: Windows 8.1 Update 2 Windows Server 2012 Update 2 Mac OS X 10.10 Z programu Symantec Endpoint Protection Manager można korzystać w następujących przeglądarkach: Microsoft Internet Explorer 10.2, 11 Mozilla Firefox 5.x do 31.0 Google Chrome do wersji 37.0.2062.94 Pełna lista wymagań systemowych: Patrz Wymagania systemowe programu Symantec Endpoint Protection na stronie 10

Nowe funkcje w programie Symantec Endpoint Protection 12.1.5 7 Funkcja Funkcje ochrony klienta dla systemu Windows Opis Klient dla systemu Windows zawiera następujące ulepszenia funkcji ochrony: Ochrona przed wirusami i programami typu spyware: Narzędzie Power Eraser można uruchamiać z konsoli programu Symantec Endpoint Protection Manager. Narzędzie Power Eraser przeprowadza agresywne skanowanie i analizę w celu rozwiązania problemów z poważnie zainfekowanymi komputerami z systemem Windows. Narzędzie Power Eraser należy uruchamiać tylko w sytuacjach awaryjnych, na przykład gdy naprawa nie powiedzie się lub komputer działa niestabilnie. Należy pamiętać, że narzędzie Power Eraser uruchomione z konsoli zarządzania nie przeprowadza skanowania i analizy lokalizacji użytkowników. Aby zbadać lokalizacje użytkowników, należy uruchomić narzędzie Power Eraser bezpośrednio z narzędzia SymHelp. Funkcje Download Insight i SONAR mogą obecnie skanować aplikacje pakietu Office 2013. Klient nie wykonuje już skanowania i usuwania kopii zapasowych plików na serwerze, na którym zainstalowany jest zarówno klient Symantec Endpoint Protection, jak i program Symantec Backup Exec lub Symantec NetBackup. Ochrona przed zagrożeniami sieciowymi: W regułach zapory można obecnie zdefiniować grupę hostów z adresem IPv6. Zasady zapobiegania włamaniom nie obsługują nazw hostów z adresami IPv6. Domyślna zasada zapory zawiera domyślną regułę Zezwalaj na protokół ICMPv6, która uwzględnia następujące typy protokołu ICMPv6: 1 4,128 132,141 143, 148, 149, 151 153. Możliwe jest również dodanie reguły z protokołem ICMPv6 na liście usług sieciowych. Obecnie można używać sum kontrolnych SHA-256 i MD5 jako niepowtarzalnych identyfikatorów plików w niestandardowych regułach zapory. Sygnatury inspekcji systemu zapobiegania włamaniom monitorują ruch sieciowy w określonych aplikacjach na komputerach z systemem Windows. Sygnatur tych można na przykład używać do wykrywania logowania w serwisie Yahoo IM. Można włączyć rejestrowanie, sprawdzić dzienniki ruchu funkcji Ochrona przed zagrożeniami sieciowymi, a następnie zdecydować, czy podjąć działanie na podstawie informacji o ruchu. Zarządzanie w systemie Linux Klient programu Symantec Endpoint Protection dla systemu Linux zastępuje klienta programu Symantec AntiVirus dla systemu Linux. Obecnie funkcja ochrony przed wirusami i programami typu spyware jest dostępna na klientach z systemem Linux. Program Symantec Endpoint Protection Manager zawiera funkcje zarządzania zasadami klientów, obsługi raportów, rejestrowania i licencjonowania w postaci zintegrowanego pakietu klienta dla systemu Linux. Egzekwowanie zasad Zasada integralności hosta jest obecnie dostępna w programie Symantec Endpoint Protection. Zasada integralności hosta umożliwia ocenę komputerów klienckich i zapewnienie ich zgodności z pobranymi zasadami zabezpieczeń.

