Worry-Free Business Security Advanced5



Podobne dokumenty
Worry-Free Business Security Standard5

Worry-Free Business Security Advanced5

Worry-Free TM Business Security5

Worry-Free Business Security Advanced5

Worry-Free TM Business Security5

Worry-Free Business Security Advanced5

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Worry-Free Business Security6

Worry-Free Business Security6

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Znak sprawy: KZp

TREND MICRO Client Server Security 3 for Small and Medium Business

Worry-Free Business Security Advanced6

Produkty. MKS Produkty

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Worry-Free Business Security6

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

Worry-Free TM Business Security6

Załącznik nr 1 I. Założenia ogólne:

Worry-Free Business Security6

Podręcznik użytkownika

Worry-Free Business Security Advanced6

ArcaVir 2008 System Protection

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Produkty. ESET Produkty

Worry-Free Business Security Advanced6

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Instrukcja konfiguracji funkcji skanowania

ESET NOD32 ANTIVIRUS 7

F-Secure Anti-Virus for Mac 2015

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

ESET NOD32 ANTIVIRUS 10

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

PROGRAMY NARZĘDZIOWE 1

Temat: Windows 7 Centrum akcji program antywirusowy

Client Management Solutions i Mobile Printing Solutions

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Client Management Solutions i Mobile Printing Solutions

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

G DATA Client Security Business

PRZEWODNIK SZYBKI START

Numer ogłoszenia: ; data zamieszczenia:

Client Management Solutions i Universal Printing Solutions

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Chmura chroniona Bezpieczeństwo Web

OCHRONA PRZED RANSOMWARE

PRZEWODNIK SZYBKI START

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Podręcznik użytkownika

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

dla systemu Mac Przewodnik Szybki start

Rozdział 1: Rozpoczynanie pracy...3

ESET SMART SECURITY 7

F-Secure Mobile Security for S60

ESET INTERNET SECURITY 10

ESET SMART SECURITY 8

Windows Defender Centrum akcji

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows


Instrukcja instalacji

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

sprawdzonych porad z bezpieczeństwa

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

G DATA Endpoint Protection Business

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

SIŁA PROSTOTY. Business Suite

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

Tomasz Greszata - Koszalin

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Samsung Universal Print Driver Podręcznik użytkownika

Acronis Universal Restore

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PRZEWODNIK SZYBKI START

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

PRZEWODNIK SZYBKI START

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Wprowadzenie do Kaspersky Value Added Services for xsps

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

ESET NOD32 ANTIVIRUS 6

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Microsoft Exchange Server 2013

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Plik Readme aplikacji klienckiej Novell Filr

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

SPECYFIKACJA TECHNICZNA

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Transkrypt:

TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją podręcznika Wprowadzenie, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: http://www.trendmicro.com/download/emea/?lng=emea UWAGA: Licencja na oprogramowanie Trend Micro obejmuje wyłącznie prawo do aktualizacji produktu, aktualizacji pliku sygnatur oraz podstawowej pomocy technicznej przez jeden (1) rok od daty zakupu. Po tym terminie utrzymanie prawa do otrzymywania aktualizacji produktów, aktualizacji sygnatur i podstawowej pomocy technicznej wymaga odnowienia i opłacenia zgodnie z obowiązującym cennikiem pakietu usługi serwisowej na okres następnego roku w firmie Trend Micro. Aby zamówić odnowienie pakietu usługi serwisowej Maintenance, należy pobrać i wypełnić umowę Trend Micro Maintenance Agreement, dostępną w poniższej witrynie: http://emea.trendmicro.com/emea/home/small-business/ Trend Micro, logo Trend Micro t-ball, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin i ScanMail są znakami handlowymi firmy Trend Micro Incorporated zarejestrowanymi w niektórych krajach. Wszystkie inne nazwy marek i produktów są znakami towarowymi albo zarejestrowanymi znakami towarowymi odpowiednich firm lub organizacji. Copyright 1998-2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer części dokumentu: WAEM53520 Data wydania: Maj 2008

Trend Micro Worry-Free Business Security Advanced Podręcznik administratora ma na celu przedstawienie głównych funkcji oprogramowania i instrukcji instalacji w określonym środowisku produkcji. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem korzystania z oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

