Worry-Free Business Security Advanced5



Podobne dokumenty
Worry-Free TM Business Security5

Worry-Free Business Security Standard5

Worry-Free Business Security Advanced5

Worry-Free TM Business Security5

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Worry-Free Business Security6

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Produkty. MKS Produkty

TREND MICRO Client Server Security 3 for Small and Medium Business

Worry-Free Business Security Advanced6

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Worry-Free TM Business Security6

Worry-Free Business Security6

Worry-Free Business Security Advanced6

Znak sprawy: KZp

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

Worry-Free Business Security6

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security6

Worry-Free Business Security Advanced6

ArcaVir 2008 System Protection

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Załącznik nr 1 I. Założenia ogólne:

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Produkty. ESET Produkty

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

ESET NOD32 ANTIVIRUS 7

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Wymagania systemowe Dla przedsiębiorstw i średnich firm

PROGRAMY NARZĘDZIOWE 1

Temat: Windows 7 Centrum akcji program antywirusowy

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

F-Secure Anti-Virus for Mac 2015

Instrukcja konfiguracji funkcji skanowania

OCHRONA PRZED RANSOMWARE

Numer ogłoszenia: ; data zamieszczenia:

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

F-Secure Mobile Security for S60

ESET NOD32 ANTIVIRUS 10

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Client Management Solutions i Universal Printing Solutions

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

PRZEWODNIK SZYBKI START

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SIŁA PROSTOTY. Business Suite

Samsung Universal Print Driver Podręcznik użytkownika

ESET SMART SECURITY 8

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET SMART SECURITY 7

sprawdzonych porad z bezpieczeństwa

PRZEWODNIK SZYBKI START

Worry-Free Business Security Standard Edition i Advanced Edition

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Podręcznik użytkownika

G DATA Client Security Business

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

dla systemu Mac Przewodnik Szybki start

SPECYFIKACJA TECHNICZNA

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Podręcznik użytkownika

Rozdział 1: Rozpoczynanie pracy...3

ESET INTERNET SECURITY 10

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Worry-Free Business Security Standard Edition i Advanced Edition

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

ESET NOD32 ANTIVIRUS 6

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Diagnostyka komputera

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA Endpoint Protection Business

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Podstawy bezpieczeństwa

Tomasz Greszata - Koszalin

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy

Chmura chroniona Bezpieczeństwo Web

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Wprowadzenie do Kaspersky Value Added Services for xsps

Transkrypt:

TM Worry-Free Business Security Advanced5 for Small and Medium Business Wprowadzenie

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: http://www.trendmicro.com/download/emea/?lng=emea Nazwy Trend Micro, logo t-ball firmy Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan oraz ScanMail są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 1998-2008. Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: WBEM53894/81021 Data wydania: listopad 2008 Podlega ochronie patentami USA o numerach: 5 951 698 oraz 7 288 369

Dokumentacja użytkownika dla programu Trend Micro Worry-Free Business Security Advanced Podręcznik Wprowadzenie ma na celu przedstawienie głównych funkcji oprogramowania i instrukcji instalacji w określonym środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

Spis treści Spis treści Wstęp Rozdział 1: Odbiorcy... vii Dokumentacja produktu... viii Informacje dostępne w podręczniku Podręcznik Wprowadzenie...x Konwencje i pojęcia przyjęte w dokumentacji... xi Trend Micro wprowadzenie Worry-Free Business Security Advanced Przegląd programu Worry-Free Business Security Advanced... 1-2 Co nowego w tej wersji... 1-2 Co nowego w wersji 5.1... 1-2 Co nowego w wersji 5.0... 1-4 Zawartość pakietu Worry-Free Business Security Advanced... 1-7 Konsola internetowa... 1-9 Program Security Server... 1-9 Client/Server Security Agent... 1-11 Messaging Security Agent... 1-11 Silnik skanowania... 1-12 Plik sygnatur wirusów... 1-13 Silnik czyszczenia wirusów... 1-14 Ogólny sterownik zapory... 1-15 plik sygnatur wirusów sieciowych... 1-15 Plik sygnatur narażenia na atak... 1-15 Informacje o zagrożeniach... 1-15 Wirusy/złośliwe oprogramowanie... 1-16 Spyware/grayware... 1-17 Wirusy sieciowe... 1-18 Spam... 1-18 Włamania... 1-18 Złośliwe zachowanie... 1-18 Fałszywe punkty dostępu... 1-19 Obraźliwa lub ograniczona zawartość w aplikacjach do obsługi wiadomości błyskawicznych... 1-19 iii

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Programy nasłuchujące naciskane klawisze w trybie online...1-19 Narzędzia do kompresji...1-19 Zdarzenie typu phishing...1-20 Ataki typu mass-mailing...1-20 Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Advanced...1-21 Inne dodatkowe produkty firmy Trend Micro...1-25 Rozdział 2: Rozdział 3: Wprowadzenie do programu Worry-Free Business Security Advanced Etap 1: Planowanie wdrażania...2-2 Etap 2: Instalacja programu Security Server...2-3 Etap 3: Instalowanie agentów...2-3 Etap 4: Konfiguracja opcji zabezpieczeń...2-4 Planowanie instalacji Instalacja próbna...3-2 Wybieranie lokalizacji instalacji próbnej...3-2 Tworzenie planu wycofywania...3-2 Wdrażanie instalacji próbnej...3-2 Ocena instalacji próbnej...3-3 Określenie miejsca instalacji programu Security Server...3-3 Identyfikacja liczby klientów...3-3 Planowanie ruchu w sieci...3-4 Ruch sieciowy podczas aktualizacji pliku sygnatur...3-5 Korzystanie z agentów aktualizacji w celu zredukowania zajętości pasma sieciowego...3-6 Decyzje dotyczące serwera dedykowanego...3-7 Lokalizacja plików programu...3-7 Określanie liczby komputerów i serwerów...3-7 Wybór opcji instalacji dla agentów...3-8 iv

Spis treści Rozdział 4: Instalacja Worry-Free Business Security Advanced Wymagania systemowe... 4-2 Inne wymagania... 4-6 Wybór edycji... 4-7 Wersja pełna i wersja próbna... 4-7 wprowadzenie klucza rejestracyjnego i kodu aktywacyjnego... 4-7 Program Worry-Free Business Security i Worry-Free Business Security Advanced... 4-8 Problemy ze zgodnością... 4-9 Inne aplikacje antywirusowe... 4-10 Programy zapewniające bezpieczeństwo w systemach EBS i SBS 2008... 4-10 Bazy danych... 4-11 Zapory innych firm... 4-11 Informacje, które należy przygotować przed instalacją... 4-11 Sposób działania portów programu Worry-Free Business Security Advanced... 4-13 Program Trend Micro Security Server skanowanie wstępne... 4-13 Inne uwagi dotyczące instalacji... 4-15 Worry-Free Business Security Advanced Metody instalacji... 4-16 Przeprowadzanie instalacji standardowej... 4-17 Przeprowadzanie instalacji niestandardowej... 4-17 Część 1: Czynności wstępnej konfiguracji... 4-18 Część 2: Konfiguracja ustawień programu Security Server i konsoli internetowej... 4-25 Część 3: Konfiguracja programu Client/Server Security Agent i opcje instalacji programu Messaging Security Agent... 4-38 Część 4: Proces instalacji... 4-44 Część 5:Uruchamianie zdalnej instalacji Messaging Security Agent... 4-45 Przeprowadzanie cichej instalacji... 4-49 Weryfikacja instalacji... 4-50 v

