Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows Wersja produktu: 12.1.5 Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: October 02, 2014 Informacje prawne Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwy Symantec, Altiris, LiveUpdate i TruScan oraz logo Symantec i logo znacznika wyboru to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegają prawom ograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software Restricted Rights i DFARS 227.7202 Rights in Commercial Computer Software or Commercial Computer Software
Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.pl
Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy wiedzy. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć na naszej stronie internetowej pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje: Numer wersji produktu
informacje o sprzęcie, Ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej System operacyjny Numer wersji i poprawki do programu Topologia sieci Informacje o routerze, bramie i adresie IP Opis problemu: Komunikaty o błędach i pliki dziennika Próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec Ostatnie zmiany w konfiguracji oprogramowania i sieci Licencjonowanie i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec, pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM, dyskami DVD lub podręcznikami.
Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka Ameryka Północna i Ameryka Łacińska customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com
Spis treści Pomoc techniczna... 4 Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection... 11 Informacje o kliencie Symantec Endpoint Protection... 11 Jak chronić komputer?... 12 Sposób określania, czy komputer kliencki jest połączony i chroniony... 17 Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan... 18 Natychmiastowe skanowanie komputera... 19 Wstrzymywanie i odraczanie skanowań... 21 Przeprowadzanie sprawdzania integralności hosta... 22 Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta... 23 Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate... 24 Klienci zarządzani i klienci niezarządzani informacje... 26 Sprawdzanie, czy klient jest zarządzany, czy niezarządzany... 28 Rozdział 2 Reagowanie na alerty i powiadomienia... 29 Typy alertów i powiadomień... 29 Wyniki skanowania informacje... 31 Reagowanie na wykrycie wirusa lub zagrożenia... 32 Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik... 35 Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8... 36 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie... 37 Reagowanie na komunikaty dotyczące wygasłej licencji... 38 Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego... 39
Spis treści 8 Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta... 40 Rozdział 3 Zarządzanie skanowaniami... 42 Zarządzanie skanowaniami na komputerze... 43 Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware... 48 Wirusy i zagrożenia bezpieczeństwa informacje... 49 Typy skanowań informacje... 52 Typy funkcji Automatyczna ochrona informacje... 55 Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia... 57 Sposób stosowania danych o reputacji w celu podejmowania decyzji dotyczących plików przez program Symantec Endpoint Protection... 58 Planowanie skanowania zdefiniowanego przez użytkownika... 59 Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera... 63 Zarządzanie zagrożeniami wykrytymi przez funkcję Download Insight na komputerze... 64 Dostosowanie ustawień funkcji Download Insight... 67 Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware... 68 Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa... 70 Wykluczanie elementów ze skanowań informacje... 74 Wykluczanie elementów ze skanowań... 76 Zarządzanie plikami poddanymi kwarantannie na komputerze... 78 Poddawanie plików kwarantannie informacje... 80 Przywracanie pliku poddanego kwarantannie... 81 Ręczne poddawanie pliku kwarantannie... 82 Ponowne ręczne skanowanie plików poddanych kwarantannie... 83 Eksportowanie informacji o plikach poddanych kwarantannie... 83 Ręczne przesyłanie potencjalnie zainfekowanych plików do centrum Symantec Security Response w celu poddania ich analizie... 84 Ręczne usuwanie plików z obszaru Kwarantanny... 84 Automatyczne usuwanie plików z obszaru kwarantanny... 85 Włączanie lub wyłączanie funkcji Wczesne włączanie ochrony przed destrukcyjnym oprogramowaniem (ELAM)... 86
Spis treści 9 Sposób zarządzania powiadomieniami wyskakującymi programu Symantec Endpoint Protection wyświetlanymi na komputerach z systemem Windows 8... 87 Przesyłanie informacji o wykryciach do centrum Symantec Security Response informacje... 88 Przesyłanie informacji o wykryciach do centrum Symantec Security Response... 89 Klient i Centrum zabezpieczeń systemu Windows informacje... 90 Funkcja SONAR informacje... 91 Zarządzanie funkcją SONAR na komputerze... 93 Zmiana ustawień funkcji SONAR... 94 Rozdział 4 Rozdział 5 Zarządzanie zaporą i zapobieganiem włamaniom... 96 Zarządzanie ochroną za pomocą zapory... 96 Sposób działania zapory... 98 Zarządzanie regułami zapory... 99 Elementy reguły zapory... 100 Kolejność przetwarzania reguł zapory, ustawień zapory i ustawień systemu zapobiegania włamaniom informacje... 102 Jak zapora stosuje stanową analizę pakietów... 