Nowe funkcje w programie Symantec Endpoint Protection 12.1.5 8 Funkcja Opis Aktualizacje serwera zarządzania Obecnie można zdalnie zainstalować pakiet instalacyjny klienta dla systemu Mac bez korzystania z narzędzia do instalacji innej firmy. Patrz Instalowanie klientów za pomocą funkcji zdalnego wypychania na stronie 41 Program Symantec Protection Center 1 został usunięty z programu Symantec Endpoint Protection w wersji 12.1.5. Program Symantec Endpoint Protection Manager nadal można zintegrować z oprogramowaniem Symantec Protection Center 2, ale funkcja ta nie została przetestowana i nie jest dostępna do pobrania. Pakiet instalacyjny można skonfigurować, tak aby program usuwał z komputera klienckiego ponad 300 programów pochodzących od przeszło 60 dostawców. Aby uzyskać więcej informacji, patrz: Obsługa usuwania oprogramowania zabezpieczającego innych firm w programie Symantec Endpoint Protection Okno dialogowe Ustawienia haseł klienta Ustawienia ochrony hasłem klienta są łatwiej dostępne: Klienci > Zasady > Ustawienia haseł. Okno dialogowe zawiera również nową opcję umożliwiającą włączenie globalnej ochrony hasłem na wszystkich klientach. Okno dialogowe Ustawienia haseł jest również dostępne po zalogowaniu się do programu Symantec Endpoint Protection Manager. Limitu czasu konsoli nie można już ustawić jako Nigdy. Ze względów bezpieczeństwa maksymalny okres limitu czasu to jedna godzina. Po wywołaniu blokady konta po próbach logowania administratora zakończonych niepowodzeniem czas blokady ulega teraz podwojeniu z każdą kolejną blokadą. Program Symantec Endpoint Protection Manager przywraca oryginalny czas blokady po pomyślnym logowaniu lub po upływie 24 godzin od pierwszej blokady. Integracja serwera zarządzania z technologią zabezpieczeń sieciowych Usługi internetowe na serwerze zarządzania obsługują obecnie integrację z usługami Symantec Managed Security Services. Usługi Symantec Managed Security Services i program Symantec Endpoint Protection Manager zapewniają zaawansowane możliwości monitorowania zagrożeń i naprawy. Dostępne są także poniższe nowe usługi, których można używać z rozwiązaniami innych firm do zdalnego monitorowania i zarządzania: Można wykonać polecenia modułu Power Eraser. Można umieszczać klientów w obszarze Kwarantanny. Można wykonać polecenie Oznaka naruszenia bezpieczeństwa na kliencie. Dokumentacja i inne narzędzia zdalnego monitorowania oraz obsługi zarządzania znajdują się w zestawie SDK usług internetowych. Zestaw SDK jest dostępny w pliku instalacyjnym narzędzi w następującym folderze: /Integration/SEPM_WebService_SDK

