Podręcznik wprowadzający programu Symantec Endpoint Protection
Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 12.01.00.00 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Norton 360, Sygate i TruScan są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej filii w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegają prawom ograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software Restricted Rights i DFARS 227.7202 Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.pl Wydrukowano w Irlandii.
10 9 8 7 6 5 4 3 2 1
Wprowadzenie do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Program Symantec Endpoint Protection informacje Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Składniki programu Symantec Endpoint Protection Co nowego w wersji 12.1 Wymagania systemowe Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Instalowanie serwera zarządzania i konsoli Aktywacja licencji produktu Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail Dodatkowe źródła informacji Program Symantec Endpoint Protection informacje Program Symantec Endpoint Protection to rozwiązanie typu klient-serwer, chroniące przed destrukcyjnym oprogramowaniem komputery przenośne,
6 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje komputery stacjonarne, komputery z systemem Mac i serwery w sieci. Program Symantec Endpoint Protection łączy ochronę antywirusową z zaawansowaną ochroną przed zagrożeniami, aby aktywnie chronić komputery przed znanymi i nieznanymi zagrożeniami. Program Symantec Endpoint Protection chroni przed destrukcyjnym oprogramowaniem, takim jak wirusy, robaki, konie trojańskie oraz programy typu spyware i adware. Zapewnia ochronę przed najbardziej nawet wyrafinowanymi atakami, niewykrywanymi przez tradycyjne środki zabezpieczające, takimi jak narzędzia typu rootkit, ataki typu zero-day i mutujące programy typu spyware. Program Symantec Endpoint Protection wymaga nieskomplikowanej obsługi i komunikuje się przez sieć w celu zapewniania automatycznej ochrony przed atakami komputerom zarówno fizycznym, jak i wirtualnym. To wszechstronne rozwiązanie chroni poufne i cenne informacje, łącząc wiele warstw ochrony w jednym, zintegrowanym kliencie. Program Symantec Endpoint Protection, oferując jedną konsolę zarządzania i jednego klienta, zmniejsza nakład pracy związanej z zarządzaniem, skraca wymagany na to czas i obniża koszty. Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 6 Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Program Symantec Endpoint Protection używa najwyższej klasy systemu ochrony, integrującego wiele typów ochrony na każdym komputerze w chronionej sieci. Oferuje zaawansowaną ochronę przed wszystkimi typami ataków w systemach fizycznych i wirtualnych. Pełną ochronę i dostosowanie zabezpieczeń w chronionym środowisku zapewnia połączenie wszystkich technologii ochrony. Program Symantec Endpoint Protection łączy tradycyjne skanowanie, analizę sposobów działania, zapobieganie włamaniom i informacje zbierane w społeczności użytkowników w jeden znakomity system zabezpieczeń. Tabela 1-1 przedstawia typy ochrony zapewniane przez produkt i ich zalety.
Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje 7 Tabela 1-1 Warstwy ochrony Typ ochrony Opis Korzyści Ochrona przed wirusami i programami typu spyware Funkcja Ochrona przed wirusami i programami typu spyware zapewnia komputerom ochronę przed wirusami i zagrożeniami bezpieczeństwa oraz, w wielu przypadkach, umożliwia naprawę ich skutków ubocznych. Ochrona obejmuje skanowanie plików i poczty e-mail w czasie rzeczywistym oraz skanowania zaplanowane i skanowania na żądanie. Skanowania w poszukiwaniu wirusów i programów typu spyware umożliwiają wykrywanie wirusów i zagrożeń bezpieczeństwa, które mogą zagrażać komputerowi i sieci. Zagrożenia bezpieczeństwa to programy typu spyware, adware i inne destrukcyjne pliki. Funkcja Ochrona przed wirusami i programami typu spyware wykrywa nowe zagrożenia wcześniej i trafniej stosując nie tylko rozwiązania oparte na sygnaturach i analizie sposobów działania, lecz również inne technologie. Funkcja Symantec Insight zapewnia szybsze i trafniejsze wykrywanie destrukcyjnego oprogramowania, aby wykrywać nowe i nieznane zagrożenia, niewykrywane innymi metodami. Funkcja Insight identyfikuje nowe zagrożenia przy użyciu danych zebranych z milionów systemów w setkach krajów. Funkcja Bloodhound stosuje analizę heurystyczną w celu wykrywania dużego odsetka znanych i nieznanych zagrożeń. Funkcja Automatyczna ochrona skanuje przy użyciu sygnatur pliki podczas ich odczytywania albo zapisu na komputerze klienckim. Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi zabezpiecza komputer z oprogramowaniem klienckim przed włamaniami i destrukcyjnym kodem za pomocą zapory oraz systemu zapobiegania włamaniom. Zapora przepuszcza lub blokuje ruch sieciowy na podstawie różnych kryteriów ustawianych przez administratora. Jeśli administrator na to zezwoli, użytkownicy końcowi mogą również skonfigurować zasady zapory. System zapobiegania włamaniom analizuje również wszystkie przychodzące i wychodzące informacje w poszukiwaniu wzorców danych charakterystycznych dla ataków. Wykrywa i blokuje niebezpieczne dane oraz podejmowane przez zewnętrznych użytkowników próby ataku na komputer kliencki. Funkcja Zapobieganie włamaniom monitoruje również ruch wychodzący i zapobiega rozprzestrzenianiu robaków. Oparty na regułach mechanizm zapory chroni komputery przed destrukcyjnymi zagrożeniami, zanim dostaną się do systemu. System zapobiegania włamaniom skanuje ruch sieciowy i pliki w poszukiwaniu oznak lub prób włamań. System zapobiegania włamaniom do przeglądarek skanuje ruch w poszukiwaniu ataków kierowanych na luki w zabezpieczeniach przeglądarek. Uniwersalna ochrona pobierania monitoruje wszystkie operacje pobierania w przeglądarce i sprawdza, czy nie zostało pobrane destrukcyjne oprogramowanie.
8 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Typ ochrony Opis Korzyści Zapobieganie zagrożeniom Funkcja Zapobieganie zagrożeniom zapewnia za pomocą technologii SONAR ochronę przed nowymi atakami na luki w zabezpieczeniach sieci. Są to ataki na nieznane publicznie luki w zabezpieczeniach. Zagrożenia wykorzystujące te luki w zabezpieczeniach unikają wykrywania przy użyciu sygnatur, takich jak definicje programów typu spyware. Nowe ataki mogą być stosowane do atakowania określonych celów oraz rozprzestrzeniania destrukcyjnego kodu. Funkcja SONAR zapewnia opartą na analizie sposobów działania ochronę w czasie rzeczywistym, monitorując wykonywanie procesów i zagrożeń. Funkcja SONAR sprawdza uruchamiane programy, a następnie identyfikuje i zatrzymuje destrukcyjne sposoby działania nowych i wcześniej nieznanych zagrożeń. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu wykrywania nowych i nieznanych zagrożeń. Kontrola aplikacji umożliwia kontrolę uruchamiania i dostęp do zasobów systemowych dozwolonych aplikacji. Kontrola urządzeń służy do zarządzania urządzeniami peryferyjnymi, które użytkownicy mogą podłączać do komputerów stacjonarnych. Kontrola aplikacji i urządzeń umożliwia monitorowanie i kontrolowanie sposobu działania aplikacji na komputerach klienckich oraz zarządzanie urządzeniami sprzętowymi uzyskującymi dostęp do komputerów klienckich. Serwer zarządzania egzekwuje poszczególne systemy ochrony, stosując skojarzoną zasadę pobraną na klienta. Ilustracja 1-1 przedstawia kategorie zagrożeń blokowanych przez poszczególne typy ochrony.
Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection 9 Ilustracja 1-1 Opis ogólny warstw ochrony Internet Sieć firmy Tylne wejścia Ataki DoS Skanowanie portów Ataki na stos Konie trojańskie Robaki Ochrona przed zagrożeniami sieciowymi Luki w zabezpieczeniach aplikacji Tylne wejścia Luki w zabezpieczeniach systemu operacyjnego Konie trojańskie Robaki Modyfikacje plików/ procesów/ rejestru Zagrożenia wewnętrzne Programy rejestrujące naciśnięcia klawiszy Retrowirusy Programy typu spyware Ukierunkowane ataki Konie trojańskie Robaki Nowe zagrożenia Zmiany DNS i pliku hosta Programy typu adware Tylne wejścia Zmieniające się zagrożenia Programy typu spyware Konie trojańskie Robaki Wirusy Zasada zapory Karta interfejsu sieciowego Zasada systemu zapobiegania włamaniom Zapobieganie zagrożeniom Pamięć/urządzenia peryferyjne Zasada kontroli aplikacji i urządzeń Zasada ochrony przed wirusami i programami typu spyware (SONAR) Ochrona przed wirusami i programami typu spyware System plików Zasada ochrony przed wirusami i programami typu spyware System końcowy Składniki programu Symantec Endpoint Protection Tabela 1-2 przedstawia składniki produktu i opisy ich funkcji.
