Bitdefender Endpoint Security Tools



Podobne dokumenty
Bitdefender Endpoint Security Tools

BITDEFENDER GRAVITYZONE

Bitdefender GravityZone

Bitdefender GravityZone

Bitdefender GravityZone

Bitdefender GravityZone (bazujący na chmurze)

Bitdefender GravityZone

BITDEFENDER GRAVITYZONE

Bitdefender GravityZone

Znak sprawy: KZp

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Przewodnik szybkiego uruchamiania

Security for Virtualized Environments

7. zainstalowane oprogramowanie zarządzane stacje robocze

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Instrukcja Instalacji. Copyright 2011 Bitdefender

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Bitdefender GravityZone

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

G DATA Client Security Business

G DATA Endpoint Protection Business

Produkty. MKS Produkty

SERWER AKTUALIZACJI UpServ

Instrukcja konfiguracji funkcji skanowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Podręcznik użytkownika

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Podręcznik użytkownika

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Podręcznik Integracji ConnectWise

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

F-Secure Mobile Security for S60

Instalacja wypychana ESET Endpoint Encryption

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Instrukcja użytkownika ARSoft-WZ1

Bitdefender GravityZone Advanced Business Security

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. SZYBKI START

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Endpoint Security przez Bitdefender

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Produkty. ESET Produkty

Korzystanie z aplikacji P-touch Transfer Manager

Instrukcja instalacji

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Microsoft Exchange Server 2013

Samsung Universal Print Driver Podręcznik użytkownika

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

11. Rozwiązywanie problemów

Win Admin Replikator Instrukcja Obsługi

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

INSTRUKCJA INSTALACJI SYSTEMU

Instrukcja obsługi Strona aplikacji

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Spis treści

INSTRUKCJA OBSŁUGI DLA SIECI

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

Acronis Universal Restore

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Win Admin Replikator Instrukcja Obsługi

INSTALACJA I KONFIGURACJA Instalacja systemu WF-Mag Mobile 2

Pierwsze kroki w programie QuarkXPress

1. Opis. 2. Wymagania sprzętowe:

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

oprogramowania F-Secure

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Endpoint Security przez Bitdefender

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Plik Readme aplikacji klienckiej Novell Filr

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Transkrypt:

Bitdefender Endpoint Security Tools INFORMACJE O WYDANIU

Bitdefender Endpoint Security Tools Informacje o wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela firmy Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły one bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy i znaki handlowe. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli i tak powinny być traktowane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

Spis treści 1. Wprowadzenie..................................................................... 1 2. Historia wersji..................................................................... 2 2.1. Wersja 6.2.4.587.................................................................. 2 2.2. Wersja 6.2.4.582.................................................................. 2 2.3. Wersja 6.2.3.572.................................................................. 4 2.4. Wersja 6.2.3.569.................................................................. 4 2.5. Wersja 6.2.2.563.................................................................. 6 2.6. Wersja 6.2.2.547.................................................................. 6 2.7. Wersja 6.2.2.546.................................................................. 7 2.8. Wersja 6.2.1.541.................................................................. 7 3. Znane zagadnienia............................................................... 12 4. Ograniczenia..................................................................... 13 iii

1. WPROWADZENIE Rozwiązanie biznesowe nowego GravityZone przedstawia Bitdefender Endpoint Security Tools, najnowszego agenta bezpieczeństwa dla fizycznych i wirtualnych punktów końcowych. Porównany do istniejących agentów bezpieczeństwa Bitdefender, ten agent wprowadza serię ulepszeń i nowych cech przenoszą endpoint security na nowy poziom. Ten dokument opisuje jakie nowe kwestie, zostały rozwiązane dla każdego wydania BEST. Dokument zawiera również znane zagadnienia i ograniczenia produktu. W sekcji Znane Problemy można sprawdzić listę zgłoszonych, nie rozwiązanych jeszcze problemów. Ta lista jest okresowo aktualizowana i serdecznie zalecamy zweryfikować z nią występujący problem przed złożeniem jakiegokolwiek zgłoszenia do naszego Zespołu Wsparcia Technicznego. Notatka Uwagi wydawnicze Bitdefender Endpoint Security Tools zawierają również zmiany powiązane z ochroną Serwerów Microsoft Exchange, cechą która może nie być dostępna dla Bitdefender w pakiecie bezpieczeństwa GravityZone. Wprowadzenie 1

