Podręcznik użytkownika programu Symantec Protection Center 2.1



Podobne dokumenty
Podręcznik użytkownika

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Instrukcja konfiguracji funkcji skanowania

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik użytkownika

Podręcznik użytkownika

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Opcje Fiery1.3 pomoc (klient)

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Opcje Fiery1.3 pomoc (serwer)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Aplikacja Novell Filr 2.0 Web Szybki start

Memeo Instant Backup Podręcznik Szybkiego Startu

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Podręcznik użytkownika końcowego

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Przewodnik Google Cloud Print

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

INSTRUKCJA OBSŁUGI DLA SIECI

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print

Computer Setup Instrukcja obsługi

Instalowanie dodatku Message Broadcasting

11. Autoryzacja użytkowników

Podręcznik użytkownika

HP Workspace. Instrukcja obsługi

Portal zarządzania Version 7.5

X-Sign. Podręcznik użytkownika

Narzędzie Setup Instrukcja obsługi

F-Secure Mobile Security for S60

Windows Vista Instrukcja instalacji

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Samsung Universal Print Driver Podręcznik użytkownika

Kancelaria Prawna.WEB - POMOC

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja instalacji

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Oprogramowanie Capture Pro

Internetowy serwis Era mail Aplikacja sieci Web

Konfiguracja konta pocztowego w Thunderbird

Przewodnik Google Cloud Print

Portal zarządzania Version 7.8

Instrukcja szybkiego rozpoczęcia pracy

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

Avigilon Control Center 6 Uaktualnienie oprogramowania

Instrukcja szybkiego rozpoczęcia pracy

Krótka instrukcja instalacji

Temat: Windows 7 Centrum akcji program antywirusowy

4. Podstawowa konfiguracja

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x)

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

SKRó CONA INSTRUKCJA OBSŁUGI

Client Management Solutions i Mobile Printing Solutions

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Skrócony podręcznik dla partnerów

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Program GroupWise WebAccess interfejs podstawowy

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Podręcznik użytkownika

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

I. Program II. Opis głównych funkcji programu... 19

Asix.Evo - Uruchomienie aplikacji WWW

Podręcznik użytkownika

System Symfonia e-dokumenty

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

ESET LICENSE ADMINISTRATOR

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Plik Readme aplikacji klienckiej Novell Filr

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Share online 3.1. Wydanie 1

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Podręcznik użytkownika końcowego

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Kopia zapasowa i odzyskiwanie

Przewodnik Google Cloud Print

Dostęp do poczty za pomocą przeglądarki internetowej

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Podręcznik użytkownika

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Microsoft Exchange Server 2013

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Transkrypt:

Podręcznik użytkownika programu Symantec Protection Center 2.1

Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 2.0 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegają prawom ograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software Restricted Rights i DFARS 227.7202 Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy.

Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.pl

Spis treści Sekcja 1 ogólny programu Protection Center... 11 Rozdział 1 Program Protection Center wprowadzenie... 13 Program Protection Center informacje... 13 Sposób działania programu Protection Center... 14 Dodatkowe informacje na temat programu Protection Center... 15 Rozdział 2 Rozpoczęcie pracy z programem Protection Center... 17 Rozpoczęcie pracy z programem Protection Center... 17 Uzyskiwanie dostępu do programu Protection Center... 18 Przeprowadzanie początkowej konfiguracji programu Protection Center... 20 Zmienianie hasła konta użytkownika... 21 Wylogowanie z programu Protection Center... 22 Sekcja 2 Konfiguracja i administracja... 23 Rozdział 3 Wprowadzenie do administrowania programem Protection Center... 25 Wykonywanie zadań administracyjnych programu Protection Center... 25 Inspekcja administracji programu Protection Center informacje... 27 Wyświetlanie dzienników inspekcji zabezpieczeń... 29 Funkcja analiz biznesowych programu Protection Center informacje... 30 Zamykanie lub ponowne uruchamianie urządzenia Protection Center... 31

6 Spis treści Rozdział 4 Rozdział 5 Praca z produktami obsługiwanymi przez program Protection Center... 33 Obsługiwane produkty informacje... 33 Integrowanie obsługiwanych produktów... 34 Dodawanie obsługiwanych produktów do programu Protection Center... 36 Wymagane ustawienia hosta obsługiwanego produktu... 37 Ustawienia zaawansowane hosta obsługiwanego produktu... 38 Wykrywanie obsługiwanych produktw w sieci... 39 Zarządzanie obsługiwanymi produktami informacje... 40 Włączanie obsługiwanego produktu... 41 Wyłączanie obsługiwanego produktu... 42 Ponowne włączanie rozłączonego produktu... 43 Zarządzanie kontami użytkowników programu Protection Center... 45 Konta użytkowników programu Protection Center informacje... 46 Konto SPC_Admin informacje... 47 Konfigurowanie kont użytkowników programu Protection Center... 47 Używanie serwera Active Directory lub LDAP w celu uwierzytelniania konta użytkownika... 49 Ustawienia serwera Active Directory i LDAP... 50 Określanie bazowej DN... 52 Określanie filtru wyszukiwania użytkowników... 52 Opcje zarządzania kontami użytkownika programu Protection Center... 53 Tworzenie konta użytkownika programu Protection Center... 54 Modyfikowanie konta użytkownika programu Protection Center... 57 Typy uwierzytelniania konta użytkownika programu Protection Center... 58 Ustawienia (lokalnego) uwierzytelniania użytkowników za pomocą programu Protection Center... 59 Ustawienia uwierzytelniania usług Active Directory i LDAP... 60 Ustawienia uprawnień konta użytkownika programu Protection Center... 61 Uprawnienia konta użytkownika programu Protection Center... 62 Ustawienia uprawnień dostępu do obsługiwanych produktów... 66 Usuwanie konta użytkownika programu Protection Center... 67

