Podręcznik wprowadzający programu Symantec Endpoint Protection



Podobne dokumenty
Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Network Access Control

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik użytkownika

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

F-Secure Mobile Security for S60

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Pierwsze kroki w programie QuarkXPress

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instrukcja instalacji

Samsung Universal Print Driver Podręcznik użytkownika

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Podręcznik użytkownika

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Instrukcja Instalacji. Copyright 2011 Bitdefender

Oprogramowanie Capture Pro

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SKRó CONA INSTRUKCJA OBSŁUGI

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Instrukcja konfiguracji funkcji skanowania

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Produkty. MKS Produkty

Client Management Solutions i Mobile Printing Solutions

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Client Management Solutions i Mobile Printing Solutions

Numer ogłoszenia: ; data zamieszczenia:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

DHL CAS ORACLE Wymagania oraz instalacja

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instalacja aplikacji

Windows Vista Instrukcja instalacji


Kancelaria Prawna.WEB - POMOC

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Podręcznik migracji zasad programu Symantec Client Firewall

Symantec Endpoint Protection

Norton Internet Security

Program Płatnik Instrukcja instalacji

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

ArcaVir 2008 System Protection

Podręcznik instalacji

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

Podręcznik użytkownika

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Client Management Solutions i Universal Printing Solutions

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Norton Internet Security

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Instalacja wypychana ESET Endpoint Encryption

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Transkrypt:

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja produktu: 12.1.2 Wersja dokumentacji: 12.1.2 wersja 1 Informacje prawne Copyright 2012 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Norton 360, Sygate i TruScan są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegają prawom ograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software Restricted Rights i DFARS 227.7202 Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.pl

Wydrukowano w USA. 10 9 8 7 6 5 4 3 2 1

Wprowadzenie do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Program Symantec Endpoint Protection informacje Co nowego w programie Symantec Endpoint Protection 12.1.2 Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Składniki programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Wymagania systemowe programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail Dodatkowe źródła informacji na temat programu Symantec Endpoint Protection Program Symantec Endpoint Protection informacje Program Symantec Endpoint Protection to rozwiązanie typu klient-serwer, chroniące przed destrukcyjnym oprogramowaniem komputery przenośne,

6 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection 12.1.2 komputery stacjonarne, komputery z systemem Windows i Mac oraz serwery w sieci. Program Symantec Endpoint Protection łączy ochronę antywirusową z zaawansowaną ochroną przed zagrożeniami, aby aktywnie chronić komputery przed znanymi i nieznanymi zagrożeniami. Program Symantec Endpoint Protection chroni przed destrukcyjnym oprogramowaniem, takim jak wirusy, robaki, konie trojańskie oraz programy typu spyware i adware. Zapewnia ochronę przed najbardziej nawet wyrafinowanymi atakami, niewykrywanymi przez tradycyjne środki zabezpieczające, takimi jak narzędzia typu rootkit, ataki typu zero-day i mutujące programy typu spyware. Program Symantec Endpoint Protection wymaga nieskomplikowanej obsługi i komunikuje się przez sieć w celu zapewniania automatycznej ochrony przed atakami systemom zarówno fizycznym, jak i wirtualnym. To wszechstronne rozwiązanie chroni poufne i cenne informacje, łącząc wiele warstw ochrony w jednym, zintegrowanym kliencie. Program Symantec Endpoint Protection, oferując jedną konsolę zarządzania klientami, zmniejsza nakład pracy związanej z zarządzaniem, skraca wymagany na to czas i obniża koszty. Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 11 Co nowego w programie Symantec Endpoint Protection 12.1.2 Tabela 1-1 przedstawia nowe funkcje dostępne najnowszej wersji programu Symantec Endpoint Protection.

Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection 12.1.2 7 Tabela 1-1 Nowe funkcje programu Symantec Endpoint Protection 12.1.2 Funkcja Wymagania systemowe Opis Programu Symantec Endpoint Protection dotyczą teraz następujące dodatkowe wymagania systemowe: Program Symantec Endpoint Protection Manager jest obsługiwany w systemie Windows 8/Windows Server 2012. Klient dla systemu Windows jest obsługiwany w systemie Windows 8. Klient dla systemu Mac obsługuje instalację na woluminach sformatowanych z rozpoznawaniem wielkości znaków w systemie Mac OS X. Klient dla systemu Mac jest obsługiwany w systemie Mac OS X 10.8 (64-bitowym). Program Symantec Endpoint Protection Manager jest obsługiwany w przeglądarkach internetowych Microsoft Internet Explorer 10 i Google Chrome. Patrz Wymagania systemowe programu Symantec Endpoint Protection na stronie 22 Pełna lista wymagań systemowych: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control

8 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection 12.1.2 Funkcja Instalacja Opis W Kreatorze instalacji klienta wprowadzono następujące zmiany: Kreator instalacji klienta zawiera opcję Instalowanie pakietu aktualizacji komunikacji, umożliwiającą przekazywanie pliku komunikacji (sylink.xml) do klienta w pakiecie instalacji klienta. Plik sylink.xml umożliwia przekonwertowanie klienta niezarządzanego na klienta zarządzanego lub zarządzanie wcześniej oddzielonym klientem. W poprzednich wersjach konieczne było wyeksportowanie pliku sylink.xml z serwera zarządzania i zaimportowanie pliku sylink.xml do każdego klienta. Kreator instalacji klienta szybciej przeszukuje sieć w celu znalezienia komputerów bez zainstalowanego oprogramowania klienckiego. Kreator instalacji klienta oferuje opcję Automatycznie odinstaluj istniejące oprogramowanie zabezpieczające umożliwiającą odinstalowanie za pomocą narzędzia usuwania oprogramowania zabezpieczającego produktów zabezpieczających innych firm z komputera klienckiego. Narzędzie usuwa oprogramowanie zabezpieczające, zanim pakiet instalacji klienta zainstaluje oprogramowanie klienckie. W wersji 12.1.2 narzędzie usuwa ponad 40 dodatkowych produktów innych firm. Listę produktów odinstalowywanych przez narzędzie dezinstalacji oprogramowania zabezpieczającego innych firm zawiera artykuł bazy wiedzy: Funkcja usuwania oprogramowania zabezpieczającego innych firm w programie Symantec Endpoint Protection 12.1 informacje Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail na stronie 29 W celu zdiagnozowania typowych problemów przed i po instalacji można pobrać i uruchomić nowe narzędzie diagnostyczne na serwerze zarządzania. Narzędzie diagnostyczne i doradcze w sprawach produktów firmy Symantec umożliwia samodzielne rozwiązanie problemów z produktem bez kontaktowania się z pomocą techniczną. Informacje można znaleźć w artykule bazy wiedzy pod adresem: The Symantec Diagnostic and Product Advisor Beta (Wersja beta programu diagnostycznego i doradczego w sprawach produktów firmy Symantec)

Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection 12.1.2 9 Funkcja Wirtualizacja Opis Program Symantec Endpoint Protection zawiera następujące usprawnienia wirtualizacji: Usługę Shared Insight Cache obsługującą interfejs vshield. Dostarczaną w maszynie Security Virtual Appliance usługę Shared Insight Cache obsługującą interfejs vshield można zainstalować w infrastrukturze VMware na każdym hoście. Obsługująca interfejs vshield usługa Shared Insight Cache zwiększa wydajność skanowania plików. Użytkownik może monitorować maszynę Security Virtual Appliance i stan klienta w programie Symantec Endpoint Protection Manager. W celu zarządzania wirtualnymi maszynami-gośćmi (GVM) w nietrwałych infrastrukturach VDI: Program Symantec Endpoint Protection Manager zawiera nową opcję konfigurowania okresu starzenia nietrwałych maszyn GVM pracujących w trybie offline. Program Symantec Endpoint Protection Manager usuwa nietrwałych klientów GVM, którzy nie nawiązali połączenia przez określony czas. Klienci Symantec Endpoint Protection mają teraz ustawienie konfiguracji wskazujące, że są nietrwałymi maszynami GVM. Nietrwałe maszyny GVM pracujące w trybie offline można teraz odfiltrować w widoku karty Klienci w programie Symantec Endpoint Protection Manager. Zdalne zarządzanie Program Symantec Endpoint Protection zapewnia publiczną obsługę zdalnego zarządzania i monitorowania klienta oraz serwera zarządzania. Nowe usługi internetowe umożliwiają napisanie własnych narzędzi zdalnego wykonywania zadań, aby: Uruchamiać polecenia na kliencie w celu rozwiązania sytuacji zagrożenia. Wyeksportować zasady z serwera. Zastosować zasady do klientów z różnych serwerów. Monitorować stan licencji i stan składników oprogramowania na serwerze zarządzania. Dokumentacja i inne narzędzia zdalnego monitorowania oraz obsługi zarządzania znajdują się w zestawie SDK usług internetowych, w folderze: /Tools/Integration/ SEPM_WebService_SDK Funkcje systemu Windows 8 Obsługa interfejsu użytkownika w stylu systemu Microsoft Windows 8. Obsługa funkcji wczesnego włączania ochrony przed destrukcyjnym oprogramowaniem (ELAM) systemu Windows 8 zapewnia obsługiwaną przez firmę Microsoft metodę uruchamiania oprogramowania chroniącego przed destrukcyjnym oprogramowaniem przed wszystkimi innymi składnikami innych firm. Ponadto dostawcy mogą teraz kontrolować uruchamianie sterowników innych firm w zależności od poziomów zaufania. Jeśli sterownik nie jest zaufany, można go uruchomić z sekwencji rozruchu. Obsługa funkcji ELAM umożliwia sprawniejsze wykrywanie narzędzi typu rootkit.

10 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection 12.1.2 Funkcja Funkcje ochrony Opis Ochrona przed wirusami i programami typu spyware: Pełna obsługa interfejsu użytkownika w stylu systemu Microsoft Windows 8. Większość opcji zasady ochrony przed wirusami i programami typu spyware, zasady zapobiegania włamaniom i ochrony przed naruszeniem integralności, odblokowanych domyślnie w starszych wersjach, teraz jest blokowana. Każda nowa zasada w wersji 12.1.2 domyślnie blokuje opcje. Wszystkie importowane lub migrowane starsze zasady, które zostały zapisane, nadal jednak stosują zapisane ustawienia domyślne w programie Symantec Endpoint Protection Manager 12.1.2. Zapobieganie zagrożeniom: Kontrola urządzeń wysyła teraz powiadomienie i tworzy zdarzenie dziennika za każdym razem, gdy zablokuje wcześniej wyłączone urządzenie. Poprzednio kontrola urządzeń wysyłała powiadomienie i rejestrowała zdarzenie tylko przy pierwszym wyłączeniu urządzenia. Blokada systemu może teraz działać w trybie listy niedozwolonych. Funkcję blokady systemu należy skonfigurować do wyświetlania trybu listy dozwolonych jak i domyślnego trybu listy dozwolonych. W trybie listy niedozwolonych blokowane są jedynie aplikacje z określonej listy. Program Symantec Endpoint Protection Manager może automatycznie aktualizować istniejące listy niepowtarzalnych identyfikatorów plików i listy nazw aplikacji używane przez funkcję blokady systemu w trybie listy dozwolonych lub listy niedozwolonych. Wyjątki: Dodano obsługę protokołu HTTPS w wyjątkach zaufanych domen internetowych. Wspólne zmienne w wyjątkach dotyczą teraz aplikacji 64-bitowych i 32-bitowych. Zasady: Można wyeksportować wszystkie zasady, lokalizacje i ustawienia serwera dotyczące domeny. W razie zaimportowania tych zasad i ustawień do nowej domeny nie trzeba tworzyć ich ponownie. Usługa LiveUpdate Zasad ustawień usługi LiveUpdate zawiera dodatkowy typ dostawcy aktualizacji grupy (GUP, Group Update Provider), umożliwiający klientom łączenie się z dostawcami aktualizacji grupy w innej podsieci. Ten nowy typ dostawcy aktualizacji grupy umożliwia jawne zdefiniowanie sieci, a z którymi może się łączyć każdy klient. Można skonfigurować jedną zasadę usługi LiveUpdate, aby spełnić wszystkie wymagania. Łącze na stronie Stan klienta umożliwia teraz użytkownikom końcowym szybkie i proste sprawdzanie, czy klient ma najnowsze składniki oprogramowania. Łącze wyświetla okno dialogowe wersji składników oprogramowania, w którym w nowej kolumnie widnieje czas ostatniego sprawdzenia przez klienta dostępności aktualizacji poszczególnych typów składników oprogramowania. Użytkownicy mogą mieć większą pewność, że ich klient jest aktualizowany prawidłowo i ma najnowszy system ochrony.

Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje 11 Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Pełną ochronę i dostosowanie zabezpieczeń w chronionym środowisku zapewnia połączenie wszystkich technologii ochrony. Program Symantec Endpoint Protection łączy tradycyjne skanowanie, analizę sposobów działania, zapobieganie włamaniom i informacje zbierane w społeczności użytkowników w jeden znakomity system zabezpieczeń. Tabela 1-2 przedstawia typy ochrony zapewniane przez produkt i ich zalety. Tabela 1-2 Warstwy ochrony Typ ochrony Opis Korzyści Ochrona przed wirusami i programami typu spyware Funkcja Ochrona przed wirusami i programami typu spyware zapewnia komputerom ochronę przed wirusami i zagrożeniami bezpieczeństwa oraz, w wielu przypadkach, umożliwia naprawę ich skutków ubocznych. Ochrona obejmuje skanowanie plików i poczty e-mail w czasie rzeczywistym oraz skanowania zaplanowane i skanowania na żądanie. Skanowania w poszukiwaniu wirusów i programów typu spyware umożliwiają wykrywanie wirusów i zagrożeń bezpieczeństwa, które mogą zagrażać komputerowi i sieci. Zagrożenia bezpieczeństwa to programy typu spyware, adware i inne destrukcyjne pliki. Funkcja Ochrona przed wirusami i programami typu spyware wykrywa nowe zagrożenia wcześniej i trafniej stosując nie tylko rozwiązania oparte na sygnaturach i analizie sposobów działania, lecz również inne technologie. Funkcja Symantec Insight zapewnia szybsze i trafniejsze wykrywanie destrukcyjnego oprogramowania, aby wykrywać nowe i nieznane zagrożenia, niewykrywane innymi metodami. Funkcja Insight identyfikuje nowe zagrożenia przy użyciu danych zebranych z milionów systemów w setkach krajów. Funkcja Bloodhound stosuje analizę heurystyczną w celu wykrywania znanych i nieznanych zagrożeń. Funkcja Automatyczna ochrona skanuje przy użyciu sygnatur pliki podczas ich odczytywania albo zapisu na komputerze klienckim.

12 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Typ ochrony Opis Korzyści Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi zabezpiecza komputer z oprogramowaniem klienckim przed włamaniami i destrukcyjnym kodem za pomocą zapory oraz systemu zapobiegania włamaniom. Zapora przepuszcza lub blokuje ruch sieciowy na podstawie różnych kryteriów ustawianych przez administratora. Jeśli administrator na to zezwoli, użytkownicy końcowi mogą również skonfigurować zasady zapory. System zapobiegania włamaniom analizuje również wszystkie przychodzące i wychodzące informacje w poszukiwaniu wzorców danych charakterystycznych dla ataków. Wykrywa i blokuje niebezpieczne dane oraz podejmowane przez zewnętrznych użytkowników próby ataku na komputer kliencki. Funkcja Zapobieganie włamaniom monitoruje również ruch wychodzący i zapobiega rozprzestrzenianiu robaków. Oparty na regułach mechanizm zapory blokuje destrukcyjne zagrożenia, zanim zdołają wyrządzić szkody na komputerze. System zapobiegania włamaniom skanuje ruch sieciowy i pliki w poszukiwaniu oznak lub prób włamań. Funkcja Zapobieganie włamaniom do przeglądarki skanuje ruch w poszukiwaniu ataków kierowanych na luki w zabezpieczeniach przeglądarek. Uniwersalna ochrona pobierania monitoruje wszystkie operacje pobierania w przeglądarce i sprawdza, czy nie zostało pobrane destrukcyjne oprogramowanie. Zapobieganie zagrożeniom Funkcja Zapobieganie zagrożeniom zapewnia za pomocą technologii SONAR ochronę przed nowymi atakami na luki w zabezpieczeniach sieci. Są to ataki na nieznane publicznie luki w zabezpieczeniach. Zagrożenia wykorzystujące te luki w zabezpieczeniach unikają wykrywania przy użyciu sygnatur, takich jak definicje programów typu spyware. Nowe ataki mogą być stosowane do atakowania określonych celów oraz rozprzestrzeniania destrukcyjnego kodu. Funkcja SONAR zapewnia opartą na analizie sposobów działania ochronę w czasie rzeczywistym, monitorując wykonywanie procesów i zagrożeń. Funkcja SONAR sprawdza uruchamiane programy, a następnie identyfikuje i zatrzymuje destrukcyjne sposoby działania nowych oraz wcześniej nieznanych zagrożeń. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu wykrywania nowych i nieznanych zagrożeń. Kontrola aplikacji umożliwia kontrolę uruchamiania i dostęp do zasobów systemowych dozwolonych aplikacji. Kontrola urządzeń służy do zarządzania urządzeniami peryferyjnymi, które użytkownicy mogą podłączać do komputerów stacjonarnych. Kontrola aplikacji i urządzeń umożliwia monitorowanie i kontrolowanie sposobu działania aplikacji na komputerach klienckich oraz zarządzanie urządzeniami sprzętowymi uzyskującymi dostęp do komputerów klienckich.

Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje 13 Serwer zarządzania egzekwuje poszczególne systemy ochrony, stosując skojarzoną zasadę pobraną na klienta. Ilustracja 1-1 przedstawia kategorie zagrożeń blokowanych przez poszczególne typy ochrony. Ilustracja 1-1 Opis ogólny warstw ochrony Internet Sieć firmy Tylne wejścia Ataki DoS Skanowanie portów Ataki na stos Konie trojańskie Robaki Ochrona przed zagrożeniami sieciowymi Luki w zabezpieczeniach aplikacji Tylne wejścia Luki w zabezpieczeniach systemu operacyjnego Konie trojańskie Robaki Modyfikacje plików/ procesów/ rejestru Zagrożenia wewnętrzne Programy rejestrujące naciśnięcia klawiszy Retrowirusy Programy typu spyware Ukierunkowane ataki Konie trojańskie Robaki Nowe zagrożenia Zmiany DNS i pliku hosta Programy typu adware Tylne wejścia Zmieniające się zagrożenia Programy typu spyware Konie trojańskie Robaki Wirusy Zasada zapory Karta interfejsu sieciowego Zasada systemu zapobiegania włamaniom Zapobieganie zagrożeniom Pamięć/urządzenia peryferyjne Zasada kontroli aplikacji i urządzeń Zasada ochrony przed wirusami i programami typu spyware (SONAR) Ochrona przed wirusami i programami typu spyware System plików Zasada ochrony przed wirusami i programami typu spyware System końcowy

14 Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection Tabela 1-3 przedstawia składniki produktu i opisy ich funkcji. Tabela 1-3 Składniki produktu Składnik Symantec Endpoint Protection Manager Opis Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące składniki: Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Konsola to interfejs serwera zarządzania. Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami, rolami i dostępem, funkcjami administracyjnymi oraz zabezpieczeniami. Można również zainstalować konsolę zdalną i używać jej do logowania się na serwerze zarządzania z każdego komputera mającego połączenie sieciowe. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 24 Baza danych Baza danych przechowuje zasady zabezpieczeń i zdarzenia. Wbudowana baza danych jest instalowana na komputerze hosta programu Symantec Endpoint Protection Manager. Można również oddzielnie zainstalować bazę danych programu Microsoft SQL Server, zamiast wbudowanej bazy danych. Klient Symantec Endpoint Protection Klient chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware, funkcji SONAR oraz Download Insight, zapory, systemu zapobiegania włamaniom i innych technologii ochrony. Działa na serwerach, stacjach roboczych i komputerach przenośnych. Klient Symantec Endpoint Protection dla systemu Mac chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware. Więcej informacji na temat używania klienta zawiera Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control. Patrz Program Symantec Endpoint Protection informacje na stronie 5 Program Symantec Protection Center (opcjonalnie) Konsola Symantec Protection Center umożliwia zintegrowanie konsoli zarządzania wielu obsługiwanych produktów zabezpieczających firmy Symantec w jedno środowisko zarządzania. Program Symantec Endpoint Protection jest integrowany z konsolą Protection Center przy użyciu wielu usług internetowych. Program Protection Center w wersji 2 należy pobrać i zainstalować oddzielnie. Patrz Podręcznik wprowadzający programu Symantec Protection Center 2.0

Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 15 Składnik Opis Narzędzie LiveUpdate Administrator (opcjonalnie) Narzędzie LiveUpdate Administrator pobiera aktualizacje definicji, sygnatur i produktów z serwera Symantec LiveUpdate i przekazuje aktualizacje do komputerów klienckich. Więcej informacji zawiera Podręcznik administratora usługi LiveUpdate (w języku angielskim). Centralna kwarantanna (opcjonalnie) Usługa Centralnej kwarantanny otrzymuje od klientów Symantec Endpoint Protection podejrzane pliki i nienaprawione zainfekowane elementy. Usługa Centralnej kwarantanny przesyła próbkę do centrum Symantec Security Response, gdzie jest ona analizowana. W przypadku wykrycia nowego zagrożenia w centrum Symantec Security Response opracowywane są aktualizacje zabezpieczeń. Więcej informacji zawiera Podręcznik wdrażania programu Symantec Central Quarantine. Więcej informacji na ten temat zawiera Podręcznik instalacji i podręcznik administratora programów Symantec Endpoint Protection i Symantec Network Access Control. Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 11 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Należy ocenić wymagania dotyczące zabezpieczeń i zadecydować, czy ustawienia domyślne zapewniają żądaną równowagę wydajności i zabezpieczeń. Niektóre sposoby zwiększania wydajności można zastosować natychmiast po zainstalowaniu programu Symantec Endpoint Protection Manager. Tabela 1-4 przedstawia zadania, które należy wykonać, aby chronić komputery w sieci natychmiast po instalacji.

16 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Tabela 1-4 Zadania instalacji i konfiguracji programu Symantec Endpoint Protection Działanie Planowanie architektury sieci Opis Przed zainstalowaniem produktu należy wykonać następujące zadania: Upewnić się, że komputer, na którym zainstalowany ma być serwer zarządzania, spełnia minimalne wymagania systemowe. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control W przypadku instalowania bazy danych programu Microsoft SQL Server lub migracji do niej należy mieć informacje o nazwie użytkownika i haśle. W sieciach z więcej niż 500 klientami należy określić wymagania związane z wymiarowaniem. Informacje ułatwiające planowanie średnich i wielkich instalacji zawiera dokument Dokumentacja techniczna programu Symantec Endpoint Protection dotycząca sprawdzonych metod wymiarowania i skalowalności. Instalacja, uaktualnienie lub migracja serwera zarządzania Zarówno w przypadku instalowania produktu po raz pierwszy, jak i uaktualnienia z poprzedniej wersji lub migracji z innego produktu, najpierw należy zainstalować program Symantec Endpoint Protection Manager. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 24

Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 17 Działanie Utworzenie grup i lokalizacji Opis Można dodać grupy zawierające komputery wybrane na podstawie poziomu zabezpieczeń lub wykonywanej funkcji. Należy na przykład umieścić komputery o wyższym poziomie zabezpieczeń w jednej grupie, a komputery z systemem Mac w innej grupie. Jako podstawy można użyć następującej struktury grup: Komputery stacjonarne Komputery przenośne Serwery Podczas instalowania programu Symantec Endpoint Protection Manager można migrować istniejące grupy z usługi Active Directory. Ewentualnie należy przeprowadzić uaktualnienie ustawień zasad i grup ze starszego oprogramowania zabezpieczającego firmy Symantec. Do komputerów można stosować różne poziomy zabezpieczeń, w zależności od tego, czy znajdują się w sieci firmy, czy też poza nią. W celu użycia tej metody należy utworzyć oddzielne lokalizacje i zastosować różne zasady zabezpieczeń do poszczególnych lokalizacji. Zazwyczaj komputery łączące się z siecią firmy zza zapory muszą mieć większe zabezpieczenia niż komputery za zaporą. Można skonfigurować lokalizację zezwalającą komputerom przenośnym znajdującym się poza biurem na automatyczne aktualizowanie definicji za pomocą serwerów firmy Symantec. Wyłączenie dziedziczenia w grupach specjalnych Zmiana ustawień komunikacji w celu zwiększenia wydajności Grupy domyślnie dziedziczą zabezpieczenia i ustawienia zasad z domyślnej grupy nadrzędnej Moja firma. Aby móc zmienić ustawienia zasad nowo tworzonych grup, należy wyłączyć dziedziczenie. Wydajność sieciową można zwiększyć, modyfikując w każdej grupie następujące ustawienia komunikacji klient-serwer: Można użyć trybu wypychania zamiast trybu ściągania, aby kontrolować, kiedy klienci używają zasobów sieciowych w celu pobierania zasad i aktualizacji składników oprogramowania. Można zwiększyć interwał pulsu i interwał działań losowych. W przypadku mniej niż 100 klientów na serwer puls należy zwiększyć do 15-30 minut. W przypadku od 100 do 1000 klientów puls należy zwiększyć do 30-60 minut. Większe środowiska mogą wymagać większego interwału pulsu. Interwał losowego czasu pobierania można zwiększyć maksymalnie do trzykrotności interwału pulsu. Więcej informacji zawiera Dokumentacja techniczna programu Symantec Endpoint Protection dotycząca sprawdzonych metod wymiarowania i skalowalności.

18 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Działanie Aktywowanie licencji produktu Przygotowanie komputerów do zdalnej instalacji klienta (opcjonalnie) Opis Licencję należy kupić i aktywować w ciągu 60 dni od instalacji produktu. Patrz Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 na stronie 27 Jeśli stosowane jest zdalne instalowanie oprogramowania klienckiego, należy najpierw zmodyfikować ustawienia zapory na komputerach klienckich w celu zezwolenia na komunikację między komputerami a serwerem zarządzania. Zainstalowanie oprogramowania klienckiego przy użyciu Kreatora instalacji klienta Należy utworzyć pakiet instalacji klienta i zainstalować go na komputerach klienckich. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail na stronie 29 Należy utworzyć niestandardowy zestaw funkcji instalacji klienta przy użyciu następujących ustawień: W większości środowisk należy stosować trybkomputera, a nie trybużytkownika. W przypadku pakietów instalacji klienta dla stacji roboczych należy zaznaczyć opcję skanera ochrony poczty elektronicznej odpowiednią do serwera pocztowego w danym środowisku. Jeśli używany jest na przykład serwer pocztowy Microsoft Exchange, należy zaznaczyć opcję Skaner programu Microsoft Outlook. Sprawdzenie, czy komputery są wyświetlane w oczekiwanych grupach, a klienci komunikują się z serwerem zarządzania W konsoli zarządzania, na stronie Klienci > Klienci : 1 Należy zmienić widok na Stan klienta, aby upewnić się, że komputery klienckie w każdej grupie komunikują się z serwerem zarządzania. Informacje zawierają następujące kolumny: W kolumnie Nazwa wyświetlana jest zielona kropka wskazująca klientów połączonych z serwerem zarządzania. W kolumnie Czas ostatniej zmiany stanu wyświetlany jest czas ostatniej komunikacji każdego klienta z serwerem zarządzania. W kolumnie Wymaganeponowneuruchomienie wyświetlane są komputery klienckie, które wymagają ponownego uruchomienia w celu włączenia ochrony. W kolumnie Numer seryjny zasady wyświetlany jest najnowszy numer seryjny zasady. Zasada może nie być aktualizowana przez jeden lub dwa interwały pulsu. Jeśli zasada nie zostanie natychmiast zaktualizowana, można ją ręcznie zaktualizować na kliencie. 2 Należy przejść do widoku Technologiaochrony i ustawić stan Wł. w kolumnach Stanochronyantywirusowej i Stanochronyprzednaruszeniemintegralności oraz między nimi. 3 Na kliencie należy sprawdzić, czy klient jest połączony z serwerem oraz sprawdzić, czy zasada ma najnowszy numer seryjny.

Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 19 Tabela 1-5 Przedstawia zadania, które należy wykonać po zainstalowaniu i skonfigurowaniu produktu w celu oceny wystarczalności poziomu ochrony komputerów klienckich. Tabela 1-5 Zadania do wykonania po dwóch tygodniach od instalacji Działanie Zmodyfikowanie zasady ochrony przed wirusami i programami typu spyware Opis Należy zmienić następujące ustawienia domyślne skanowania: W razie utworzenia grupy dla serwerów można zmienić zaplanowany czas skanowania na czas, kiedy większość użytkowników jest w trybie offline. Należy włączyć opcję Śledzenie zagrożeń funkcji Automatyczna ochrona. Szczegółowe informacje zawiera artykuł bazy wiedzy pomocy technicznej firmy Symantec What is Risk Tracer? (Do czego służy funkcja Śledzenie zagrożeń). Funkcja Śledzenie zagrożeń ma następujące wymagania wstępne: Funkcja Ochrona przed zagrożeniami sieciowymi jest włączona. Funkcja udostępniania plików i drukarek systemu Windows jest włączona. Zmodyfikowanie zasady zapory dla grupy komputerów zdalnych i grupy serwerów Poziom zabezpieczeń komputerów zdalnych można zwiększyć, włączając następujące domyślne reguły zapory dla lokalizacji poza firmą: Blokuj lokalne udostępnianie plików komputerom zewnętrznym Blokuj administrację zdalną Zabezpieczenia grupy serwerów można zmniejszyć za pomocą włączenia następujących reguł zapory: Zezwalaj na lokalne udostępnianie plików komputeromlokalnym. Ta reguła zapory zapewnia, że dozwolony jest tylko ruch lokalny.