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Rozdział 5: Rozdział 6: Rozdział 7: Rozdział 8: Dodatek A: Dodatek B: Uaktualnianie/dokonywanie migracji do programu Worry-Free Business Security Advanced Uaktualnianie z poprzedniej wersji...5-2 Obsługiwane uaktualnienia...5-2 Nieobsługiwane uaktualnienia...5-3 Przed uaktualnieniem...5-3 Uaktualnianie z wersji testowej...5-4 Migracja z innych aplikacji antywirusowych...5-5 Migracja z programu Trend Micro Anti-Spyware...5-5 Migracja z innych aplikacji antywirusowych...5-6 Uaktualnianie programu Client/Server Security Agent...5-9 Przegląd konsoli internetowej Informacje o konsoli internetowej...6-2 Poruszanie się po konsoli internetowej...6-3 Konfiguracja ustawień zabezpieczeń Informacje dotyczące ustawień zabezpieczeń...7-2 Konfigurowanie grup komputerów i serwerów...7-2 Ustawienia komputera stacjonarnego/serwera...7-3 Konfiguracja serwerów Exchange...7-6 Ustawienia serwerów Exchange...7-6 Konfiguracja raportów...7-12 Konfigurowanie preferencji globalnych...7-12 Pomoc techniczna Kontakt z firmą Trend Micro...8-2 Pomoc techniczna firmy Trend Micro...8-2 Baza wiedzy...8-2 Kontakt z działem pomocy technicznej...8-3 Trend Micro informacje...8-4 Najlepsze sposoby zabezpieczania komputerów i sieci Glosariusz zwrotów Indeks vi

Wstęp Wstęp Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie zapraszamy. Niniejsza książka zawiera informacje na temat instalacji oraz aktualizacji produktu, wprowadzenie do obsługi produktu oraz ogólną charakterystykę zagrożeń. We wstępie omówione zostały następujące tematy: Odbiorcy na stronie vii Dokumentacja produktu na stronie viii Konwencje i pojęcia przyjęte w dokumentacji na stronie xi Odbiorcy Administratorzy programu Worry-Free Business Security Advanced w małych i średnich firmach, którzy zamierzają zainstalować lub zaktualizować oprogramowanie do wersji Trend Micro Worry-Free Business Security Advanced 5.1. vii

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Dokumentacja produktu Pakiet Worry-Free Business Security Advanced składa się z dwóch komponentów: hostowanej/zewnętrznej usługi ochrony wiadomości e-mail (InterScan Messaging Hosted Security) i oprogramowania do ochrony serwerów, komputerów stacjonarnych i wiadomości e-mail. Dokumenty dotyczące programu InterScan Messaging Hosted Security są dostępne pod adresem: http://emea.trendmicro.com/emea/products/enterprise/ interscan-messaging-hosted-security/ Dokumentacja programu Worry-Free Business Security Advanced obejmuje następujące elementy: Pomoc elektroniczna Dokumentacja w sieci Web dostępna z poziomu konsoli internetowej. Pomoc elektroniczna programu Worry-Free Business Security Advanced zawiera opis funkcji produktu i instrukcje dotyczące korzystania z nich. Zawiera także szczegółowe informacje na temat dostosowywania i uruchamiania zadań bezpieczeństwa. Kliknij ikonę, aby otworzyć pomoc kontekstową. Kto powinien korzystać z pomocy elektronicznej? Administratorzy Worry-Free Business Security Advanced, którzy potrzebują pomocy przy określonym ekranie. Podręcznik Wprowadzenie Podręcznik Wprowadzenie dostarcza informacji na temat instalacji/aktualizacji produktu i omawia pierwsze kroki. Przedstawia opis podstawowych funkcji iustawień domyślnych programu Worry-Free Business Security Advanced. Podręcznik Wprowadzenie jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: http://www.trendmicro.com/download/emea/?lng=emea Kto powinien przeczytać ten podręcznik Administratorzy Worry-Free Business Security Advanced, którzy chcą zainstalować i rozpocząć pracę z programem Worry-Free Business Security Advanced. viii

Wstęp Podręcznik administratora Podręcznik administratora zawiera szczegółowe wskazówki dotyczące konfiguracji i korzystania z produktu. Podręcznik administratora jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: http://www.trendmicro.com/download/emea/?lng=emea Kto powinien przeczytać ten podręcznik Administratorzy programu Worry-Free Business Security Advanced, którzy muszą dostosowywać, nadzorować lub używać Worry-Free Business Security Advanced. Plik Readme Plik Readme zawiera najnowsze informacje o produkcie, niezamieszczone w dokumentacji elektronicznej ani drukowanej. Omawiane tematy to opis nowych funkcji, porady dotyczące instalacji, problemy związane z produktem, informacje dotyczące licencji itd. Baza wiedzy Baza wiedzy to elektroniczna baza danych zawierająca informacje dotyczące rozwiązywania problemów. Zawiera najnowsze informacje o znanych problemach dotyczących produktu. Aby uzyskać dostęp do Bazy wiedzy, odwiedź następującą witrynę internetową: http://esupport.trendmicro.com Uwaga: W tym podręczniku przyjęto założenie, że używany jest program Worry-Free Business Security Advanced. Jeśli używany jest program Worry-Free Business Security, informacje zawarte w tym podręczniku mają zastosowanie, ale nie będzie możliwe korzystanie z funkcji wchodzących w skład programu Messaging Security Agent. Patrz Program Worry-Free Business Security i Worry-Free Business Security Advanced na str. 4-8. ix

