ENDPOINT SECURITY PRZEZ BITDEFENDER



Podobne dokumenty
BITDEFENDER GRAVITYZONE

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Temat: Windows 7 Centrum akcji program antywirusowy

F-Secure Anti-Virus for Mac 2015

Rozdział 1: Rozpoczynanie pracy...3

dla systemu Mac Przewodnik Szybki start

Memeo Instant Backup Podręcznik Szybkiego Startu

Polityka cookies w serwisie internetowym

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ

Instrukcja Instalacji. Copyright 2011 Bitdefender

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

SKRó CONA INSTRUKCJA OBSŁUGI

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Windows Defender Centrum akcji

SERWER AKTUALIZACJI UpServ

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Synchronizator plików (SSC) - dokumentacja

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Spis treści

oprogramowania F-Secure

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

F-Secure Mobile Security for S60

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Podręcznik użytkownika

Windows Vista Instrukcja instalacji

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Samsung Universal Print Driver Podręcznik użytkownika

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Podręcznik użytkownika

Instrukcja obsługi Strona aplikacji

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Instrukcja instalacji

Korzystanie z poczty i Internetu

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Program Płatnik Instrukcja instalacji

uczyć się bez zagłębiania się w formalnym otoczeniu,

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista

HP Designjet Partner Link. Instrukcje

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Bitdefender GravityZone

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Paragon HFS+ for Windows

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Archiwum DG 2016 PL-SOFT

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Przewodnik szybkiego uruchamiania

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

ArcaVir 2008 System Protection

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

INSTRUKCJA obsługi certyfikatów

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

9. Internet. Konfiguracja połączenia z Internetem

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

bla bla Guard podręcznik użytkownika

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

ESET NOD32 ANTIVIRUS 7

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Instrukcja konfiguracji funkcji skanowania

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Laboratorium Instalacja systemu Windows XP

Windows Vista /Windows 7 Instrukcja instalacji

Instrukcja Instalacji

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Program dla praktyki lekarskiej

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Ćwiczenie Zmiana sposobu uruchamiania usług

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Laboratorium - Instalacja Virtual PC

Przewodnik Google Cloud Print

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

APLIKACJA SHAREPOINT

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Transkrypt:

ENDPOINT SECURITY PRZEZ BITDEFENDER Endpoint Security Podręcznik Użytkownika

Data publikacji 2014.11.03 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli, i tak powinny być traktowane.

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

Spis treści Jak używać tego przewodnika...................................................... v 1. Cel i grupa docelowa............................................................... v 2. Jak używać tego przewodnika....................................................... v 3. Znaki umowne stosowane w przewodniku............................................. v 4. Komentarze....................................................................... vi 1. Pierwsze Kroki.................................................................... 1 1.1. Ikona w Zasobniku Systemowym................................................... 1 1.2. Otwieranie głównego okna programu............................................... 1 1.3. Główne okno programu........................................................... 2 1.3.1. Obszar powiadomień......................................................... 4 1.3.2. Sekcja paneli................................................................ 4 1.4. Ochrona Przeglądania sieci........................................................ 6 1.4.1. Bitdefender Toolbar........................................................... 6 1.4.2. Asystent wyszukiwania........................................................ 6 1.4.3. Blokowane strony www....................................................... 7 1.5. Skanowanie urządzenia........................................................... 7 1.6. Zmiana ustawień ochrony.......................................................... 8 2. Skanowanie w poszukiwaniu Malware........................................... 9 2.1. Skanowanie pliku i folderu......................................................... 9 2.2. Uruchamianie szybkiego skanowania............................................... 9 2.3. Uruchamianie pełnego skanowania systemu........................................ 10 2.4. Konfiguracja i przeprowadzanie skanowania niestandardowego....................... 10 2.5. Kreator Skanowania Antywirusowego.............................................. 13 2.5.1. Krok 1 - Rozpocznij skanowanie.............................................. 13 2.5.2. Krok 2 - Wybierz działania.................................................... 14 2.5.3. Krok 3 - Podsumowanie...................................................... 15 2.6. Sprawdzanie dzienników skanowania.............................................. 15 3. Aktualizacje...................................................................... 17 3.1. Rodzaje aktualizacji.............................................................. 17 3.2. Sprawdzanie czy twoja ochrona jest aktualna....................................... 17 3.3. Wykonywanie Aktualizacji........................................................ 18 3.4. Jaka jest częstotliwość automatycznych aktualizacji?................................ 18 4. Zdarzenia........................................................................ 19 5. Otrzymywanie pomocy.......................................................... 20 Słownik............................................................................. 21 iv