103 Dodawanie lub zmienianie reguły zapory... 104 Zmiana kolejności reguł zapory... 105 Włączanie lub wyłączanie reguł zapory... 106 Eksportowanie lub importowanie reguł zapory... 106 Włączanie lub wyłączanie ustawień zapory... 107 Włączanie udostępniania plików i drukarek... 109 Zezwalanie aplikacjom na dostęp do sieci lub blokowanie im dostępu... 111 Konfigurowanie istniejącej reguły zapory opartej na aplikacji... 112 Konfigurowanie klienta do blokowania ruchu, gdy włączony jest wygaszacz ekranu lub zapora nie jest uruchomiona... 113 Zarządzanie systemem zapobiegania włamaniom... 115 Sposób działania funkcji Zapobieganie włamaniom... 116 Włączanie lub wyłączanie funkcji zapobiegania włamaniom... 117 Konfigurowanie powiadomień funkcji zapobiegania włamaniom... 118 Zarządzanie klientami i rozwiązywanie problemów... 120 Modyfikowanie ochrony na komputerach... 120 Ręczne aktualizowanie zasad na kliencie... 122
Spis treści 10 Ukrywanie i wyświetlanie ikony obszaru powiadomień... 123 Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi Pomocy firmy Symantec... 123 Dzienniki informacje... 124 Wyświetlanie dzienników... 126 Włączanie dziennika pakietów... 126 Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje... 127 Włączanie lub wyłączanie ochrony na komputerze klienckim... 129 Włączanie lub wyłączanie funkcji Automatyczna ochrona... 130 Włączanie, wyłączanie lub konfigurowanie funkcji ochrony przed naruszeniem integralności... 132 Rozdział 6 Zarządzanie programem Symantec Network Access Control... 134 Klient Symantec Network Access Control informacje... 134 Rozpoczęcie pracy z klientem programu Symantec Network Access Control... 135 Ponowne uwierzytelnianie komputera... 136 Konfigurowanie klienta w celu używania uwierzytelniania 802.1x... 137 Wyświetlanie dzienników programu Symantec Network Access Control... 141 Indeks... 142
Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Ten rozdział obejmuje następujące zagadnienia: Informacje o kliencie Symantec Endpoint Protection Jak chronić komputer? Sposób określania, czy komputer kliencki jest połączony i chroniony Natychmiastowe skanowanie komputera Przeprowadzanie sprawdzania integralności hosta Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Informacje o kliencie Symantec Endpoint Protection Klient Symantec Endpoint Protection łączy kilka warstw ochrony, aby aktywnie chronić komputer przed znanymi i nieznanymi zagrożeniami oraz atakami sieciowymi. Tabela 1-1 przedstawia poszczególne warstwy ochrony.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 12 Tabela 1-1 Typy ochrony Warstwa Ochrona przed wirusami i programami typu spyware Opis Funkcja Ochrona przed wirusami i programami typu spyware zwalcza przeróżne zagrożenia, w tym programy typu spyware, robaki, konie trojańskie, narzędzia typu rootkit i programy typu adware. Funkcja Automatyczna ochrona systemu plików stale sprawdza wszystkie pliki na komputerze w poszukiwaniu wirusów i zagrożeń bezpieczeństwa. W przypadku klientów internetowej poczty elektronicznej funkcja Automatyczna ochrona poczty internetowej chroni zarówno przychodzące, jak i wychodzące wiadomości e-mail przesyłane przy użyciu protokołów komunikacji POP3 i SMTP. Funkcja Automatyczna ochrona poczty Microsoft Outlook skanuje przychodzące i wychodzące wiadomości e-mail w programie Microsoft Outlook. Patrz Zarządzanie skanowaniami na komputerze na stronie 43 Zapobieganie zagrożeniom Technologia zapobiegania zagrożeniom obejmuje funkcję SONAR, która oferuje ochronę w czasie rzeczywistym przeciw nowym atakom. Funkcja SONAR może powstrzymać ataki, zanim tradycyjne metody oparte na definicjach i sygnaturach umożliwią wykrywanie zagrożenia. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu podejmowania decyzji dotyczących plików. Patrz Zarządzanie funkcją SONAR na komputerze na stronie 93 Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi obejmuje zaporę i system zapobiegania włamaniom. Oparta na regułach zapora blokuje dostęp do komputera nieupoważnionym użytkownikom. System zapobiegania włamaniom automatycznie wykrywa i blokuje ataki sieciowe. Patrz Zarządzanie ochroną za pomocą zapory na stronie 96 Administrator zarządza typami ochrony, które serwer zarządzania pobiera na komputery klienckie. Klient pobiera również definicje wirusów, definicje systemu zapobiegania włamaniom i aktualizacje produktów na komputer. Użytkownicy komputerów przenośnych mogą w podróży pobierać definicje wirusów i aktualizacje produktów bezpośrednio z serwera LiveUpdate. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Jak chronić komputer? Zgodnie z domyślnymi ustawieniami program Symantec Endpoint Protection chroni komputer przed wieloma typami zagrożeń bezpieczeństwa. Klient albo automatycznie obsługuje zagrożenie, albo umożliwia użytkownikowi wybranie sposobu obsługi zagrożenie.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 13 Można sprawdzić, czy komputer jest zainfekowany i wykonać pewne dodatkowe zadania w celu zwiększenia poziomu bezpieczeństwa lub wydajności. Uwaga: Na klientach zarządzanych niektóre opcje nie są wyświetlane, jeżeli administrator skonfigurował je jako niedostępne. Na klientach zarządzanych wyświetlana jest większość opcji. Tabela 1-2 Często zadawane pytania dotyczące sposobu ochrony komputera Pytanie Skąd wiadomo, czy komputer jest chroniony? Opis Klient programu Symantec Endpoint Protection wyświetla stan ochrony komputera. Komputer jest najlepiej chroniony, gdy są zainstalowane i zaktualizowane wszystkie moduły ochrony. Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan na stronie 18 Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony na stronie 17 Jak sprawdzić, czy komputer jest zainfekowany? Jeśli komputer jest zainfekowany, wyświetlane mogą być następujące typy komunikatów: Zagrożenie wykryte w skanowaniu funkcji automatycznej ochrony lub skanowaniu ręcznym. Te komunikaty opisują zagrożenie i działanie podjęte wobec zagrożenia. Można wybrać jedną z kilku opcji obsługi zagrożenia. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Wyniki skanowania informacje na stronie 31 Patrz Wstrzymywanie i odraczanie skanowań na stronie 21 Wykrycie funkcji Download Insight. Te komunikaty opisują destrukcyjne i niepotwierdzone pliki wykryte przez funkcję Download Insight, gdy użytkownik próbuje je pobrać. Patrz Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik na stronie 35 Patrz Typy alertów i powiadomień na stronie 29
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 14 Pytanie Jak oczyścić zainfekowany komputer? Opis Jeśli wyświetlane jest okno skanowania, administrator już ustawił działanie podejmowane przez komputer wobec infekcji. Użytkownik może być w stanie wybrać działanie. Jeśli wiadomo, że plik jest zainfekowany, należy kliknąć pozycję Wyczyść lub Poddaj kwarantannie. W przypadku skanowań zaplanowanych i funkcji Automatyczna ochrona należy ustawić główne działanie Wyczyść zagrożenie i działanie pomocnicze Poddaj zagrożenie kwarantannie lub Usuń. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 48 Patrz Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa na stronie 70
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 15 Pytanie Jak zwiększyć poziom zabezpieczeń komputera? Opis Domyślne ustawienia zapewniają maksymalną ochronę zarządzanego komputera klienckiego. Administrator może zmodyfikować niektóre ustawienia, aby zwiększyć wydajność klienta. Jeżeli administrator zezwoli użytkownikowi na modyfikowanie ustawień ochrony komputera, użytkownik może wykonać następujące zadania: Planować regularne skanowania pełne, zazwyczaj wykonywane codziennie lub raz w tygodniu. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Zachowywać funkcje skanowania w poszukiwaniu wirusów, Automatyczna ochrona, SONAR, Zapobieganie włamaniom oraz Insight zainstalowane, włączone i zawsze aktualne. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 127 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 129 Patrz Włączanie lub wyłączanie funkcji Automatyczna ochrona na stronie 130 Na kliencie niezarządzanym można wykonać następujące zadania: Pobierać i instalować odpowiednie definicje wirusów i składniki zabezpieczeń za pomocą usługi LiveUpdate. Centrum Security Response wydaje definicje wirusów wielokrotnie w ciągu dnia, a wersje innych składników zabezpieczeń w razie potrzeby w regularnych odstępach czasu. Domyślnie klienci Symantec Endpoint Protection mają w harmonogramie zaplanowane uruchamianie usługi LiveUpdate co cztery godziny. Usługę LiveUpdate można również uruchomić w dowolnej chwili. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Uruchamiać pełne skanowanie komputera z włączonymi wszystkimi opcjami przyśpieszenia skanowania. Pełne skanowanie komputera jest domyślnie uruchamiane co tydzień. Skanowanie można jednak uruchomić w każdej chwili. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Patrz Natychmiastowe skanowanie komputera na stronie 19
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 16 Pytanie Jak zmodyfikować ustawienia skanowania, jeśli skanowanie spowalnia pracę? Opis Jeśli skanowanie spowalnia komputer, należy dostosować następujące ustawienia: Utworzyć zaplanowane skanowanie pełne na czas po godzinach pracy lub czas przerw. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Wykluczyć bezpieczne aplikacje i pliki. Patrz Wykluczanie elementów ze skanowań na stronie 76 Wyłączyć skanowanie plików skompresowanych lub zmniejszyć liczbę przeszukiwanych poziomów kompresji w plikach skompresowanych. Patrz Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 68 Wyłączyć opcje przyśpieszania skanowania dla skanowania zdefiniowanego przez użytkownika. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Wyłączyć funkcje Download Insight i Wyszukiwanie Insight. Patrz Dostosowanie ustawień funkcji Download Insight na stronie 67 Patrz Przesyłanie informacji o wykryciach do centrum Symantec Security Response na stronie 89 Uwaga: Jeśli administrator zablokował te ustawienia, ich zmiana może nie być możliwa. Co zrobić, gdy zapora uniemożliwia przeglądanie Internetu? Domyślnie zapora nie blokuje dostępu do Internetu. Jeżeli nie można połączyć się z Internetem, należy skontaktować się z administratorem. Administrator może blokować dostęp do określonych stron internetowych lub nie zezwalać na używanie określonej przeglądarki na komputerze. Użytkownik może mieć uprawnienia do modyfikacji reguł zapory lub ich nie mieć. Na kliencie niezarządzanym użytkownik może modyfikować reguły zapory. Nie należy jednak zmieniać ani dodawać reguły zapory nie wiedząc, czy ruch blokowany przez zaporę jest destrukcyjny. Przed zmodyfikowaniem reguły zapory należy zadać następujące pytania: Czy aplikacja próbująca uzyskać dostęp do Internetu jest prawidłowa? Czy porty zdalne otwierane przez aplikację są prawidłowe? Ruch HTTP jest prawidłowym ruchem aplikacji używających Internetu, a ruch protokołu HTTP używa portów TCP 80 oraz 443. Użytkownik może nie być w stanie zaufać ruchowi sieciowemu z innych portów. Czy adres IP strony internetowej, do której uzyskuje dostęp aplikacja, jest prawidłowy i wiarygodny? Patrz Dodawanie lub zmienianie reguły zapory na stronie 104