2. HISTORIA WERSJI 2.1. Wersja 6.2.4.587 Notatka Ta wersja jest dla systemu operacyjnego Windows. Nowe Funkcje i Ulepszenia Zmniejszenie ilości usług w chmurze ruchu wychodzącego. Rozwiązane problemy Pojawiał się BSoD (ang. Niebieski ekran śmierci) na maszynach z systemem operacyjnym Windows XP i Windows 2003 przez domenę Active Directory, która uruchamiała przy rozruchu pewne skrypty z rozproszonych lokalizacji plików systemowych. Problem jest już naprawiony. 2.2. Wersja 6.2.4.582 Nowe Funkcje i Ulepszenia Ochrona Systemu Plików Windows Dodano wsparcie dla Windows 10. Poprawiono stabilność produktu dotyczącą graficznego interfejsu użytkownika. Zintegrowano komponenty bezpieczeństwa produktu OpenSSL wersja 1.0.1p. W celu uzyskania informacji, przejdź do OpenSSL Security Advisory [9 Czerwca 2015] (Tylko po angielsku). Relay automatycznie dodaje wymagane zasady do Zapory Sieciowe Windows podczas instalacji na systemie operacyjnym serwera. Dodano wsparcie dla usuwania następujących niekompatybilnych produktów bezpieczeństwa: Trusteer Rapport Historia wersji 2

System Center Endpoint Protection * Symantec.Cloud - Endpoint Protection NIS-21.5.0.19 * Sophos 10.0.12.510 * Vipre Business Agent 7.0.5725 * Eset File Server 4.5.12005 *Wsparcie także dla cichej deinstalacji. Drobne poprawki graficznego interfejsu użytkownika. Rozwiązane problemy Ochrona Systemu Plików Windows Microsoft Excel 2007 napotykał błąd podczas zapisu pliku w trakcie używania Bitdefender Endpoint Security Tools. Problem jest już naprawiony. Sysprep nie działa, gdy BEST jest zainstalowany. Aby rozwiązać ten problem, zapoznaj się z tym artykułem KB. Dla niektórych serwerów DNS, zapytania z Bitdefender Endpoint Security Tools do Usługi Chmury kończyły się niepowodzeniem. Problem jest już naprawiony. W niektórych sytuacjach, punkty końcowe chronione przez Bitdefender Endpoint Security Tools nie mogły dołączyć do domeny Active Directory. Problem jest już naprawiony. Instalacja Bitdefender Endpoint Security Tools napotykała błąd na punktach końcowych z wysokim użyciem procesora. Problem jest już naprawiony. Naprawiono problem występujący w momencie zatrzymania zadania skanowania z interfejsu użytkownika. Narzędzie wsparcia nie zebrało wszystkich potrzebnych plików. Problem jest już naprawiony. Informacje Pomocy Technicznej nie aktualizowały się prawidłowo po zmianie w politykach. Problem jest już naprawiony. Air Control 2 został zablokowany przez moduł Kontrola Zawartości. Problem jest już naprawiony. Historia wersji 3

Linux Ostatni dziennik skanowania kolejnych skanów z menu kontekstowego nie mógł być wyświetlony z poziomu interfejsu użytkownika. Problem jest już naprawiony. Poprawiono błędy tekstowe. Zadanie skanowania na żądanie nie mogło przeskanować ścieżki nie zawierającej znaków łacińskich. Problem jest już naprawiony. Dla niektórych serwerów DNS, zapytania z Bitdefender Endpoint Security Tools do Usługi Chmury kończyły się niepowodzeniem. Problem jest już naprawiony. Ochrona Exchange W niektórych wypadkach, pojawiał się błąd XML podczas otwierania raportu skanowania Exchange z Okna Informacyjnego. Problem jest już naprawiony. Dziennik skanowania na żądanie wykazywał ignorowane infekcje w Przedmiotach Rozwiązanych. Problem jest już naprawiony. Podczas próby odtworzenia wiadomości e-mail z kwarantanny i Microsoft Exchange Autodiscovery używał przekierowanych URL EWS, zadanie nie powiodło się z komunikatem Błąd ogólny. Te problemy są już poprawione. 2.3. Wersja 6.2.3.572 Notatka Ta wersja jest dla systemu operacyjnego Linux. Rozwiązane problemy Wdrożenie dystrybucji SUSE 11 SP3 nie powiodło się z powodu błędu pobierania jednego z plików instalacyjnych. Problem jest już naprawiony. 2.4. Wersja 6.2.3.569 Nowe Funkcje i Ulepszenia Ochrona Systemu Plików Historia wersji 4