20 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Działanie Wykluczenie aplikacji i plików ze skanowania Opis Można zwiększyć wydajność, wykluczając skanowanie określonych folderów i plików w konfiguracji klientów. Klient skanuje na przykład katalog serwera pocztowego podczas każdego skanowania zaplanowanego. Ze skanowania należy wykluczyć pliki i katalogi programu serwera pocztowego. Więcej informacji można znaleźć w artykule bazy wiedzy: Automatyczne wykluczanie plików i folderów serwera Microsoft Exchange i produktów firmy Symantec informacje. Wydajność można zwiększyć, wykluczając foldery i pliki sprawiające problemy w razie ich skanowania. Program Symantec Endpoint Protection nie powinien na przykład skanować własnościowych plików programu Microsoft SQL Server. Należy dodać wyjątek zapobiegający skanowaniu folderów zawierających pliki bazy danych programu Microsoft SQL Server. Wyjątki te zwiększają wydajność i pozwalają uniknąć uszkodzenia lub zablokowania plików, gdy program Microsoft SQL Server musi ich użyć. Więcej informacji można znaleźć w artykule bazy wiedzy: How to exclude MS SQL files and folders using Centralized Exceptions (Sposób wykluczania plików i folderów programu MS SQL za pomocą scentralizowanych wyjątków). Na komputerach z systemem Windows możliwe jest również wykluczenie plików ze skanowań funkcji Automatyczna ochrona według rozszerzeń. Wygenerowanie szybkiego raportu i zaplanowanego raportu po skanowaniu zaplanowanym Sprawdzenie, czy skanowania zaplanowane powiodły się i klienci działają zgodnie z oczekiwaniami Należy wygenerować szybkie raporty i zaplanowane raporty, aby sprawdzić, czy komputery klienckie mają odpowiedni poziom zabezpieczeń. Należy sprawdzić monitory, dzienniki i stan komputerów klienckich, aby upewnić się, że każda grupa ma odpowiedni poziom ochrony.

Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 21 Działanie Opis Skonfigurowanie wersji składników oprogramowania dostępnych dla klientów w celu zmniejszenia obciążenia sieci W celu zmniejszenia obciążenia sieci przez klientów można ustawić liczbę wersji składników oprogramowania przechowywanych na serwerze zarządzania. Im więcej wersji składników oprogramowania przechowuje klient, tym zwykle mniejsze są pobierane przez niego pakiety przyrostowe. Należy jednak osiągnąć rozsądny kompromis między obciążeniem sieci i zajęciem miejsca na dysku twardym. Zazwyczaj dostarczane są trzy aktualizacje składników oprogramowania dziennie. Można skonfigurować liczbę aktualizacji przechowywanych na serwerze. Zazwyczaj należy przechowywać jedynie najnowsze aktualizacje składników oprogramowania. Klient, który nie łączył się przez czas, w którym serwer gromadził ustawioną liczbę aktualizacji, pobiera cały pakiet składników oprogramowania. Rozmiar całego pakietu zazwyczaj przekracza 100 MB. Aktualizacja przyrostowa ma rozmiar od 1 MB do 2 MB. Liczbę przechowywanych aktualizacji należy skonfigurować w taki sposób, aby zmniejszyć liczbę przypadków, gdy klient musi pobrać cały pakiet aktualizacji. 1 wersja składników oprogramowania zajmuje przeciętnie 1,4 GB miejsca na dysku na serwerze Symantec Endpoint Protection Manager. Gdy usługa LiveUpdate na serwerze zarządzania ustawiona jest na domyślną wartość (co cztery godziny), 10 wersji składników oprogramowania odpowiada co najmniej trzem dniom. Skonfigurowanie powiadomień o infekcji jednym zagrożeniem lub wykryciu nowego zagrożenia Więcej informacji na temat obliczania niezbędnych ilości miejsca w magazynie i wymaganej przepustowości zawiera Dokumentacja techniczna programu Symantec Endpoint Protection dotycząca sprawdzonych metod wymiarowania i skalowalności. Należy utworzyć powiadomienie Pojedyncze zdarzenie zagrożenia i zmodyfikować powiadomienie Infekcja zagrożeniami. W przypadku tych powiadomień firma Symantec zaleca, aby: 1 Zmienić dotkliwość zagrożenia na kategorię 1 (bardzo niskie) i powyżej, aby nie otrzymywać wiadomości e-mail o plikach cookie używanych do śledzenia działań użytkownika. 2 Należy zachować automatyczne ustawienie tłumienia. Powiadomienia są niezbędne do zachowania bezpieczeństwa środowiska i oszczędzają czas. Wydłużanie czasu zalogowania do konsoli Wylogowanie z konsoli następuje po jednej godzinie. Można wydłużyć ten czas. Więcej informacji na temat wykonywania tych zadań zawiera Podręcznik instalacji i podręcznik administratora programów Symantec Endpoint Protection i Symantec Network Access Control. Szczegóły zawiera artykuł bazy wiedzy Top "Best Practices" Articles for Symantec Endpoint Protection (Najważniejsze artykuły o sprawdzonych metodach dotyczące programu Symantec Endpoint Protection).