Nowe funkcje w programie Symantec Endpoint Protection 12.1.5 9 Funkcja Opis Integracja serwera zarządzania z funkcją zaawansowanego tworzenia raportów Program Symantec Endpoint Protection 12.1.5 zawiera nową wersję narzędzia IT Analytics. Nowa wersja zastępuje platformę zarządzania firmy Symantec, obsługuje większość popularnych przeglądarek, nie wymaga korzystania z wtyczek oraz działa na urządzeniach mobilnych. Narzędzie IT Analytics dostarcza zaawansowanych możliwości tworzenia raportów oraz kwerend użytkownikom, którzy wymagają bardziej zaawansowanych funkcji raportowania niż zawarte w samym programie Symantec Endpoint Protection Manager. Instalator narzędzia IT Analytics jest dostępny w pliku instalacyjnym narzędzi w następującym folderze: /ITAnalytics Wydajność serwera zarządzania i klienta Dokumentacja Serwer zarządzania i oprogramowanie klienckie oferują następujące ulepszenia w zakresie wydajności: Kontrola przepustowości komunikacji klientów Serwer zarządzania zawiera obecnie moduł serwera Apache, który można skonfigurować w celu sterowania przepustowością sieci. Moduł ten ogranicza obciążenie sieci między programem Symantec Endpoint Protection Manager i komputerami klienckimi, zwłaszcza gdy klienci pobierają definicje składników lub pakiety instalacyjne klienta. W celu ograniczenia zajmowanego miejsca na dysku program Symantec Endpoint Protection Manager przechowuje obecnie tylko najnowszy zestaw definicji wirusów oraz kopie różnicowe poprzednich wersji. Przechowywanie kopii różnicowych przyspiesza przesyłanie danych i ogranicza ruch sieciowy, a w przypadku serwera zarządzania zmniejsza wymagania dotyczące miejsca na dysku o 65 80%. Czas uruchamiania klientów jest obecnie krótszy o ponad 10%. Aby uruchomić usługę klienta, wymagana jest mniejsza liczba procesów. Ulepszenia algorytmów ograniczania przepustowości skanowania zapewniają wyższą wydajność skanowania przez klientów dla systemu Windows. Udoskonalenia te zmniejszają również obciążenie komputerów z dyskami SSD oraz systemów działających w środowisku zwirtualizowanym lub środowisku usług terminalowych. Jeśli programy Symantec Endpoint Protection i Critical System Protection są zainstalowane na tym samym komputerze klienckim, współużytkują składniki oprogramowania firmy Symantec. Do programu Symantec Endpoint Protection jest teraz dostępna następująca dokumentacja: Główne pliki PDF są obecnie dostępne na stronie internetowej pomocy technicznej. Najnowsze pliki PDF można wyszukiwać i pobierać na jednej stronie internetowej: Podręczniki produktu dla wszystkich wersji programów Symantec Endpoint Protection i Symantec Endpoint Protection Business Edition (j. angielski) Program Symantec Endpoint Protection (wszystkie pozostałe języki) Dokumentacja dotycząca określonych narzędzi nadal znajduje się w folderach powiązanych z tymi narzędziami. Podręcznik instalacji i podręcznik administratora programu Symantec Endpoint Protection nie zawiera już tematów dotyczących programu Network Access Control. Nowy Podręcznik instalacji i administratora Symantec Network Access Control zawiera tematy dotyczące kontroli dostępu do sieci.

Wymagania systemowe programu Symantec Endpoint Protection 10 Wymagania systemowe programu Symantec Endpoint Protection Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów Symantec Endpoint Protection są takie same, jak systemów operacyjnych, w których są obsługiwane. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Wymagania systemowe programu Symantec Endpoint Protection Manager Patrz Wymagania systemowe programu Symantec Endpoint Protection Manager na stronie 10 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Windows Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Windows na stronie 12 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Mac Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Mac na stronie 13 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux na stronie 14 Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy na stronie 22 Wymagania systemowe programu Symantec Endpoint Protection Manager Tabela 1-2 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager.

Wymagania systemowe programu Symantec Endpoint Protection 11 Tabela 1-2 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: Intel Pentium 4 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Procesor 64-bitowy: Intel Pentium 4 z obsługą architektury x86-64 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Uwaga: Procesory Intel Itanium IA-64 nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny Przeglądarka internetowa Minimum 2 GB dostępnej pamięci RAM, zalecane 4 GB lub więcej. Uwaga: Serwer Symantec Endpoint Protection Manager może wymagać dodatkowej pamięci RAM w zależności od wymogów innych, już zainstalowanych aplikacji. 16 GB dostępnego miejsca (zalecane 100 GB) dla serwera zarządzania. Minimum 40 GB dostępnego miejsca (zalecane 200 GB) dla serwera zarządzania i lokalnie instalowanej bazy danych. 1024 x 768 Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP, wszystkie wersje oprócz wersji Home) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1, wszystkie wersje oprócz Home) Windows 8 (32-bitowy, 64-bitowy) Windows 8.1 (32-bitowy, 64-bitowy) Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows 8.1 Update 2 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, RTM, SP1 i SP2) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Server 2012 R2 Update 2 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Microsoft Internet Explorer 8, 9, 10, 10.2, 11 Mozilla Firefox 3.6 do 31.0 Google Chrome do wersji 37.0.2062.94

