Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim



Podobne dokumenty
Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Podręcznik użytkownika

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Numer ogłoszenia: ; data zamieszczenia:

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

F-Secure Mobile Security for S60

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Tomasz Greszata - Koszalin

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start


TREND MICRO Client Server Security 3 for Small and Medium Business

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Produkty. MKS Produkty

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Instrukcja szybkiego rozpoczęcia pracy

Worry-Free Business Security Standard Edition i Advanced Edition

Instrukcja konfiguracji funkcji skanowania

Client Management Solutions i Universal Printing Solutions

ArcaVir 2008 System Protection

Instrukcja szybkiego rozpoczęcia pracy

Microsoft Exchange Server 2013


Podręcznik instalacji oraz uaktualniania

INSTRUKCJA OBSŁUGI DLA SIECI

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

9. Internet. Konfiguracja połączenia z Internetem

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ESET NOD32 ANTIVIRUS 7

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

R o g e r A c c e s s C o n t r o l S y s t e m 5

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Temat: Windows 7 Centrum akcji program antywirusowy

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przewodnik Google Cloud Print

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

F-Secure Anti-Virus for Mac 2015

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

OCHRONA PRZED RANSOMWARE

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Otwock dn r. Do wszystkich Wykonawców

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

G DATA Client Security Business

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer. Podręcznik wdrożenia

ESET NOD32 ANTIVIRUS 10

Problemy techniczne SQL Server

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Podręcznik administratora systemu

Projektowanie bezpieczeństwa sieci i serwerów

Podręcznik instalacji i wdrożenia

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

4. Podstawowa konfiguracja

SKRó CONA INSTRUKCJA OBSŁUGI

Instrukcja instalacji

Opcje Fiery1.3 pomoc (klient)

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Samsung Universal Print Driver Podręcznik użytkownika

Produkty. ESET Produkty


Zadanie 1 Treść zadania:

Włącz autopilota w zabezpieczeniach IT

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Przewodnik Google Cloud Print

Transkrypt:

TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik administratora Podręcznik administratora www.trendmicro-europe.com Kod produktu: OSPM83305/70727 Ochrona punktów końcowych

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją odpowiedniej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: http://www.trendmicro.com/download/emea/?lng=emea Trend Micro, logo Trend Micro t-ball, OfficeScan, Control Manager, Damage Cleanup Services, emanager, InterScan, Network VirusWall, ScanMail, ServerProtect i TrendLabs są znakami handlowymi lub zastrzeżonymi znakami handlowymi firmy Trend Micro, Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 1998-2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Część dokumentu nr: OSEM83042/70123 Data wydania: czerwiec 2008 Chronione patentami USA nr 5 623 600; 5 889 943; 5 951 698; 6.119,165.

Niniejsza dokumentacja użytkownika programu OfficeScan firmy Trend Micro ma za zadanie przedstawić główne funkcje oprogramowania oraz instrukcje dotyczące instalacji w określonym środowisku produkcyjnym. Należy ją przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat wykorzystania poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

Spis treści Spis treści Rozdział 1: Wprowadzenie do programu OfficeScan Informacje o programie OfficeScan...1-1 Nowości w tej wersji...1-2 Antywirus...1-2 Zapora...1-3 Web Threat Protection...1-3 Duplikacja składników...1-5 Menedżer dodatków...1-5 Zarządzanie za pomocą konsoli Web...1-5 Obsługiwane platformy...1-6 Inne...1-7 Kluczowe funkcje i korzyści...1-8 Ochrona przed zagrożeniami bezpieczeństwa...1-8 Web Reputation...1-8 Ulepszona ochrona przed zagrożeniami typu spyware...1-9 Menedżer dodatków i dodatki...1-9 Scentralizowane zarządzanie...1-9 Wdrażanie zabezpieczeń ireguł...1-10 Zapora programu OfficeScan...1-10 Damage Cleanup Services...1-14 Serwer OfficeScan...1-15 Klient OfficeScan...1-16 Składniki i programy pakietu OfficeScan...1-23 Pakiety hot fix, poprawki i dodatki Service Pack...1-27 Zagrożenia bezpieczeństwa...1-29 Wirusy i złośliwe oprogramowanie...1-29 Wirusy sieciowe...1-31 Spyware i grayware...1-32 Ataki typu phishing...1-36 Dokumentacja programu OfficeScan...1-37 Terminologia...1-38 i