Jak używać tego przewodnika 1. Cel i grupa docelowa Ta dokumentacja jest przeznaczona dla użytkowników końcowych Endpoint Security, klient oprogramowania Security for Endpoints zainstalowany na komputerach i serwerach chroni je przed malware oraz innymi internetowymi zagrożeniami i egzekwuje polityki kontroli użytkownika. Zawarte w nim informacje powinny być zrozumiałe dla każdego, kto używa systemu Windows. Życzymy Państwu miłej i owocnej nauki. 2. Jak używać tego przewodnika Poradnik został tak podzielony, aby ułatwić poszukiwanie potrzebnych informacji. Pierwsze Kroki (p. 1) Zapoznaj się z interfejsem użytkownika Endpoint Security. Skanowanie w poszukiwaniu Malware (p. 9) Dowiedz się więcej jak uruchomić skanowanie w poszukiwaniu malware. Aktualizacje (p. 17) Dowiedz się więcej o aktualizacjach Endpoint Security. Zdarzenia (p. 19) Sprawdź aktywność Endpoint Security. Otrzymywanie pomocy (p. 20) Gdzie zajrzeć i kogo zapytać o rade kiedy coś idzie nie tak, jak powinno. 3. Znaki umowne stosowane w przewodniku Konwencje Typograficzne Większość stylów tekstu została użyta by przewodnik był bardziej czytelny. Ich wygląd i znaczenie zostały przedstawione w poniższej tabeli. Wygląd documentation@bitdefender.com Opis Adresy Email zostały umieszczone w tekście dla informacji kontaktowych. Jak używać tego przewodnika v

Wygląd Opis Jak używać tego przewodnika (p. To odnośnik do linka wewnętrznego umiejscowionego v) w dokumencie. nazwa pliku opcja słowo kluczowe Uwagi Pliki i foldery są wydrukowane czcionką szeryfową. Wszystkie opcje produktu są napisane z użyciem pogrubionych znaków. Ważne słowa kluczowe lub frazy są wyróżniane poprzez użycie pogrubionych znaków. Uwagi, są to notatki graficznie wyróżnione, zwracające Państwa uwagę na dodatkowe informacje odnoszące się do aktualnego paragrafu. Notatka Wskazówka jest krótką poradą. Chociaż można by ją ominąć, jednak wskazówki zawierają użyteczne informacje, takie jak specyficzne działanie lub powiązania z podobnym tematem. WAŻNE Ten znak wymaga Państwa uwagi i jego pomijanie nie jest zalecane. Zazwyczaj nie są to wiadomości krytyczne, ale znaczące. 4. Komentarze Zapraszamy do pomocy aby wzbogacić tą książeczkę. Testowaliśmy i sprawdzaliśmy wszystkie informacje, ale może się okazać, że niektóre funkcje uległy zmianie. Prosimy kierować do nas wszelkie uwagi dotyczące błędów i propozycji ulepszenia tej książeczki, abyśmy moglibyśmy poprawić ją w celu dostarczenia jak najlepszej dokumentacji. Prosimy powiadomić nas na ten adres documentation@bitdefender.com. Wszystkie maile związane z dokumentacją prosimy pisać w języku Angielskim abyśmy mogli szybko je przeanalizować. Jak używać tego przewodnika vi