Wymagania systemowe programu Symantec Endpoint Protection 12 Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Program Symantec Endpoint Protection Manager zawiera wbudowaną bazę danych. Można również używać jednej z następujących wersji programu Microsoft SQL Server: SQL Server 2005, SP4 SQL Server 2008 do wersji z dodatkiem SP3 SQL Server 2008 R2 do wersji z dodatkiem SP2 SQL Server 2012 do wersji z dodatkiem SP1 SQL Server 2014 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Windows Tabela 1-3 przedstawia wymagania minimalne klienta dla systemu Windows. Tabela 1-3 Składnik Procesor Wymagania systemowe dotyczące klienta programu Symantec Endpoint Protection dla systemu Windows Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Itanium nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy 512 MB pamięci RAM (zalecany 1 GB) lub więcej, jeśli wymaga tego system operacyjny 1.8 GB dostępnego miejsca na dysku twardym na instalację; na składniki oprogramowania i dzienniki wymagane jest dodatkowe miejsce Uwaga: Wymagania dotyczące miejsca dotyczą systemu plików NTFS. Wyświetlacz 800 x 600

Wymagania systemowe programu Symantec Endpoint Protection 13 Składnik System operacyjny Wymagania Windows XP Home lub Professional (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded (SP2 lub nowszy) Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1) Windows 7 Embedded Standard Windows 8 (32-bitowy, 64-bitowy) Windows 8 Embedded (32-bitowy) Windows 8.1 (32-bitowy, 64-bitowy), włącznie z funkcją Windows To Go Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows 8.1 Update 2 (32-bitowy, 64-bitowy) Windows 8.1 Embedded (32-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, SP1 i SP2) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Server 2012 R2 Update 2 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Mac Tabela 1-4 przedstawia wymagania minimalne klienta dla systemu Mac. Tabela 1-4 Składnik Procesor Fizyczna pamięć RAM Dysk twardy Wyświetlacz Wymagania systemowe dotyczące klienta programu Symantec Endpoint Protection dla systemu Mac Wymagania Intel Core 2 Duo, Intel Quad Core Xeon 2 GB pamięci RAM 1 GB dostępnego miejsca na dysku twardym na instalację 800 x 600

Wymagania systemowe programu Symantec Endpoint Protection 14 Składnik System operacyjny Wymagania Mac OS X 10.8, 10.9, 10.10 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux Tabela 1-5 przedstawia wymagania minimalne klienta dla systemu Linux. Tabela 1-5 Składnik Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux Wymagania Sprzęt Procesor Intel Pentium 4 o szybkości 2 GHz lub lepszy 1 GB pamięci RAM 5 GB wolnego miejsca na dysku twardym Systemy operacyjne CentOS 6U4, 6U5; 32- i 64-bitowy Debian 6.0.5 Squeeze; 32- i 64-bitowy Fedora 16, 17; 32- i 64-bitowy Novell Open Enterprise Server (OES) 2 SP2 i 2 SP3 w oparciu o SUSE Linux Enterprise Server (SLES) 10 SP3; 32- i 64-bitowy Novell Open Enterprise Server (OES) 11 i 11 SP1 w oparciu o SUSE Linux Enterprise Server (SLES) 11 SP1 i SP2; 64-bitowy Oracle Linux 5U8, 5U9, 6U2, 6U4; 64-bitowy Red Hat Enterprise Linux Server (RHEL) 5U7 5U10, 6U2 6U5; 32- i 64-bitowy SUSE Linux Enterprise Server (SLES) 10 SP3, 10 SP4, 11 SP1 11 SP3; 32- i 64-bitowy SUSE Linux Enterprise Desktop (SLED) 10 SP3, 10 SP4, 11 SP1 11 SP3; 32- i 64-bitowy Ubuntu Server 11.10, 12.04, 12.04.2, 13.04; 64-bitowy Ubuntu Desktop 11.10, 12.04, 12.04.2, 13.04; 64-bitowy Listę obsługiwanych jąder zawiera artykuł pod adresem http://entced.symantec.com/sep/12.1.5/doc_sep_linux_sys_req Środowiska graficzne Do wyświetlania graficznego interfejsu użytkownika klienta Symantec Endpoint Protection można używać następujących środowisk graficznych: KDE Gnome