22 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów są takie same, jak obsługiwanych systemów operacyjnych. Tabela 1-6 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager. Tabela 1-7 przedstawia wymagania minimalne klienta Symantec Endpoint Protection. Tabela 1-6 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Intel Itanium IA-64 nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny 1 GB pamięci RAM w 32-bitowych systemach operacyjnych, 2 GB pamięci RAM w 64-bitowych systemach operacyjnych lub więcej, jeśli wymaga tego system operacyjny 4 GB lub więcej wolnego miejsca, dodatkowe 4 GB na lokalnie instalowaną bazę danych. 800 x 600 Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP, wszystkie wersje oprócz wersji Home) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1, wszystkie wersje oprócz Home) Windows 8 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, RTM, SP1 i SP2) Windows Server 2012 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy)

Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection 23 Składnik Przeglądarka internetowa Wymagania Microsoft Internet Explorer 7, 8, 9, 10 Mozilla Firefox Google Chrome Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Program Symantec Endpoint Protection Manager zawiera wbudowaną bazę danych. Można również używać jednej z następujących wersji programu Microsoft SQL Server: SQL Server 2005, SP4 SQL Server 2008 SQL Server 2008 R2 SQL Server 2012 Uwaga: W przypadku instalowania programu Symantec Endpoint Protection Manager i bazy danych SQL na tym samym komputerze zalecane jest co najmniej 4 GB pamięci RAM. Tabela 1-7 Składnik Wymagania systemowe klientów Symantec Endpoint Protection dla systemów Windows i Mac Wymagania Procesor Procesor 32-bitowy dla systemu Windows: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 32-bitowy dla systemu Mac: Intel Core Solo, Intel Core Duo. Procesory PowerPC nie są obsługiwane. Procesor 64-bitowy dla systemu Windows: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny. Procesory Itanium nie są obsługiwane. Procesor 64-bitowy dla systemu Mac: Intel Core 2 Duo, Intel Quad Core Xeon Fizyczna pamięć RAM System Windows : 512 MB pamięci RAM (zalecany 1 GB) lub więcej, jeśli wymaga tego system operacyjny System Mac : 1 GB pamięci RAM w wersji 10.6; 2 GB w wersjach 10.7 i 10.8

24 Wprowadzenie do programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager Składnik Dysk twardy Wymagania System Windows: 850 MB dostępnego miejsca na dysku twardym na instalację; na składniki oprogramowania i dzienniki wymagane jest dodatkowe miejsce System Mac: 500 MB dostępnego miejsca na dysku twardym na instalację. Uwaga: Wymagania dotyczące miejsca dotyczą systemu plików NTFS. Wyświetlacz System operacyjny 800 x 600 Windows XP Home lub Professional (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded (z dodatkiem Service Pack 2 lub nowszy) Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1) Windows Embedded Standard 7 Windows 8 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, SP1 i SP2) Windows Server 2012 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Mac OS X 10.6.8, 10.7 (32-bitowy, 64-bitowy); 10.8 (64-bitowy) Mac OS X Server 10.6.8, 10.7 (32-bitowy, 64-bitowy); 10.8 (64-bitowy) Informacje na temat wymagań systemowych klienta Symantec AntiVirus w systemie Linux zawiera podręcznik Symantec AntiVirus for Linux Implementation Guide. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Instalowanie programu Symantec Endpoint Protection Manager W celu zainstalowania serwera zarządzania i konsoli należy wykonać kilka zadań. W kreatorze instalacji obok każdego ukończonego zadania wyświetlany jest zielony znacznik wyboru.

Wprowadzenie do programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager 25 Uwaga: Program Symantec Endpoint Protection Manager wymaga dostępu do rejestru systemu w celu instalacji i normalnego działania. Aby przygotować serwer z systemem Windows Server 2003 w celu zainstalowania programu Symantec Endpoint Protection Manager przy użyciu funkcji podłączania pulpitu zdalnego, należy najpierw zezwolić na zdalne sterowanie na serwerze. Należy również użyć sesji konsoli zdalnej albo uruchomić lustrzaną sesję kontroli. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy na stronie 15 Aby zainstalować program Symantec Endpoint Protection Manager: 1 Włóż i wyświetl dysk produktu. Instalacja powinna rozpocząć się automatycznie. Jeśli się nie rozpocznie, kliknij dwukrotnie plik Setup.exe. Jeśli produkt został pobrany, wyodrębnij cały obraz dysku produktu na dysk fizyczny, na przykład dysk twardy. Uruchom program Setup.exe z dysku fizycznego. 2 W oknie dialogowym Program instalacyjny programu Symantec Endpoint Protection kliknij pozycję Zainstaluj program Symantec Endpoint Protection, a następnie kliknij pozycję Zainstaluj program Symantec Endpoint Protection Manager. 3 Sprawdź kolejność zdarzeń instalacji, a następnie w celu rozpoczęcia kliknij przycisk Dalej. 4 Na ekranie Umowa Licencyjna kliknij opcję Akceptuję warunki i postanowienia Umowy Licencyjnej, a następnie kliknij przycisk Dalej. 5 Na ekranie Folder docelowy zaakceptuj domyślny folder docelowy lub określ inny folder docelowy, a następnie kliknij przycisk Dalej. 6 Kliknij pozycję Zainstaluj. Rozpocznie się proces instalacji programu Symantec Endpoint Protection Manager i konsoli. Po ukończeniu instalacji kliknij przycisk Dalej. 7 Po ukończeniu instalacji początkowej należy skonfigurować serwer i bazę danych. Kliknij przycisk Dalej. Uruchomiony zostanie Kreator konfiguracji serwera zarządzania. Patrz Konfigurowanie serwera zarządzania podczas instalacji na stronie 26

26 Wprowadzenie do programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager 8 Serwer zarządzania należy skonfigurować w wymagany sposób. Wykonaj instrukcje wyświetlane na ekranie. Po skonfigurowaniu serwera i bazy danych kliknij przycisk Dalej, aby utworzyć bazę danych. 9 Aby ukończyć konfigurację, kliknij przycisk Zakończ. Jeśli opcja pozostanie zaznaczona, wyświetlony zostanie ekran logowania konsoli programu Symantec Endpoint Protection Manager. Po zalogowaniu się można rozpocząć instalowanie klienta. Można też uruchomić w razie potrzeby Kreatora migracji. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail na stronie 29 Konfigurowanie serwera zarządzania podczas instalacji Kreator konfiguracji serwera zarządzania jest uruchamiany automatycznie po instalacji programu Symantec Endpoint Protection Manager. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 24 Kreatora konfiguracji serwera zarządzania można również uruchomić w dowolnej chwili po instalacji klikając przycisk Start > Wszystkie programy > Symantec Endpoint Protection Manager > Narzędzia programu Symantec Endpoint Protection Manager. W ceku skonfigurowania serwera należy określić następujące informacje: Typ konfiguracji: domyślna lub niestandardowa. Kreator podaje informacje o każdym z typów. Czy ma zostać użyty plik przywracania. Uwaga: Jeśli jest to pierwsza instalacja programu Symantec Endpoint Protection Manager, plik przywracania nie jest dostępny. Hasło domyślnego konta administratora. Adres e-mail, na który wysyłane będą ważne powiadomienia i raporty. Nazwa i numer portu serwera pocztowego. Można też dodać informacje o partnerze handlowym firmy Symantec zarządzającym licencjami na produkty firmy Symantec.