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sposób określania, czy komputer kliencki jest połączony i chroniony 17 Pytanie Jakie działania należy podjąć po wyświetleniu komunikatu w obszarze powiadomień? Opis Należy przeczytać komunikat wyświetlany na pasku narzędzi w obszarze powiadomień. Powiadomienia informują o jednej z następujących sytuacji: Komputer został zaatakowany i klient pokonał zagrożenie. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Komputer automatycznie otrzymał nową zasadę zabezpieczeń. W zależności od typu zagrożenia, można też przejść do jednego z dzienników, aby uzyskać dodatkowe informacje. Patrz Wyświetlanie dzienników na stronie 126 Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 28 Patrz Modyfikowanie ochrony na komputerach na stronie 120 Sposób określania, czy komputer kliencki jest połączony i chroniony Można sprawdzić ikonę w obszarze powiadomień na kliencie, aby określić, czy klient jest połączony z serwerem zarządzania i odpowiednio chroniony. Ikona obszaru powiadomień jest niekiedy określana mianem ikony paska zadań. Ikona znajduje się w prawym dolnym narożniku pulpitu na komputerze klienckim. Kliknięcie tej ikony prawym przyciskiem myszy powoduje wyświetlenie często używanych poleceń. Uwaga: Ikona nie jest wyświetlana na klientach zarządzanych, jeżeli administrator skonfigurował ją tak, aby była niedostępna. Tabela 1-3 Ikony stanu klienta Ikona Opis Klient działa bez żadnych problemów. Pracuje w trybie offline lub jest niezarządzany. Klienci niezarządzani nie są połączeni z serwerem zarządzania. Klient Symantec Network Access Control (wyłącznie) działa bez żadnych problemów i przeszedł test integralności hosta oraz zaktualizował zasadę zabezpieczeń. Pracuje w trybie offline lub jest niezarządzany.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sposób określania, czy komputer kliencki jest połączony i chroniony 18 Ikona Opis Klient działa bez żadnych problemów. Jest połączony i komunikuje się z serwerem. Komputer jest chroniony przy użyciu wszystkich składników zasady zabezpieczeń. Klient Symantec Network Access Control (wyłącznie) działa bez żadnych problemów i przeszedł test integralności hosta oraz zaktualizował zasadę zabezpieczeń. Komunikuje się z serwerem. Występuje drobny problem z klientem. Na przykład definicje wirusów mogą nie być aktualne. Klient Symantec Network Access Control (wyłącznie) nie przeszedł sprawdzenia integralności hosta lub nie zaktualizował zasady zabezpieczeń. Klient nie działa, występuje poważny problem z klientem, wygasła jego licencja lub wyłączona jest co najmniej jedna technologia ochrony. Wyłączona jest na przykład funkcja Ochrona przed zagrożeniami sieciowymi. Klient Symantec Network Access Control (wyłącznie) nie działa, występuje poważny problem z klientem lub wygasła jego licencja na wersję próbną. Patrz Ukrywanie i wyświetlanie ikony obszaru powiadomień na stronie 123 Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan Po otwarciu klienta Symantec Endpoint Protection w górnej części strony Stan wyświetlane są różne ikony alertów, informujące o stanie ochrony komputera. Jeśli jest konieczne podjęcie działania, więcej informacji zawiera tekst widoczny obok ikon. Tabela 1-4 Ikony alertów na stronie Stan Ikona Opis Wskazuje, że wszystkie funkcje ochrony są włączone.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 19 Ikona Opis Ostrzega, że definicje wirusów i składników zabezpieczeń na komputerze klienckim są nieaktualne. W celu otrzymania najnowszych definicji wirusów i składników zabezpieczeń można natychmiast uruchomić usługę LiveUpdate, jeśli zezwala na to administrator. Ten stan może również oznaczać, że program Symantec Endpoint Protection wymaga ponownego uruchomienia. Na komputerze klienckim z programem Symantec Endpoint Protection i aktywną zasadą integralności hosta albo komputerze klienckim z programem Symantec Network Access Control mogą również występować następujące problemy: Komputer kliencki nie przeszedł pomyślnie sprawdzania zgodności zabezpieczeń z wymogami integralności hosta. Informacje o niespełnionych wymaganiach zawiera dziennik zabezpieczeń funkcji Zarządzanie klientami. Komputer kliencki nie pobrał pomyślnie składników oprogramowania funkcji integralności hosta. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Informuje, że co najmniej jedna funkcja ochrony jest wyłączona lub licencja klienta utraciła ważność. Aby włączyć ochronę, należy kliknąć przycisk Napraw lub Napraw wszystko. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 127 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 129 Natychmiastowe skanowanie komputera Ręczne skanowanie pliku w poszukiwaniu wirusów i zagrożeń bezpieczeństwa można rozpocząć w dowolnej chwili. Komputer należy przeskanować natychmiast po zainstalowaniu klienta lub otrzymaniu wirusa albo zagrożenia bezpieczeństwa. Do skanowania można wybrać dowolny obiekt, począwszy od jednego pliku, poprzez dysk USB, a na całym komputerze kończąc. Skanowanie na żądanie obejmuje skanowanie aktywne i skanowanie pełne. Można również utworzyć skanowanie niestandardowe uruchamiane na żądanie. Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 63 Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Komputer można przeskanować natychmiast jedną z następujących metod:
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 20 Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan W programie klienckim kliknij pozycję Skanowanie zagrożeń na pasku bocznym. Kliknij opcję Uruchom skanowanie aktywne, aby wykonać skanowanie najczęściej infekowanych obszarów. Kliknij opcję Uruchom skanowanie pełne, aby przeskanować cały komputer. Kliknij opcję Skanowanie integralności, aby sprawdzić zgodność z zasadami zabezpieczeń. Uwaga: Opcja Skanowanie integralności jest wyświetlana jedynie w przypadku, gdy na kliencie są włączone zasady integralności hosta. Na liście typów skanowania kliknij prawym przyciskiem myszy dowolne skanowanie, a następnie kliknij polecenie Skanuj teraz. Skanowanie zostanie uruchomione natychmiast. Można wyświetlać postęp skanowania, o ile administrator nie wyłączył tej opcji. Aby wyświetlić postęp skanowania, kliknij łącze w komunikacie wyświetlanym dla bieżącego skanowania: skanowanie w toku. Więcej informacji na temat opcji dostępnych w poszczególnych oknach dialogowych można uzyskać, klikając pozycję Pomoc. Można także wstrzymać lub anulować skanowanie. Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan W kliencie na stronie Stan obok pozycji Ochrona przed wirusami i programami typu spyware kliknij pozycję Opcje > Uruchom skanowanie aktywne.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 21 Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows W oknie Mój Komputer lub Eksplorator Windows kliknij prawym przyciskiem myszy plik, folder lub dysk, a następnie kliknij polecenie Skanuj w poszukiwaniu wirusów. Funkcja ta jest obsługiwana zarówno w 32-bitowych, jak i 64-bitowych systemach operacyjnych. Uwaga: Gdy przeprowadzany jest ten typ skanowania w folderze lub na dysku, funkcja Wyszukiwanie Insight nie skanuje jego zawartości. Funkcja Wyszukiwanie Insight skanuje jednak pojedynczy plik lub grupę plików. Nie dotyczy to skanowania w poszukiwaniu wirusów i programów typu spyware. Patrz Wyniki skanowania informacje na stronie 31 Patrz Wstrzymywanie i odraczanie skanowań na stronie 21 Wstrzymywanie i odraczanie skanowań Funkcja wstrzymania umożliwia zatrzymanie skanowania w dowolnej chwili i wznowienie go w późniejszym czasie. Można wstrzymywać wszystkie skanowania zainicjowane przez użytkownika. Administrator określa, czy użytkownik może wstrzymywać skanowania inicjowane przez administratora. Jeśli opcja Wstrzymaj skanowanie jest niedostępna, to znaczy, że administrator wyłączył funkcję wstrzymywania. Jeśli administrator włączył funkcję odraczania, użytkownik może na określony czas odraczać wykonanie skanowań zaplanowanych przez administratora. Wznowione skanowanie rozpoczyna się od miejsca, w którym zostało przerwane. Uwaga: W przypadku wstrzymania skanowania w chwili, gdy klient skanuje plik skompresowany, klient może zareagować na żądanie wstrzymania dopiero po kilku minutach. Patrz Zarządzanie skanowaniami na komputerze na stronie 43
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Przeprowadzanie sprawdzania integralności hosta 22 Aby wstrzymać skanowanie zainicjowane przez użytkownika: 1 W trakcie skanowania, w oknie dialogowym skanowania kliknij pozycję Wstrzymaj skanowanie. Skanowanie zostanie wstrzymane, a okno dialogowe pozostanie otwarte do chwili wznowienia skanowania. 2 W oknie dialogowym skanowania kliknij pozycję Wznów skanowanie, aby kontynuować skanowanie. Aby wstrzymać lub odroczyć skanowanie inicjowane przez administratora: 1 Podczas skanowania inicjowanego przez administratora, w oknie dialogowym skanowania kliknij przycisk Wstrzymaj skanowanie. 2 W oknie dialogowym Wstrzymanie skanowania zaplanowanego wykonaj dowolną z poniższych czynności: Aby tymczasowo wstrzymać skanowanie, kliknij pozycję Wstrzymaj. Aby odroczyć skanowanie, kliknij przycisk Odłóż na 1 godzinę lub Odłóż na 3 godziny. Czas, na jaki można odraczać skanowanie, określa administrator. Skanowanie wznowione po upływie czasu wstrzymania rozpoczyna się od początku. Administrator określa również dopuszczalną liczbę odroczeń, po której osiągnięciu funkcja jest wyłączana. Aby kontynuować skanowanie bez wstrzymywania, kliknij przycisk Kontynuuj. Przeprowadzanie sprawdzania integralności hosta Sprawdzanie integralności hosta umożliwia określenie, czy komputer spełnia określone wymagania dotyczące zabezpieczeń przed połączeniem z siecią. Sprawdzanie integralności hosta może na przykład określić, czy w systemie operacyjnym zainstalowano najnowszą poprawkę zabezpieczeń. Jeżeli komputer nie spełnia wymagania dotyczącego zabezpieczeń, może zostać wykonane przywracanie zgodności, aby pomyślnie przeszedł sprawdzanie integralności hosta. Aby przywrócić zgodność, sprawdzanie powoduje automatyczne pobranie i zainstalowanie wymaganego oprogramowania. Administrator może wysłać użytkownikowi wiadomość z prośbą o przywrócenie zgodności komputera. Sprawdzanie zgodności hosta jest uruchamiane po uruchomieniu komputera i kontynuowane aż do zakończenia połączenia sieciowego. Sprawdzanie zgodności hosta można też uruchomić ręcznie.