1. Pierwsze Kroki Endpoint Security jest w pełni zautomatyzowanym programem ochrony komputerów zarządzanym zdalnie przez administratora sieci. Zainstalowany, chroni przeciw wszystkimi rodzajami malware (takimi jak wirusy, spyware i trojany), atakami sieciowymi, phishingiem i kradzieżą danych. Może być również używany do ochrony komputerów organizacji i Internetu używając polityk. Endpoint Security podejmie za Ciebie większość decyzji związanych z ochroną, a powiadomienia będą wyświetlane niezwykle rzadko. Szczegóły podjętych działań oraz informacje o działaniu programu są dostępne w oknie Zdarzenia. Aby uzyskać więcej informacji, odwołaj się do Zdarzenia (p. 19). 1.1. Ikona w Zasobniku Systemowym W trakcie instalacji, Endpoint Security umieść ikonę w zasobniku systemowym. Jeśli klikniesz ikonę dwa razy, otworzy się główne okno programu. Również, przez naciśnięcie prawym klawiszem myszy ikony, w menu kontekstowym, będziesz mieć dodatkowe użyteczne opcje. Pokaż - otwiera główne okno Endpoint Security. O programie - otwiera okno, w którym możesz przeczytać o Endpoint Securityze i gdzie szukać pomocy jeśli zdarzy się coś niespodziewanego. Otwierając okno automatycznie rozpoczyna aktualizacje na żądanie. Język - zezwala na zmianę języka interfejsu programu. Ikona Endpoint Security w zasobniku systemowym informuje o ważnych zdarzeniach na twoim komputerze przez zmianę wyglądu: pozycji wpłynęło na bezpieczeństwo twojego systemu. Niekrytyczne problemy dotyczą bezpieczeństwa systemu. Notatka Ikona w Zasobniku Systemowym Administrator sieci może wybrać czy schować ikonę w zasobniku systemowym. 1.2. Otwieranie głównego okna programu Aby uzyskać dostęp do interfejsu Endpoint Security, użyj Windows menu Start, użyj poniższej ścieżki Start Wszystkie Programy Endpoint Security Bitdefender Otwórz Konsole Pierwsze Kroki 1

Bezpieczeństwa lub szybciej, podwójnym kliknięciem w ikonę Endpoint Security zasobniku systemowym. w 1.3. Główne okno programu Główne okno Endpoint Security zezwala aby sprawdzić stan ochrony i zlecić zadania skanowania. Wystarczy kilka kliknięć. konfiguracja i zarządzanie ochrony zostały ręcznie ustawione przez administratora sieci. Główne okno programu Okno dzieli się na dwie główne strefy: Obszar powiadomień Tutaj możesz sprawdzić stan bezpieczeństwa twojego komputera i zobaczyć problemy związane z bezpieczeństwem twojego systemu. Pierwsze Kroki 2

Obszar powiadomień Sekcja paneli Obszar panelów jest tam gdzie możesz sprawdzić status każdego zainstalowanego modułu ochrony, zarządzać skanowaniem na żądanie i zobaczyć zdarzenia logowania w Endpoint Security. Sekcja paneli Oprócz tego, w dolnej części okna znajdziesz przydatne opcje wsparcia: Opcje Opis Naciśnij ikonę, jeśli potrzebujesz pomocy przy Endpoint Security. Naciśnij tą ikonę aby znaleźć informacje o produkcie i kontakcie. Pierwsze Kroki 3

1.3.1. Obszar powiadomień Obszar powiadomień oferuje użyteczne informacje dotyczące bezpieczeństwa systemu. Możesz łatwo zidentyfikować obecny status bezpieczeństwa bazujący na symbolu statusu wyświetla po lewej stronie obszaru powiadomień: Zielony znak wyboru. Brak problemów do naprawy. Twój komputer i dane są chronione. Żółty wykrzyknik. Niekrytyczne problemy dotyczące pośrednio bezpieczeństwa systemu. Czerwony wykrzyknik. Problemy krytyczne bezpośrednio wpływają na bezpieczeństwo systemu. Oprócz symbolu statusu, szczegółowy status bezpieczeństwa jest wyświetlany po prawej stronie obszaru powiadomień. Możesz zobaczyć wykryte problemy z bezpieczeństwem, klikając w dowolnym miejscu w obszarze powiadomień. Problem bezpieczeństwa zostanie naprawiony przez administratora sieci. 1.3.2. Sekcja paneli Obszar panelów jest tam gdzie możesz sprawdzić status każdego zainstalowanego modułu ochrony, zarządzać skanowaniem na żądanie i zobaczyć zdarzenia logowania w Endpoint Security. Panele dostępne w tej sekcji: Status Tutaj możesz przeglądać użyteczne informacje o stanie i aktywności zainstalowanych modułów ochrony. Antimalware. Ochrona antymalware stanowi podstawę Twojego bezpieczeństwa. Endpoint Security chroni Cię w czasie rzeczywistym i na żądanie przed wszelkimi rodzajami szkodliwego oprogramowania, czyli wirusami, trojanami, adware, programami szpiegowskimi itd. Kontrola zawartości. Moduł kontroli treści chroni w Internecie przed atakami typu phishing, próbami oszustw, wyciekami danych prywatnych i nieodpowiednią zawartością stron internetowych. Zawiera również kompleksowy zestaw kontroli użytkownika, który pomagają administratorowi sieci egzekwować polityki dla komputerowych i korzystania z Internetu. Aktualizacja. Moduł aktualizacji zapewnia, że Endpoint Security i sygnatur wirusów są aktualne. Zapora sieciowa. Zapora chroni cię gdy jesteś podłączony do sieci i Internetu poprzez filtrowanie i blokowanie prób połączenia podejrzanych lub ryzykownych połączeń. Pierwsze Kroki 4