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Rozdział 2: Rozdział 3: Wprowadzenie do programu OfficeScan Konsola internetowa... 2-2 Domeny programu OfficeScan... 2-3 Ustawienia proxy... 2-4 Serwer proxy do aktualizacji składników serwera... 2-4 Serwer proxy do aktualizacji składników klienta... 2-4 Serwer proxy dla usługi Web Reputation... 2-5 Aktualizacje składników... 2-6 Źródło aktualizacji... 2-6 Powielanie składników... 2-8 Aktualizacja serwera... 2-9 Agent aktualizacji... 2-12 Aktualizacja klientów... 2-14 Uprawnienia i ustawienia aktualizacji składników... 2-19 Przywrócenie poprzedniej wersji składników... 2-22 Ustawienia skanowania... 2-22 Rodzaje skanowania... 2-22 Kryteria skanowania... 2-23 Wykluczenia ze skanowania... 2-26 Globalne ustawienia skanowania... 2-28 Operacje skanowania... 2-34 ActiveAction... 2-37 Uprawnienia skanowania... 2-41 Konfiguracja Web Reputation... 2-43 Zagrożenia z sieci Web... 2-43 Ocena reputacji... 2-43 Poziomy zabezpieczeń... 2-43 Reguły Web Reputation a lokalizacja komputera... 2-44 Zatwierdzone adresy URL... 2-45 Dodatkowe ustawienia usługi Web Reputation... 2-45 Zarządzanie komputerami w sieci Zapora programu OfficeScan... 3-2 Reguły... 3-2 Wyjątki reguł... 3-3 Profile... 3-4 Ustawienia domyślne... 3-6 ii

Spis treści Uprawnienia do zapory...3-8 Testowaniezapory...3-8 Zapora: jak wyłączyć...3-8 Ochrona przed epidemią...3-9 Ochrona przed epidemią wirusów...3-9 Reguły ochrony przed epidemią...3-9 Zadania po epidemii...3-10 Powiadamianie klienta...3-11 Powiadomienia o zagrożeniu bezpieczeństwa...3-11 Inne powiadomienia...3-13 Weryfikacja połączenia klient-serwer...3-13 Uprawnienia klienta i inne ustawienia...3-14 Ogólne ustawienia klienta...3-17 Zarządzanie ustawieniami klienta...3-20 Cisco NAC...3-20 Rozdział 4: Zarządzanie serwerem OfficeScan Trend Micro Control Manager...4-2 Dzienniki...4-2 Dzienniki komputerów w sieci...4-3 Dzienniki aktualizacji serwera...4-4 Dzienniki zdarzeń systemowych...4-4 Usuwanie dzienników...4-4 Licencje...4-5 Kopia zapasowa bazy danych programu OfficeScan...4-6 Informacje dotyczące serwera sieci Web programu OfficeScan...4-7 Powiadomienia administratora...4-7 Powiadomienia standardowe...4-8 Powiadomienia o epidemiach...4-8 Hasło konsoli Web...4-8 Klienci nieaktywni...4-9 Menedżer kwarantanny...4-9 Narzędzia administracyjne i klienckie...4-10 Program World Virus Tracking...4-11 iii

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Rozdział 5: Rozdział 6: Sposób działania programu Policy Server for Cisco NAC Składniki i pojęcia... 5-2 Składniki... 5-2 Zwroty... 5-3 Architektura programu Cisco NAC... 5-5 Sekwencja walidacji klienta... 5-6 Policy Server... 5-8 Reguły i zasady serwera Policy Server... 5-9 Elementy składowe zasady... 5-10 Zasady domyślne... 5-11 Tworzenie reguł... 5-13 Reguły domyślne... 5-14 Synchronizacja... 5-15 Certyfikaty... 5-15 Certyfikat CA... 5-17 Wymagania systemowe Policy Server... 5-17 System operacyjny... 5-17 Sprzęt... 5-18 Serwer sieci Web... 5-18 Konsola Web... 5-18 Wymagania Cisco Trust Agent (CTA)... 5-19 System operacyjny... 5-19 Sprzęt... 5-19 Inne... 5-19 Obsługiwane platformy i wymagania... 5-19 Instalacja programu Policy Server for Cisco NAC Omówienie instalacji programu Policy Server for NAC... 6-2 Rejestracja bezpiecznego serwera Cisco ACS... 6-3 Instalacja certyfikatu CA... 6-3 Przygotowanie certyfikatu SSL serwera Policy Server... 6-6 Instalacja agenta Cisco Trust Agent... 6-8 Aktualizacja i instalacja agenta Cisco Trust Agent... 6-10 Sprawdzanie instalacji programu Cisco Trust Agent... 6-11 Instalacja serwera Policy Server for Cisco NAC... 6-12 Konfiguracja serwera ACS... 6-14 Konfiguracja serwera Policy Server for Cisco NAC... 6-15 iv