Spis treści Spis treści Wstęp Odbiorcy... xiv Dokumentacja produktu... xiv Informacje dostępne w Podręczniku administratora... xvi Konwencje i pojęcia przyjęte w dokumentacji... xvii Rozdział 1: Program Worry-Free Business Security Advanced wprowadzenie Przegląd programu Worry-Free Business Security Advanced...1-2 Co nowego w tej wersji?...1-2 Program Security Server...1-2 Client/Server Security Agent...1-3 Messaging Security Agent...1-4 Zawartość pakietu Worry-Free Business Security Advanced...1-4 Konsola internetowa...1-6 Program Security Server...1-6 Client/Server Security Agent...1-8 Messaging Security Agent...1-8 Silnik skanowania...1-9 Plik sygnatur wirusów...1-10 Silnik czyszczenia wirusów...1-11 Ogólny sterownik zapory...1-11 Plik sygnatury wirusów sieciowych...1-12 Plik sygnatury narażenia na atak...1-12 Informacje o zagrożeniach...1-12 Wirusy/złośliwe oprogramowanie...1-12 Spyware/grayware...1-14 Wirusy sieciowe...1-15 Spam...1-15 Włamania...1-15 Złośliwe zachowanie...1-15 Fałszywe punkty dostępu...1-15 Obraźliwa lub ograniczona zawartość w aplikacjach do obsługi wiadomości błyskawicznych...1-16 iii

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Programy nasłuchujące naciskane klawisze w trybie online...1-16 Narzędzia do kompresji...1-16 Zdarzenie typu phishing...1-16 Ataki typu mass-mailing...1-17 Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Advanced...1-17 Składniki informacje...1-18 Inne dodatkowe produkty firmy Trend Micro...1-23 Inne możliwości programu Worry-Free Business Security Advanced...1-24 Zarządzanie bezpieczeństwem za pomocą jednej konsoli...1-24 Analizowanie ochrony sieci...1-25 Stosowanie reguł zabezpieczeń...1-25 Zawsze aktualna ochrona...1-25 Poddawanie zarażonych plików kwarantannie...1-26 Kontrolowanie epidemii w sieci...1-26 Zarządzanie grupami programu Worry-Free Business Security Advanced...1-26 Ochrona klientów przed atakami hakerów za pomocą zapory... 1-26 Ochrona wiadomości e-mail...1-27 Filtrowanie zawartości wiadomości błyskawicznych...1-27 Kontrola ustawień zabezpieczeń na podstawie lokalizacji...1-27 Monitorowanie zachowań...1-28 Ochrona klientów przed odwiedzaniem złośliwych witryn sieci Web...1-29 Obsługa bezpiecznych transakcji w trybie online...1-30 Dozwolone programy spyware/grayware...1-31 Bezpieczna komunikacja...1-31 Składniki z możliwością aktualizacji...1-32 Pakiety hot fix, poprawki i dodatki Service Pack...1-32 Rozdział 2: Praca z konsolą internetową Możliwości konsoli internetowej...2-2 Funkcje konsoli internetowej...2-3 Korzystanie z funkcji Stan aktywności i Powiadomienia...2-5 Konfigurowanie powiadomień...2-6 Korzystanie z funkcji Stan aktywności...2-7 Stan zagrożenia...2-9 Stan systemu...2-14 iv

Spis treści Rozdział 3: Instalowanie agentów Wybór metody instalacji...3-2 Instalowanie, uaktualnianie lub dokonywanie migracji programów Client/Server Security Agent...3-4 Wymagania systemowe agenta...3-4 Wykonywanie nowej instalacji...3-5 Instalowanie z wewnętrznej strony internetowej...3-5 Instalacja za pomocą skryptu logowania...3-6 Instalacja za pomocą skryptów systemów Windows 2000/ Server 2003/Server 2008...3-8 Instalacja za pomocą programu Client Packager...3-9 Instalowanie za pomocą pliku MSI...3-12 Instalowanie za pomocą instalacji zdalnej...3-13 Instalacja za pomocą Skanera narażenia na atak...3-15 Instalowanie programu MSA z poziomu konsoli internetowej... 3-17 Weryfikowanie instalacji, uaktualnienia lub migracji agenta...3-18 Używanie Skanera narażenia na atak do weryfikacji instalacji klientów...3-19 Testowanie instalacji klienta za pomocą skryptu testowego EICAR...3-21 Usuwanie agentów...3-22 Usuwanie programu Client/Server Security Agent za pomocą dezinstalatora...3-22 Usuwanie programu Client/Server Security Agent za pomocą konsoli internetowej...3-23 Usuwanie programu Messaging Security Agent z serwerów Microsoft Exchange...3-24 Usuwanie programu Messaging Security Agent za pomocą programu odinstalowującego...3-25 Rozdział 4: Praca z grupami Przegląd grup...4-2 Wyświetlanie klientów w grupie...4-3 Pasek narzędzi Ustawienia zabezpieczeń...4-5 Dodawanie grup...4-7 Usuwanie grup...4-8 Dodawanie klientów do grup...4-8 Przenoszenie klientów...4-10 Replikowanie ustawień grup...4-11 v