Ogólne. Kategoria Ogólne nie zapewnia żadnych innych szczegółów dla wyżej wymienionych modułów, takich jak informacje dotyczące licencji produktu. Bezpieczeństwo Tutaj rozpoczniesz skanowanie systemu. Możesz uruchomić jedno z następujących zadań skanowania: Do wykrywania w systemie złośliwego oprogramowania Szybkie Skanowanie wykorzystuje skanowanie w chmurze. Wykonanie Szybkiego Skanowania trwa zwykle mniej niż minutę i używa tylko niewielkiej części zasobów systemowych niezbędnych dla normalnego skanowania. Pełne Skanowaniesprawdza cały komputer w poszukiwaniu wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Niestandardowe skanowaniedopuszcza wybranie lokacji, które mają zostać przeskanowane i skonfigurować opcje skanowania. Aby uzyskać więcej informacji, odwołaj się do Skanowanie w poszukiwaniu Malware (p. 9). W sekcji Kwarantanna możesz szybko sprawdzić jak wiele plików zostało objętych kwarantanną w trakcie zadań skanowania. Aby zobaczyć i podjąć akcję na plikach kwarantanny, naciśnij przycisk Wyświetl. Wyświetli się strona Kwarantanna. Możesz zobaczyć listę plików kwarantanny, ich oryginalna ścieżkę, czas działania kwarantanny i status bezpieczeństwa. Użyj przycisków u góry po prawej tronie aby usunąć lub odzyszkać pliki, które chcesz. Kwarantanna Pierwsze Kroki 5

Jeżeli chcesz usunąć wszystkie pliki z Kwarantanny, naciśnij przycisk Pusty. Zdarzenia Tutaj masz dostęp do szczegółowej historii istotnych zdarzeń, które wystąpiły podczas działania produktu. Aby uzyskać szczegółowe informacje, odwołaj się do Zdarzenia (p. 19). 1.4. Ochrona Przeglądania sieci Twój administrator Security for Endpoints może skonfigurować ustawienia bezpieczeństwa, które będą wpływać na przeglądanie internetu. Ustawienia te mogą dotyczyć: Bitdefender Toolbar (p. 6) Asystent wyszukiwania (p. 6) Blokowane strony www (p. 7) 1.4.1. Bitdefender Toolbar Kiedy Security for Endpoints jest ustawiony przez administratora, Bitdefender toolbar informuje o poziomie ochrony stron sieciowych, które przeglądasz. Pasek narzędzi produktu Bitdefender nie jest Twoim typowym paskiem narzędzi przeglądarki. Jedynym elementem dodanym do przeglądarki jest mały element przeciągający na górze każdej wyświetlanej strony. Naciskając dragger otwiera się toolabar. W zależności od tego, jak Bitdefender zaklasyfikuje stronę, jedna z wymienionych wiadomości pojawi się w pasku narzędzi: "Ta strona nie jest bezpieczne" pojawia się obok czerwony wykrzyknik. "Należy zachować ostrożność" pojawia się obok żółtego wykrzyknika. "Ta strona jest bezpieczna" pojawi się obok zielony znacznik. 1.4.2. Asystent wyszukiwania Kiedy zostanie ustawiony przez administratora Security for Endpoints, Doradca wyszukiwania, ocenia rezultaty wyszukiwania w Google, Bing i Yahoo!, a także linki z serwisów Facebook i Twitter poprzez umieszczenie ikony przy każdym rezultacie wyszukiwania: Używane ikony i ich znaczenie: Nie powinieneś wchodzić na tę stronę. Ta strona może zawierać niebezpieczną treść. Należy zachować ostrożność, jeśli zdecydujesz się ją odwiedzić. Ta strona nie może zostać zweryfikowana przez Endpoint Security. Pierwsze Kroki 6