Spis treści Konfiguracja serwera Policy Server z programu OfficeScan...6-15 Podsumowanie informacji dla serwera Policy Server...6-16 Rejestracja serwera Policy Server...6-17 Zasady...6-18 Reguły...6-18 Dzienniki walidacji klienta...6-18 Obsługa dzienników klienta...6-19 Zadania administracyjne...6-19 Rozdział 7: Zarządzanie programem OfficeScan za pomocą programu Control Manager Funkcje programu Control Manager...7-2 Protokół Trend Micro Management Communication Protocol...7-3 Mniejsze obciążenie sieci i mniejszy rozmiar pakietu...7-4 Obsługa przechodzenia translacji NAT i zapory...7-5 Obsługa protokołu HTTPS...7-6 Obsługa komunikacji jedno- i dwukierunkowej...7-6 Obsługa rejestracji jednokrotnej (SSO)...7-7 Puls agenta MCP...7-7 Pasek harmonogramu...7-8 Ustawianie prawidłowego pulsu...7-9 Rejestracja programu OfficeScan...7-9 Zarządzanie programem OfficeScan...7-10 Katalog produktu...7-10 Zadania w katalogu Product Directory...7-11 Konfiguracja programu OfficeScan...7-13 Zarządzanie zadaniami programu OfficeScan...7-14 Dzienniki programu OfficeScan...7-15 Odzyskiwanie programu OfficeScan po jego usunięciu...7-16 Narzędzie wyszukiwania...7-17 Menedżer katalogu...7-18 Opcje narzędzia Menedżer katalogu...7-19 Zadania Menedżera katalogu...7-19 Podfolder Temp...7-21 Korzystanie z podfolderu Temp...7-22 Zadania związane z podfolderem Temp...7-22 Pobieranie i instalacja składników...7-25 v

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Update Manager... 7-26 Pobieranie ręczne... 7-26 Wyjątki pobierania zaplanowanego... 7-32 Pobieranie zaplanowane... 7-33 Raporty... 7-39 Raporty lokalne... 7-39 Raporty globalne... 7-40 Szablony raportów... 7-41 Profile raportów... 7-42 Zadania związane z raportami... 7-42 Rozdział 8: Rozdział 9: Zasoby dotyczące często zadawanych pytań irozwiązywania problemów Często zadawane pytania (FAQ)... 8-1 Aktualizacje składników... 8-1 Zarządzanie serwerem... 8-2 Zarządzanie klientami... 8-4 Możliwości produktu... 8-4 Dzienniki diagnostyki... 8-4 Zasoby dotyczące rozwiązywania problemów... 8-5 Narzędzie Case Diagnostic Tool... 8-5 Dzienniki serwera OfficeScan... 8-5 Dzienniki klienta OfficeScan... 8-11 Kontakt z firmą Trend Micro Pomoc techniczna... 9-1 Przyspieszanie przyjęcia zgłoszenia serwisowego... 9-2 Baza wiedzy firmy Trend Micro... 9-3 TrendLabs... 9-3 Centrum informacji o bezpieczeństwie... 9-4 Przesyłanie podejrzanych plików do firmy Trend Micro... 9-4 vi

Spis treści Dodatek A: Dodatek B: Konfiguracja serwera OfficeScan z programami innych firm Przegląd architektury i konfiguracji programu Check Point... A-1 Integracja OfficeScan... A-2 Konfiguracja Check Point for OfficeScan... A-4 Instalacja programu SecureClient Support... A-6 Słownik Zwroty i definicje... B-1 Indeks vii

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 viii

Lista tabel Lista tabel Tabela 1-1. Ikony klienta online... 1-17 Tabela 1-2. Ikony klienta offline... 1-18 Tabela 1-3. Ikony klienta mobilnego... 1-19 Tabela 1-4. Stany klienta, które wymagają wykonania operacji przez użytkownika... 1-20 Tabela 1-5. Funkcje klienta... 1-22 Tabela 1-6. Składniki pakietu OfficeScan... 1-23 Tabela 1-7. Programy OfficeScan... 1-25 Tabela 1-8. Rodzaje wirusów/złośliwych programów... 1-29 Tabela 1-9. Typy spyware i grayware... 1-32 Tabela 1-10. Terminologia stosowana w dokumentacji programu OfficeScan... 1-38 Tabela 2-1. Ustawienia proxy używane podczas aktualizacji składników klienta 2-4 Tabela 2-2. Opcje aktualizacji składników... 2-6 Tabela 2-3. Scenariusz powielania składników... 2-10 Tabela 2-4. Wymagania systemowe agenta aktualizacji... 2-13 Tabela 2-5. Uprawnienia aktualizacji składników dla wybranych użytkowników komputerów klienckich... 2-19 Tabela 2-6. Ustawienia aktualizacji składników dla wybranych użytkowników klienta... 2-20 Tabela 2-7. Scenariusz aktualizacji zaplanowanej 1... 2-21 Tabela 2-8. Scenariusz aktualizacji zaplanowanej 2... 2-21 Tabela 2-9. Kryteria skanowania... 2-23 Tabela 2-10. Zachowanie skanowania w czasie rzeczywistym w oparciu o aktywność użytkownika... 2-25 Tabela 2-11. Kryteria skanowania w poszukiwaniu wirusów/złośliwego oprogramowania... 2-26 ix