Spis treści 7 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Zarządzanie aktualizacjami oprogramowania Protection Center... 69 Aktualizacje oprogramowania Protection Center informacje... 69 Zarządzanie aktualizacjami oprogramowania Protection Center... 70 Określanie żądanego serwera LiveUpdate... 72 Ustawienia usługi LiveUpdate... 73 Tworzenie kopii zapasowej i przywracanie programu Protection Center... 75 Kopia zapasowa i przywracanie programu Protection Center informacje... 75 Planowanie automatycznego tworzenia kopii zapasowych... 77 Uruchamianie tworzenia kopii zapasowej na żądanie... 78 Ustawienia kopii zapasowej... 79 Przywracanie programu Protection Center... 80 Tworzenie dysku Symantec Recovery Disk... 83 Testowanie dysku Symantec Recovery Disk... 84 Konfigurowanie ustawień programu Protection Center... 85 Ustawienia konfiguracji programu Protection Center... 85 Uzyskiwanie dostępu do ustawień konfiguracji programu Protection Center... 88 Ustawienia statystyki wspólnoty... 88 Ustawienia daty i godziny... 89 Ustawienia serwera pocztowego... 90 Ustawienia rejestrowania komunikatów... 91 Ustawienia konfiguracji sieci... 92 Ustawienia serwera proxy... 93 Ustawienia przeczyszczania... 94 Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center... 97 Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje... 97 Ustawienia certyfikatu zabezpieczeń internetowego interfejsu programu Protection Center... 99 Eksportowanie kopii certyfikatu zabezpieczeń internetowego interfejsu programu Protection Center... 100

8 Spis treści Tworzenie żądania certyfikatu (CSR)... 102 Importowanie certyfikatu do programu Protection Center... 104 Tworzenie i stosowanie samopodpisanego certyfikatu... 106 Rozdział 10 Rozdział 11 Używanie panelu sterowania programu Protection Center... 109 Opcje panelu sterowania programu Protection Center... 109 Uzyskiwanie dostępu do panelu sterowania programu Protection Center... 111 Ręcznie aktualizowanie oprogramowania Protection Center... 111 Zmiana hasła konta SPC_Admin... 113 Określanie ustawień sieciowych... 114 Aktywacja systemu operacyjnego Windows... 115 Uzyskiwanie pomocy dotyczącej problemów związanych z programem Protection Center... 119 Zasoby programu Protection Center umożliwiające rozwiązywanie problemów... 119 Uzyskiwanie pomocy od działu pomocy technicznej firmy Symantec... 121 Opcje diagnostyki pomocy technicznej firmy Symantec... 123 Zbieranie danych diagnostycznych z programu Protection Center... 125 Ustawienia zgłoszenia do pomocy technicznej... 126 Zapisywanie pliku diagnostyki... 128 Wysyłanie pliku diagnostyki do pomocy technicznej firmy Symantec... 129 Sekcja 3 Zarządzanie zabezpieczeniami... 131 Rozdział 12 Wprowadzenie do zarządzania zabezpieczeniami programu Protection Center... 133 Wykonywanie zadań zarządzania zabezpieczeniami programu Protection Center... 133 Pulpit nawigacyjny programu Protection Center informacje... 135 Uzyskiwanie dostępu do interfejsu zarządzania obsługiwanego produktu... 137

Spis treści 9 Rozdział 13 Używanie raportów programu Protection Center... 139 Raporty informacje... 139 Wykresy informacje... 140 Działania raportu informacje... 141 Filtry raportów informacje... 141 Wyświetlanie raportu... 142 Stosowanie filtrów do raportu... 143 Tworzenie zapisanego raportu... 145 Usuwanie zapisanego raportu... 146 Konfigurowanie ustawień rozsyłania zapisanego raportu... 146 Ustawienia zarządzania raportami... 147 Ustawienia rozsyłania raportu... 148 Rozdział 14 Praca z powiadomieniami... 151 Powiadomienia informacje... 151 Wyświetlanie powiadomień i zarządzanie nimi... 152 Rozdział 15 Praca ze schematami postępowania i zadaniami... 155 Schematy postępowania informacje... 155 Używanie schematów postępowania programu Protection Center... 156 Konfigurowanie ustawień administracyjnych schematu postępowania... 158 Uruchamianie schematu postępowania... 158 Monitorowanie schematów postępowania i zadań... 159 Szczegóły schematu postępowania... 160 Szczegóły zadań... 161 Reagowanie na przypisanie zadania... 162 Schematy postępowania dostępne w programie Protection Center... 163 Schemat postępowania Poddaj system końcowy kwarantannie... 165 Schemat postępowania Aktualizuj definicje wirusów w systemie końcowym... 167 Schemat postępowania Przenieś system końcowy... 169 Schemat postępowania Aktualizuj definicje wirusów i skanuj system końcowy... 169 Schemat postępowania Monitor krajowego poziomu zagrożenia... 171

10 Spis treści Schemat postępowania Monitor nowych luk w zabezpieczeniach... 171 Indeks... 173

Sekcja 1 ogólny programu Protection Center Rozdział 1. Program Protection Center wprowadzenie Rozdział 2. Rozpoczęcie pracy z programem Protection Center

12

Rozdział 1 Program Protection Center wprowadzenie Ten rozdział obejmuje następujące zagadnienia: Program Protection Center informacje Sposób działania programu Protection Center Dodatkowe informacje na temat programu Protection Center Program Protection Center informacje Program Symantec Protection Center to aplikacja do centralnego zarządzania zabezpieczeniami. Umożliwia organizacjom identyfikowanie zagrożeń, określanie priorytetów zadań i skrócenie czasu uzyskiwania ochrony na podstawie danych umożliwiających odpowiednie działania prawne. W programie Protection Center zastosowano połączenie automatyzacji procesów i zbierania danych dotyczących zabezpieczeń w celu umożliwienia użytkownikom rozwiązywania incydentów i zapewniania ochrony najważniejszym systemom i zasobom informacyjnym. Program Protection Center stosuje wczesne powiadomienia ostrzegawcze z sieci Global Intelligence Network firmy Symantec, jednej z największych na świecie komercyjnych społeczności cyberwywiadowczych. Program Protection Center umożliwia wzmocnienie zabezpieczeń organizacji, zapewniając: Centralny widok systemów końcowych, systemu obsługi wiadomości i produktów zabezpieczających innych firm przy użyciu jednego logowania, zbieranie danych i automatyzację procesów.