Ta strona jest bezpieczna. 1.4.3. Blokowane strony www W zależności od polityk bezpieczeństwa ustanowionych przez administratora Security for Endpoints, mogą zostać zastosowane specyficzne ustawienia ochrony przeglądanie stron internetowych przed phishingiem i internetowych oszustw. Security for Endpoints automatycznie blokuje znany phishing (fałszywe strony/spoofing) aby ustrzec cię przed przypadkowym ujawnieniem prywatnych lub poufnych informacji oszustom internetowym. Oprócz fałszywych stron, inne rodzaje oszustw internetowych mogą być stłumione, takie jak: oszustwa zakupu, scam typu szybko się wzbogać, oszustw marketingu internetowego, oszustw przez kliknięcie itp. Zamiast złośliwej strony, w przeglądarce zostanie wyświetlona specjalna strona z ostrzeżeniem informująca użytkownika, że wybrana strona jest niebezpieczna. Notatka Jeżeli potrzebujesz legalnej strony, która jest niepoprawnie wykryta i zablokowana, proszę skontaktować się z administratorem Security for Endpoints aby nadpisać ustawienia. 1.5. Skanowanie urządzenia Endpoint Security może być skonfigurowany do automatycznego wykrywania urządzeń magazynujących (CD/DVD, pamięci USB lub zmapowanych dysków sieciowych) i powiadamiania o możliwości skanowania. Okno alertu zawiera informacje na temat wykrytego urządzenia. Aby przeskanować urządzenie, wybierz Tak. Jeśli masz pewność, że urządzenie jest bezpieczne, możesz pominąć skanowanie. Notatka Jest kilka urządzeń wykrytych w tym samym czasie, alerty windows są wyświetlane, w tym samym czasie na każdym z nich. Twój administrator Security for Endpointsmoże wybrać aby zmniejszyć alerty u pop-up Endpoint Security. W takich przypadkach, skanowania urządzenie jest uruchamiane automatycznie, aby ci nie przeszkadzać. Gdy działa skanowanie urządzenia, pojawi się odpowiednia ikona stanu skanowania w zasobniku systemowym. Możesz kliknąć tą ikonę aby otworzyć okno skanowania i zobaczyć jego postępy. Możesz wstrzymać lub zatrzymać skanowanie urządzenia w dowolnym momencie. Aby uzyskać więcej informacji, odwołaj się do Kreator Skanowania Antywirusowego (p. 13). Pierwsze Kroki 7

1.6. Zmiana ustawień ochrony Endpoint Security jest skonfigurowany i zarządzany zdalnie przez administratora sieci. Nie możesz zmienić ustawień ochrony. Jeśli mają Państwo pytania dotyczące ustawienia ochrony, proszę kierować je do osoby odpowiedzialną za bezpieczeństwo waszej sieci. Pierwsze Kroki 8