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Informacje dostępne w podręczniku Podręcznik Wprowadzenie Rozdział 1: Krótkie wprowadzenie do kluczowych funkcji programu Worry-Free Business Security Advanced, zagrożeń bezpieczeństwa oraz sposoby radzenia sobie z tymi zagrożeniami przez program Worry-Free Business Security Advanced. Patrz sekcja Trend Micro wprowadzenie Worry-Free Business Security Advanced na str. 1-1. Rozdział 2: Przegląd całego procesu instalacji. Patrz sekcja Wprowadzenie do programu Worry-Free Business Security Advanced na str. 2-1. Rozdział 3: Informacje dotyczące instalacji próbnej i płynących z niej korzyści. Patrz sekcja Planowanie instalacji na str. 3-1. Rozdział 4: Instrukcje dotyczące instalacji programu Worry-Free Business Security Advanced oraz jej weryfikacji. Patrz sekcja Instalacja Worry-Free Business Security Advanced na str. 4-1. Rozdział 5: Instrukcje dotyczące aktualizacji lub migracji do wersji Worry-Free Business Security Advanced. Patrz sekcja Uaktualnianie/dokonywanie migracji do programu Worry-Free Business Security Advanced na str. 5-1. Rozdział 6: Krótki opis konsoli internetowej. Patrz sekcja Przegląd konsoli internetowej na str. 6-1. Rozdział 7: Szczegółowe instrukcje dotyczące konfiguracji i zarządzania zadaniami związanymi z bezpieczeństwem za pomocą programu Worry-Free Business Security Advanced. Patrz sekcja Konfiguracja ustawień zabezpieczeń na str. 7-1. Rozdział 8: Instrukcje związane z uzyskiwaniem pomocy technicznej. Patrz sekcja Pomoc techniczna na str. 8-1. Dodatek A: Porady dotyczące wykorzystania możliwości programu Worry-Free Business Security Advanced. Patrz sekcja Najlepsze sposoby zabezpieczania komputerów i sieci na str. A-1. x

Wstęp Konwencje i pojęcia przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji programu Worry-Free Business Security Advanced przyjęto poniższe konwencje i pojęcia. TABELA 1. Opisy konwencji i pojęć KONWENCJA/POJĘCIE WIELKIE LITERY Pogrubienie Kursywa Stała szerokość liter Uwaga: Wskazówka OSTRZEŻENIE! Security Server Konsola internetowa Agent/CSA/MSA Klient OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy zadań Odwołania do innych dokumentów Przykładowe polecenia, kod programu, adresy URL w sieci Web, nazwy plików oraz dane wyjściowe programu Uwagi dotyczące konfiguracji Zalecenia Krytyczne operacje i opcje konfiguracji Program Security Server zawiera także konsolę internetową, scentralizowaną konsolę zarządzania dla całego rozwiązania Worry-Free Business Security Advanced. Konsola internetowa jest scentralizowaną konsolą umożliwiającą zarządzanie wszystkimi agentami przez Internet. Konsola internetowa znajduje się w programie Security Server. Client/Server Security Agent lub Messaging Security Agent. Agenci chronią komputery klienckie, na których są zainstalowane. Klienci to serwery Exchange, komputery stacjonarne iprzenośne oraz serwery, na których zainstalowano program Messaging Security Agent lub Client/Server Security Agent. xi

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie xii

Trend Micro wprowadzenie Worry-Free Business Security Advanced Rozdział 1 Rozdział ten zawiera następujące tematy: Przegląd programu Worry-Free Business Security Advanced na str. 1-2 Co nowego w tej wersji na str. 1-2 Zawartość pakietu Worry-Free Business Security Advanced na str. 1-7 Informacje o zagrożeniach na str. 1-15 Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Advanced na str. 1-21 1-1

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Przegląd programu Worry-Free Business Security Advanced Program Trend Micro Worry-Free Business Security Advanced (WFBS-A) chroni firmę i jej reputację przed kradzieżą danych, potencjalnie niebezpiecznymi stronami internetowymi i spamem. Bezpieczniejsze, inteligentniejsze i prostsze systemy ochronne blokują zagrożenia internetowe oraz złośliwe oprogramowanie, chroniąc zasoby firmy, a także informacje o klientach. Dzięki stałym aktualizacjom nieobciążającym komputera firma Trend Micro oferuje ochronę przed zagrożeniami internetowymi. Ciągle rozbudowywana baza wiedzy chroni klientów niczym globalna straż sąsiedzka. Program Worry-Free Business Security Advanced zawiera moduł InterScan Messaging Hosted Security blokujący spam zanim dotrze on do sieci. Ponadto program Worry-Free Business Security Advanced chroni serwery Microsoft Exchange i Small Business Server oraz serwery Microsoft Windows, jak i tradycyjne komputery biurowe oraz komputery przenośne. Co nowego w tej wersji Co nowego w wersji 5.1 Ta wersja programu Worry-Free Business Security Advanced zapewnia wiele korzyści dla firm, które nie dysponują dedykowanymi zasobami do zarządzania ochroną antywirusową. W wersji 5.1 zachowane zostały wszystkie funkcje wersji poprzedniej, dodano także następujące nowe funkcje: 1-2

Trend Micro wprowadzenie Worry-Free Business Security Advanced Obsługa programu Windows Small Business Server 2008 Wersja 5.1 obsługuje program Windows Small Business Server (SBS) 2008, pozwalając użytkownikom na zarządzanie wbudowanymi elementami bezpieczeństwa w programie SBS 2008, jednocześnie unikając konfliktów. Wersja 5.1 obsługuje funkcje bezpieczeństwa programu SBS 2008 w następujący sposób: W programie instalacyjnym aplikacji Worry-Free Business Security Advanced wyświetlany jest monit o usunięcie programu Microsoft Forefront Security for Exchange Server, aby kontynuować instalację. Program instalacyjny aplikacji Security Server nie wyłącza, ani nie usuwa programu Microsoft Windows Live OneCare for Server. Natomiast program instalacyjny aplikacji Client/Server Security Agent (CSA) usuwa program OneCare z komputerów klienckich. Wersja 5.1 jest również wyposażona w dodatek do konsoli programu SBS, który pozwala administratorom wyświetlać bieżące informacje o zabezpieczeniach i systemie. Obsługa programu Windows Essential Business Server (EBS) 2008 Wersja 5.1 obsługuje program Windows Essential Business Server 2008, pozwalając użytkownikom na zainstalowanie odpowiednich składników programu Worry-Free Business Security Advanced na komputerach, które pełnią rolę serwerów zarządzanych w programie EBS 2008. Wersja 5.1 pozwala administratorom programu EBS 2008: Instalować program Security Server na komputerach obsługujących rolę dowolnego serwera. Wyświetlać bieżące informacje o zabezpieczeniach i systemie w konsoli programu EBS za pośrednictwem dostarczonego dodatku. Instalować program Messaging Security Agent na komputerach pełniących rolę serwerów wiadomości. Usuwać program Microsoft Forefront Security for Exchange Server (Forefront) przed dalszą instalacją programu MSA. Program instalacyjny aplikacji MSA wyświetla monit o konieczności usunięcia programu Forefront. 1-3