14 Program Protection Center wprowadzenie Sposób działania programu Protection Center Raporty dotyczące różnych produktów, w tym wstępnie przygotowane szablony raportów dotyczących destrukcyjnego oprogramowania, poczty elektronicznej i zasobów. Monitorowanie globalnych zdarzeń zabezpieczeń i wczesne ostrzeganie o zagrożeniach. Wszechstronne funkcje analiz biznesowych, umożliwiające analizowanie danych dostępnych w środowisku i generowanie dotyczących ich raportów. Dostęp do produktów zabezpieczających firmy Symantec i innych firm przy użyciu jednego logowania. Korelację lokalnych danych produktu z globalnymi danymi cyberwywiadowczymi. Automatyzację typowych procesów związanych z zabezpieczeniami oraz wstępnie przygotowane szablony schematów postępowania. Patrz Sposób działania programu Protection Center na stronie 14 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Sposób działania programu Protection Center Program Protection Center zbiera informacje z produktów w środowisku oraz z sieci Symantec Global Intelligence Network. Program Protection Center normalizuje dane i tworzy kontekst dla zdarzeń każdego z produktów. Odpowiednim zadaniom nadawane są priorytety w zależności od roli poszczególnych użytkowników. Informacje i zadania są wyświetlane w pulpicie nawigacyjnym programu Protection Center, w którym użytkownicy mogą generować raporty dotyczące różnych produktów i uruchamiać naprawcze schematy postępowania zintegrowanych produktów. Program Protection Center zapewnia dostęp do zintegrowanych produktów firmy Symantec i innych firm przy użyciu jednego logowania. Patrz Program Protection Center informacje na stronie 13 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Program Protection Center wykonuje następujące główne funkcje: Zbiera dane z produktów zabezpieczających i sieci Global Intelligence Network Koreluje lokalne dane produktów z globalnymi danymi wywiadowczymi Dostarcza powiadomienia odpowiednio do ról użytkowników i istotności Generuje raporty dotyczące różnych produktów Umożliwia procesy schematów postępowania

Program Protection Center wprowadzenie Dodatkowe informacje na temat programu Protection Center 15 Umożliwia pojedyncze logowanie do produktów zabezpieczających w organizacji Patrz Powiadomienia informacje na stronie 151 Patrz Raporty informacje na stronie 139 Dodatkowe informacje na temat programu Protection Center Informacje o programie Protection Center są dostępne w wielu źródłach. Tabela 1-1 Dodatkowe informacje na temat programu Protection Center Element Strona internetowa programu Protection Center Informacje ogólne o programie Protection Center i łącza do dokumentacji oraz innych źródeł. Strona programu Protection Center znajduje się w internetowej witrynie firmy Symantec pod następującym adresem URL: http://go.symantec.com/protection-center Łącza do dokumentacji programu Protection Center są dostępne po kliknięciu łącza Podręczniki produktów na karcie Użyj strony programu Protection Center. Podręcznik wprowadzający programu Symantec Protection Center Informacje o instalowaniu programu Protection Center: architekturze, wymaganiach, tworzeniu urządzenia i konfiguracji początkowej. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Podręcznik wymiarowania i skalowania programu Symantec Protection Center Szczegółowe informacje na temat modyfikowania instalacji programu Protection Center odpowiednio do wymogów danej organizacji. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Symantec Protection Center Pomoc Szczegółowe informacje o używaniu programu Protection Center, włącznie z administracją i zarządzaniem zabezpieczeniami. Ta Pomoc jest dostępna w formacie HTML w programie Protection Center. Dostęp do informacji można uzyskać za pomocą opcji Pomoc w prawym górnym rogu interfejsu programu Protection Center. Podręcznik raportów programu Symantec Protection Center Szczegółowe informacje ułatwiające zrozumienie i używanie raportów dostępnych w programie Protection Center. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center.

16 Program Protection Center wprowadzenie Dodatkowe informacje na temat programu Protection Center Element Uwagi o wersji programu Symantec Protection Center Najaktualniejsze informacje o funkcjach programu Protection Center, znanych problemach i rozwiązanych problemach. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Patrz Program Protection Center informacje na stronie 13 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17

Rozdział 2 Rozpoczęcie pracy z programem Protection Center Ten rozdział obejmuje następujące zagadnienia: Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Zmienianie hasła konta użytkownika Wylogowanie z programu Protection Center Rozpoczęcie pracy z programem Protection Center Każdy użytkownik programu Protection Center zazwyczaj pełni jedną z dwch rl: administratora lub menedżera ds. zabezpieczeń. Administrator programu Protection Center tworzy urządzenie Protection Center, konfiguruje urządzenie Protection Center i wykonuje bieżące zadania konfiguracji programu Protection Center. Zadania administracyjne w programie Protection Center to: Przeprowadzenie początkowej konfiguracji programu Protection Center. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Integrowanie obsługiwanych produktw. Zarządzanie użytkownikami.

18 Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Konfigurowanie ustawień usługi LiveUpdate i kopii zapasowej oraz konfiguracja programu Protection Center. Konfigurowanie schematw postępowania. Monitorowanie wydajności programu Protection Center przy użyciu raportw. Monitorowanie kanału powiadomień w poszukiwaniu problemw związanych ze sprzętem, oprogramowaniem i wydajnością oraz odpowiednie reagowanie. Rozwiązywanie problemw związanych z programem Protection Center. Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25 Menedżer ds. zabezpieczeń używa raportw i pulpitw nawigacyjnych programu Protection Center do monitorowania stanu zabezpieczeń w organizacji i podejmuje odpowiednie działania w celu rozwiązania problemw związanych z zabezpieczeniami. Zadania zarządzania zabezpieczeniami w programie Protection Center to: Monitorowanie stanu zabezpieczeń przy użyciu pulpitu nawigacyjnego programu Protection Center. Monitorowanie stanu sieci i systemw końcowych przy użyciu raportw. Eliminowanie problemw związanych z zabezpieczeniami na systemach końcowych przy użyciu schematw postępowania uruchamianych za pomocą raportw. Zarządzanie produktami przy użyciu widokw produktw. Patrz Wykonywanie zadań zarządzania zabezpieczeniami programu Protection Center na stronie 133 Uzyskiwanie dostępu do programu Protection Center Dostęp do programu Protection Center można uzyskać za pomocą przeglądarki internetowej na systemie końcowym i konta użytkownika programu Protection Center. Jeśli konta użytkowników programu Protection Center nie zostały jeszcze skonfigurowane, należy użyć predefiniowanego konta administratora programu Protection Center (SPC_Admin) i hasła określonego podczas tworzenia urządzenia. Patrz Konto SPC_Admin informacje na stronie 47 Patrz Konta użytkowników programu Protection Center informacje na stronie 46 Po zalogowaniu się do programu Protection Center przy użyciu predefiniowanego konta administratora wyświetlane jest okno dialogowe konfiguracji początkowej.

Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center 19 Okno dialogowe konfiguracji początkowej przedstawia informacje dotyczące ustawień, które należy skonfigurować w celu przygotowania programu Protection Center do użytkowania. Dostęp do ustawień można uzyskać bezpośrednio za pomocą łączy dostępnych w oknie dialogowym konfiguracji początkowej. W razie zalogowania się przy użyciu jakiegokolwiek innego konta użytkownika programu Protection Center następuje przejście bezpośrednio do pulpitu nawigacyjnego programu Protection Center. Pulpit nawigacyjny zapewnia widok ogólny stanu zabezpieczeń sieci. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Po zalogowaniu się do programu Protection Center wyświetlany jest widok Protection Center. Widok Protection Center umożliwia dostęp do raportów i ustawień konfiguracji programu Protection Center. Po zintegrowaniu produktów z programem Protection Center można również uzyskać dostęp do innych widoków produktów. Widok produktu umożliwia zarządzanie określonym produktem. Patrz Zmienianie hasła konta użytkownika na stronie 21 Patrz Wylogowanie z programu Protection Center na stronie 22 Aby uzyskać dostęp do programu Protection Center, należy użyć jednej z następujących przeglądarek na systemie końcowym mającym dostęp sieciowy do urządzenia Protection Center: Microsoft Internet Explorer 8.x do 9.x Tryb zgodności musi być wyłączony. Mozilla Firefox 3.5 do 8.x Safari 4.x do 5.x Uwaga: Niektóre produkty, które integrują swój interfejs użytkownika z programem Protection Center, nie obsługują niektórych przeglądarek obsługiwanych przez program Protection Center. Dokumentacja każdego produktu zawiera informacje o przeglądarkach obsługiwanych przez dany produkt. Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: http://www.symantec.com/docs/doc4806 Program Protection Center wymaga również, aby ustawienie rozdzielczości monitora było nie mniejsze niż 1024x768 pikseli.

20 Rozpoczęcie pracy z programem Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Program Protection Center może obsługiwać maksymalnie 10 jednocześnie zalogowanych użytkowników. Jeśli konieczne jest obsługiwanie większej liczby jednocześnie zalogowanych użytkowników, można w razie potrzeby zmodyfikować instalację programu Protection Center. Więcej informacji zawiera Podręcznik wymiarowania i skalowania programu Symantec Protection Center. Uwaga: Jeśli instalacja programu Protection Center używa samopodpisanego certyfikatu zabezpieczeń, komunikat o błędzie certyfikatu jest wyświetlany przy każdej próbie dostępu do programu Protection Center. W celu rozwiązania tego problemu można zastąpić domyślny samopodpisany certyfikat programu Protection Center innym certyfikatem, który przeglądarka może rozpoznać jako zaufany. Patrz Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje na stronie 97 Aby uzyskać dostęp do programu Protection Center: 1 Na systemie końcowym z obsługiwaną przeglądarką internetową przejdź do następującej lokalizacji: https://nazwa_urządzenia_protection_center/symantec 2 W oknie dialogowym logowania wprowadź poświadczenia programu Protection Center i kliknij pozycję Zaloguj. Przeprowadzanie początkowej konfiguracji programu Protection Center Zanim użytkownicy będą mogli zacząć korzystać z programu Protection Center, administrator programu Protection Center (SPC_Admin) musi zalogować się do programu Protection Center i wykonać zadania konfiguracji początkowej. Po zalogowaniu się do programu Protection Center przy użyciu predefiniowanego konta administratora wyświetlane jest okno dialogowe ustawień początkowych. Okno dialogowe przedstawia informacje dotyczące ustawień, ktre należy skonfigurować w celu przygotowania programu Protection Center do użytkowania. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25

Rozpoczęcie pracy z programem Protection Center Zmienianie hasła konta użytkownika 21 Poniższa tabela przedstawia proces przeprowadzania konfiguracji początkowej programu Protection Center. Tabela 2-1 Proces konfiguracji początkowej programu Protection Center Krok Krok 1 Krok 2 Krok 3 Krok 4 Zadanie Integrowanie obsługiwanych produktw. Skonfigurowanie kont użytkownikw. Skonfigurowanie ustawień poczty elektronicznej. Skonfigurowanie serwera proxy. Należy zintegrować wszelkie obsługiwane przez program Protection Center produkty dostępne w sieci. Patrz Integrowanie obsługiwanych produktów na stronie 34 Należy skonfigurować niezbędne konta użytkownikw programu Protection Center. Patrz Konfigurowanie kont użytkowników programu Protection Center na stronie 47 Należy skonfigurować serwer pocztowy, ktrego program Protection Center ma używać do wysyłania powiadomień i rozsyłania raportw za pomocą poczty elektronicznej. Ponadto należy skonfigurować adres e-mail administratora, ktry ma otrzymywać powiadomienia wysyłane przez program Protection Center. Patrz Ustawienia serwera pocztowego na stronie 90 Należy określić serwer proxy protokołu HTTP, ktrego ma używać program Protection Center, o ile w organizacji stosowany jest serwer proxy protokołu HTTP. Patrz Ustawienia serwera proxy na stronie 93 Krok 5 Skonfigurowanie programu Protection Center do zbierania i wysyłania danych statystycznych wsplnoty do firmy Symantec. Należy włączyć zbieranie i wysyłanie danych diagnostycznych oraz anonimowych danych dotyczących użytkowania do firmy Symantec. Funkcja ta jest opcjonalna, ale zalecane jest jej używanie, ponieważ ułatwia firmie Symantec podnoszenie jakości produktu i doskonalenie pomocy technicznej. Patrz Ustawienia statystyki wspólnoty na stronie 88 Zmienianie hasła konta użytkownika Firma Symantec zaleca zmienianie hasła konta użytkownika programu Protection Center w regularnych odstępach czasu w celu zapewnienia bezpieczeństwa. Jeśli konto użytkownika programu Protection Center jest uwierzytelniane lokalnie, hasło można w każdej chwili zmienić w programie Protection Center. Jeśli konto użytkownika używa uwierzytelniania usługi Active Directory lub LDAP, hasło należy zmienić poza programem Protection Center. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17