Windows Zwiększony czas oczekiwania w celu ponownego uruchomienia podczas instalacji agenta bezpieczeństwa na 10 minut. Usprawnione użycie pamięci. Rozwiązane problemy Ochrona Systemu Plików Windows Linux Podczas naprawiania plików Bitdefender Endpoint Security Tools folder Dzienników zadań skanowania nie został utworzony w katalogu produktu, blokując uruchomienie zadania skanowania. Problem jest już naprawiony. W pewnych sytuacjach, po aktualizowaniu z Endpoint Security do Bitdefender Endpoint Security Tools, Control Center w dalszym ciągu wyświetla stare produkty w szczegółowych informacjach o komputerach. Problem jest już naprawiony. W pewnych sytuacjach, rozmieszczenie agenta bezpieczeństwa na Windows 8.1 kończyło się niepowodzeniem. Problem jest już naprawiony. W pewnych sytuacjach, pliki Bitdefender Endpoint Security Tools nie mogły zostać naprawione, jeżeli moduł Kontroli Zawartości był zainstalowany. Naprawiono problemy z wbudowanymi zasadami zapory sieciowej, które pojawiały się podczas uzyskiwaniu dostępu do domeny Active Directory lub przy łączeniu się przez Połączenie Zdalnego Pulpitu. W pewnych sytuacjach, podczas naprawiania plików produktu i ponownym, wymaganym uruchomieniu ponownym, system się zapętlał. Problem jest już naprawiony. NTLM i Kerberos bazujące na proxy nie były wspierane. Problem jest już naprawiony. Naprawiono kilka drobniejszych błędów. NTLM i Kerberos bazujące na proxy nie były wspierane. Problem jest już naprawiony. Historia wersji 5

W niektórych sytuacjach, zadanie Aktualizacji Klienta nie działało. Problem jest już naprawiony. 2.5. Wersja 6.2.2.563 Notatka Ta wersja jest dla systemu operacyjnego Windows. Rozwiązane problemy Ochrona Systemu Plików Podczas aktualizowania klienta punktu końcowego do Bitdefender Endpoint Security Tools, agent nie uruchomił się po ponownym uruchomieniu systemu. Problem jest już naprawiony. W niektórych sytuacjach, po zaktualizowaniu z poziomu Endpoint Security do Bitdefender Endpoint Security Tools, pewne chronione punkty końcowe nie są już wyświetlane w Control Center. Problem jest już naprawiony. Ochrona Exchange Nieautoryzowane e-maile zostaną uznane autoryzowanymi, jeżeli zostaną przekierowane przez wiele serwerów transportowych. Problem jest już naprawiony. E-maile i chronione hasłem archiwa, które nie zostały przeskanowane, zostały zgłoszone jako zainfekowane, ale bez podejmowania na nich żadnych czynności. Problem jest już naprawiony. 2.6. Wersja 6.2.2.547 Rozwiązane problemy Naprawiono pewne problemy z komponentami, które zapewniały komunikację z Control Center. Historia wersji 6

2.7. Wersja 6.2.2.546 Rozwiązane problemy Bitdefender Endpoint Security Tools nie zaraportował poprawnie swojego statusu aktualizacji do Control Center w czasie gdzie aktualizacja była dostępna. Problem jest już naprawiony. Zablokowane procesy występujące w pewnych sytuacjach spowodowały spowolnienie punktów końcowych. Problem jest już naprawiony. Dla punktu końcowego Windows, aktualizacja Endpoint Security nie wznawia się po ponownym uruchomieniu, jeżeli pole wyboru Automatyczne uruchomienie (jeśli konieczne) zostało wcześniej wybrane w oknie Zaktualizuj Klientów/a. Problem jest już naprawiony. W niektórych sytuacjach, nie powiodła się rekonfiguracja agenta bezpieczeństwa punktu końcowego Windows. Problem jest już naprawiony. Interfejs graficzny użytkownika wersji Windowsowej zawiera te same skrócone etykiety i pewne brakujące tłumaczenia. Te problemy są obecnie naprawiane. 2.8. Wersja 6.2.1.541 Nowe Funkcje i Ulepszenia Zainstaluj Rozszerzona ochrona dla fizycznych punktów końcowych aby pokryć puplipty i serwery dystrybucji Linux. Jedna paczka instalacyjna, która może zostać zamieszczona w dowolnym środowisku: fizycznym, wirtualnym lub w chmurze. Możliwość odinstalowania innych produktów antimalware bez względu na środowisko punktu końcowego (fizyczne czy wirtualne). Technologie Skanowania Nowe i elastyczne technologie skanowania dla punktów końcowych Windows i Linux w różnych wariantach sprzętowej konfiguracji: Skanowanie Lokalne, gdy skanowanie antymalware jest wykonywane lokalnie na punkcie końcowym. Historia wersji 7