Warstwy ochrony komputerów w programie Symantec Endpoint Protection 15 Składnik Wymagania Inne wymagania dotyczące środowiska Oprogramowanie Oracle Java 1.5 lub nowsze; zalecane oprogramowanie Java 7 lub nowsze. Ta instalacja wymaga uprawnień użytkownika superuser. Rozszerzenie Unlimited Strength Java Cryptography Extension (JCE) Konieczne jest zainstalowanie plików zasad rozszerzenia Unlimited Strength Java Cryptography Extension zgodnych z używaną wersją oprogramowania Java. Ta instalacja wymaga uprawnień użytkownika superuser. Pliki instalacyjne można pobrać w obszarze Zasoby dodatkowe na następującej stronie internetowej firmy Oracle: http://www.oracle.com/technetwork/java/javase/downloads/index.html Pakiety zależności w wersji i686 na komputerach 64-bitowych Wiele plików wykonywalnych w kliencie Symantec Endpoint Protection dla systemu Linux to programy 32-bitowe. W przypadku komputerów 64-bitowych przed zainstalowaniem klienta Symantec Endpoint Protection dla systemu Linux należy zainstalować pakiety zależności w wersji i686. Jeśli na komputerze nie zainstalowano pakietów zależności w wersji i686, można to zrobić za pomocą wiersza polecenia. Ta instalacja wymaga uprawnień administratora, na co wskazuje użycie programu sudo w poniższych poleceniach: W przypadku dystrybucji opartych na systemie Fedora: sudo yum install glibc.i686 libgcc.i686 libx11.i686 W przypadku dystrybucji opartych na systemie Debian: sudo apt-get install ia32-libs Warstwy ochrony komputerów w programie Symantec Endpoint Protection Fundamentem podejścia firmy Symantec do ochrony przed znanymi i nieznanymi zagrożeniami jest wielowarstwowa struktura zabezpieczeń. Wielowarstwowy system chroni sieć przed, w trakcie i po ataku. Program Symantec Endpoint Protection ogranicza ryzyko ataku, oferując narzędzia poprawiające zabezpieczenia przed każdym zagrożeniem. Tabela 1-6 opisuje typy ochrony, której program Symantec Endpoint Protection Manager używa do zabezpieczenia sieci.

Warstwy ochrony komputerów w programie Symantec Endpoint Protection 16 Tabela 1-6 Warstwy ochrony w programie Symantec Endpoint Protection Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 1 2 Ochrona oparta na sieci Ochrona oparta na plikach Zapora i system zapobiegania włamaniom blokują ponad 60% destrukcyjnego oprogramowania pochodzącego z sieci, jeszcze zanim przeniknie do komputera. Jest to podstawowy poziom obrony przed programami pobieranymi bez wiedzy użytkowników, atakami opartymi na socjotechnice, fałszywymi programami antywirusowymi, lukami w zabezpieczeniach systemu, narzędziami typu rootkit, sieciami botów i innymi zagrożeniami. Powstrzymywanie destrukcyjnych programów jeszcze przed ich przeniknięciem do komputera jest zdecydowanie skuteczniejsze niż wykrywanie luk w zabezpieczeniach, które już zostały wykorzystane. Tradycyjny, oparty na sygnaturach system ochrony antywirusowej wyszukuje i usuwa destrukcyjne programy, które już przeniknęły do komputera. Ochrona przed wirusami i programami typu spyware za pomocą skanowania blokuje i usuwa destrukcyjne oprogramowanie działające na komputerze. Wiele firm niestety naraża się na zagrożenia, uważając, że sam program antywirusowy wystarczająco zabezpiecza systemy. Ochrona przed zagrożeniami sieciowymi: Zapora System zapobiegania włamaniom z uwzględnieniem protokołów Ochrona przed wirusami i programami typu spyware: Ochrona przeglądarki Ochrona przed wirusami i programami typu spyware: Mechanizm antywirusowy Automatyczna ochrona Bloodhound