2. Skanowanie w poszukiwaniu Malware Głównym celem Endpoint Security jest, aby system był wolny od złośliwego oprogramowania. Czyni to przede wszystkim przez skanowanie w czasie rzeczywistym otwieranych plików, wiadomości e-mail i nowych plików pobranych lub skopiowanych na twój komputer. Oprócz ochrony w czasie rzeczywistym, również pozwala uruchomić skanowanie aby wykryć i usunąć z twojego komputera. Komputer przeskanować można w dowolnej chwili, uruchamiając zadania domyślne albo osobiste (zadania zdefiniowane przez użytkownika). Zadania skanowania określają opcje skanowania i elementy do przeskanowania. Jeśli chcesz przeskanować konkretną lokalizację lub skonfigurować opcje skanowania, ustaw i uruchom skanowanie własne. 2.1. Skanowanie pliku i folderu Pliki i foldery należy skanować zawsze, gdy istnieje podejrzenie, że są zainfekowane. Kliknij prawym przyciskiem myszy plik lub folder, który chcesz przeskanować i wybierz opcję Skanuj z Endpoint Security BitDefender. Pojawi się Kreator skanowania antywirusowego i przeprowadzi Cię przez proces skanowania. Na koniec skanowania zostaniesz poproszony o wybranie działania, które zostanie wykonane względem wykrytych plików, jeśli takowe wystąpią. 2.2. Uruchamianie szybkiego skanowania Do wykrywania w systemie złośliwego oprogramowania Szybkie Skanowanie wykorzystuje skanowanie w chmurze. Wykonanie Szybkiego Skanowania trwa zwykle mniej niż minutę i używa tylko niewielkiej części zasobów systemowych niezbędnych dla normalnego skanowania. Aby uruchomić szybkie skanowanie, wykonaj następujące czynności: 1. Otwórz okno Endpoint Security. 2. Przejdź do panelu Bezpieczeństwo. 3. Naciśnij Skanuj w opcji Szybkie Skanowanie 4. Poczekaj na Kreator skanowania antywirusowego, aż ukończy skanowanie. Endpoint Security automatycznie podejmie zalecane działania względem wykrytych plików. Jeśli pozostaną nierozwiązane zagrożenia, zostaniesz poproszony o wybranie działań, jakie względem nich zostaną podjęte. Skanowanie w poszukiwaniu Malware 9

2.3. Uruchamianie pełnego skanowania systemu Zadanie pełnego skanowania systemu poszukuje wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Notatka Ponieważ Pełne Skanowanie systemu wykonuje dokładne skanowanie całego systemu, skanowania może chwilę potrwać. Zatem zaleca się uruchamianie tego zadania, kiedy nie używasz komputera. Jeśli chcesz przeskanować konkretną lokalizację lub skonfigurować opcje skanowania, ustaw i uruchom skanowanie niestandardowe. Aby uzyskać więcej informacji, odwołaj się do Konfiguracja i przeprowadzanie skanowania niestandardowego (p. 10). Zanim uruchomisz pełne skanowanie systemu, zalecane jest: Upewnij się, że produkt Endpoint Security jest zaktualizowany wraz z jego sygnaturami szkodliwego oprogramowania. Skanowanie komputera w momencie posiadania nieaktualnych sygnatur wirusów może spowodować niewykrycie przez Endpoint Security nowego szkodliwego oprogramowania, które mogło się pojawić od czasu ostatniej aktualizacji. Aby uzyskać więcej informacji, odwołaj się do Aktualizacje (p. 17). Zamknij wszystkie otwarte programy. Aby uruchomić pełne skanowanie systemu, wykonaj następujące czynności: 1. Otwórz okno Endpoint Security. 2. Przejdź do panelu Bezpieczeństwo. 3. Naciśnij Skanuj w opcji Pełne Skanowanie 4. Poczekaj na Kreator skanowania antywirusowego, aż ukończy skanowanie. Endpoint Security automatycznie podejmie zalecane działania względem wykrytych plików. Jeśli pozostaną nierozwiązane zagrożenia, zostaniesz poproszony o wybranie działań, jakie względem nich zostaną podjęte. 2.4. Konfiguracja i przeprowadzanie skanowania niestandardowego Aby skonfigurować skanowanie w poszukiwaniu złośliwego oprogramowania, wykonaj następujące czynności: 1. Otwórz okno Endpoint Security. 2. Przejdź do panelu Bezpieczeństwo. 3. Naciśnij Nowe w opcji Skanowanie Niestandardowe Skanowanie w poszukiwaniu Malware 10