Ta opcja jest odpowiednia do mocnych punktów końcowych, które również mają możliwość do przechowywania silników skanowania i sygnatur malware. Skanowanie Centralne, gdzie skanowanie wykonywane jest przy jednym lub wielu Serwerach Bezpieczeństwa, używających równoważenia obciążenia. Ta opcja jest odpowiednia dla środowisk wirtualnych i punktów końcowych fizycznych pulpitów o niskiej wydajności sprzętowej. Notatka Security Server jest dedykowaną maszyną wirtualną, która działa jako serwer skanowania. Security Server instaluje się na hoście środowiska wirtualnego. Aby uzyskać więcej informacji, zpoznaj się z Podręcznikiem Instalacji GravityZone. Hybrydowe Skanowanie, gdzie czynność skanowania antimalware jest wykonywane głównie w chmurze i jest usprawniana przez lokalne skanowanie. Ta opcja jest odpowiednia dla fizycznych punktów końcowych z małą lub średnią wydajnością i zasobami. Bitdefender Endpoint Security Tools zapewnia ten sam poziom ochrony bezwzględnie od wybranej opcji skanowania. Większa dostępność do silników zdalnego skanowania przez wprowadzenie skanowania dwoma silnikami. Gdy pierwszy silnik jest niedostępny, silnik awaryjny zostanie użyty. Dostępne są dwie opcje: Centralne Skanowanie w awaryjnym Skanowaniu Hybrydowym. Centralne Skanowanie z awaryjnym Skanowaniem Lokalnym. Notatka Zużycie zasobów oraz wykorzystanie sieci będzie bazowało względnie do użytych silników. Posiadając możliwość wykrycia konfiguracji i środowiska punktu końcowego, Bitdefender Endpoint Security Tools dokonuje automatycznej samokonfiguracji i adaptuje odpowiednią technologię skanowania. Historia wersji 8

Notatka Ta akcja jest wykonywana podczas instalacji i może być nadpisana przez administratora. Nowe Moduły i Role Kontrola Urządzeń moduł ochronny, dostarczający możliwości do kontroli i monitorowania dostępu do różnych urządzeń, które mogą połączyć się z punktami końcowymi. Moduły rozpoznają rozległą serię urządzeń: urządzenia Bluetooth, napędy CDROM, napędy dyskietek, napędy IEEE 1284.4, napędy IEEE 1394, urządzenia do przetwarzania obrazów, wewnętrzne i zewnętrzne magazyny, porty LPT/COM, modemy, adaptery sieci, drukarki, SCSI RAID, napędy taśmowe i wersje przenośne urządzeń Windows. Moduł Power User, umożliwiając uprawnienia administratora na poziomie punktu końcowego, umożliwiając użytkownikowi punktu końcowego uzyskanie dostępu i modyfikacji ustawień ustawień przez konsole lokalną, poprzez interfejs BEST. Nowe funkcje ochrony VDI: Skan behawioralny: utrzymuje aplikacje tymczasowo w sandboxie aby zidentyfikować złośliwe. Photon (Reputacja Aplikacji): monitoruje całe uruchomione oprogramowanie i decyduje czy aplikacja i jej komponenty są bezpieczne lub nie. Zapora Sieciowa: Pełna dwukierunkowa zapora sieciowa z Systemem Wykrywania Włamań. Kontrola Zawartości:Wielopoziomowe filtrowanie zagrożeń zawartości sieci w celu identyfikacji potencjalnych zagrożeń online. Rozszerzona rola Relay również dla maszyn wirtualnych. Rola Relay zmieniana agenta w serwery aktualizacji, rozmieszczenia i komunikacji dla wszystkich maszyn w zdalnej lokalizacji Notatka Bitdefender Endpoint Security Tools z rolą Relay instalowaną tylko na maszynach Windows. Możesz użyć Bitdefender Endpoint Security Tools z funkcją Relay w celu rozmieszczenia agentów bezpieczeństwa na wspieranym systemie operacyjnym. Historia wersji 9