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Rozdział 5: Konfigurowanie grup komputerów i serwerów Przegląd opcji grup komputerów i serwerów, które można konfigurować...5-2 Oprogramowanie antywirusowe/anty-spyware...5-3 Konfigurowanie skanowania w czasie rzeczywistym...5-5 Zapora...5-9 Konfigurowanie zapory...5-13 Web Reputation...5-16 Konfigurowanie usługi Web Reputation...5-17 Monitorowanie zachowań...5-18 Zmienne środowiskowe...5-20 Konfigurowanie monitorowania zachowań...5-21 TrendSecure...5-23 Konfigurowanie usługi TrendSecure...5-24 Skanowanie poczty POP3...5-26 Konfigurowanie skanowania poczty...5-27 Uprawnienia klienta...5-27 Konfigurowanie uprawnień klienta...5-28 Kwarantanna...5-31 Konfigurowanie katalogu kwarantanny...5-31 Rozdział 6: Konfigurowanie serwerów Microsoft Exchange Programy Messaging Security Agent informacje...6-2 Opcje grup serwerów Microsoft Exchange, które można konfigurować...6-7 Domyślne ustawienia programu Messaging Security Agent... 6-7 Ochrona antywirusowa...6-9 Konfiguracja skanowania w czasie rzeczywistym dla programów Messaging Security Agent...6-10 Anty-Spam...6-14 Email Reputation...6-14 Skanowanie zawartości...6-14 Konfigurowanie usługi Email Reputation...6-20 Skanowanie zawartości...6-21 Filtrowanie zawartości...6-24 Słowa kluczowe...6-24 Wyrażenia regularne...6-29 Wyświetlanie reguł filtrowania zawartości...6-37 Dodawanie/edytowanie reguł filtrowania zawartości...6-38 Zmiana kolejności reguł...6-40 vi

Spis treści Blokowanie załączników...6-41 Konfigurowanie blokowania załączników...6-44 Kwarantanna...6-45 Katalogi kwarantanny...6-46 Konfigurowanie katalogów kwarantanny...6-47 Tworzenie zapytań dotyczących katalogów kwarantanny...6-48 Obsługa katalogów kwarantanny...6-52 Zarządzanie narzędziem End User Quarantine...6-53 Konfigurowanie folderu spamu...6-54 Operacje...6-55 Ustawienia powiadamiania...6-56 Obsługa wiadomości typu spam...6-58 Pomoc techniczna firmy Trend Micro/Diagnostyka...6-60 Rozdział 7: Korzystanie z funkcji Ochrona przed epidemią Strategia ochrony przed epidemią...7-2 Operacje funkcji Ochrona przed epidemią...7-3 Bieżący stan...7-4 Zapobieganie zagrożeniom...7-5 Ochrona przed zagrożeniami...7-7 Usuwanie zagrożeń...7-8 Potencjalne zagrożenie...7-9 Konfigurowanie funkcji Ochrona przed epidemią...7-12 Ustawienia funkcji Ochrona przed epidemią...7-12 Konfigurowanie ustawień oceny narażenia na atak...7-19 Rozdział 8: Konfiguracja skanowania ręcznego i zaplanowanego Skanowanie za pomocą programu Worry-Free Business Security Advanced...8-2 Skanowanie ręczne...8-2 Skanowanie zaplanowane...8-3 Skanowanie w czasie rzeczywistym...8-3 Skanowanie klientów...8-3 Konfigurowanie opcji skanowania dotyczących grup...8-5 Konfigurowanie opcji skanowania w przypadku serwerów Microsoft Exchange...8-10 Planowanie skanowania...8-15 vii