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Tabela 2-12. Globalne ustawienia skanowania... 2-29 Tabela 2-13. Scenariusze skompresowanych plików i wyniki... 2-31 Tabela 2-14. Dostępne operacje skanowania w poszukiwaniu wirusów/złośliwego oprogramowania... 2-34 Tabela 2-15. Operacje skanowania w poszukiwaniu wirusów/złośliwego oprogramowania zalecane przez firmę Trend Micro... 2-37 Tabela 2-16. Dodatkowe opcje operacji skanowania w poszukiwaniu wirusów/złośliwego oprogramowania... 2-38 Tabela 2-17. Dostępne operacje skanowania w poszukiwaniu spyware/grayware... 2-40 Tabela 2-18. Dodatkowa opcja operacji skanowania w poszukiwaniu spyware/grayware... 2-41 Tabela 2-19. Uprawnienia skanowania dla użytkowników komputerów klienckich... 2-41 Tabela 3-1. Domyślne reguły zapory... 3-6 Tabela 3-3. Domyślny profil zapory... 3-7 Tabela 3-2. Domyślne wyjątki reguł zapory... 3-7 Tabela 3-4. Uprawnienia i ustawienia dla wybranych klientów... 3-14 Tabela 3-5. Globalne ustawienia klienta... 3-17 Tabela 5-1. Składniki programu Policy Server for Cisco NAC... 5-2 Tabela 5-2. Pojęcia związane z programem Policy Server for Cisco NAC... 5-3 Tabela 5-3. Zasady domyślne... 5-11 Tabela 5-4. Certyfikaty Cisco NAC... 5-15 Tabela 5-5. Obsługiwane platformy i wymagania... 5-19 Tabela 7-1. Funkcje programu Control Manager... 7-2 Tabela 7-2. Zalecenie dotyczące pulsu... 7-9 Tabela 7-3. Katalog Product Directory w programie Control Manager... 7-10 Tabela 7-4. Parametry wyszukiwania dla dzienników zdarzeń... 7-15 Tabela 7-5. Parametry wyszukiwania dla dzienników zabezpieczeń...7-16 Tabela 7-6. Parametry wyszukiwania...7-17 Tabela A-1. Nazwy parametrów i wartości pliku SCV...A-5 x

Rozdział 1 Wprowadzenie do programu OfficeScan Zagadnienia omówione w niniejszym rozdziale: Informacje o programie OfficeScan na str. 1-1 Nowości w tej wersji na str. 1-2 Kluczowe funkcje i korzyści na str. 1-8 Serwer OfficeScan na str. 1-15 Klient OfficeScan na str. 1-16 Składniki i programy pakietu OfficeScan na str. 1-23 Zagrożenia bezpieczeństwa na str. 1-29 Dokumentacja programu OfficeScan na str. 1-37 Informacje o programie OfficeScan Program Trend Micro OfficeScan zabezpiecza sieci korporacyjne przed wirusami, trojanami, robakami, hakerami oraz wirusami sieciowymi, a także przed spyware i atakami ze strony zagrożeń mieszanych. Jako rozwiązanie zintegrowane chroni komputery stacjonarne, przenośnie i serwery sieciowe, a oparta na sieci Web konsola zarządzania ułatwia ustalenie skoordynowanych reguł bezpieczeństwa iwdrażanie automatycznych aktualizacji na każdym kliencie i serwerze. 1-1