Warstwy ochrony komputerów w programie Symantec Endpoint Protection 17 Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 3 Ochrona oparta na ocenie reputacji Funkcja Insight umożliwia skuteczne zabezpieczenie dzięki informacjom na temat obiektów, takich jak strony internetowe, pliki i adresy IP. Funkcja Download Insight określa bezpieczeństwo plików i stron internetowych na podstawie informacji pochodzących ze społeczności. Identyfikowanie zaawansowanych, nowych i mutujących destrukcyjnych programów wymaga wiedzy zgromadzonej przez ponad 200 mln systemów. Usługa Symantec Insight zapewnia firmom dostęp do największej globalnej sieci wywiadowczej, która umożliwia filtrowanie wszystkich plików pochodzących z Internetu na podstawie ich reputacji. Ochrona przed wirusami i programami typu spyware: Wynik reputacji domeny Reputacja pliku (Insight) 4 Ochrona oparta na sposobach działania Funkcja SONAR analizuje wykonywane procesy i wykrywa obecność destrukcyjnych programów na podstawie szkodliwych sposobów działania. Zapobieganie zagrożeniom (zasada ochrony przed wirusami i programami typu spyware): SONAR Funkcja SONAR monitoruje uruchamiane programy i blokuje podejrzane zachowania. Technologia SONAR wykrywa wyspecjalizowane i nieznane zagrożenia, agresywnie monitorując uruchomione procesy plików i identyfikując destrukcyjne sposoby działania. Funkcja SONAR w oparciu o sztuczną inteligencję, sygnatury zachowań i zasady blokowania w czasie rzeczywistym monitoruje ponad 1400 sposobów działania uruchamianych plików. Technologia SONAR połączona z funkcją Insight umożliwia skuteczne powstrzymywanie najnowszych zagrożeń bez zwiększania liczby fałszywych alarmów.

Warstwy ochrony komputerów w programie Symantec Endpoint Protection 18 Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 5 Narzędzia do naprawy i rozwiązywania problemów Gdy destrukcyjne oprogramowanie przedostanie się do komputera, narzędzie Power Eraser usuwa trudne do wyeliminowania infekcje i w najkrótszym czasie przywraca działanie systemu. Narzędzie Power Eraser w agresywny sposób naprawia trudne do usunięcia infekcje. Power Eraser: Rozruch oczyszczonego systemu operacyjnego Narzędzie Power Eraser używa agresywnych metod heurystycznych. Narzędzia dotyczące określonych zagrożeń Program Symantec Endpoint Protection poprawia skuteczność i zakres zabezpieczeń dzięki następującym dodatkowym technologiom: Blokada systemu Funkcja blokady systemu pozwala ograniczyć aplikacje, które mogą zostać uruchomione. Funkcja ta może działać w trybie listy dozwolonych lub listy niedozwolonych. Niezależnie od trybu działania funkcja Blokada systemu używa sum kontrolnych i parametrów lokalizacji plików do sprawdzania, czy aplikacja została zatwierdzona, czy też jest niedozwolona. Funkcja ta jest przydatna w przypadku kiosków, na których ma działać tylko jedna aplikacja. Kontrola aplikacji Funkcja Kontrola aplikacji monitoruje i kontroluje działanie aplikacji. Funkcja kontroli aplikacji zabezpiecza przed nieautoryzowanym dostępem i atakami, decydując o tym, które aplikacje mogą być uruchamiane. Funkcja kontroli aplikacji blokuje procesy lub kończy ich działanie, ogranicza dostęp do plików i folderów, chroni rejestr systemu Windows, a także steruje wczytywaniem modułów i bibliotek DLL. Funkcja kontroli aplikacji zawiera wstępnie zdefiniowane szablony umożliwiające blokowanie działania znanych destrukcyjnych aplikacji. Kontrola urządzeń Funkcja Kontrola urządzeń ogranicza lub umożliwia dostęp do składników sprzętowych w komputerze klienckim. Funkcja ta umożliwia blokowanie i kontrolowanie urządzeń podłączonych do systemów przy użyciu portów USB, FireWire, szeregowych i równoległych. Funkcja kontroli urządzeń pozwala zablokować cały dostęp do danego portu lub na przykład zezwolić na dostęp tylko z określonych urządzeń o konkretnym identyfikatorze dostawcy. Więcej informacji na ten temat zawiera Podręcznik instalacji i podręcznik administratora programu Symantec Endpoint Protection.