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Rozdział 9: Aktualizacja składników Aktualizacja składników...9-2 ActiveUpdate informacje...9-3 Składniki, które można aktualizować...9-3 Domyślny czas aktualizacji...9-5 Aktualizacja programu Security Server...9-6 Źródła aktualizacji...9-7 Konfigurowanie źródła aktualizacji...9-8 Korzystanie z agentów aktualizacji...9-9 Aktualizacje ręczne i zaplanowane...9-11 Ręczne aktualizowanie składników...9-12 Planowanie aktualizacji składników...9-13 Wycofywanie lub synchronizacja składników...9-14 Rozdział 10: Przeglądanie i interpretowanie dzienników oraz raportów Dzienniki...10-2 Raporty...10-3 Interpretowanie raportów...10-4 Korzystanie z kwerendy dziennika...10-6 Generowanie raportów...10-8 Zarządzanie dziennikami i raportami...10-11 Obsługa raportów...10-11 Automatyczne usuwanie dzienników...10-12 Ręczne usuwanie dzienników...10-13 Rozdział 11: Praca z powiadomieniami Powiadomienia informacje...11-2 Zdarzenia zagrożeń...11-2 Zdarzenia systemowe...11-3 Konfigurowanie powiadomień...11-3 Dostosowywanie alarmów powiadomień...11-5 Konfigurowanie ustawień powiadamiania...11-6 viii

Spis treści Rozdział 12: Konfigurowanie ustawień globalnych Opcje internetowego serwera proxy...12-2 Opcje serwera SMTP...12-3 Opcje komputera/serwera...12-4 Rozpoznawanie lokalizacji...12-6 Ogólne ustawienia skanowania...12-7 Ustawienia skanowania wirusów...12-7 Ustawienia skanowania spyware/grayware...12-8 Web Reputation...12-8 Monitorowanie zachowań...12-9 Filtrowanie zawartości wiadomości błyskawicznych...12-9 Ustawienia ostrzeżeń...12-10 Ustawienia nadzoru...12-10 Dezinstalacja agenta...12-11 Zamykanie agenta...12-11 Opcje systemowe...12-12 Usuwanie nieaktywnego programu Client/Server Security Agent..12-13 Weryfikowanie łączności klient-serwer...12-14 Obsługa folderu kwarantanny...12-15 Rozdział 13: Wykonywanie dodatkowych zadań administracyjnych Zmiana hasła konsoli internetowej...13-2 Praca z Menedżerem dodatków...13-3 Wyświetlanie szczegółów licencji produktu...13-4 Konsekwencje nieważnej licencji...13-5 Zmiana licencji...13-5 Uczestnictwo w programie World Virus Tracking Program...13-6 Zmiana języka interfejsu agenta...13-7 Dezinstalacja programu Trend Micro Security Server...13-7 Rozdział 14: Używanie narzędzi administracyjnych i klienckich Typy narzędzi...14-2 Narzędzia administracyjne...14-3 Ustawienia skryptu logowania...14-3 Vulnerability Scanner...14-3 Narzędzia klienckie...14-9 Program Client Packager...14-9 Przywracanie zaszyfrowanych wirusów...14-9 Program Touch Tool...14-12 Narzędzie Client Mover...14-13 ix

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Rozdział 15: Często zadawane pytania, rozwiązywanie problemów i pomoc techniczna Często zadawane pytania (FAQ)...15-2 Jak można dodatkowo chronić klientów?...15-2 Rejestracja...15-3 Instalacja, uaktualnianie i zgodność...15-4 Ochrona oprogramowania Intuit...15-4 Konfigurowanie ustawień...15-5 Dokumentacja...15-7 Rozwiązywanie problemów...15-7 Środowiska z ograniczonymi połączeniami...15-7 Nie utworzono folderu spamu użytkownika...15-8 Błędne rozpoznanie wewnętrznego nadawcy/odbiorcy...15-8 Ponowne wysyłanie wiadomości poddanej kwarantannie kończy się niepowodzeniem...15-9 Replikowanie ustawień kończy się niepowodzeniem...15-9 Zapisywanie i odtwarzanie ustawień programu w celu przywrócenia lub ponownej instalacji...15-11 Niektóre składniki nie zostały zainstalowane...15-12 Brak dostępu do konsoli internetowej...15-13 Nieprawidłowa liczba klientów wyświetlana w konsoli internetowej...15-14 Nieudana instalacja ze strony internetowej lub za pomocą instalacji zdalnej...15-14 Brak ikony klienta w konsoli internetowej po instalacji...15-16 Problemy podczas migracji z programu antywirusowego innej firmy...15-16 Nieprawidłowe/nieważne podpisy cyfrowe...15-18 Centrum informacji o bezpieczeństwie firmy Trend Micro...15-19 Znane problemy...15-20 Kontakt z firmą Trend Micro...15-20 Pomoc techniczna firmy Trend Micro...15-21 Baza wiedzy...15-21 Kontakt z działem pomocy technicznej...15-22 Przesyłanie podejrzanych plików do firmy Trend Micro...15-23 TrendLabs informacje...15-23 Trend Micro informacje...15-24 x