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Poprzez integrację z programem Trend Micro Network VirusWall lub dowolnym urządzeniem typu Network Admission Control (NAC) program OfficeScan może wymuszać stosowanie reguł na niezgodnych komputerach, a następnie zastosować środki naprawcze, przekierować, ograniczyć, zablokować lub zezwolić na dostęp do sieci. Ten rozdział zawiera przegląd funkcji programu OfficeScan i stosowanych technologii. Nowości w tej wersji 1-2 Program OfficeScan zawiera następujące nowe funkcje i ulepszenia: Antywirus IntelliTrap Autorzy wirusów często podejmują próby ominięcia zabezpieczeń antywirusowych, stosując algorytmy kompresji w czasie rzeczywistym. Dzięki blokowaniu plików wykonywalnych po skompresowaniu w czasie rzeczywistym mechanizm IntelliTrap pomaga zredukować ryzyko przedostania się do sieci wirusów/złośliwego oprogramowania. Aby włączyć mechanizm IntelliTrap, przejdź do pozycji Komputery w sieci > Zarządzanie klientem > Ustawienia > {Typ skanowania} > karta Wirus/Złośliwe oprogramowanie > Ustawienia skanowania. GeneriClean Funkcja GeneriClean, znana także jako mechanizm czyszczenia referencyjnego, to nowa technologia czyszczenia wirusów i złośliwego oprogramowania działająca nawet w przypadku braku składników czyszczenia wirusów. Używając wykrytego pliku jako bazy, funkcja GeneriClean ustala, czy wykryty plik ma odpowiadający mu proces lub usługę wpamięci i rejestrze plików, a następnie usuwa je wszystkie. Skanowanie poczty POP3 Można przyznać użytkownikom uprawnienia do włączania skanowania poczty POP3. To uprawnienie umożliwia użytkownikom skonfigurowanie ustawień skanowania na karcie Skanowanie poczty dostępnej w konsoli klienta i pozwala skanować wiadomości e-mail POP3 w poszukiwaniu wirusów/złośliwego oprogramowania.

Wprowadzenie do programu OfficeScan Zapora Rejestrowanie ruchu dozwolonego Oprócz możliwości zezwalania lub blokowania ruchu na podstawie reguł zapory, klienci OfficeScan mogą teraz także rejestrować dozwolony ruch i wysyłać dzienniki na serwer, jeśli mają do tego uprawnienia. Można następnie skontrolować ruch przychodzący z komputerów klienckich i określić możliwe działania złośliwego oprogramowania bez zakłócania pracy użytkownikom. Dzienniki zapory klienta Można zezwolić określonym klientom na automatyczne wysyłanie dzienników zapory na serwer, wybierając kolejno opcje Komputery w sieci > Zarządzanie klientem > Ustawienia > Uprawnienia i inne ustawienia, oraz skonfigurować harmonogram wysyłania dzienników, wybierając kolejno opcje Komputery w sieci > Globalne ustawienia klienta. Web Threat Protection Web Reputation Oprócz skanowania opartego na plikach program Office Scan udostępnia również funkcję wykrywania i blokowania zagrożeń internetowych, w tym ataków typu phishing. Rozpoznawanie lokalizacji w programie OfficeScan umożliwia wymuszanie realizacji określonej reguły Web Reputation na podstawie położenia komputera klienta. Stan połączenia klienta z serwerem OfficeScan lub innym serwerem odniesienia może zostać użyty w celu określenia położenia klienta. Patrz Konfiguracja Web Reputation na str. 2-43, aby uzyskać więcej informacji. Ustawienia Web Reputation można skonfigurować, wybierając kolejno opcje Komputery w sieci > Web Reputation. Powiadomienia Web Reputation zawierają łącza do systemu zapytań usługi Web Reputation firmy Trend Micro. Ten system prezentuje informacje o zablokowanych adresach URL i umożliwia użytkownikom wysyłanie informacji zwrotnych usługi Web Reputation do firmy Trend Micro. Ta wersja programu OfficeScan obsługuje uwierzytelnianie serwera proxy dla usługi Web Reputation. W konsoli internetowej można określić poświadczenia uwierzytelniania. Serwery proxy HTTP nie są obsługiwane. 1-3

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Z poziomu konsoli Trend Micro Control Manager można replikować ustawienia Web Reputation między serwerami OfficeScan. Ta wersja zawiera narzędzie do importowania ustawień bramy (GSImporter.exe). Służy ono do importowania listy ustawień bramy na ekranie Lokalizacja komputera. Instrukcje dotyczące korzystania z tego narzędzia zawiera pomoc elektroniczna. Oprogramowanie anty-spyware Nowy silnik skanowania i czyszczenia spyware w programie OfficeScan jest w stanie wykryć iwyczyścić więcej oprogramowania typu spyware/grayware niż kiedykolwiek wcześniej, z mniejszą liczbą fałszywych alarmów. Produkt wyposażony jest w następujące funkcje: Wykrywanie w czasie rzeczywistym Skanowanie systemu plików w poszukiwaniu spyware/grayware, co umożliwia zatrzymanie lub zapobieżenie uruchomieniu się oprogramowania typu spyware. Przywracanie spyware/grayware Po podjęciu działań dotyczących spyware/grayware klienci OfficeScan wykonują kopię zapasową spyware/grayware, którą serwer OfficeScan może przywrócić w dowolnej chwili po sprawdzeniu spyware/grayware pod kątem bezpieczeństwa. Użytkownik może wybrać segmenty danych spyware/grayware do przywrócenia. Aby przywrócić spyware/grayware, przejdź do pozycji Komputery w sieci > Zarządzanie klientem > Zadania > Przywracanie spyware/grayware. Tryb oceny W trybie oceny program OfficeScan zapisuje w dzienniku przypadki wykrycia spyware/grayware, jednak nie próbuje czyścić elementów spyware/grayware. Czyszczenie powoduje zakończenie procesu lub usunięcie wpisów rejestru, plików, plików cookie i skrótów. Firma Trend Micro stworzyła tryb oceny, aby użytkownik mógł najpierw ocenić elementy wykryte przez oprogramowanie Trend Micro jako spyware/grayware, anastępnie podjąć działanie na podstawie dokonanej oceny. Na przykład wykryte oprogramowanie spyware/grayware, którego użytkownik nie uważa za stanowiące zagrożenie bezpieczeństwa, można dodać do listy dozwolonych. Aby skonfigurować ustawienia trybu oceny, przejdź do pozycji Komputery w sieci > Ogólne ustawienia klienta > Ustawienia spyware/grayware. 1-4