Wyświetlone zostanie nowe okno. Wykonaj następujące kroki: a. Opcje skanowania można z łatwością konfigurować poprzez dostosowanie poziomu skanowania. Aby ustawić wybrany poziom skanowania, przeciągnij suwak wzdłuż skali. Użyj opisów po prawej stronie skali, aby określić poziom skanowania najlepiej spełniający Twoje wymagania. Profesjonalni użytkownicy mogą chcieć skorzystać z ustawień skanowania, które oferuje Endpoint Security. Aby skonfigurować szczegóły opcji skanowania, kliknij Ustawienia. Po wybraniu ustawień niestandardowych poziom skanowania zostaną automatycznie ustawiony na Niestandardowy. Więcej informacji na temat ustawień niestandardowych znajduje się pod koniec tej sekcji. b. Skonfigurować można także następujące opcje ogólne: Uruchom zadanie z niskim priorytetem. Obniża priorytet procesu skanowania. Umożliwisz innym programom szybszą pracę i zwiększysz czas potrzebny na zakończenie skanowania. Minimalizuj kreator skanowania do zasobnika systemowego. Minimalizuje okno skanowania do zasobnika systemowego. Kliknij dwukrotnie ikonę proces skanowania, aby. 4. Naciśnij Następne aby wybrać lokalizacje do przeskanowania. 5. Naciśnij przycisk Dodajaby wybrać lokalizacje do przeskanowania. Jeżeli chcesz wyczyścić listę celów, naciśnij przycisk Usuń 6. Kliknij Następne aby rozpocząć skanowanie i czekaj na Kreatora Skanowania antywirusowego, aby ukończyć skanowanie. W zależności od lokalizacji do przeskanowania, czynność może zająć więcej czasu. Na koniec skanowania zostaniesz poproszony o wybranie działania, które zostanie wykonane względem wykrytych plików, jeśli takowe wystąpią. Informacje o opcjach skanowania Ta informacja może być przydatna: Jeśli nie znasz pewnych określeń, sprawdź je w słowniku. Możesz także uzyskać więcej informacji przeszukując internet. Typy plików. Możesz ustawić Endpoint Security tak, aby skanował wszystkie rodzaje plików lub jedynie aplikacje (pliki programów). Najlepszą ochronę zapewnia skanowanie wszystkich plików, natomiast skanowanie jedynie aplikacji jest szybsze. Aplikacje (lub pliki programów) są bardziej narażone na ataki złośliwego oprogramowania od plików innego typu. Ta kategoria obejmuje następujące rozszerzenia plików: 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; Skanowanie w poszukiwaniu Malware 11

bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Opcje skanowania archiwów. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony w czasie rzeczywistym. Zaleca się użycie tej opcji, w celu wykrycia i usunięcia wszelkich potencjalnych zagrożeń, nawet jeśli nie jest to zagrożenie bezpośrednie. Notatka Skanowanie plików archiwów wydłuża ogólny czas skanowania i wymaga więcej zasobów systemowych. Skanowanie sektorów startowych. Możesz ustawić Endpoint Security tak, aby skanował sektory rozruchowe dysku twardego. Ten sektor dysku twardego zawiera kod, niezbędny do uruchomienia procesu bootowania. Po zainfekowaniu sektora rozruchowego przez wirusa, możesz utracić dostęp do napędu, przez co uruchomienie systemu i uzyskanie dostępu do danych stanie się niemożliwe. Skanuj w poszukiwaniu rootkitów. Zaznacz tę opcję, aby skanować w poszukiwaniu rootkitówi ukrytych obiektów, które korzystają z tego rodzaju oprogramowania. Skanuj pamięć. Wybierz tę opcję, aby przeskanować programy działające w pamięci Twojego systemu. Skanuj rejestr. Włącz tę opcję, aby skanować klucze rejestru. Rejestr Windows jest bazą danych przechowującą ustawienia konfiguracji i opcje dla komponentów sytemu operacyjnego Windows oraz dla zainstalowanych aplikacji. Skanuj ciasteczka. Wybierz tę opcję, aby przeskanować ciasteczka zapisane w Twojej przeglądarce. Skanowanie w poszukiwaniu Malware 12