Wprowadzenie do programu Symantec Endpoint Protection Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 27 Każdy typ konfiguracji ma oddzielny proces konfiguracji. Aby ukończyć konfigurację, należy wykonać instrukcje wyświetlane w Kreatorze konfiguracji serwera zarządzania. Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 Schemat postępowania Kreatora aktywacji licencji umożliwia wykonanie następujących zadań: Aktywowanie nowej licencji na wersję płatną. Konwertowanie licencji wersji próbnej na płatną. Odnawianie licencji. Aktywowanie licencji po uaktualnieniu poprzedniej wersji programu, takiej jak Symantec Endpoint Protection 11.x. Aktywowanie dodatkowej płatnej licencji w odpowiedzi na stan przekroczenia dozwolonej liczby instalacji. Można zaimportować i aktywować plik licencji otrzymany z następujących źródeł: Portal Symantec Licensing Partner handlowy firmy Symantec lub preferowany sprzedawca Dział sprzedaży firmy Symantec Witryna Symantec Business Store Kreatora aktywacji licencji można uruchomić na następujące sposoby: Z ekranu powitalnego programu Symantec Endpoint Protection wyświetlanego po zainstalowaniu produktu. Z menu Typowe zadania na stronie głównej. Ze strony Administrator w konsoli programu Symantec Endpoint Protection Manager. W przypadku aktywowania lub importowania licencji z ekranu powitalnego lub menu Typowe zadania można pominąć pierwsze trzy z następujących kroków.

28 Wprowadzenie do programu Symantec Endpoint Protection Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 Aby aktywować lub zaimportować licencję na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1: 1 W konsoli programu Symantec Endpoint Protection Manager kliknij pozycję Administrator. 2 Na stronie Administrator kliknij pozycję Licencje. 3 W obszarze Zadania kliknij pozycję Aktywuj licencję. 4 W Kreatorze aktywacji licencji zaznacz pozycję Aktywuj nową licencję, a następnie kliknij przycisk Dalej. Jeśli ten ekran nie jest wyświetlany, należy przejść do następnego kroku. 5 Na ekranie Aktywacja licencji wybierz opcję odpowiadającą sytuacji, a następnie kliknij przycisk Dalej. Poniższa tabela zawiera opis każdego z opcji: Opcja Mam numer seryjny Opis Numer seryjny licencji można otrzymać po zakupie licencji samodzielnym lub przez partnera handlowego firmy Symantec. Mając numer seryjny licencji, należy wybrać tę opcję. Nabywca mający numer seryjny generowany przez system eflex (program Symantec Enterprise Options) powinien wybrać opcję Mam plik licencji firmy Symantec. Mam plik licencji firmy Symantec (.slf) W większości przypadków plik licencji firmy Symantec (.slf) jest wysyłany w wiadomości e-mail od firmy Symantec wkrótce po ukończeniu procesu zakupu. Plik dołączony jest do wiadomości e-mail z powiadomieniem jako plik.zip. Mając plik.slf, należy wybrać tę opcję. Uwaga: Plik.slf należy wyodrębnić z pliku.zip, aby móc go użyć w celu aktywowania licencji produktu. Ostrzeżenie: Plik.slf zawiera niepowtarzalne informacje licencji. Aby uniknąć uszkodzenia pliku licencji, nie należy zmieniać jego zawartości. Plik można skopiować do celów archiwalnych. Informacje o systemie eflex można uzyskać pod następującym adresem URL: Program Enterprise Options 6 W zależności od opcji wybranej w poprzednim kroku, należy wykonać następujące zadania:

Wprowadzenie do programu Symantec Endpoint Protection Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail 29 W razie wybrania opcji mam numer seryjny należy wprowadzić numer seryjny, a następnie kliknąć pozycję Prześlij. Sprawdź informacje o dodawanej licencji, a następnie kliknij przycisk Dalej. W razie wybrania opcji Mam plik licencji firmy Symantec (.slf) należy kliknąć pozycję Dodaj plik. Przejdź do pliku.slf wyodrębnionego z pliku.zip dołączonego do wiadomości e-mail z powiadomieniem od firmy Symantec i zaznacz go. Kliknij przycisk Otwórz, a następnie kliknij przycisk Dalej. 7 Wprowadź informacje o kontaktach technicznych i głównych oraz o firmie. Kliknij opcję akceptacji oświadczenia dotyczącego ujawniania informacji, a następnie kliknij pozycję Prześlij. Jeśli informacje te zostały podane podczas kupowania licencji, ekran ten nie jest wyświetlany. 8 Kliknij przycisk Zakończ. Można też obejrzeć instruktażowy film wideo na temat programu Symantec Endpoint Protection.. Aby wyświetlić instruktażowy film wideo: 1 Przejdź na stronę http://go.symantec.com/education_septc. 2 Na stronie kliknij pozycję Symantec Endpoint Protection 12.1. 3 Na rozwiniętej liście kliknij pozycję Symantec Endpoint Protection 12.1: How to Activate the License (Sposób aktywacji licencji). Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy na stronie 15 Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail Metoda instalacji Łącze internetowe i wiadomość e-mail tworzy adres URL dla każdego pakietu instalacji klienta. Administrator wysyła łącze użytkownikom w wiadomości e-mail lub udostępnia je w lokalizacji sieciowej. Metoda instalacji Łącze internetowe i wiadomość e-mail wykonuje następujące działania: Wybiera i konfiguruje pakiety instalacji klienta. Tworzone są pakiety instalacji klienta dla komputerów z 32-bitowymi i 64-bitowymi systemami Windows. Pakiety instalacyjne są przechowywane na komputerze z programem Symantec Endpoint Protection Manager.