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Obsługa programu Microsoft Exchange Server 2007 w systemie operacyjnym Windows Server 2008 Wersja 5.1 zawiera nowszą wersję programu Messaging Security Agent (MSA), który obsługuje program Exchange Server 2007 w systemie operacyjnym Windows Server 2008. Ulepszone silniki zabezpieczeń Wersja 5.1 jest wyposażona w następujące nowe silniki: Silnik ochrony przed zagrożeniami internetowymi (wcześniej znanej jako usługi Web Reputation) wraz z ulepszonym mechanizmem obsługującym infrastrukturę Trend Micro Smart Protection Network, zapewniającą szybsze wykrywanie i eliminowanie nieznanych zagrożeń internetowych. Silnik skanowania o zmniejszonym zużyciu pamięci, wyposażony w ulepszenia zwiększające wydajność. Silnik monitorowania zachowań, który pozwala na deaktywację zagrożeń, inteligentne zarządzanie instalacją formantów ActiveX, wyposażony w różne dodatkowe funkcje i ulepszenia. Dodatkowe informacje o skanowaniu w drzewie grup zabezpieczeń Administratorzy mają obecnie dostęp do informacji na temat daty i godziny ostatniego przeprowadzonego skanowania ręcznego i zaplanowanego dla wybranej grupy komputerów lub serwerów w drzewie grup zabezpieczeń. Co nowego w wersji 5.0 Wersja 5.0 jest wyposażona w następujące funkcje dodatkowe: Program Security Server Rozpoznawanie lokalizacji: Program Worry-Free Business Security Advanced może określać lokalizację klienta na podstawie informacji o bramie serwera. Na podstawie lokalizacji klienta (mobilnego lub znajdującego się w biurze) administratorzy mogą obsługiwać różne ustawienia zabezpieczeń. 1-4

Trend Micro wprowadzenie Worry-Free Business Security Advanced Stan zagrożenia: Możliwość wyświetlania statystyk ochrony przed zagrożeniami internetowymi i funkcji monitorowania zachowań na ekranie Stan aktywności. Menedżer dodatków: Dodatki plug-in są projektowane w celu dodania nowych funkcji i zabezpieczeń do programu Worry-Free Business Security Advanced oraz rozszerzenia funkcjonalności produktu. Menedżer dodatków zapewnia instalację, wdrożenie i zarządzanie dodatkami plug-in. Interfejs użytkownika: Program Security Server uzyskał nowy i ulepszony interfejs użytkownika. Client/Server Security Agent Obsługa systemu Windows Vista: Programy Client/Server Security Agent można teraz zainstalować na komputerach z systemem Windows Vista (32-bitowym i 64-bitowym). Porównanie funkcji programu CSA dla różnych platform można znaleźć w Dodatku D do Podręcznika administratora programu Worry-Free Business Security Advanced. Monitorowanie zachowania: Funkcja Monitorowanie zachowania chroni klientów przed nieuprawnionymi zmianami w systemie operacyjnym i innych programach. Ochrona przed zagrożeniami internetowymi: Ochrona przed zagrożeniami internetowymi (wcześniej znana, jako "Usługa Web Reputation") ocenia potencjalne zagrożenie żądanego adresu URL, przeglądając bazę danych Trend Micro Web Security dla każdego żądania HTTP. Filtrowanie zawartości wiadomości błyskawicznych: Funkcja Filtrowanie zawartości wiadomości błyskawicznych może ograniczyć użycie określonych słów lub fraz w aplikacjach do obsługi wiadomości błyskawicznych. Ochrona oprogramowania: Dzięki ochronie oprogramowania, program Worry-Free Business Security Advanced chroni pliki.exe i.dll w określonych folderach klientów. 1-5

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Skanowanie poczty POP3: Skanowanie poczty POP3 chroni klientów przed zagrożeniami, które są przesyłane w wiadomościach e-mail. Skanowanie poczty POP3 wykrywa również spam. Uwaga: Skanowanie poczty POP3 nie wykrywa zagrożeń i spamu w wiadomościach IMAP. W celu wykrywania zagrożeń i spamu w wiadomościach IMAP należy użyć programu Messaging Security Agent. TrendSecure : Usługa TrendSecure obejmuje zestaw narzędzi działających woparciu oprzeglądarkę internetową (TrendProtect i Transaction Protector), które pozwalają użytkownikom bezpiecznie przeglądać witryny internetowe. Funkcja TrendProtect ostrzega użytkowników o złośliwych i phishingowych witrynach. Funkcja Transaction Protector określa bezpieczeństwo połączenia bezprzewodowego poprzez sprawdzenie autentyczności punktu dostępu. Funkcja ta obejmuje narzędzie do szyfrowania danych osobistych, które użytkownicy wprowadzają w witrynach internetowych. Obsługa Menedżera dodatków: Zarządzanie dodatkami plug-in do programu Client/Server Security Agent poprzez program Security Server. Pakiety językowe: Możliwość ustawienia języka interfejsu programu Client/Server Security Agent. Interfejs użytkownika: Program Client/Server Security Agent uzyskał nowy i ulepszony interfejs użytkownika. Messaging Security Agent Email Reputation: Usługę Trend Micro Email Reputation można włączyć w celu blokowania wiadomości ze znanych i podejrzanych źródeł spamu. 1-6

Trend Micro wprowadzenie Worry-Free Business Security Advanced Zawartość pakietu Worry-Free Business Security Advanced Konsola internetowa zarządza wszystkimi klientami z jednego miejsca. Program Trend Micro Security Server, udostępniający konsolę internetową, pobiera uaktualnienia z serwera ActiveUpdate firmy Trend Micro, zbiera i przechowuje dzienniki oraz pomaga kontrolować epidemie wywołane przez wirusy. Program Client/Server Security Agent firmy Trend Micro, który chroni komputery z systemami Windows Vista/2000/XP/Server 2003 przed wirusami, oprogramowaniem typu spyware/grayware, trojanami i innymi zagrożeniami. Program Messaging Security Agent firmy Trend Micro, który skanuje pocztę elektroniczną pod kątem zagrożeń i spamu. 1-7

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Internet Zapora Brama Windows Server Serwer Exchange Sieć lokalna RYSUNEK 1-1. Program Worry-Free Business Security Advanced chroni komputery i serwery oraz serwery Exchange. Symbol A MSA SS Opis Program Client/Server Security Agent zainstalowany na klientach Program Messaging Security Agent zainstalowany na serwerze Exchange Program Security Server zainstalowany na serwerze Windows 1-8