Skanuj tylko nowe i zmienione pliki. Skanując tylko nowe lub zmienione pliki można znacząco poprawić ogólny czas reakcji systemu kosztem rezygnacji z niewielkiej tylko części ochrony. Ignoruj komercyjne keyloggery. Wybierz tę opcję, jeżeli na komputerze masz zainstalowane komercyjne keyloggery, z których korzystasz. Komercyjne keyloggery to legalne oprogramowanie komputerowe, którego głównym zadaniem jest monitorowanie tego, co pisane jest na klawiaturze. 2.5. Kreator Skanowania Antywirusowego Gdy w dowolnym momencie rozpoczniesz skanowanie na żadanie (np. klikniesz prawym przyciskiem myszy na folder i wybierzesz Skanuj z Endpoint Security BitDefender), pojawi się Kreator Skanowania Antywirusowego Endpoint Security. Użyj kreatora, aby ukończyć skanowanie. Notatka Jeśli kreator nie pojawi się, może to oznaczać że został skonfigurowany tak aby skanować w tle. Szukaj wpasku systemowym. Możesz kliknąć tą ikonę aby otworzyć okno skanowania i zobaczyć jego postępy. 2.5.1. Krok 1 - Rozpocznij skanowanie Endpoint Security rozpocznie skanowanie zaznaczonych elementów. Możesz widzieć informacje podawane w czasie rzeczywistym, dotyczące stanu skanowania i statystyk (w tym czas, który upłynął, szacowany pozostały czas oraz liczbę wykrytych zagrożeń). Aby dowiedzieć się więcej, kliknij łącze Pokaż więcej. Poczekaj na zakończenie skanowania. Proces skanowania może chwilę potrwać, w zależności od złożoności skanowania. Przerywanie lub zatrzymywanie skanowania. Możesz przerwać skanowanie w każdej chwili poprzez naciśnięcie przycisku Anuluj Przejdziesz bezpośrednio do ostatniego kroku kreatora. Aby tymczasowo wstrzymać proces skanowania, kliknij Wstrzymaj. Będziesz musiał kliknąć Wznów, aby wznowić skanowanie. Archiwa chronione hasłem. W przypadku wykrycia archiwum chronionego hasłem, w zależności od ustawień skanowania możesz otrzymać monit o podanie hasła. Archiwa chronione hasłem nie mogą być skanowane chyba że podasz hasło. Dostępne są następujące opcje: Hasło. Jeśli chcesz aby Endpoint Security przeskanował archiwum, wybierz tą opcję i podaj hasło. Jeśli nie znasz hasła, wybierz jedną z pozostałych opcji. Nie pytaj o hasło i pomiń ten obiekt podczas skanowania. Wybierz tą opcję aby pominąć skanowanie tego archiwum. Skanowanie w poszukiwaniu Malware 13

Pomiń wszystkie elementy chronione hasłem i nie skanuj ich. Wybierz tą opcję jeśli nie chcesz być pytany o archiwa zabezpieczone hasłem. Endpoint Security nie będzie w stanie ich skanować, ale informacja na ich temat zostanie zostanie zapisana w dzienniku skanera. Wybierz daną opcję i kliknij OK, aby kontynuować skanowanie. 2.5.2. Krok 2 - Wybierz działania Na koniec skanowania zostaniesz poproszony o wybranie działania, które zostanie wykonane względem wykrytych plików, jeśli takowe wystąpią. Notatka Gdy przeprowadzasz szybkie skanowanie lub pełne skanowanie systemu,endpoint Security automatycznie podejmie zalecane działania względem plików wykrytych podczas skanowania. Jeśli pozostaną nierozwiązane zagrożenia, zostaniesz poproszony o wybranie działań, jakie względem nich zostaną podjęte. Zainfekowane elementy wyświetlane są w grupach, w zależności od rodzaju infekcji. Kliknij link dotyczący zagrożenia aby dowiedzieć się więcej na jego temat. Możesz wybrać ogólne działanie dla wszystkich zagadnień lub wybrać oddzielne działanie dla każdej grupy. Jedna z kilku następujących opcji może pojawić się w menu: Podejmij odpowiednie działania Endpoint Security podejmie zalecane działania w zależności od typu wykrytego pliku: Pliki zainfekowane. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Endpoint Security podejmie automatyczną próbę usunięcia złośliwego kodu z zainfekowanego pliku i przywrócenia pierwotnego pliku. Ta operacja określana jest mianem dezynfekcji. Plików, których nie można zdezynfekować, są poddawane kwarantannie, aby powstrzymać infekcję. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Podejrzane pliki. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Zostaną one przeniesione do kwarantanny, aby zapobiec potencjalnej infekcji. Pliki poddane kwarantannie są domyślnie wysyłane do laboratoriów firmy Bitdefender w celu analizy szkodliwego oprogramowania dokonywanej przez badaczy Bitdefender. Skanowanie w poszukiwaniu Malware 14