Wprowadzenie do programu OfficeScan Wykrywanie rootkitów Niniejsza wersja zawiera również nowy składnik przeznaczony do wykrywania i usuwania oprogramowania typu rootkit. Obecnie rośnie liczba rootkitów przejmujących kontrolę nad komputerem przez powodowanie uszkodzeń funkcji systemu operacyjnego, które są rozpoznawane przez aplikacje jako funkcje działające prawidłowo. Oprogramowanie typu rootkit jest bardzo trudne do usunięcia bez ponownego formatowania komputera. Duplikacja składników Pobieranie pełnego pliku sygnatur przy każdej aktualizacji programu OfficeScan znacznie pochłania przepustowość. Ta wersja programu OfficeScan może pobierać mniejsze pliki sygnatur, ograniczając pobierane elementy tylko do nowych, dostępnych wzorców sygnatur. Patrz Powielanie składników na str. 2-8, aby uzyskać więcej informacji. Menedżer dodatków Dodatki są opracowywane poza pakietem i nie są wpełni zintegrowane z programem OfficeScan. Dzięki menedżerowi dodatków można korzystać z dodatków bez konieczności czekania na nową wersję produktu. Menedżer dodatków wyświetla programy przeznaczone dla serwera i klienta OfficeScan w konsoli Web programu OfficeScan wkrótce po udostępnieniu tych programów. Programy te można instalować izarządzać nimi za pośrednictwem konsoli Web, a także instalować dodatki na komputerach klienckich. Menedżera dodatków można pobrać i zainstalować, klikając opcję Menedżer dodatków w menu głównym konsoli internetowej. Po zainstalowaniu Menedżera dodatków można sprawdzić dostępność dodatków. Zarządzanie za pomocą konsoli Web Administratorzy i użytkownicy klientów mogą teraz osobno zarządzać funkcjami ochrony przed spyware i wirusami. Wszystkie zadania powiązane z klientami można wykonywać za pomocą elementów menu powyżej drzewa klientów. Powiadomieniami i ustawieniami można zarządzać w konsoli Web, klikając polecenie Powiadomienia w menu głównym. 1-5

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Obsługiwane platformy Teraz program OfficeScan można zainstalować na następujących platformach i dla wyszczególnionych aplikacji. Pełna lista wymagań systemowych jest dostępna w plikach readme programu OfficeScan. Serwer OfficeScan Obecnie program OfficeScan obsługuje instalację serwerową na systemach-gościach, hostowanych w następujących aplikacjach do wirtualizacji: Microsoft Virtual Server 2005 R2 z dodatkiem Service Pack 1 VMware ESX Server 3.0 (ESX Server Edition) VMware Server 1.0.3 (Server Edition) VMware Workstation oraz Workstation ACE Edition 6.0 Klient OfficeScan Firma Microsoft przyznała klientowi OfficeScan certyfikat zgodności z platformą Microsoft Windows Vista (wersje 32-bitowe i 64-bitowe). Obsługiwane wersje systemu Windows Vista: Enterprise, Business, Ultimate, Home Basic i Home Premium. Uwaga: Serwer OfficeScan nie obsługuje systemu Windows Vista. Na komputerach z systemem Windows Vista działa większość programów i funkcji OfficeScan z wyjątkiem następujących: Skanowanie poczty programu Microsoft Outlook Check Point SecureClient Cisco NAC 2 Program konfiguracji obrazów (ImgSetup.exe) Uwaga: Nawet jeśli program konfiguracji obrazów nie jest obsługiwany, klienci mają możliwość automatycznej zmiany identyfikatora GUID po otrzymaniu z serwera monitu o dokonanie takiej zmiany. Powiadomienia o źródle zarażenia (usunięta usługa ostrzeżeń) 1-6