22 Rozpoczęcie pracy z programem Protection Center Wylogowanie z programu Protection Center Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Zmiany haseł kont administratora mogą powodować przerwanie pracy usług dla innych zalogowanych użytkowników. Lokalne hasło programu Protection Center musi zawierać co najmniej osiem znaków i co najmniej trzy następujące: Jeden wielki (od A do Z) lub mały (od a do z) znak alfabetyczny. Jedną cyfrę (od 0 do 9). Jeden znak inny niż alfanumeryczny (~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/) Jeden znak alfabetyczny Unicode nieklasyfikowany jako wielka (od A do Z) lub mała (od a do z) litera. Aby zmienić hasło konta użytkownika: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Zmiana hasła. 2 Na stronie zmiany hasła wpisz oryginalne hasło w polu Bieżące hasło. 3 W polu Nowe hasło wprowadź żądane nowe hasło, którego chcesz używać na koncie użytkownika programu Protection Center. 4 W polu Potwierdźnowehasło wprowadź nowe hasło, aby potwierdzić zmianę. 5 Kliknij pozycję Zapisz zmiany. Zastosowanie zmian haseł może zająć kilka minut. Wylogowanie z programu Protection Center Wylogowanie się z interfejsu programu Protection Center powoduje wylogowanie z programu Protection Center. Użytkownik zostaje również wylogowany ze wszystkich obsługiwanych produktów, z którymi jest połączony. Bieżący widok (strona programu Protection Center albo widok produktu) jest zachowywany między sesjami. Po ponownym zalogowaniu automatycznie przywracany jest ten sam widok. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Aby wylogować się z programu Protection Center: W programie Protection Center, w prawym górnym rogu obszaru nagłówka kliknij pozycję Wyloguj.

Sekcja 2 Konfiguracja i administracja Rozdział 3. Wprowadzenie do administrowania programem Protection Center Rozdział 4. Praca z produktami obsługiwanymi przez program Protection Center Rozdział 5. Zarządzanie kontami użytkowników programu Protection Center Rozdział 6. Zarządzanie aktualizacjami oprogramowania Protection Center Rozdział 7. Tworzenie kopii zapasowej i przywracanie programu Protection Center Rozdział 8. Konfigurowanie ustawień programu Protection Center Rozdział 9. Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center Rozdział 10. Używanie panelu sterowania programu Protection Center Rozdział 11. Uzyskiwanie pomocy dotyczącej problemów związanych z programem Protection Center

24

Rozdział 3 Wprowadzenie do administrowania programem Protection Center Ten rozdział obejmuje następujące zagadnienia: Wykonywanie zadań administracyjnych programu Protection Center Inspekcja administracji programu Protection Center informacje Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja analiz biznesowych programu Protection Center informacje Zamykanie lub ponowne uruchamianie urządzenia Protection Center Wykonywanie zadań administracyjnych programu Protection Center Administrator programu Protection Center powinien zaznajomić się z zadaniami administracyjnymi przed rozpoczęciem używania programu Protection Center. Po pierwszym zalogowaniu się wyświetlany jest monit o wykonanie początkowej konfiguracji programu Protection Center. Po wykonaniu początkowej konfiguracji programu Protection Center można wykonać dodatkowe zadania administracyjne. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17

26 Wprowadzenie do administrowania programem Protection Center Wykonywanie zadań administracyjnych programu Protection Center Poniższa tabela przedstawia proces wykonywania zadań administracyjnych programu Protection Center. Tabela 3-1 Proces wykonywania zadań administracyjnych programu Protection Center Krok Krok 1 Zadanie Zalogowanie się do programu Protection Center. Dostęp do programu Protection Center należy uzyskać za pomocą interfejsu programu Protection Center. Zazwyczaj administrator loguje się do programu Protection Center przy użyciu predefiniowanego konta SPC_Admin. Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Krok 2 Przeprowadzenie początkowej konfiguracji programu Protection Center. Należy wykonać zadania konfiguracji początkowej niezbędne do przygotowania programu Protection Center do używania. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Krok 3 Krok 4 Krok 5 Krok 6 Skonfigurowanie ustawień aktualizacji oprogramowania. Skonfigurowanie ustawień kopii zapasowej. Dostosowanie programu Protection Center do obsługiwanego środowiska. W razie potrzeby zastąpienie certyfikatu zabezpieczeń interfejsu internetowego. Opcjonalnie można skonfigurować funkcję analiz biznesowych programu Protection Center do pracy z danymi dostępnymi w środowisku. Patrz Funkcja analiz biznesowych programu Protection Center informacje na stronie 30 Należy skonfigurować usługę Symantec LiveUpdate do regularnego sprawdzania dostępności aktualizacji składników oprogramowania Protection Center. Patrz Aktualizacje oprogramowania Protection Center informacje na stronie 69 Należy skonfigurować narzędzie Symantec Backup Exec System Recovery w celu regularnego tworzenia kopii zapasowych danych i plików systemowych urządzenia Protection Center. Patrz Kopia zapasowa i przywracanie programu Protection Center informacje na stronie 75 Należy zmienić ustawienia konfiguracji programu Protection Center odpowiednio do danego środowiska i wymogów organizacji. Patrz Ustawienia konfiguracji programu Protection Center na stronie 85 Należy zastąpić domyślny samopodpisany certyfikat nowym certyfikatem wystawionym przez urząd certyfikacji lub infrastrukturę PKI (Public Key Infrastructure) organizacji. Patrz Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje na stronie 97

Wprowadzenie do administrowania programem Protection Center Inspekcja administracji programu Protection Center informacje 27 Krok Zadanie Krok 7 Krok 8 Skonfigurowanie schematów postępowania umożliwiających wykonywanie działań na określonych systemach końcowych. Bieżące przeprowadzanie integracji dodatkowych produktów z programem Protection Center. Należy skonfigurować każdy schemat postępowania zgodnie z wymaganiami organizacji. Po wykonaniu tego zadania menedżer ds. zabezpieczeń może użyć schematów postępowania do rozwiązywania wszelkich wykrytych w środowisku problemów związanych z zabezpieczeniami. Patrz Schematy postępowania informacje na stronie 155 Dodatkowe obsługiwane produkty należy integrować, gdy stają się dostępne w sieci. Patrz Integrowanie obsługiwanych produktów na stronie 34 Krok 9 Krok 10 Bieżące przeprowadzanie konfiguracji kont użytkowników. Monitorowanie stanu sieci i środowiska komputerowego. W razie potrzeby należy konfigurować dodatkowe konta użytkowników programu Protection Center. Patrz Konfigurowanie kont użytkowników programu Protection Center na stronie 47 Stan sieci i środowiska systemów końcowych należy monitorować przy użyciu raportów zawierających dane specyficzne dla programu Protection Center. Patrz Raporty informacje na stronie 139 Krok 11 Krok 12 Identyfikowanie problemów związanych ze sprzętem, oprogramowaniem oraz wydajnością i reagowanie na nie. W razie potrzeby rozwiązanie problemów związanych z programem Protection Center. Należy identyfikować problemy związane ze sprzętem, oprogramowaniem oraz wydajnością i reagować na nie za pomocą powiadomień. Powiadomienie to wiadomość informująca o zdarzeniu. Program Protection Center generuje powiadomienia, gdy konieczne jest poinformowanie użytkownika o problemie. Patrz Powiadomienia informacje na stronie 151 Należy zebrać informacje diagnostyczne z programu Protection Center i wysłać je do firmy Symantec do celów pomocy technicznej. Patrz Zasoby programu Protection Center umożliwiające rozwiązywanie problemów na stronie 119 Patrz Uzyskiwanie pomocy od działu pomocy technicznej firmy Symantec na stronie 121 Inspekcja administracji programu Protection Center informacje Program Protection Center rejestruje wszystkie działania administratorów i działania użytkowników, aby przechwycić zdarzenia administracyjne i istotne