Spis treści Dodatek A: Systemowe listy kontrolne Lista kontrolna portów...a-1 Lista kontrolna adresów serwerów...a-2 Dodatek B: Lista wykluczeń produktów Trend Micro Lista wykluczeń dla serwerów Microsoft Exchange... B-4 Dodatek C: Usługi firmy Trend Micro Reguły ochrony przed epidemią firmy Trend Micro... C-2 Usługi Trend Micro Damage Cleanup Services... C-2 Rozwiązanie Damage Cleanup Services... C-3 Ocena narażenia na atak firmy Trend Micro... C-4 Funkcja Trend Micro IntelliScan... C-4 Funkcja Trend Micro ActiveAction... C-5 Ustawienia domyślne usługi ActiveAction... C-6 Mechanizm Trend Micro IntelliTrap... C-6 Rzeczywiste typy plików:... C-7 Usługi Trend Micro Email Reputation... C-8 Usługi Trend Micro Web Reputation... C-8 Dodatek D: Informacje o kliencie Klienci mobilni...d-2 Klienci 32-bitowi i 64-bitowi...D-4 Dodatek E: Rodzaje oprogramowania typu Spyware/Grayware Dodatek F: Glosariusz zwrotów Indeks xi

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 xii

Wstęp Wstęp Trend Micro Worry-Free Business Security Advanced 5.0 Podręcznik administratora zapraszamy Niniejsza książka zawiera informacje na temat działań, które należy wykonać w celu zainstalowania i skonfigurowania programu Worry-Free Business Security Advanced. Rozdział obejmuje następujące zagadnienia: Odbiorcy na str. xiv Dokumentacja produktu na str. xiv Konwencje i pojęcia przyjęte w dokumentacji na str. xvii xiii

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Odbiorcy Jest ona przeznaczona zarówno dla nowicjuszy, jak i doświadczonych administratorów programu Worry-Free Business Security Advanced (WFBS), którzy chcą sprawnie skonfigurować produkt, administrować nim i z niego korzystać. Dokumentacja produktu Pakiet Worry-Free Business Security Advanced składa się zdwóch składników: hostowanej/zewnętrznej usługi ochorny wiadomości e-mail (InterScan Messaging Hosted Security) i oprogramowania do ochrony serwerów, komputerów stacjonarnych i wiadomości e-mail. Dokumenty dotyczące programu InterScan Messaging Hosted Security są dostępne pod adresem: http://emea.trendmicro.com/emea/products/enterprise/interscanmessaging-hosted-security/customer-stories/index.html Dokumentacja programu Worry-Free Business Security Advanced obejmuje następujące elementy: Pomoc elektroniczna Dokumentacja w sieci Web dostępna z poziomu konsoli internetowej. Pomoc elektroniczna programu Worry-Free Business Security Advanced zawiera opis funkcji produktu i instrukcje dotyczące korzystania z nich. Zawiera także szczegółowe informacje na temat dostosowywania i uruchamiania zadań bezpieczeństwa. Kliknij ikonę, aby otworzyć pomoc kontekstową. Kto powinien korzystać z pomocy elektronicznej? Administratorzy WFBS, którzy potrzebują pomocy przy określonym ekranie. Podręcznik Wprowadzenie Podręcznik Wprowadzenie dostarcza informacji na temat instalacji/aktualizacji produktu i omawia pierwsze kroki. Przedstawia opis podstawowych funkcji iustawień domyślnych programu Worry-Free Business Security Advanced. Podręcznik Wprowadzenie jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: http://www.trendmicro.com/download/emea/?lng=emea xiv

Wstęp Kto powinien przeczytać ten podręcznik Administratorzy WFBS, którzy chcą zainstalować i rozpocząć pracę z programem Worry-Free Business Security Advanced. Podręcznik administratora Podręcznik administratora zawiera szczegółowe wskazówki dotyczące konfiguracji i korzystania z produktu. Podręcznik administratora jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: http://www.trendmicro.com/download/emea/?lng=emea Kto powinien przeczytać ten podręcznik Administratorzy programu WFBS, którzy muszą dostosowywać, nadzorować lub używać Worry-Free Business Security Advanced. Plik Readme Plik Readme zawiera najnowsze informacje o produkcie, niezamieszczone w dokumentacji elektronicznej ani drukowanej. Omawiane tematy to opis nowych funkcji, porady dotyczące instalacji, problemy związane z produktem, informacje dotyczące licencji itd. Baza wiedzy Baza wiedzy to elektroniczna baza danych zawierająca informacje dotyczące rozwiązywania problemów. Zawiera najnowsze informacje o znanych problemach dotyczących produktu. Aby uzyskać dostęp do Bazy wiedzy, odwiedź następującą witrynę internetową: http://esupport.trendmicro.com Uwaga: W tym podręczniku przyjęto założenie, że używany jest program Worry-Free Business Security Advanced. Jeśli używany jest program Worry-Free Business Security Advanced, informacje zawarte w tym podręczniku mają zastosowanie, ale nie będzie możliwe korzystanie z funkcji wchodzących w skład programu Messaging Security Agent. xv