Wprowadzenie do programu OfficeScan Inne nowe platformy, które są obsługiwane, to: Windows XP Home Edition z dodatkiem Service Pack 3 (w wersji 32-bitowej) Windows Server 2008 Standard, Enterprise i Datacenter Edition (wersja 32-bitowa i 64-bitowa) Windows Web Server 2008 (wersja 32-bitowa i 64-bitowa) Program OfficeScan obsługuje również instalacje klienta na systemach-gościach Windows 2000/XP/2003 hostowanych w następujących aplikacjach do wirtualizacji: Microsoft Virtual Server 2005 R2 z dodatkiem Service Pack 1 (oprócz systemu operacyjnego Windows XP/2003 w wersji 64-bitowej) VMware ESX Server 3.0 (ESX Server Edition) VMware Server 1.0.3 (Server Edition) VMware Workstation oraz Workstation ACE Edition 6.0 Klient OfficeScan jest teraz zgodny z następującymi aplikacjami: Citrix Presentation Server Platinum Edition 4.0 i 4.5 (wersja 32-bitowa i 64-bitowa) Microsoft ActiveSync 4.2, 4.5 Windows Mobile Device Center 6 (wersja 32-bitowa) Windows Mobile Device Center 6.1 (wersja 32-bitowa i 64-bitowa) Inne Zmniejszone wykorzystanie pamięci przez klienta Nowe wersje silnika skanowania spyware i silnika skanowania antywirusowego wykorzystują mniej pamięci komputera niż poprzednia wersja, dzięki czemu zwiększona jest wydajność klienta OfficeScan. Należy pamiętać, że wykorzystanie pamięci może się zmienić wprzyszłości zależnie od silnika skanowania i charakterystyki pliku sygnatury. Aby uzyskać najnowsze dane, skontaktuj się z przedstawicielem działu pomocy technicznej. 1-7

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Obsługa programu Trend Micro Control Manager Ta wersja oprogramowania OfficeScan obsługuje program Control Manager w wersji 5.0 i 3.5. Aby można było za pomocą programu Control Manager zarządzać wersjami programu OfficeScan, należy zastosować najnowsze poprawki i pakiety hot fix o znaczeniu krytycznym przeznaczone do programu Control Manager. W celu uzyskania najnowszych poprawek i pakietów hot fix należy odwiedzić Centrum aktualizacji firmy Trend Micro (http://www.trendmicro.com/download/emea/?lng=emea) lub skontaktować się z przedstawicielem działu pomocy technicznej. Kluczowe funkcje i korzyści Program OfficeScan zawiera następujące funkcje i zapewnia następujące korzyści: Ochrona przed zagrożeniami bezpieczeństwa Program OfficeScan chroni komputery w sieci przed wirusami/złośliwym oprogramowaniem, spyware/grayware i zagrożeniami z sieci Web. Klient OfficeScan zapewnia ochronę przed zagrożeniem bezpieczeństwa oraz zgłaszanie zdarzeń do serwera OfficeScan i uzyskiwanie aktualizacji z tego serwera. Serwer OfficeScan zawiera konsolę sieci Web, pobiera aktualizacje ze źródła aktualizacji (np. serwera Trend Micro ActiveUpdate) i powiadamia komputery klienckie o konieczności aktualizacji składników. Web Reputation Usługa Web Reputation dostępna w programie OfficeScan zapewnia klientom znajdującym się wewnątrz sieci korporacyjnej i poza nią ochronę zapobiegawczą przed złośliwymi i potencjalnie niebezpiecznymi stronami internetowymi. Dzięki przerwaniu łańcucha infekcji usługa Web Reputation zapobiega pobieraniu złośliwego kodu. 1-8