Trend Micro wprowadzenie Worry-Free Business Security Advanced Konsola internetowa Konsola internetowa jest scentralizowaną, sieciową konsolą zarządzania. Konsola internetowa umożliwia skonfigurowanie ustawień programów Client/Server Security Agent oraz Messaging Security Agent, które chronią serwery Exchange, komputery i serwery w sieci. Konsola internetowa jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można także: Zainstalować program Client/Server Security Agent na komputerach stacjonarnych, notebookach i serwerach. Zainstalować program Messaging Security Agent na serwerze Exchange. Grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne w celu ułatwienia równoczesnej konfiguracji i zarządzania. Konfigurować skanowanie antywirusowe i przeciwdziałające oprogramowaniu typu spyware oraz uruchamiać skanowanie ręczne dla jednej grupy lub wielu grup. Odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów. Odbierać powiadomienia o wykryciu wirusów i oprogramowania typu spyware na komputerach klienckich oraz wysyłać ostrzeżenia o epidemii za pomocą poczty e-mail, pułapki SNMP lub dziennika zdarzeń systemu Windows. Kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. Program Security Server Podstawowym elementem pakietu Worry-Free Business Security Advanced jest program Security Server (oznaczony symbolem SS na Rysunek 1-1). Program Security Server zawiera także konsolę internetową, scentralizowaną konsolę zarządzania dla całego rozwiązania Worry-Free Business Security Advanced. Program Security Server instaluje programy Security Agent na komputerach klienckich w sieci i tworzy z tymi agentami relacje typu klient-serwer. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie klientów, konfigurowanie zabezpieczeń systemu i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także 1-9

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie bazę danych, w której przechowywane są dzienniki wykrytych zagrożeń internetowych zgłoszonych przez program Security Agent. Program Trend Micro Security Server spełnia następujące ważne funkcje: Instaluje i monitoruje agentów w sieci oraz zarządza nimi. Pobiera pliki sygnatur wirusów i oprogramowania typu spyware, silniki skanowania oraz aktualizacje programu z serwera aktualizacji firmy Trend Micro, anastępnie rozsyła je do agentów. Internet Program Trend Micro Security Server pobiera plik sygnatur i silnik skanowania ze źródła aktualizacji. Program Trend Micro Security Server z serwerem internetowym HTTP Konsola internetowa Zarządzanie programem Trend Micro Security Server i klientami za pomocą konsoli internetowej. Programy Client/Server Security Agent i Messaging Security Agent RYSUNEK 1-2. Jak działa komunikacja klient-serwer za pośrednictwem protokołu HTTP 1-10

Trend Micro wprowadzenie Worry-Free Business Security Advanced Client/Server Security Agent Program Client/Server Security Agent (oznaczony symbolem A na Rysunek 1-1) przesyła raporty do programu Trend Micro Security Server, z którego został zainstalowany. Aby dostarczyć serwerowi najświeższych informacji o kliencie, klient przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Do raportowanych zdarzeń należy wykrycie wirusa i oprogramowania typu spyware, uruchomienie klienta, zamknięcie klienta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Client/Server Security Agent zapewnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane, skanowanie ręczne. Ustawienia skanowania dla klientów należy skonfigurować z poziomu konsoli internetowej. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy nie przyznawać klientom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. Messaging Security Agent Serwery Exchange można chronić przed zagrożeniami, instalując na każdym z nich program Messaging Security Agent (oznaczony symbolem MSA na Rysunek 1-1). Program Messaging Security Agent chroni serwer Exchange przed wirusami, trojanami, robakami i innym złośliwym oprogramowaniem. Zapewnia także dodatkowe zabezpieczenia takie jak blokowanie spamu, filtrowanie zawartości i blokowanie załączników. Program Messaging Security Agent zapewnia trzy metody skanowania w czasie rzeczywistym, zaplanowane i ręczne. Program Messaging Security Agent przesyła raporty do programu Trend Micro Security Server, z którego został zainstalowany. Program Messaging Security Agent przesyła do serwera informacje o zdarzeniach i stanie w czasie rzeczywistym, aby zapewnić aktualne informacje na temat klienta. Informacje o zdarzeniach można uzyskać za pomocą konsoli internetowej. 1-11

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Silnik skanowania Głównym elementem wszystkich produktów firmy Trend Micro jest silnik skanowania. Początkowo silnik skanowania był opracowywany w odpowiedzi na oparte na plikach wirusy komputerowe, obecnie jest wyjątkowo skomplikowany i zdolny do wykrywania robaków internetowych, spamu, zagrożeń ze strony trojanów, fałszywych witryn sieci Web oraz innych zagrożeń sieciowych, w tym także wirusów. Silnik skanowania wykrywa dwa rodzaje zagrożeń: Aktywnie się rozprzestrzeniające: Zagrożenia aktywnie krążące po Internecie. Znane i opanowane: Wirusy opanowane, niekrążące, wykorzystywane do badań irozwoju. Silnik i plik sygnatur, zamiast skanować każdy bajt w każdym pliku, wspólnie identyfikują nie tylko charakterystyczne cechy kodu wirusów, ale dokładnie określają miejsca w pliku, w których może ukrywać się wirus. Jeżeli program Worry-Free Business Security Advanced wykryje wirusa, może go usunąć i przywrócić spójność pliku. Silnik skanowania usuwa stare sygnatury wirusów (aby zaoszczędzić miejsce na dysku) i przyrostowo aktualizuje pliki sygnatur (aby zminimalizować zapotrzebowanie na pasmo). Silnik skanowania może odszyfrować pliki we wszystkich ważniejszych formatach szyfrowania (włącznie z MIME i BinHex). Rozpoznaje również i skanuje popularne formaty kompresji, w tym ZIP, ARJ, and CAB. Program Worry-Free Business Security Advanced umożliwia także określenie liczby skanowanych warstw kompresji (maksymalnie sześć). Ważną sprawą jest utrzymanie aktualności silnika skanowania. Firma Trend Micro zapewnia to na dwa sposoby: regularne aktualizacje pliku sygnatur wirusów aktualizacje oprogramowania silnika wymuszane przez zmiany natury zagrożeń ze strony wirusów, takie jak zwiększenie zagrożeń mieszanych, np. ze strony SQL Slammer. Silnik skanowania firmy Trend Micro jest corocznie certyfikowany przez międzynarodowe organizacje bezpieczeństwa komputerowego, w tym ICSA (International Computer Security Association). 1-12

Trend Micro wprowadzenie Worry-Free Business Security Advanced Aktualizacje silnika skanowania Zapisując najbardziej zależne od upływu czasu informacje o wirusach w pliku sygnatur, firma Trend Micro może minimalizować liczbę aktualizacji silnika skanowania, zapewniając jednocześnie aktualność ochrony. Mimo to firma Trend Micro okresowo udostępnia nowe wersje silnika skanowania. Firma Trend Micro publikuje nowe silniki w następujących okolicznościach: W oprogramowaniu wykorzystywane są nowe technologie skanowania i wykrywania wirusów. Odkryto nowy, potencjalnie szkodliwy wirus, z którym silnik skanowania nie może sobie poradzić. Poprawiono wydajność skanowania. Dodano obsługę dodatkowych formatów plików, języków skryptów, szyfrowania i/lub formatów kompresji. Aby sprawdzić najnowszy numer wersji silnika skanowania, odwiedź witrynę internetową firmy Trend Micro: http://www.trendmicro.com Plik sygnatur wirusów Silnik skanowania firmy Trend Micro korzysta z zewnętrznego pliku danych, nazywanego plikiem sygnatur wirusów. Zawiera on informacje umożliwiające programowi Worry-Free Business Security Advanced zidentyfikować najnowsze wirusy i inne zagrożenia internetowe, takie jak konie trojańskie, spam, robaki i ataki mieszane. Nowe pliki sygnatur wirusów są tworzone i publikowane kilka razy w tygodniu, zawsze w momencie odkrycia nowego zagrożenia. Wszystkie programy antywirusowe Trend Micro korzystające z funkcji ActiveUpdate są w stanie wykryć dostępność nowego pliku sygnatur wirusów na serwerze Trend Micro. Administratorzy mogą zaplanować przeszukiwanie serwera 1-13