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Informacje dostępne w Podręczniku administratora Niniejszy dokument można podzielić na cztery główne części dotyczące planowania instalacji, instalowania produktu i składników, konfiguracji po zainstalowaniu oraz znajdowania pomocy. Rozdziały 1 i 2. Te rozdziały zawierają przegląd głównych funkcji i możliwości programu Worry-Free Business Security Advanced. Rozdział 3. W tym rozdziale opisano czynności umożliwiające instalację i uaktualnienie agentów. Znajdują się tu również informacje na temat dezinstalacji agenta. Rozdział 4. W tym rozdziale omówiono koncepcję i korzystanie z grup w programie Worry-Free Business Security Advanced. Rozdziały 5 i 6. W tym rozdziale zostały wyjaśnione kroki niezbędne do skonfigurowania grup. Rozdział 7. W tym rozdziale opisano strategię ochrony przed epidemią, a także sposób konfigurowania funkcji Ochrona przed epidemią i wykorzystania jej do ochrony sieci i klientów. Rozdział 8. W tym rozdziale opisano sposób korzystania z funkcji skanowania ręcznego i zaplanowanego w celu ochrony sieci i klientów przed wirusami/ złośliwym oprogramowaniem i innymi zagrożeniami. Rozdział 9. W tym rozdziale opisano sposób używania i konfigurowania aktualizacji ręcznych i zaplanowanych. Rozdział 10. W tym rozdziale opisano sposób korzystania z dzienników i raportów programu do monitorowania systemu i analizy zabezpieczeń. Rozdział 11. W tym rozdziale opisano sposób używania różnych opcji powiadomień. Rozdział 12. W tym rozdziale omówiono sposób korzystania z ustawień globalnych. Rozdział 13. W tym rozdziale omówiono sposób korzystania z dodatkowych zadań administracyjnych, takich jak wyświetlanie licencji produktu, praca zmenedżerem dodatków czy dezinstalacja programu Security Server. Rozdział 14. W tym rozdziale omówiono sposób korzystania z narzędzi administracyjnych i klienckich, które są dostarczane z programem Worry-Free Business Security Advanced. xvi

Wstęp Rozdział 15. Ten rozdział zawiera odpowiedzi na często zadawane pytania dotyczące instalacji i wdrażania. Opisano w nim sposoby rozwiązywania problemów mogących wystąpić podczas pracy z programem Worry-Free Business Security Advanced i zawarto informacje potrzebne do kontaktu z pomocą techniczną firmy Trend Micro. Dodatki. W tych rozdziałach zawarto listy sprawdzania systemu oraz listy wykluczeń dla oprogramowania typu spyware/grayware, informacje na temat różnych usług firmy Trend Micro, na temat klientów, różnych rodzajów oprogramowania spyware/grayware oraz glosariusz. Konwencje i pojęcia przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji programu WFBS przyjęto poniższe konwencje. TABELA P-1. Konwencje i terminy stosowane w tym dokumencie KONWENCJA/POJĘCIE WIELKIE LITERY Pogrubienie Kursywa Stała szerokość liter Uwaga: Wskazówka OSTRZEŻENIE! Ścieżka nawigacji Security Server OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy zadań Odwołania do innych dokumentów Przykładowe polecenia, kod programu, adresy URL w sieci Web, nazwy plików oraz dane wyjściowe programu Uwagi dotyczące konfiguracji Zalecenia Krytyczne operacje i opcje konfiguracji Ścieżka nawigacji pozwalająca wyświetlić określony ekran. Na przykład Skanowanie > Skanowanie ręczne oznacza, że należy kliknąć opcję Skanowanie, a następnie kliknąć opcję Skanowanie ręczne w interfejsie. Program Security Server zawiera także konsolę internetową, scentralizowaną konsolę zarządzania dla całego rozwiązania Worry-Free Business Security Advanced. xvii