Wprowadzenie do programu OfficeScan Ulepszona ochrona przed zagrożeniami typu spyware Program OfficeScan zapewnia ochronę przed wieloma różnymi typami spyware, w tym adware, dialerami, programami-żartami, narzędziami zdalnego dostępu i aplikacjami do łamania haseł. Korzystanie z obszernej, aktualnej bazy danych spyware i niestandardowych list wyłączeń zmniejsza ryzyko opóźnień powodowanych przez spyware, awarii oraz konieczności wzywania pomocy technicznej. Zapobiega również kradzieży poufnych informacji przez programy rejestrujące naciśnięcia klawiszy, oszczędza przepustowość sieci i zabezpiecza produktywność. Te możliwości uzupełniają funkcje anty-spyware pakietu Trend Micro InterScan Web Security Suite wspólnie zapewniając kompleksową ochronę przed spyware, od bramy sieciowej po sieci klient/serwer. Menedżer dodatków i dodatki Dodatki, nowe wersje produktów, dodatki Service Pack i poprawki są tworzone w celu dodania nowych funkcji i zabezpieczeń do programu OfficeScan oraz zwiększenia wydajności produktu. Menedżer dodatków zapewnia instalację, wdrożenie i zarządzanie dodatkami. Serwer OfficeScan pobiera Menedżera dodatków oraz dodatki wraz z nowymi wersjami programów z serwera Trend Micro ActiveUpdate. Scentralizowane zarządzanie Oparta na sieci Web konsola zarządzania zapewnia administratorom przejrzysty dostęp do wszystkich klientów i serwerów w sieci. Konsola sieci Web koordynuje automatyczną instalację reguł zabezpieczeń, plików sygnatur i aktualizacji oprogramowania na każdym kliencie i serwerze. Dzięki usługom ochrony przed epidemią zamyka wektory infekcji i szybko wdraża dostosowane do ataku reguły zabezpieczeń, aby zapobiec wybuchowi epidemii lub ją izolować zanim dostępne będą pliki sygnatur. Program OfficeScan przeprowadza także monitorowanie w czasie rzeczywistym, udostępnia powiadomienia o zdarzeniach i dostarcza wszechstronne raporty. Administratorzy mogą prowadzić administrację zdalną, ustalać niestandardowe reguły dla poszczególnych komputerów lub grup i blokować ustawienia zabezpieczeń klienta. 1-9

Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Wdrażanie zabezpieczeń i reguł Program OfficeScan umożliwia płynną integrację z programem Cisco Trust Agent, zapewniając najskuteczniejsze wdrożenie reguł w ramach strategii Self-Defending Network firmy Cisco. Program OfficeScan zawiera także program Policy Server do automatycznej komunikacji z programami Access Control Server firmy Cisco. W przypadku integracji z programem Trend Micro Network VirusWall lub dowolnym urządzeniem typu Network Admission Control (NAC) program OfficeScan może sprawdzać klientów starających się uzyskać dostęp do sieci, anastępnie zastosować środki naprawcze, przekierować, ograniczyć, zablokować lub zezwolić na dostęp. Jeśli komputer jest zagrożony lub zostanie zarażony, program OfficeScan może automatycznie izolować ten komputer i jego segmenty sieci do zakończenia aktualizacji komputerów lub operacji czyszczenia. Zapora programu OfficeScan Zapora programu OfficeScan chroni klientów i serwery w sieci korzystając z kontroli stanowej, wysoce skutecznego skanowania wirusów sieciowych i eliminacji. Za pomocą centralnej kontroli zarządzania można utworzyć zasady filtrowania połączeń według adresu IP, numeru portu lub protokołu, a następnie zastosować te zasady do różnych grup użytkowników. Uwaga: Zaporę programu OfficeScan można również zainstalować, skonfigurować istosować na komputerach z systemem Windows XP, na których włączona jest także zapora systemu Windows. Wskazane jest jednak ostrożne dobieranie reguł celem uniknięcia konfliktów między zaporami i powodowania nieoczekiwanych wyników. Na przykład, jeżeli jedna zapora zezwala na ruch przez określony port, a druga blokuje ruch przez ten sam port, program OfficeScan zablokuje ruch. Więcej informacji na temat zapory połączenia internetowego można znaleźć w dokumentacji systemu Windows. 1-10

Wprowadzenie do programu OfficeScan Filtrowanie ruchu Zapora programu OfficeScan filtruje cały przychodzący i wychodzący ruch sieciowy, umożliwiając blokowanie określonego typu ruchu rozpoznawanego na podstawie następujących kryteriów: Kierunek (przychodzący/wychodzący) Protokoły (TCP/UDP/ICMP) Porty docelowe Komputery źródłowe i docelowe Skanowanie w poszukiwaniu wirusów sieciowych Zapora programu OfficeScan sprawdza również każdy pakiet pod kątem występowania wirusów sieciowych. Niestandardowe profile i reguły Zapora programu OfficeScan zapewnia możliwość skonfigurowania reguł, aby blokować lub przepuszczać określone rodzaje ruchu sieciowego. Wystarczy przypisać regułę do jednego lub więcej profilów, które następnie można zastosować do określonych klientów programu OfficeScan. Metoda ta pozwala na zorganizowanie i dostosowanie ustawień zapory w bardzo szerokim zakresie. Kontrola stanowa Zapora programu OfficeScan to zapora stanowa, która monitoruje wszystkie próby podłączenia do klienta i zapamiętuje wszystkie stany tych połączeń. Identyfikuje specyficzne warunki połączenia, przewiduje, jakie działania powinny nastąpić, atakże wykrywa zakłócenia połączenia. Proces filtrowania uwzględnia zatem nie tylko profile i reguły, ale także kontekst ustanowiony w czasie analizowania połączeń i filtrowania pakietów przepuszczonych przez zaporę. 1-11