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie przez program antywirusowy w celu pobrania najnowszego pliku raz w tygodniu, codziennie lub co godzinę. Wskazówka: Firma Trend Micro zaleca zaplanowanie automatycznej aktualizacji co najmniej raz na godzinę. Domyślnie dla wszystkich produktów firmy Trend Micro aktualizacja odbywa się co godzinę. Pliki sygnatur wirusów można pobrać znastępującej witryny internetowej, na której można też znaleźć aktualna wersję, datę publikacji oraz listę definicji wszystkich nowych wirusów uwzględnionych w pliku: http://www.trendmicro.com/download/ emea/pattern.asp?lng=emea Silnik skanowania razem z plikiem sygnatur wirusów wykonują detekcję na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Silnik czyszczenia wirusów W celu wykrycia i naprawy uszkodzenia spowodowanego przez wirusy czy inne zagrożenia internetowe, funkcja Damage Cleanup Services (DCS) używa narzędzia do skanowania i czyszczenia o nazwie Silnik czyszczenia wirusów (VCE). Silnik czyszczenia wirusów wykrywa i czyści wirusy, trojany i inne złośliwe oprogramowanie. Silnik ten jest agentem używającym bazy danych w celu odnalezienia klientów docelowych i sprawdzenia, czy nie zostały one zaatakowane przez wirusy lub inne zagrożenia internetowe. Silnik Damage Cleanup znajduje się na jednym komputerze i podczas skanowania jest instalowany na komputerach wsieci. Silnik czyszczenia wirusów używa sygnatury czyszczenia wirusów do naprawy uszkodzeń spowodowanych przez ostatnio odkryte wirusy, złośliwe oprogramowanie i inne zagrożenia sieciowe. Silnik regularnie aktualizuje te szablony. Firma Trend Micro zaleca uaktualnienie tych składników bezpośrednio po instalacji i aktywowaniu programu Worry-Free Business Security Advanced. Firma TrendLabs często aktualizuje plik sygnatur czyszczenia wirusów. 1-14

Trend Micro wprowadzenie Worry-Free Business Security Advanced Ogólny sterownik zapory Ogólny sterownik zapory, w połączeniu ze zdefiniowanymi przez użytkownika ustawieniami zapory, blokuje porty podczas epidemii. W celu wykrycia wirusów sieciowych ogólny sterownik zapory korzysta także z pliku sygnatur wirusów sieciowych. plik sygnatur wirusów sieciowych Plik sygnatur wirusów sieciowych zawiera regularnie aktualizowaną bazę danych z sygnaturami wirusów sieciowych na poziomie pakietów. Firma Trend Micro aktualizuje plik sygnatur wirusów sieciowych co godzinę, aby program Worry-Free Business Security Advanced mógł identyfikować nowe wirusy sieciowe. Plik sygnatur narażenia na atak Program Worry-Free Business Security Advanced instaluje plik sygnatur narażenia na atak po zaktualizowaniu składników. Plik sygnatury narażenia na atak używany jest na ekranie Ochrona przed epidemią > Potencjalne zagrożenie podczas pracy znarzędziem Skanuj teraz w poszukiwaniu miejsc narażonych na atak, uruchamiania funkcji Ocena narażenia na atak oraz zawsze, gdy pobierany jest nowy plik sygnatury narażenia na atak. Wkrótce po pobraniu nowego pliku agenci rozpoczynają skanowanie klientów pod kątem narażenia na atak. Informacje o zagrożeniach Bezpieczeństwo komputerów jest dziedziną podlegającą szybkim zmianom. Administratorzy i specjaliści od bezpieczeństwa informacji wymyślają i przyjmują wiele różnych określeń i fraz w celu opisania potencjalnych zagrożeń iniepożądanych zdarzeń dotyczących komputerów i sieci. Poniżej znajduje się omówienie tych określeń i ich znaczenie używane w tym dokumencie. 1-15

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Wirusy/złośliwe oprogramowanie Wirus komputerowy to program fragment wykonywalnego kodu który ma unikalną zdolność do replikacji. Wirusy mogą dołączać się do niemal dowolnego typu pliku wykonywalnego i rozprzestrzeniać się jako pliki przesyłane pomiędzy użytkownikami komputerów. Poza zdolnością do replikacji niektóre wirusy mają inne cechy wspólne: szkodliwe działanie, które powoduje wirus. Choć wirus czasami wyświetla tylko komunikaty lub obrazy, może on też zniszczyć pliki, sformatować dysk twardy albo spowodować inne straty. Złośliwe oprogramowanie: Złośliwe oprogramowanie zostało zaprojektowane w celu infiltracji lub uszkodzenia systemu komputerowego bez świadomej zgody właściciela. Trojany: Trojan jest złośliwym programem podszywającym się pod nieszkodliwą aplikację. W przeciwieństwie do wirusów trojany nie powielają się automatycznie, jednak potrafią być równie szkodliwe. Aplikacja, która ma według autora usuwać wirusy z komputera, a w istocie wprowadza wirusy, jest przykładem trojana. Robaki: Robak komputerowy to samodzielny program (lub zbiór programów), który ma zdolność rozpowszechniania własnych funkcjonalnych kopii lub własnych segmentów na inne systemy komputerowe. Rozpowszechnianie zazwyczaj ma miejsce przez połączenia sieciowe lub przez załączniki wiadomości e-mail. W przeciwieństwie do wirusów robaki nie muszą dołączać się do programów-nosicieli. Umyślnie utworzone luki w zabezpieczeniach: Umyślnie utworzona luka w zabezpieczeniach (backdoor) to metoda pomijania normalnego uwierzytelniania, zabezpieczenia zdalnego dostępu do komputera i/lub uzyskiwania dostępu do informacji. Jednocześnie wykonywana jest próba uniknięcia wykrycia. Oprogramowanie typu rootkit: Rootkit to zestaw programów stworzonych w celu zakłócenia prawidłowej kontroli użytkowników nad systemem operacyjnym. Zwykle oprogramowanie typu rootkit ukrywa swoją instalację i próbuje zapobiec swojemu wykryciu poprzez podwersję standardowych zabezpieczeń systemu. Wirusy makr: Wirusy makr są zależne od aplikacji. Wirusy te rezydują w plikach aplikacji, takich jak Microsoft Word (.doc) i Microsoft Excel (.xls). A zatem można je wykryć w plikach o rozszerzeniach typowych dla aplikacji obsługujących makra, takich jak.doc,.xls i.ppt. Wirusy makr przemieszczają się 1-16