28 Wprowadzenie do administrowania programem Protection Center Inspekcja administracji programu Protection Center informacje zmiany dokonywane w programie Protection Center. Dane te można wyświetlić w celu wykonania inspekcji administracji programu Protection Center. Patrz Wyświetlanie dzienników inspekcji zabezpieczeń na stronie 29 Program Protection Center rejestruje wszystkie dokonywane zmiany, włącznie z następującymi zdarzeniami zabezpieczeń i zdarzeniami zarządzania użytkownikami: Włączenie lub wyłączenie zintegrowanego produktu. Dodanie, zmodyfikowanie lub usunięcie użytkownika. Rejestrowane są również szczegóły uprawnień przydzielonych lub odebranych użytkownikowi. Zresetowanie hasła użytkownika. Zalogowanie lub wylogowanie użytkownika. Blokada konta użytkownika. Niepowodzenie uwierzytelnienia użytkownika. Zmiany ustawień konfiguracji programu Protection Center. Ustawienia te obejmują ustawienia poczty elektronicznej, serwera proxy, przeczyszczania i sieci. Zaimportowanie, wyeksportowanie lub wygenerowanie certyfikatu. Zmiana ustawień kopii zapasowej. Zmiana ustawień aktualizacji oprogramowania. Uruchomienie schematu postępowania. W przypadku każdego rejestrowanego zdarzenia program Protection Center rejestruje również datę i godzinę oraz szczegóły użytkownika inicjującego zdarzenie. Program Protection Center udostępnia zarejestrowane informacje w raporcie Dzienniki inspekcji zabezpieczeń. Raport Dzienniki inspekcji zabezpieczeń zawiera następujące informacje o każdym wpisie dziennika: Pole Data Kategoria Data i godzina zapisania wpisu w dzienniku inspekcji zabezpieczeń. Kategoria komunikatów dziennika inspekcji.

Wprowadzenie do administrowania programem Protection Center Wyświetlanie dzienników inspekcji zabezpieczeń 29 Pole Użytkownik Stan Serwer Klient Nazwa użytkownika programu Protection Center, który wykonał operację. Stan zdarzenia: Sukces lub Niepowodzenie. Pełna nazwa domeny lub adres IP serwera Protection Center. Pełna nazwa domeny lub adres IP komputera (o ile dostępne), z którego została zainicjowana operacja. Szczegółowy opis wpisu dziennika. Domyślnie dziennik inspekcji zabezpieczeń przechowuje 10 000 najnowszych wpisów dziennika. Po zalogowaniu następnych zdarzeń program Protection Center rotuje dziennik inspekcji zabezpieczeń w celu usunięcia najstarszych wpisów. Funkcja harmonogramu przeczyszczania bazy danych programu Protection Center nie przeczyszcza dziennika inspekcji zabezpieczeń. Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja inspekcji zabezpieczeń programu Protection Center rejestruje zdarzenia zabezpieczeń i istotne zmiany dokonywane w programie Protection Center. Raport Dzienniki inspekcji zabezpieczeń umożliwia sprawdzenie zarejestrowanych informacji dotyczących zabezpieczeń. Patrz Inspekcja administracji programu Protection Center informacje na stronie 27 Aby wyświetlić raport Dzienniki inspekcji zabezpieczeń w programie Protection Center, należy mieć ustawione na koncie użytkownika uprawnienie do wyświetlania dziennika inspekcji. Uprawnienie do wyświetlania dziennika inspekcji jest udzielane domyślnie jedynie administratorom SPC. Patrz Uprawnienia konta użytkownika programu Protection Center na stronie 62

30 Wprowadzenie do administrowania programem Protection Center Funkcja analiz biznesowych programu Protection Center informacje Aby wyświetlić dzienniki inspekcji zabezpieczeń: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Dzienniki inspekcji zabezpieczeń. Dostęp do raportu Dzienniki inspekcji zabezpieczeń można również uzyskać z listy raportów. Patrz Wyświetlanie raportu na stronie 142 2 W raporcie Dzienniki inspekcji zabezpieczeń określ żądany okres czasu, dla którego chcesz wyświetlić dane. Można wybrać jeden z predefiniowanych okresów czasu lub ustawić niestandardowy okres czasu. Możesz wyświetlić dzienniki zarejestrowane przed określoną datą i godziną lub po niej. Można również wyświetlić dzienniki zarejestrowane między dwoma określonymi datami i godzinami. 3 (Opcjonalnie) Skonfiguruj filtry, które chcesz zastosować do raportu Dzienniki inspekcji zabezpieczeń. Kategoria Umożliwia wyświetlenie wszystkich dzienników należących do określonej kategorii. Przykład: Zarządzanie uwierzytelnianiem, Zarządzanie kopią zapasową i Zarządzanie certyfikatami. Użytkownik Umożliwia wyświetlenie wszystkich wpisów dziennika dotyczących określonego użytkownika programu Protection Center. Stan Umożliwia wyświetlenie wszystkich wpisów dziennika mających określony stan. Przykład: Sukces lub Niepowodzenie. Funkcja analiz biznesowych programu Protection Center informacje Program Symantec Protection Center 2.X obsługuje analizy biznesowe, ułatwiając ocenę stanu zabezpieczeń sieci. Funkcja analiz biznesowych zbiera duże ilości danych z wielu źródeł i stosuje do nich zaawansowaną technologię analityki biznesowej. Informacje umożliwiające działania są następnie dostarczane za pomocą raportów, wykresów, pulpitów nawigacyjnych i tabel przestawnych. Funkcja analiz biznesowych umożliwia firmom oszczędzanie czasu i zasobów oraz optymalizowanie procesów biznesowych dzięki podejmowaniu decyzji opartych na wiedzy. Funkcja analiz biznesowych programu Protection Center jest zapewniana za pomocą integracji z oprogramowaniem Altiris IT Analytics Solution firmy Symantec. Oprogramowanie IT Analytics to oddzielny produkt,