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 TABELA P-1. Konwencje i terminy stosowane w tym dokumencie (ciąg dalszy) KONWENCJA/POJĘCIE Konsola internetowa Agent/CSA/MSA Klienci OPIS Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania wszystkimi agentami. Konsola internetowa znajduje się w programie Security Server. Client/Server Security Agentlub Messaging Security Agent. Agenci chronią komputery klienckie, na których są zainstalowane. Klienci to serwery Microsoft Exchange, komputery stacjonarne i przenośne oraz serwery, na których zainstalowano program Messaging Security Agent lub Client/ Server Security Agent. xviii

Rozdział 1 Program Worry-Free Business Security Advanced wprowadzenie Ten rozdział zawiera przegląd głównych funkcji i możliwości programu Worry-Free Business Security Advanced. Rozdział obejmuje następujące zagadnienia: Przegląd programu Worry-Free Business Security Advanced na str. 1-2 Co nowego w tej wersji? na str. 1-2 Zawartość pakietu Worry-Free Business Security Advanced na str. 1-4 Informacje o zagrożeniach na str. 1-12 Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Advanced na str. 1-17 Inne możliwości programu Worry-Free Business Security Advanced na str. 1-24 Składniki z możliwością aktualizacji na str. 1-32 1-1

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Przegląd programu Worry-Free Business Security Advanced Program Trend Micro Worry-Free Business Security Advanced (WFBS) chroni firmę i jej reputację przed kradzieżą danych, potencjalnie niebezpiecznymi stronami internetowymi i spamem. Bezpieczniejsze, inteligentniejsze i prostsze systemu ochronne blokują zagrożenia internetowe oraz złośliwe oprogramowanie, chroniąc firmę i informacje o klientach. Dzięki stałym aktualizacjom nieobciążającym komputera firma Trend Micro oferuje ochronę przed zagrożeniami internetowymi. Ciągle rozbudowywana baza wiedzy ochrania klientów jak globalna straż sąsiedzka. Program Worry-Free Business Security Advanced zawiera moduł InterScan Messaging Hosted Security blokujący spam zanim dotrze on do sieci. Ponadto program Worry-Free Business Security Advanced chroni serwery Microsoft Exchange i Small Business Server oraz serwery Microsoft Windows, jak i tradycyjne komputery biurowe i komputery przenośne. Co nowego w tej wersji? Ta wersja programu Worry-Free Business Security Advanced for Small and Medium Business (SMB) zapewnia wiele korzyści dla firm, które nie dysponują dedykowanymi zasobami do zarządzania ochroną antywirusową. W tej wersji programu Worry-Free Business Security Advanced zachowane zostały wszystkie funkcje wersji poprzedniej, dodano także następujące nowe funkcje: Program Security Server Funkcja Rozpoznawanie lokalizacji. Worry-Free Business Security Advanced może określać lokalizację klienta na podstawie informacji o bramie serwera. Na podstawie lokalizacji klienta (mobilnego lub znajdującego się w biurze) administratorzy mogą obsługiwać różne ustawienia zabezpieczeń. Stan zagrożenia. Możliwość wyświetlania statystyk usługi Web Reputation i funkcji Monitorowanie zachowań na ekranie Stan aktywności. Menedżer dodatków. Umożliwia dodawanie/usuwanie dodatków dla agentów. Interfejs użytkownika. Program Security Server uzyskał nowy i ulepszony interfejs użytkownika. 1-2