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Przeprowadzanie sprawdzania integralności hosta 23 Administrator mógł także skonfigurować sprawdzanie zgodności hosta tak, aby wynik był prawidłowy, nawet jeśli określony wymóg nie zostanie spełniony. Wyniki sprawdzeń integralności hosta można sprawdzić w dzienniku zabezpieczeń klienta. Aby uruchomić sprawdzanie integralności hosta: 1 W programie klienckim kliknij pozycję Skanuj na pasku bocznym. 2 W oknie dialogowym Skanowanie zagrożeń kliknij pozycję Skanowanie integralności. 3 Kliknij przycisk OK. Jeżeli brak zgodności spowoduje zablokowanie dostępu do sieci, należy ponownie uzyskać dostęp po zaktualizowaniu komputera w celu spełnienia wymagań dotyczących zgodności. Wyniki skanowania są dostępne w dzienniku zabezpieczeń. Patrz Wyświetlanie dzienników na stronie 126 Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta Jeśli klient nie spełnia wymagania zasady integralności hosta, reaguje na jeden z poniższych sposobów: Klient automatycznie pobiera aktualizację oprogramowania. Klient wyświetla monit o pobranie wymaganej aktualizacji oprogramowania. Aby przywrócić zgodność komputera: W wyświetlonym oknie dialogowym programu Symantec Endpoint Protection wykonaj jedno z poniższych działań: Aby sprawdzić, których wymagań zabezpieczeń komputer nie spełnia, kliknij pozycję Szczegóły. Aby natychmiast zainstalować oprogramowanie, kliknij pozycję Przywróć teraz. Dostępna może być opcja anulowania instalacji po jej rozpoczęciu. Aby przełożyć instalację na później, kliknij pozycję Przypomnij później i wybierz odstęp czasu z listy rozwijanej. Administrator może określić dozwoloną maksymalną liczbę odroczeń instalacji przez użytkownika. Patrz Przeprowadzanie sprawdzania integralności hosta na stronie 22
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 24 Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do pobrania z firmy Symantec za pośrednictwem usługi LiveUpdate. Aktualizacje składników oprogramowania to pliki, dzięki którym produkty firmy Symantec są aktualne i korzystają z najnowszych technologii ochrony przed zagrożeniami. Otrzymywane aktualizacje składników oprogramowania są zależne od funkcji ochrony zainstalowanych na komputerze. Usługa LiveUpdate pobiera na przykład pliki definicji wirusów dla funkcji Ochrona przed wirusami i programami typu spyware oraz pliki definicji systemu zapobiegania włamaniom dla funkcji Ochrona przed zagrożeniami sieciowymi. Usługa LiveUpdate może również dostarczać ulepszenia do zainstalowanego klienta w miarę potrzeb. Ulepszenia te tworzy się zazwyczaj w celu zapewnienia zgodności oprogramowania z urządzeniami lub systemami operacyjnymi, zwiększenia wydajności lub usunięcia błędów produktu. W przypadku klientów zarządzanych te aktualizacje mogą być odbierane z serwera zarządzania, jeśli skonfigurowano taką opcję. Usługa LiveUpdate pobiera nowe pliki składników oprogramowania z internetowej witryny firmy Symantec, a następnie zastępuje nimi stare pliki składników oprogramowania. Zarządzany komputer kliencki najczęściej odbiera aktualizacje składników oprogramowania z własnego serwera zarządzania. Zarządzany lub niezarządzany komputer kliencki może odbierać składniki oprogramowania bezpośrednio z serwera LiveUpdate. Sposób, w jaki komputer otrzymuje aktualizacje, zależy od tego, czy komputer jest zarządzany czy niezarządzany i od konfiguracji aktualizacji ustawionej przez administratora.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 25 Tabela 1-5 Sposoby aktualizowania składników oprogramowania na komputerze Zadanie Aktualizacja składników oprogramowania według harmonogramu Opis Domyślnie usługa LiveUpdate uruchamiana jest automatycznie w określonych w harmonogramie odstępach. Użytkownik może również zmodyfikować harmonogram automatycznego uruchamiania usługi LiveUpdate. Użytkownik może zaplanować uruchamianie usługi LiveUpdate na czas, w którym nie używa komputera. Na klientach zarządzanych można skonfigurować uruchamianie usługi LiveUpdate tylko według harmonogramu lub zmodyfikować istniejący harmonogram, jeśli zezwolił na to administrator. Jeśli jest wyświetlana ikona kłódki i opcje są nieaktywne, nie można aktualizować składników oprogramowania według harmonogramu ani modyfikować istniejącego harmonogramu. Na kliencie niezarządzanym użytkownik może wyłączyć lub zmienić harmonogram usługi LiveUpdate. Patrz Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate na stronie 25 Natychmiastowa aktualizacja składników oprogramowania W zależności od ustawień zabezpieczeń usługę LiveUpdate można uruchamiać natychmiast. Usługę LiveUpdate należy uruchamiać natychmiast w następujących sytuacjach: Po zainstalowaniu oprogramowania klienckiego. Po upływie długiego czasu od ostatniego skanowania. Gdy użytkownik podejrzewa, że na komputerze jest wirus lub inne destrukcyjne oprogramowanie. Uwaga: Na klientach zarządzanych można uruchamiać usługę LiveUpdate ręcznie tylko jeśli administrator skonfigurował ustawienie, które na to zezwala. Patrz Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate na stronie 26 Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate 1 W programie klienckim kliknij pozycję Zmień ustawienia na pasku bocznym. 