Trend Micro wprowadzenie Worry-Free Business Security Advanced pomiędzy plikami danych w aplikacji i jeśli nie zostaną powstrzymane, mogą ostatecznie zarazić setki plików. Programy Client/Server Security Agent i Messaging Security Agent mogą wykrywać wirusy podczas skanowania antywirusowego. Zalecaną przez firmę Trend Micro operacją w przypadku wirusów jest czyszczenie. Spyware/grayware Oprogramowanie typu grayware to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to ogólne określenie obejmujące spyware, adware, dialery, programy-żarty, narzędzia dostępu zdalnego oraz inne niepożądane pliki i programy. Zależnie od typu, takie oprogramowanie może, ale nie musi, zawierać replikujący się lub niereplikujący się złośliwy kod. Spyware: Spyware to oprogramowanie komputerowe, które jest instalowane na komputerze bez zgody lub wiedzy użytkownika i gromadzi oraz przesyła informacje osobiste. Dialery: Dialery są niezbędne w celu łączenia się z Internetem za pomocą linii telefonicznej. Złośliwe dialery są tworzone w celu łączenia poprzez numery o podwyższonych stawkach zamiast bezpośrednio do usługodawcy internetowego. Dostawcy takich złośliwych dialerów zarabiają dodatkowe pieniądze. Inne sposoby użycia dialerów obejmują przesyłanie informacji osobistych i pobieranie złośliwego oprogramowania. Narzędzia hakerskie: Narzędzie hakerskie to program lub zestaw programów przeznaczonych do pomocy podczas włamań. Adware: Adware lub oprogramowanie wspierające reklamy to dowolny pakiet oprogramowania, który automatycznie odtwarza, wyświetla lub pobiera materiały reklamowe na komputer po zainstalowaniu oprogramowania lub podczas korzystania z niego. Keyloggery: Keylogger to program komputerowy, które rejestruje wszystkie znaki wpisywane przez użytkownika. Haker może następnie pobrać te informacje i wykorzystać do własnych celów. Boty: Bot (skrót od słowa robot ) to program działający jako agent użytkownika lub innego programu bądź symulujący ludzką aktywność. Uruchomiony bot może się replikować, kompresować i rozpowszechniać swoje kopie. Boty mogą służyć do koordynacji zautomatyzowanego ataku na komputery w sieci. 1-17

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Programy Client/Server Security Agent i Messaging Security Agent mogą wykrywać oprogramowanie grayware. Zalecaną przez firmę Trend Micro operacją w przypadku oprogramowania typu spyware/grayware jest czyszczenie. Wirusy sieciowe Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka wspomnianych w tej sekcji zagrożeń, takich jak robaki, zalicza się do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów e-mail. Zapora umożliwia identyfikację i blokowanie wirusów sieciowych na podstawie pliku sygnatur wirusów. Spam Spam obejmuje niezamówione wiadomości e-mail (wiadomości-śmieci), często o charakterze reklamowym, wysyłane masowo na wiele list pocztowych, do pojedynczych osób i grup dyskusyjnych. Istnieją dwa rodzaje spamu: niezamawiana poczta reklamowa (UCE) i niezamawiana poczta masowa (UBE). Włamania Włamanie oznacza próbę uzyskania dostępu do sieci lub komputera metodą siłową lub bez uprawnienia. Określenie to może także oznaczać pominięcie zabezpieczeń sieci lub komputera. Złośliwe zachowanie Złośliwe zachowanie oznacza nieautoryzowane zmiany dokonane przez oprogramowanie w systemie operacyjnym, innych programach bądź plikach i folderach. 1-18

Trend Micro wprowadzenie Worry-Free Business Security Advanced Fałszywe punkty dostępu Fałszywe punkty dostępu, znane także jako złe bliźniaki, to punkty dostępu Wi-Fi, które wydają się być prawidłowe, ale zostały skonfigurowane przez hakera w celu podsłuchiwania komunikacji bezprzewodowej. Obraźliwa lub ograniczona zawartość w aplikacjach do obsługi wiadomości błyskawicznych Zawartość tekstowa, która jest obraźliwa lub ograniczona tylko do danej organizacji, ale jest przesyłana przez aplikacje do obsługi wiadomości błyskawicznych. Mogą to być na przykład poufne informacje firmowe. Programy nasłuchujące naciskane klawisze w trybie online Programy nasłuchujące naciskanie klawisze w trybie online to keyloggery w wersji online. Patrz Spyware/grayware na str. 1-17, aby uzyskać więcej informacji. Narzędzia do kompresji Narzędzia do kompresji to narzędzia służące do kompresowania programów wykonywalnych w systemie Windows lub Linux. Skompresowanie programu sprawia, że kod zawarty w pliku wykonywalnym jest trudniejszy do wykrycia dla tradycyjnych programów antywirusowych. Skompresowany plik może ukrywać trojana lub robaka. Silnik skanowania programu Trend Micro może wykrywać spakowane pliki, a zalecaną operacją dla nich jest kwarantanna. 1-19

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Zdarzenie typu phishing Zdarzenie typu phishing zaczyna się od wiadomości e-mail, której autorzy podszywają się pod znaną lub legalnie działającą firmę. Wiadomość zachęca adresata do kliknięcia łącza przekierowującego do fałszywej witryny internetowej. Znajduje się na niej monit do użytkownika o uaktualnienie informacji osobistych, na przykład haseł, numerów ubezpieczenia i numerów kart kredytowych. Ma to na celu oszukanie odbiorcy i nakłonienie go do ujawnienia informacji, które mogą zostać użyte do kradzieży tożsamości. Program Messaging Security Agents korzysta z funkcji Anty-spam do wykrywania zdarzeń typu phishing. Zalecaną przez firmę Trend Micro operacją w przypadku zdarzeń typu phishing jest usunięcie całej wiadomości, w której wykryto zdarzenie. Ataki typu mass-mailing Wirusy używające poczty elektronicznej mogą rozprzestrzeniać się za pomocą wiadomości e-mail, automatyzując działania programu do obsługi poczty elektronicznej zainstalowanego na komputerze, lub poprzez rozprzestrzenianie samego wirusa. Działanie typu mass mailing to sytuacja, gdy zarażenie rozprzestrzenia się szybko w środowisku Exchange. Firma Trend Micro opracowała silnik skanowania do wykrywania zachowań, które wykazują zazwyczaj ataki typu mass-mailing. Zachowania te są zapisane w pliku sygnatur wirusów, który jest aktualizowany poprzez serwery Trend Micro ActiveUpdate. Program Messaging Security Agent może wykrywać zagrożenia typu mass-mailing podczas skanowania antywirusowego. Domyślne operacja ustawiona jako reakcja na działanie typu mass mailing ma pierwszeństwo przed innymi operacjami. Zalecaną przez firmę Trend Micro operacją przeciw atakom typu mass mailing jest usunięcie całej wiadomości. 1-20