Rola Ochrona Exchange, zapewnia antymalware, antyspam, antyphishing, filtrowanie załączników i treści płynnie zintegrowanie z Microsoft Exchange Server, aby zapewnić bezpieczne środowisko komunikacji i współpracy oraz zwiększyć produktywność. Exchange Protection używa tych samych technologii skanowania antimalware co system plików modułu Antimalware. Ochrona dla Exchange udziela wsparcia i instaluje się w następujących wersjach i rolach Microsoft Exchange Server. Exchange Server 2013 z rolą Edge Transport lub Mailbox Exchange Server 2010 z rolą Edge Transport, Hub Transport lub Mailbox Exchange Server 2007 z rolą Edge Transport, Hub Transport lub Mailbox Notatka Rozwiązanie jest kompatybilne z Microsoft Exchange Database Availability Groups (DAGs). Interfejs użytkownika Bitdefender Endpoint Security Tools nadciąga z serią usprawnionych interfejsów użytkownika, takimi jak: Jaśniejszy i bardziej komfortowy schemat kolorystyczny do codziennego użytku, kładzie nacisk na treść. Luźne wzornictwo i przyjazne ekranom dotykowym doświadczenie. Struktura skupiona na niezawodności, maksymalnie wykorzystująca dostępną przestrzeń w celu wyświetlania informacji. Zwiększona interakcja z użytkownikiem, oferująca następujące opcje: 1. Obszar Powiadomienia, informuje użytkownika o nierozwiązanych problemach łączeniu ich z ekranem szczegółów. 2. Oś czasu sekcji Wydarzenia, wyświetla wydarzenia związane z ochroną punktów końcowych. 3. Strzałki Wzrost i Spadek, wyświetlają lub ukrywają wydarzenia należące tej samej kategorii. 4. Przycisk Moduły, odnosi się do nowego ekranu, gdzie użytkownik może zobaczyć status zainstalowanych modułów i zarządzać systemem plików Kwarantanny. Historia wersji 10

5. Menu Filtry, pozwala użytkownikowi wysublimować listę zdarzeń wyświetlanych na osi czasu. 6. Menu Akcje, pozwala użytkownikowi na definiowanie, uruchamianie i zapisywanie zadań skanowania oraz szukanie aktualizacji. główne okno Bitdefender Endpoint Security Tools Historia wersji 11

3. ZNANE ZAGADNIENIA Aktualizacja dla Endpoint Security wymaga ponownego uruchomienia dla punktów końcowych Windows, jeżeli Aktywnej Kontroli Wirusowej i sterownikowi rootkitów nie udało się wyładować. Aktualizacja Endpoint Security wymaga ponownego uruchomienia komputera z systemem Windows XP jeżeli moduł Zapory Sieciowej był wcześniej zainstalowany. Usuwanie modułu Zapory Sieciowej dla punktu końcowego Windows XP wymaga ponownego uruchomienia komputera. Gdy dwa zadania skanowania Exchange są wykonywane jednocześnie na tej samej skrzynce, niektóre e-maile mogą zostać nieprzeskanowane. Zalecane jest by unikać uruchamiania więcej niż jednego skanera Exchange w tym samym czasie. Aktualizacje produktów mogą wstrzymać działanie zadania skanowania Exchange, bez wysyłania statusu zmiany do Control Center. Stopka antimalware nie jest widoczna w cyfrowo podpisanych wiadomościach e-mail wysyłanych przez Microsoft Exchange protokół (MAPI). Przy dodawaniu stopki UTF-8 do HTML lub zwykłego tekstu MIME e-mail zawierający kodowanie ISO-2022-JP dla konwertowanych e-maili może zawierać nieznacznie zmienione znaki. Jakkolwiek nie powinno wpłynąć na całokształt czytelności i zrozumienia tekstu. Znane zagadnienia 12

4. OGRANICZENIA Skanowanie Exchange na żądanie nie zadziała gdy Powershell v1.0 jest zainstalowana. E-maile żądania spotkania lub zadania nie mogą być modyfikowane. Ograniczenia 13