2 Obok pozycji Zarządzanie klientami kliknij pozycję Konfiguruj ustawienia. 3 W oknie dialogowym Ustawienia funkcji Zarządzanie klientami kliknij pozycję LiveUpdate. 4 Na karcie LiveUpdate zaznacz opcję Włącz automatyczne aktualizacje.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Klienci zarządzani i klienci niezarządzani informacje 26 5 W grupie opcji Częstotliwość i czas wybierz, czy chcesz przeprowadzać aktualizacje codziennie, raz w tygodniu, czy raz w miesiącu. Następnie wybierz dzień tygodnia i godzinę, o której mają być przeprowadzane aktualizacje. Ustawienia czasu zależą od opcji wybranej w grupie opcji Częstotliwość. Dostępność innych opcji zależy również od wybranej częstotliwości. 6 W grupie opcji Okno ponawiania prób zaznacz opcję Ponawiaj próby przez, a następnie określ interwał czasowy ponawiania uruchamiania usługi LiveUpdate przez klienta. 7 W grupie opcji Opcje dotyczące działań losowych zaznacz opcję Wybierz losowo wcześniejszy lub późniejszy czas uruchomienia (w godzinach), a następnie określ liczbę godzin lub dni. Opcja ta określa zakres czasu rozpoczęcia pobierania przed lub po planowanym terminie aktualizacji. 8 W grupie opcji Wykrycie bezczynności zaznacz opcję Opóźnij zaplanowane sesje usługi LiveUpdate do chwili bezczynności systemu. Zaległe sesje zostaną w końcu uruchomione bezwarunkowo. 9 W polu grupy Opcje serwera proxy kliknij opcję Konfiguruj opcje serwera proxy, aby skonfigurować opcje połączenia serwera proxy z wewnętrznym serwerem LiveUpdate. W polu grupy Ustawienia serwera proxy usługi LiveUpdate kliknij opcję Pomoc, aby uzyskać informacje o opcjach. 10 Kliknij przycisk OK. Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate W programie klienckim kliknij pozycję LiveUpdate na pasku bocznym. Usługa LiveUpdate łączy się z serwerem firmy Symantec, sprawdza czy są dostępne nowe aktualizacje, a następnie automatycznie je pobiera i instaluje. Klienci zarządzani i klienci niezarządzani informacje Administrator może zainstalować klienta jako klienta zarządzanego (instalacja zarządzana przez administratora) lub niezarządzanego (instalacja autonomiczna).
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Klienci zarządzani i klienci niezarządzani informacje 27 Tabela 1-6 Różnice między klientem zarządzanym a klientem niezarządzanym Typ klienta Klient zarządzany Opis Klient zarządzany komunikuje się z serwerem zarządzania w sieci użytkownika. Administrator konfiguruje ochronę i ustawienia domyślne. Serwer zarządzania powiadamia klienta, który pobiera ustawienia. W zależności od ustawień komunikacji serwera zarządzania, jeżeli administrator wprowadzi zmianę w ochronie, klient pobierze zmianę niemal natychmiast. Administratorzy mogą zmienić poziom interakcji użytkownika z klientem na następujące sposoby: Administrator całkowicie zarządza klientem. Użytkownik nie musi konfigurować klienta. Wszystkie ustawienia są zablokowane lub niedostępne, ale użytkownik może wyświetlić informacje na temat operacji klienta na komputerze. Administrator zarządza klientem, ale użytkownik może zmienić niektóre ustawienia klienta i wykonać niektóre zadania. Na przykład może uruchamiać własne skanowania i ręcznie pobierać aktualizacje klienta oraz systemu ochrony. Administrator zarządza klientem, ale użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną. Dostępność ustawień klienta, jak również wartości tych ustawień mogą okresowo się zmieniać. Ustawienie może się na przykład zmienić, gdy administrator zaktualizuje zasadę sterującą ochroną komputera klienckiego. Klient niezarządzany Klient niezarządzany nie komunikuje się z serwerem zarządzania, a administrator nie zarządza klientem. Klient niezarządzany może być klientem jednego z następujących typów: Samodzielnym komputerem niepodłączonym do sieci, takim jak komputer domowy lub przenośny. Na komputerze jest zainstalowany klient programu Symantec Endpoint Protection z ustawieniami domyślnymi lub wstępnie skonfigurowanymi przez administratora. Zdalnym komputerem łączącym się z siecią firmową, który w celu nawiązania połączenia musi spełnić wymagania dotyczące bezpieczeństwa. Jednakże integralność hosta nie jest obsługiwana na niezarządzanym kliencie. Klient po zainstalowaniu ma ustawienia domyślne. Po zainstalowaniu klienta użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną. Tabela 1-7 przedstawia różnice w interfejsie użytkownika między klientem zarządzanym a klientem niezarządzanym. Tabela 1-7 Różnice między klientem zarządzanym a klientem niezarządzanym według obszarów funkcji Obszar funkcji Ochrona przed wirusami i programami typu spyware Klient centralnie zarządzany Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Klient samozarządzany Klient nie wyświetla ani zamkniętej kłódki, ani otwartej kłódki.
Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sprawdzanie, czy klient jest zarządzany, czy niezarządzany 28 Obszar funkcji Zapobieganie zagrożeniom Ustawienia funkcji Zarządzanie klientami i Ochrona przed zagrożeniami sieciowymi Klient centralnie zarządzany Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Ustawienia kontrolowane przez administratora nie są wyświetlane. Klient samozarządzany Klient nie wyświetla ani zamkniętej kłódki, ani otwartej kłódki. Wyświetlane są wszystkie ustawienia. Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 28 Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Aby sprawdzić dostępny poziom kontroli nad konfigurowaniem systemu ochrony na kliencie, najpierw należy sprawdzić, czy klient jest zarządzany, czy też niezarządzany. Na kliencie niezarządzanym można skonfigurować więcej ustawień niż na kliencie zarządzanym. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 26 Aby sprawdzić, czy klient jest zarządzany, czy niezarządzany: 1 Na stronie Stan kliknij pozycję Pomoc > Rozwiązywanie problemów. 2 W oknie dialogowym Rozwiązywanie problemów kliknij pozycję Zarządzanie. 3 W okienku Zarządzanie, w obszarze Informacje ogólne, obok pozycji Serwer sprawdź następujące informacje: Jeśli klient jest zarządzany, w polu Serwer wyświetlany jest adres serwera zarządzania albo tekst Offline. Może to być adres IP, nazwa DNS lub nazwa NetBIOS. Nazwa DNS to na przykład SEPMServer1. Jeśli klient jest zarządzany, ale aktualnie nie jest połączony z serwerem zarządzania, w polu tym wyświetlany jest tekst Offline. Jeśli klient jest niezarządzany, w polu Serwer wyświetlany jest tekst Samozarządzany. 4 Kliknij przycisk Zamknij.
Rozdział 2 Reagowanie na alerty i powiadomienia Ten rozdział obejmuje następujące zagadnienia: Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta Typy alertów i powiadomień Program kliencki działa w tle, chroniąc komputer przed destrukcyjnymi działaniami. Czasami klient musi powiadomić użytkownika o takim działaniu lub wyświetlić monit o podjęcie decyzji.
Reagowanie na alerty i powiadomienia Typy alertów i powiadomień 30 Tabela 2-1 przedstawia typy komunikatów, które mogą wymagać reakcji użytkownika. Tabela 2-1 Typy alertów i powiadomień Alert Okno dialogowe Skanowanie Opis Jeśli skanowanie wykryje wirusa lub zagrożenie bezpieczeństwa, pojawi się okno dialogowe Wyniki wykrywania lub Wyniki wykrywania programu Symantec Endpoint Protection, zawierające szczegółowe informacje na temat infekcji. W oknie tym wyświetlane jest również działanie podejmowane przez skanowanie wobec zagrożenia. Zazwyczaj nie ma potrzeby podejmowania żadnych dalszych działań innych niż sprawdzenie informacji i zamknięcie okna dialogowego. W razie potrzeby można jednak podjąć działanie. W trakcie skanowania okno dialogowe może wyświetlać nazwę, taką jak Nazwa skanowania uruchomiono DataCzas. Jeśli skanowanie zostało zakończone, okno dialogowe może wyświetlać nazwę, taką jak Wyniki wykrywania programu Symantec Endpoint Protection. Patrz Wyniki skanowania informacje na stronie 31 Inne okna dialogowe komunikatów Komunikaty wyskakujące mogą zostać wyświetlone w następujących sytuacjach: Klient automatycznie zaktualizował oprogramowanie klienckie. Patrz Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego na stronie 39 Klient wyświetla pytanie, czy użytkownik chce zezwolić na aplikację, czy też ją zablokować. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Wygasła ważność licencji na wersję próbną. Patrz Reagowanie na komunikaty dotyczące wygasłej licencji na stronie 38
Reagowanie na alerty i powiadomienia Wyniki skanowania informacje 31 Alert Komunikaty ikony obszaru powiadomień Opis Powiadomienia są wyświetlane w obszarze powiadomień w następujących sytuacjach: Klient zablokował aplikację. Może pojawić się na przykład następujący komunikat: Traffic has been blocked from this application: Application name Jeżeli klienta skonfigurowano do blokowania całego ruchu, powiadomienia będą często wyświetlane i zwykle nie będą wymagać interwencji użytkownika. Jeżeli klienta skonfigurowano do przepuszczania całego ruchu, te powiadomienia nie będą wyświetlane. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Klient wykrywa atak pochodzący z Internetu. Może pojawić się na przykład następujący komunikat: Traffic from IP address 192.168.0.3 is blocked from 2/14/2010 15:37:58 to 2/14/2010 15:47:58. Port Scan attack is logged. Użytkownik nie musi robić niczego oprócz czytania komunikatów. Sprawdzenie zgodności zabezpieczeń zakończyło się niepowodzeniem. Na komputerze może być blokowany ruch przychodzący i wychodzący. Może pojawić się na przykład następujący komunikat: Skanowanie zgodności zabezpieczeń nie powiodło się. Patrz Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta na stronie 40 Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony na stronie 17 Wyniki skanowania informacje W przypadku klientów zarządzanych administrator zazwyczaj konfiguruje pełne skanowanie przeprowadzane co najmniej raz w tygodniu. W przypadku klientów niezarządzanych podczas uruchamiania komputera odbywa się automatycznie generowane skanowanie aktywne. Funkcja Automatyczna ochrona domyślnie działa na komputerze przez cały czas. W trakcie skanowania wyświetlane jest okno dialogowe z postępem skanowania, a następnie z wynikami skanowania. Po ukończeniu skanowania jego wyniki są wyświetlane na liście. Jeśli klient nie wykryje żadnych wirusów ani zagrożeń bezpieczeństwa, lista jest pusta, a skanowanie ma stan Zakończone.