W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? 19 W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? Program Symantec Endpoint Protection zapewnia również zgodność komputerów klienckich z wymaganiami. Czasami konieczne jest egzekwowanie firmowych zasad zabezpieczeń, takich jak blokowanie dostępu komputerów do określonych aplikacji lub stron internetowych. Może również zajść potrzeba zapewnienia ochrony przed naruszeniami bezpieczeństwa poprzez egzekwowanie przepisów dotyczących zabezpieczeń i prywatności. Rozwiązania firmy Symantec ułatwiają na przykład organizacjom zajmującym się służbą zdrowia stosowanie przepisów zapobiegających kradzieży danych medycznych. Program Symantec Endpoint Protection umożliwia egzekwowanie wymagań dotyczących zgodności za pomocą następujących narzędzi: Integralność hosta Zasady integralności hosta zapewniają ochronę urządzeń końcowych i ich zgodność z wymaganiami. Dzięki temu można na przykład zagwarantować, że na każdym komputerze będzie działać zapora lub zostanie zainstalowana poprawka zabezpieczeń systemu operacyjnego. Raporty i analiza Program Symantec Endpoint Protection udostępnia funkcje analizy wielowymiarowej, solidne raporty graficzne i łatwy w obsłudze pulpit nawigacyjny. Raporty i dzienniki dają pewność, że komputery w sieci są podłączone, chronione i zgodne z zasadami obowiązującymi w firmie. Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 15 Składniki programu Symantec Endpoint Protection Tabela 1-7 przedstawia główne składniki programu Symantec Endpoint Protection.

Składniki programu Symantec Endpoint Protection 20 Tabela 1-7 Główne składniki produktu Składnik Symantec Endpoint Protection Manager Opis Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące składniki: Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Konsola to interfejs serwera zarządzania. Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami, rolami i dostępem, funkcjami administracyjnymi oraz zabezpieczeniami. Można również zainstalować konsolę zdalną i używać jej do logowania się na serwerze zarządzania z każdego komputera mającego połączenie sieciowe. Wbudowana baza danych, która przechowuje zasady zabezpieczeń i zdarzenia oraz jest instalowana w programie Symantec Endpoint Protection Manager. Można również zainstalować bazę danych programu SQL Server, zamiast wbudowanej bazy danych. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 29 Klient Symantec Endpoint Protection Klient Symantec Endpoint Protection działa na następujących platformach: Klient systemu Windows chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware, funkcji SONAR oraz Download Insight, zapory, systemu zapobiegania włamaniom i innych technologii ochrony. Działa na serwerach, stacjach roboczych i komputerach przenośnych. Klient Symantec Endpoint Protection dla systemu Mac chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware oraz systemu zapobiegania włamaniom. Klient Symantec Endpoint Protection dla systemu Linux chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware. Patrz Co to jest Symantec Endpoint Protection? na stronie 4 Patrz Opcjonalne składniki programu Symantec Endpoint Protection na stronie 20 Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 15 Opcjonalne składniki programu Symantec Endpoint Protection Tabela 1-8 przedstawia listę dodatkowych składników, które można pobrać i używać z programem Symantec Endpoint Protection.