Wprowadzenie do administrowania programem Protection Center Zamykanie lub ponowne uruchamianie urządzenia Protection Center 31 wykorzystujący informacje zebrane z różnych produktów zabezpieczających firmy Symantec. Oprogramowanie IT Analytics zapewnia ujednolicony widok tych informacji w celu ułatwienia działań naprawczych opartych na priorytetach zagrożeń. Oprogramowanie IT Analytics zapewnia wielowymiarową analizę i solidne raporty graficzne oraz pulpity nawigacyjne i gotowe karty wyników KPI (Key Performance Indicator), zapewniające informacje wizualne. Informacje na temat włączania funkcji analiz biznesowych w zarządzanym środowisku dostępne są na stronie Znajdowanie dokumentacji programu Protection Center. Strona ta zawiera łącza do całej dostępnej dokumentacji i znajduje się w następującej lokalizacji: http://www.symantec.com/docs/doc4852 Zamykanie lub ponowne uruchamianie urządzenia Protection Center W razie potrzeby można zamknąć lub ponownie uruchomić urządzenie Protection Center. Gdy urządzenie Protection Center jest wyłączone, obsługiwane produkty działają normalnie. Do chwili ponownego uruchomienia urządzenia Protection Center nie mogą jednak wysyłać do niego żadnych danych produktów. Gdy urządzenie Protection Center jest wyłączone, obsługiwane produkty zapisują swoje dane lokalnie. Po ponownym uruchomieniu urządzenie Protection Center automatycznie zbiera wszystkie zaległe dane z obsługiwanych produktów. Zapisując dane lokalnie, zintegrowane produkty umożliwiają programowi Protection Center zbieranie pełnego zestawu danych do raportów i pulpitów nawigacyjnych. Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18

32 Wprowadzenie do administrowania programem Protection Center Zamykanie lub ponowne uruchamianie urządzenia Protection Center Aby zamknąć lub ponownie uruchomić urządzenie Protection Center: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Zamknij. 2 Na stronie zamykania urządzenia wybierz odpowiednią opcję. Zamknij system Ponownie uruchom Użyj tej opcji, jeśli musisz wymienić sprzęt lub fizycznie przenieść urządzenie. Użyj tej opcji po zmianie konfiguracji urządzenia lub uaktualnieniu składników za pomocą usługi LiveUpdate. 3 Kliknij przycisk Kontynuuj.

Rozdział 4 Praca z produktami obsługiwanymi przez program Protection Center Ten rozdział obejmuje następujące zagadnienia: Obsługiwane produkty informacje Integrowanie obsługiwanych produktów Dodawanie obsługiwanych produktów do programu Protection Center Wymagane ustawienia hosta obsługiwanego produktu Ustawienia zaawansowane hosta obsługiwanego produktu Wykrywanie obsługiwanych produktw w sieci Zarządzanie obsługiwanymi produktami informacje Włączanie obsługiwanego produktu Wyłączanie obsługiwanego produktu Ponowne włączanie rozłączonego produktu Obsługiwane produkty informacje Program Protection Center umożliwia centralne zarządzanie zabezpieczeniami zapewnianymi przez wiele produktów zabezpieczających. Produkty, które mogą współpracować lub integrować się z programem Protection Center są zwane produktami obsługiwanymi przez program Protection Center.

34 Praca z produktami obsługiwanymi przez program Protection Center Integrowanie obsługiwanych produktów Patrz Integrowanie obsługiwanych produktów na stronie 34 Obsługiwane produkty mogą integrować się z programem Protection Center na jeden lub oba następujące sposoby: Agregowanie danych Program Protection Center zbiera dane z obsługiwanych produktów i agreguje dane w celu utworzenia raportów dotyczących różnych produktów. Program Protection Center odbiera również i wyświetla powiadomienia od obsługiwanych produktów. Zarządzanie produktami Program Protection Center centralizuje zarządzanie obsługiwanymi produktami. Program Protection Center umożliwia dostęp do wielu produktów za pomocą jednego interfejsu. Dodatkowe informacje o obsługiwanych produktach przedstawia Podręcznik wprowadzający programu Symantec Protection Center. Podręcznik jest dostępny za pośrednictwem strony programu Protection Center w internetowej witrynie firmy Symantec. Strona produktu Protection Center znajduje się pod następującym adresem URL: http://go.symantec.com/protection-center Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: http://www.symantec.com/docs/doc4806 Integrowanie obsługiwanych produktów Obsługiwany produkt należy ręcznie zintegrować, aby mógł współpracować z programem Protection Center. Jeśli produkt obsługuje integrację danych, może udostępniać swoje dane programowi Protection Center i wysyłać do niego powiadomienia. Jeśli produkt obsługuje integrację interfejsu użytkownika, można rozpocząć zarządzanie produktem za pomocą programu Protection Center. Patrz Obsługiwane produkty informacje na stronie 33 Patrz Uzyskiwanie dostępu do interfejsu zarządzania obsługiwanego produktu na stronie 137 Więcej informacji zawiera pełna lista obsługiwanych produktów, którą można znaleźć pod następującym adresem URL: http://www.symantec.com/docs/doc4806

Praca z produktami obsługiwanymi przez program Protection Center Integrowanie obsługiwanych produktów 35 Ten dokument zawiera informacje o integrowaniu poszczególnych obsługiwanych produktów oraz łącza do odpowiednich informacji na temat poszczególnych produktów. Uwaga: Z programem Protection Center można zintegrować program Symantec Mail Security for Microsoft Exchange (Mail Security). Proces integracji opisany w tej sekcji nie dotyczy jednak programu Mail Security. Patrz Podręcznik integracji programów Symantec Mail Security for Microsoft Exchange i Protection Center Poniższa tabela przedstawia proces integrowania obsługiwanych produktów z programem Protection Center. Tabela 4-1 Proces integrowania obsługiwanych produktów Krok Krok 1 Krok 2 Krok 3 Zadanie Dodanie obsługiwanych produktów. (Opcjonalnie) Wykrycie obsługiwanych produktów. Włączenie obsługiwanych produktów. Obsługiwane produkty można dodać w ramach konfiguracji początkowej, przeprowadzanej po pierwszym zalogowaniu się do programu Protection Center. W każdej chwili można również dodać obsługiwane produkty za pomocą strony zarządzania produktami. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Program Protection Center można skonfigurować do automatycznego wykrywania obsługiwanych produktów zainstalowanych w sieci. Patrz Wykrywanie obsługiwanych produktw w sieci na stronie 39 Można włączyć obsługiwane produkty dostępne w sieci. Jeśli dostępnych jest wiele wystąpień produktu, można indywidualnie włączyć poszczególne wystąpienia produktu. Patrz Zarządzanie obsługiwanymi produktami informacje na stronie 40 Patrz Włączanie obsługiwanego produktu na stronie 41 Krok 4 (Opcjonalnie) Ponowne włączenie wszelkich produktów, które zostały odłączone od programu Protection Center. Włączony produkt może zostać odłączony od programu Protection Center wskutek problemów z komunikacją sieciową lub zmian na hoście produktu. Konieczne jest rozwiązanie problemu z połączeniem i ponowne włączenie produktu w programie Protection Center. Patrz Ponowne włączanie rozłączonego produktu na stronie 43