Trend Micro wprowadzenie Worry-Free Business Security Advanced Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Advanced Poniższa tabela przedstawia, jak różne składniki programu Worry-Free Business Security Advanced chronią sieć przed zagrożeniami. TABELA 1-1. Zagrożenia i ochrona za pomocą programu Worry-Free Business Security Advanced Zagrożenie Wirusy/złośliwe oprogramowanie. Wirusy, trojany, robaki, umyślnie utworzone luki w zabezpieczeniach i oprogramowanie typu rootkit Spyware/grayware. Spyware, dialery, narzędzia hakerskie, programy do łamania haseł, adware, programy-żarty i keyloggery Wirusy, złośliwe oprogramowanie oraz oprogramowanie typu spyware i grayware przesyłane w wiadomościach e-mail oraz spam Robaki sieciowe i wirusy Włamania Potencjalnie szkodliwe strony internetowe i witryny phishingowe Złośliwe zachowanie Fałszywe punkty dostępu Programy nasłuchujące naciskane klawisze w trybie online Obraźliwa lub ograniczona zawartość w aplikacjach do obsługi wiadomości błyskawicznych Worry-Free Business Security AdvancedOchrona Mechanizmy skanowania w poszukiwaniu wirusów i spyware przy użyciu plików sygnatur w programie Client/Server Security Agent i programie Messaging Security Agent Skanowanie poczty POP3 w programie Client/Server Security Agent i skanowanie poczty IMAP w programie Messaging Security Agent Zapora w programie Client/Server Security Agent Zapora w programie Client/Server Security Agent Ochrona przed zagrożeniami internetowymi i funkcja TrendProtect w programie Client/Server Security Agent Funkcja Monitorowanie zachowań programu Client/Server Security Agent Narzędzie Transaction Protector programu Client/Server Security Agent Narzędzie Transaction Protector programu Client/Server Security Agent Funkcja Filtrowanie zawartości wiadomości błyskawicznych programu Client/Server Security Agent 1-21

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik Wprowadzenie Oprogramowanie Worry-Free Business Security Advanced to wielowarstwowa aplikacja, która chroni serwery Microsoft Exchange, komputery stacjonarne iprzenośne oraz serwery przy użyciu następujących modułów: Antywirus Silnik skanowania (Client/Server Security Agent i Messaging Security Agent): Silnik skanowania wykorzystuje plik sygnatur wirusów do wykrywania wirusów i innych zagrożeń bezpieczeństwa plików, które są otwierane lub zapisywane przez użytkowników. Silnik skanowania razem z plikiem sygnatur wirusów wykonują detekcję na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Ponieważ każdy wirus posiada unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, specjaliści do spraw wirusów w laboratorium TrendLabs umieszczają nieaktywne fragmenty tego kodu w pliku sygnatur. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. Sygnatura wirusów: Plik pomagający programowi Security Agent zidentyfikować sygnatury wirusów unikatowe sygnatury bitów i bajtów, które sygnalizują obecność wirusa. Sygnatura czyszczenia wirusów: Używany w silniku czyszczenia wirusów pomaga w identyfikacji plików i procesów trojanów, robaków i programów typu spyware oraz umożliwia ich eliminację przez silnik. Silnik czyszczenia wirusów: Silnik używany przez usługi czyszczenia do wykrywania i usuwania plików i procesów trojanów, robaków oraz programów typu spyware. Oprogramowanie anty-spyware Silnik skanowania w poszukiwaniu spyware (32-bitowy): Odrębny silnik skanowania, skanujący w poszukiwaniu spyware, wykrywający je i usuwający z zainfekowanych komputerów klienckich i serwerów pracujących pod kontrolą 32-bitowych systemów operacyjnych opartych na procesorze i386 (Windows Vista, Windows XP, Windows Server 2003 i Windows 2000). Silnik skanowania w poszukiwaniu spyware (64-bitowy): Podobny do silnika skanowania w poszukiwaniu spyware dla systemów 32-bitowych, prowadzący skanowanie pod kątem spyware, wykrywający je i usuwający z zainfekowanych 1-22

Trend Micro wprowadzenie Worry-Free Business Security Advanced komputerów klienckich oraz serwerów pracujących pod kontrolą 64-bitowych systemów operacyjnych opartych na procesorze x64 (Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition). Sygnatury spyware: Plik zawierający znane sygnatury spyware używany przez silniki skanowania w poszukiwaniu spyware (zarówno 32-bitowe, jak i 64-bitowe) do wykrywania programów spyware na komputerach i serwerach podczas skanowania ręcznego i zaplanowanego. Sygnatura aktywnego monitorowania spyware: Moduł podobny do sygnatury spyware, ale używany przez silnik skanowania podczas skanowania w czasie rzeczywistym w poszukiwaniu spyware. Antyspam Silnik spamu: Wykrywa niezamówioną pocztę reklamową (UCE) lub masową (UBE), znaną także pod nazwą spamu. Sygnatura spamu: Zawiera definicje spamu umożliwiające wykrywanie spamu przez silnik spamu w wiadomościach e-mail POP3 i IMAP. Usługa Email Reputation (ERS): Zatrzymuje do 80 procent spamu, zanim dotrze on do bramy i doprowadzi do obciążenia infrastruktury przesyłania wiadomości. Zapora Ogólny silnik zapory, 32 bity: Zapora wykorzystuje ten silnik wraz z plikiem sygnatur wirusów sieciowych do ochrony komputerów z zainstalowanymi systemami Windows Vista/2000/XP/Server 2003 przed atakami hakerów i wirusów sieciowych. Ogólna sygnatura zapory: Podobnie jak plik sygnatur wirusów, plik ten umożliwia programowi Worry-Free Business Security Advanced zidentyfikowanie sygnatur wirusów. Ochrona przed zagrożeniami internetowym Baza danych Trend Micro Security: Ochrona przed zagrożeniami internetowymi ocenia potencjalne zagrożenie bezpieczeństwa ze strony żądanej witryny internetowej przed jej wyświetleniem. W zależności od oceny zwróconej przez bazę danych i skonfigurowanego poziomu zabezpieczeń, program Client/Server Security Agent zablokuje lub zatwierdzi żądanie. 1-23