Program Worry-Free Business Security Advanced wprowadzenie Client/Server Security Agent Obsługa systemu Windows Vista. Programy Client/Server Security Agent można teraz zainstalować na komputerach z systemem Windows Vista (32-bitowym i 64-bitowym). Porównanie funkcji programu CSA dla różnych platform jest przedstawione w sekcji Klienci 32-bitowi i 64-bitowi na str. D-4. Monitorowanie zachowań. Funkcja Monitorowanie zachowań chroni komputery klienckie przed nieuprawnionymi zmianami w systemie operacyjnym, wpisach rejestru, innych programach oraz plikach i folderach. Usługa Web Reputation. Usługa Web Reputation ocenia potencjalne zagrożenia żądanego adresu URL, przeglądając bazę danych Trend Micro Web Security dla każdego żądania HTTP. Filtrowanie zawartości wiadomości błyskawicznych. Funkcja Filtrowanie zawartości wiadomości błyskawicznych może ograniczyć użycie określonych słów lub fraz w aplikacjach do obsługi wiadomości błyskawicznych. Ochrona oprogramowania. Korzystając z funkcji zabezpieczenia oprogramowania, użytkownik może ograniczyć aplikacje, które modyfikują zawartość folderów na komputerze. Skanowanie poczty POP3. Skanowanie poczty POP3 chroni klientów przez spamem i zagrożeniami, które są przesyłane w wiadomościach e-mail. Uwaga: Skanowanie poczty POP3 nie wykrywa zagrożeń i spamu w wiadomościach IMAP. W celu wykrywania zagrożeń i spamu w wiadomościach IMAP należy użyć programu Messaging Security Agent. TrendSecure. Usługa TrendSecure obejmuje zestaw narzędzi działających woparciu oprzeglądarkę internetową (TrendProtect i Transaction Protector), które pozwalają użytkownikom bezpiecznie przeglądać witryny internetowe. Funkcja TrendProtect ostrzega użytkowników o złośliwych i phishingowych witrynach. Funkcja Transaction Protector określa bezpieczeństwo połączenia bezprzewodowego poprzez sprawdzenie autentyczności punktu dostępu. Funkcja ta obejmuje narzędzie do szyfrowania danych osobistych, które użytkownicy wprowadzają w witrynach internetowych. 1-3

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Ochrona Intuit. Ochrona plików i folderów oprogramowania QuickBook przed nieautoryzowanymi zmianami wprowadzanymi przez inne programy. Obsługa Menedżera dodatków. Zarządzanie dodatkami do programu Client/ Server Security Agent poprzez program Security Server. Interfejs użytkownika. Program Client/Server Security Agent uzyskał nowy i ulepszony interfejs użytkownika. Messaging Security Agent Email Reputation. Usługę Trend Micro Email Reputation można włączyć wcelu blokowania wiadomości ze znanych i podejrzanych źródeł spamu. Zawartość pakietu Worry-Free Business Security Advanced Konsola internetowa zarządza wszystkimi agentami z jednego miejsca. Program Security Server, udostępniający konsolę internetową, pobiera uaktualnienia z serwera ActiveUpdate firmy Trend Micro, zbiera i przechowuje dzienniki oraz pomaga kontrolować epidemie wywołane przez wirusy i złośliwe oprogramowanie. Program Client/Server Security Agent, który chroni komputery z systemami Windows Vista/2000/XP/Server 2003/Server 2008 przed wirusami, złośliwym oprogramowaniem, oprogramowaniem typu spyware/grayware, trojanami i innymi zagrożeniami. Program Messaging Security Agent, który chroni serwery Microsoft Exchange, filtruje spam i blokuje zawartość. 1-4

Program Worry-Free Business Security Advanced wprowadzenie Internet Zapora Brama Windows Server Serwer Exchange Sieć lokalna RYSUNEK 1-1. Program Worry-Free Business Security Advanced chroni oraz serwery Microsoft Exchange. TABELA 1-1. Legenda Symbol Opis A MSA SS Program Client/Server Security Agent zainstalowany na klientach Program Messaging Security Agent zainstalowany na serwerze Exchange Program Security Server zainstalowany na serwerze Windows 1-5

Podręcznik administratora Trend Micro Worry-Free Business Security Advanced 5.0 Konsola internetowa Konsola internetowa jest scentralizowaną, sieciową konsolą zarządzania. Służy ona do konfigurowania agentów. Konsola internetowa jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można także: Instalować agentów na serwerach, komputerach stacjonarnych i przenośnych. Grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne w celu ułatwienia równoczesnej konfiguracji i zarządzania. Konfigurować skanowanie antywirusowe i przeciwdziałające oprogramowaniu typu spyware oraz uruchamiać skanowanie ręczne dla jednej grupy lub wielu grup. Odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów izłośliwego oprogramowania. Odbierać powiadomienia i wysyłać ostrzeżenia o epidemii za pomocą wiadomości e-mail, pułapki SNMP lub dziennika zdarzeń systemu Windows w przypadku wykrycia zagrożeń na komputerach klienckich. Kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. Program Security Server Podstawowym elementem pakietu Worry-Free Business Security Advanced jest program Security Server (oznaczony symbolem SS na Rysunek 1-1). Program Security Server zawiera konsolę internetową scentralizowaną konsolę zarządzania dla programu Worry-Free Business Security Advanced. Program Security Server instaluje agentów na komputerach klienckich w sieci i tworzy z tymi agentami relacje typu klient-serwer. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie agentów, konfigurowanie zabezpieczeń systemu i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych zagrożeń internetowych zgłoszonych przez program Security Agent. 1-6