36 Praca z produktami obsługiwanymi przez program Protection Center Dodawanie obsługiwanych produktów do programu Protection Center Krok Krok 5 Zadanie (Opcjonalnie) Wyłączenie wszelkich produktów, które nie mają już być zarządzane przy użyciu programu Protection Center. Możliwe jest wyłączenie wszelkich włączonych produktów, które nie mają już być zarządzane przy użyciu programu Protection Center. Patrz Wyłączanie obsługiwanego produktu na stronie 42 Dodawanie obsługiwanych produktów do programu Protection Center Obsługiwany produkt można dodać do programu Protection Center. Obsługiwany produkt musi być zainstalowany w sieci w lokalizacji, do której program Protection Center ma dostęp. Patrz Obsługiwane produkty informacje na stronie 33 Patrz Integrowanie obsługiwanych produktów na stronie 34 Patrz Zarządzanie obsługiwanymi produktami informacje na stronie 40 Aby dodać obsługiwany produkt do programu Protection Center: 1 W programie Protection Center wykonaj jedną z poniższych czynności: Aby dodać produkt w ramach konfiguracji początkowej: W oknie dialogowym Konfiguracja początkowa, w obszarze Integracjaproduktu kliknij pozycję Zintegruj produkty. Aby dodać produkt za pomocą strony zarządzania produktami: W menu Administrator kliknij polecenie Obsługiwane produkty, a następnie na stronie zarządzania kliknij pozycję Dodaj produkt. 2 W oknie dialogowym Dodaj i włącz wystąpienie produktu podaj odpowiednie parametry produktu. Patrz Wymagane ustawienia hosta obsługiwanego produktu na stronie 37

Praca z produktami obsługiwanymi przez program Protection Center Wymagane ustawienia hosta obsługiwanego produktu 37 3 Aby określić żądanego najemcę produktu dla wielu najemców lub jeśli host produktu używa ustawień konfiguracji innych niż domyślne, kliknij pozycję Opcje zaawansowane. W polach Opcje zaawansowane określ odpowiednie ustawienia. Patrz Ustawienia zaawansowane hosta obsługiwanego produktu na stronie 38 4 Kliknij pozycję Włącz. Gdy program Protection Center sprawdzi poprawność podanych informacji, host produktu zostanie dodany do karty Włączone obsługiwane produkty. Wymagane ustawienia hosta obsługiwanego produktu Określenie tych ustawień jest konieczne podczas dodawania obsługiwanego produktu do programu Protection Center. Należy określić lokalizację hosta produktu i podać poświadczenia konta administratora produktu. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Patrz Włączanie obsługiwanego produktu na stronie 41 Tabela 4-2 Wymagane ustawienia hosta obsługiwanego produktu Element Produkt Dotyczy tylko okna dialogowego Dodaj i włącz wystąpienie produktu. Zawiera nazwy wszystkich obsługiwanych przez program Protection Center produktów na liście rozwijanej. Nazwa hosta Określa nazwę hosta lub adres IP dodawanego wystąpienia produktu. Można użyć adresów protokołu IPv4 i protokołu IPv6. Na karcie Dostępne obsługiwane produkty pole to jest listą rozwijaną, zawierającą nazwy wszystkich dostępnych wystąpień produktów. Jeśli dostępne jest tylko jedno wystąpienie produktu, nazwa jest wyświetlana w następującym formacie: <Nazwa produktu (nazwa najemcy)>. Nazwa użytkownika administratora Określa nazwę użytkownika konta mającego pełne uprawnienia dostępu administracyjnego do produktu. Aby użyć konta administratora domeny, należy określić domenę. Przykład: <Domena>\<Nazwa użytkownika>. Hasło administratora Określa hasło konta administratora.

38 Praca z produktami obsługiwanymi przez program Protection Center Ustawienia zaawansowane hosta obsługiwanego produktu Element Opcje zaawansowane Wyświetla pola ustawień zaawansowanych hosta produktu. Patrz Ustawienia zaawansowane hosta obsługiwanego produktu na stronie 38 Ustawienia zaawansowane hosta obsługiwanego produktu Ustawienie tych ustawień jest konieczne, jeśli host produktu używa ustawień konfiguracji innych niż domyślne. Określenie tych ustawień jest również konieczne w przypadku dodawania określonego najemcy produktu dla wielu najemców. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Patrz Włączanie obsługiwanego produktu na stronie 41 Patrz Wymagane ustawienia hosta obsługiwanego produktu na stronie 37 Poniższa tabela przedstawia ustawienia zaawansowane hosta obsługiwanego produktu. Wyświetlane są jedynie ustawienia odpowiednie do wybranego produktu. Tabela 4-3 Ustawienia zaawansowane hosta obsługiwanego produktu Element Najemca Dotyczy tylko okna dialogowego Dodaj i włącz wystąpienie produktu. Określa dodawanego najemcę. Port kanału danych Nazwa użytkownika kanału danych Określa port hosta produktu używany dla kanałów danych. Program Protection Center używa określonego portu dla wszystkich bezpiecznych wywołań usługi internetowej po włączeniu obsługiwanego produktu. Uwaga: Jeśli produkt ma skonfigurowany jeden port usług internetowych, port ten musi być używany zarówno do przesyłania danych, jak i rejestracji. Określa konto administratora mające dostęp do kanału danych z produktu. Domyślnie nazwa użytkownika jest identyczna z kontem administratora określonym w wymaganych ustawieniach hosta produktu.