10 Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection Tabela 1-2 Składnik Składniki produktu Opis Symantec Endpoint Protection Manager Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące oprogramowanie: Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami. Konsola to interfejs serwera zarządzania. Może zostać również zainstalowana i używana zdalnie na każdym komputerze mającym połączenie sieciowe z serwerem zarządzania. Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Baza danych Baza danych przechowuje zasady zabezpieczeń i zdarzenia. Baza danych jest instalowana na komputerze hosta programu Symantec Endpoint Protection Manager. Klient Symantec Endpoint Protection Klient Symantec Endpoint Protection chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware, funkcji SONAR oraz Download Insight, zapory, systemu zapobiegania włamaniom i innych technologii ochrony. Działa na serwerach, stacjach roboczych i komputerach przenośnych. Klient Symantec Endpoint Protection dla systemu Mac chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware. Więcej informacji na ten temat zawiera Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control. Patrz Program Symantec Endpoint Protection informacje na stronie 5 Symantec Protection Center Program Symantec Protection Center jest instalowany wraz z programem Symantec Endpoint Protection Manager. Konsola Symantec Protection Center umożliwia zintegrowanie konsoli zarządzania wielu obsługiwanych produktów zabezpieczających firmy Symantec w jedno środowisko zarządzania.
Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection 11 Składnik Opis Narzędzie LiveUpdate Administrator (opcjonalnie) Narzędzie LiveUpdate Administrator pobiera aktualizacje definicji, sygnatur i produktów z serwera Symantec LiveUpdate i przekazuje aktualizacje do komputerów klienckich. Więcej informacji zawiera Podręcznik administratora usługi LiveUpdate (w języku angielskim). Centralna kwarantanna (opcjonalnie) Usługa Centralnej kwarantanny otrzymuje od klientów Symantec Endpoint Protection podejrzane pliki i nienaprawione zainfekowane elementy. Usługa Centralnej kwarantanny przesyła próbkę do centrum Symantec Security Response, gdzie jest ona analizowana. W przypadku wykrycia nowego zagrożenia w centrum Symantec Security Response opracowywane są aktualizacje zabezpieczeń. Więcej informacji zawiera Podręcznik wdrażania programu Symantec Central Quarantine.
12 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji 12.1 Ilustracja 1-2 Składniki produktu w sieci Komputery z klientem Symantec Endpoint Protection, łączące się przez tunel VPN Internet Zapora Sieć lokalna Ethernet Serwer Symantec Endpoint Protection Manager z zainstalowanym klientem Symantec Endpoint Protection Komputery z uruchomionym klientem Symantec Endpoint Protection Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 6 Co nowego w wersji 12.1 Bieżąca wersja zawiera następujące udoskonalenia ułatwiające korzystanie z produktu oraz zwiększające jego wydajność. Tabela 1-3 przedstawia nowe funkcje wersji 12.1.
Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji 12.1 13 Tabela 1-3 Nowe funkcje wersji 12.1 Funkcja Lepsze zabezpieczenia przeciw destrukcyjnemu oprogramowaniu Opis Najważniejsze udoskonalenia to poniższe funkcje zasad zapewniające lepszą ochronę na komputerach klienckich. Zasada ochrony przed wirusami i programami typu spyware wykrywa zagrożenia trafniej, zarazem zmniejszając liczbę fałszywych alarmów i zwiększa wydajność skanowania za pomocą następujących technologii: Funkcja SONAR zastępuje technologię TruScan używaną do identyfikowania destrukcyjnych sposób działania nieznanych zagrożeń przy użyciu analizy heurystycznej i danych dotyczących reputacji. Skanowanie TruScan jest uruchamiane według harmonogramu, a funkcja SONAR jest uruchomiona przez cały czas. Funkcja Automatyczna ochrona zapewnia dodatkową ochronę za pomocą funkcji Download Insight, sprawdzającej pliki, które użytkownicy próbują pobrać za pomocą przeglądarek internetowych, programów do komunikacji tekstowej i innych portali. Funkcja Download Insight stosuje informacje o reputacji z usługi Symantec Insight w celu podejmowania decyzji dotyczących plików. Funkcja Insight umożliwia pomijanie skanowania zaufanych plików firmy Symantec i wspólnoty, co zwiększa wydajność skanowania. Funkcja Wyszukiwania Insight wykrywa pliki aplikacji, które zazwyczaj nie są wykrywane jako zagrożenia i wysyła informacje dotyczące plików do firmy Symantec w celu analizy. Jeśli firma Symantec ustali, że pliki aplikacji są zagrożeniami, komputer kliencki następnie przetwarza pliki jako zagrożenia. Funkcja Wyszukiwanie Insight zwiększa szybkość i trafność wykrywania destrukcyjnego oprogramowania. Zasada zapory zawiera reguły zapory blokujące ruch protokołu IPv6. Zasada zapobiegania włamaniom zawiera funkcję zapobiegania włamaniom do przeglądarki, stosującą sygnatury systemu zapobiegania włamaniom w celu wykrywania ataków kierowanych na luki w zabezpieczeniach przeglądarek.
14 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji 12.1 Funkcja Szybsze i elastyczniejsze zarządzanie Większa wydajność serwera i klienta Opis Program Symantec Endpoint Protection Manager zwiększa łatwość zarządzania komputerami klienckimi za pomocą następujących nowych funkcji: Scentralizowana obsługa licencji umożliwia kupno i aktywację licencji produktu oraz zarządzanie nimi za pomocą konsoli zarządzania. Program Symantec Endpoint Protection Manager rejestruje się w programie Protection Center w wersji 2. Program Protection Center umożliwia centralizację danych i integrację zarządzania produktami zabezpieczającymi firmy Symantec w jednym środowisku. Można skonfigurować niektóre ustawienia używane przez program Protection Center do współdziałania z z programem Symantec Endpoint Protection Manager. Ekran logowania programu Symantec Endpoint Protection Manager umożliwia wysłanie zapomnianego hasła w wiadomości e-mail. Program Symantec Endpoint Protection Manager oferuje opcję umożliwiającą dowolnym administratorom w lokacji zresetowanie zapomnianego hasła. Możliwe jest skonfigurowanie czasu i sposobu ponownego uruchamiania komputera klienckiego przez program Symantec Endpoint Protection Manager, aby ponowne uruchomienie nie zakłócało pracy użytkownika. Strona Monitory oferuje zestaw wstępnie skonfigurowanych powiadomień wysyłanych pocztą elektroniczną, informujących o najczęściej używanych zdarzeniach. Są to zdarzenia takie jak dostępność nowego oprogramowania klienckiego, zmiany zasad, komunikaty o odnowieniu licencji i informacje o znalezieniu niechronionych komputerów przez serwer zarządzania. Powiadomienia są domyślnie włączone i obsługują urządzenia BlackBerry i iphone oraz system Android. Strona główna przedstawia raporty wysokiego poziomu, które można kliknąć, dzięki czemu strona główna jest prostsza i czytelniejsza. Na stronie głównej wyświetlane jest również łącze do powiadomień o jeszcze nieprzeczytanych zdarzeniach zarejestrowanych w dziennikach. Udoskonalone zgłaszanie stanu automatycznie zmienia stan Nadal zainfekowane komputera klienckiego, gdy komputer przestaje być zainfekowany. Klientów z systemem Linux można teraz konfigurować do wysyłania zdarzeń dzienników do programu Symantec Endpoint Protection Manager. Aby zwiększyć szybkość komunikacji między serwerem zarządzania a konsolą zarządzania, bazą danych i komputerami klienckimi: Skanowania w poszukiwaniu wirusów i programów typu spyware używają funkcji Insight w celu umożliwienia pomijania skanowania bezpiecznych plików i skupienia się na plikach zagrożonych. Skanowania używające funkcji Insight są szybsze i trafniejsze, a ponadto zmniejszają obciążenie generowane przez skanowanie nawet o 70 procent. Aby używać mniej pamięci, usługę LiveUpdate można uruchamiać, gdy komputer kliencki jest bezczynny, ma przestarzałe składniki oprogramowania lub był odłączony.
Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji 12.1 15 Funkcja Obsługa środowisk wirtualnych Opis Program Symantec Endpoint Protection zawiera następujące nowe funkcje, udoskonalone w celu ochrony infrastruktury wirtualnej: Serwer Shared Insight Cache umożliwia klientom współużytkowanie wyników skanowania, dzięki czemu identyczne pliki muszą być skanowane tylko raz dla wszystkich komputerów klienckich. Funkcja Shared Insight Cache moze obniżyć wpływ skanowań pełnych nawet o 80%. Narzędzie Wykluczenie obrazu wirtualnego zmniejsza wpływ skanowania wszystkich plików w zaufanym obrazie bazowym. Zamiast ciągle skanować pliki systemowe w poszukiwaniu wirusów, narzędzie Wykluczenie obrazu wirtualnego umożliwia utworzenie listy dozwolonych plików na podstawie obrazu bazowego na komputerach wirtualnych. Program Symantec Endpoint Protection Manager stosuje wykrywanie warstwy hypervisor w celu automatycznego wykrywania klientów uruchamianych na platformie wirtualnej. Możliwe jest utworzenie zasad dla grup klientów na platformach wirtualnych. Skaner obrazów w trybie offline może skanować pliki VMware.vmdk w trybie offline w celu sprawdzenia, czy obraz zawiera zagrożenia. Obsługa klientów z systemem Mac W programie Symantec Endpoint Protection możliwe jest skonfigurowanie zasad dla klientów z systemem Mac na podstawie lokalizacji oraz grupy. Udoskonalony proces instalacji Szybszą i prostszą niż kiedykolwiek dotąd instalację produktu umożliwiają nowe funkcje instalacji: Kreator instalacji programu Symantec Endpoint Protection Manager umożliwia zaimportowanie wcześniej zapisanego pliku przywracania danych, zawierającego informacje o połączeniu klient-serwer. Plik przywracania umożliwia serwerowi zarządzania ponowne zainstalowanie istniejących certyfikatów z kopii zapasowej i automatyczne przywrócenie komunikacji z istniejącymi klientami. Patrz Instalowanie serwera zarządzania i konsoli na stronie 25 Usługa internetowa serwera zarządzania używa serwera Apache, zamiast usług IIS. Nie trzeba najpierw instalować usług IIS, jak w poprzednich wersjach. Kreator instalacji klienta szybko znajduje niechronione komputery, na których należy zainstalować oprogramowanie klienckie. Kreator podaje również łącze w wiadomości e-mail, dzięki czemu użytkownicy mogą pobrać oprogramowanie klienckie z Internetu. Kreator przyśpiesza i ułatwia instalowanie oprogramowania klienckiego. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości e-mail na stronie 27 Można uaktualnić produkt do bieżącej wersji, a starsi klienci pozostają połączeni i chronieni. Nowy szybki raport dotyczący instalacji pokazuje, na których komputerach zainstalowane zostało oprogramowanie klienckie.
16 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe Funkcja Obsługa dodatkowych systemów operacyjnych Opis Program Symantec Endpoint Protection Manager obsługuje teraz następujące dodatkowe systemy operacyjne: VMware Workstation 7.0 lub nowszy VMware ESXi 4.0.x lub nowszy VMware ESX 4.0.x lub nowszy VMware Server 2.0.1 Citrix XenServer 5.1 lub nowszy Program Symantec Endpoint Protection Manager obsługuje następujące przeglądarki internetowe: Internet Explorer 7.0, 8.0, 9.0 Firefox 3.6, 4.0 Klient Symantec AntiVirus dla systemu Linux obsługuje następujące dodatkowe systemy operacyjne: RedHat Enterprise Linux 6.x SUSE Linux Enterprise Server i Enterprise Desktop 11.x (obejmuje obsługę OES 2) Ubuntu 11.x Fedora 14.x, 15.x Debian 6.x Informacje na temat używania klienta Symantec AntiVirus w systemie Linux zawiera podręcznik Symantec AntiVirus for Linux Client Guide. Patrz Wymagania systemowe na stronie 16 Wymagania systemowe Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów są takie same, jak obsługiwanych systemów operacyjnych. Dodatkowe szczegóły zawierają poniższe tabele. Tabela 1-4 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager. Tabela 1-5 przedstawia wymagania minimalne klienta Symantec Endpoint Protection.
Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe 17 Tabela 1-4 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Intel Itanium IA-64 i PowerPC nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny Przeglądarka internetowa 1 GB pamięci RAM w 32-bitowych systemach operacyjnych, 2 GB pamięci RAM w 64-bitowych systemach operacyjnych lub więcej, jeśli wymaga tego system operacyjny Co najmniej 4 GB wolnego miejsca 800 x 600 Windows 7 Windows XP (32-bitowy, SP3 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Microsoft Internet Explorer 7, 8 lub 9 Mozilla Firefox 3.6 lub 4.0 Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Program Symantec Endpoint Protection Manager zawiera wbudowaną bazę danych. Można również używać jednej z następujących wersji programu Microsoft SQL Server: SQL Server 2000 z dodatkiem Service Pack 4 lub nowszy SQL Server 2005 z dodatkiem Service Pack 2 lub nowszy SQL Server 2008
18 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe Uwaga: W przypadku instalowania programu Symantec Endpoint Protection Manager i bazy danych SQL na tym samym komputerze zalecane jest co najmniej 4 GB pamięci RAM. Tabela 1-5 Składnik Wymagania systemowe klientów Symantec Endpoint Protection dla systemów Windows i Mac Wymagania Procesor Procesor 32-bitowy dla systemu Windows: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 32-bitowy dla systemu Mac: Intel Core Solo, Intel Core Duo Procesor 64-bitowy dla systemu Windows: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny. Procesory Itanium nie są obsługiwane. Procesor 64-bitowy dla systemu Mac: Intel Core 2 Duo, Intel Quad Core Xeon Fizyczna pamięć RAM Dysk twardy Wyświetlacz 512 MB pamięci RAM lub więcej, jeśli wymaga tego system operacyjny Dysk twardy: co najmniej 700 MB wolnego miejsca 800 x 600 System operacyjny Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Mac OS X 10.5 lub 10.6 (32-bitowy, 64-bitowy) Mac OS X Server 10.5 lub 10.6 (32-bitowy, 64-bitowy) Informacje na temat wymagań systemowych klienta Symantec AntiVirus w systemie Linux zawiera podręcznik Symantec AntiVirus for Linux Implementation Guide.
Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 19 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Należy ocenić wymagania dotyczące zabezpieczeń i zadecydować, czy ustawienia domyślne zapewniają żądaną równowagę wydajności i zabezpieczeń. Niektóre sposoby zwiększania wydajności można zastosować natychmiast po zainstalowaniu programu Symantec Endpoint Protection Manager. Tabela 1-6 przedstawia zadania, które należy wykonać, aby chronić komputery w sieci natychmiast po instalacji. Tabela 1-6 Zadania instalacji i konfiguracji programu Symantec Endpoint Protection Działanie Planowanie architektury sieci Instalacja lub migracja serwera zarządzania Opis Przed zainstalowaniem produktu należy wykonać następujące zadania: Upewnić się, że komputer, na którym zainstalowany ma być serwer zarządzania, spełnia minimalne wymagania systemowe. Patrz Wymagania systemowe na stronie 16 W przypadku instalowania bazy danych programu Microsoft SQL Server lub migracji do niej należy mieć informacje o nazwie użytkownika i haśle. W sieciach z więcej niż 500 klientami należy określić wymagania związane z wymiarowaniem. Informacje ułatwiające planowanie średnich i wielkich instalacji zawiera dokumentacja techniczna firmy Symantec Sizing and Scalability Recommendations for Symantec Endpoint Protection (Zalecenia dotyczące wymiarowania i skalowalności dotyczące programu Symantec Endpoint Protection). Zarówno w przypadku instalowania produktu po raz pierwszy, jak i uaktualnienia z poprzedniej wersji lub migracji z innego produktu, najpierw należy zainstalować program Symantec Endpoint Protection Manager. Patrz Instalowanie serwera zarządzania i konsoli na stronie 25 Wydłużanie czasu zalogowania do konsoli Wylogowanie z konsoli następuje po jednej godzinie. Można wydłużyć ten czas.
20 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Działanie Utworzenie grup i lokalizacji Opis Można dodać grupy zawierające komputery wybrane na podstawie poziomu zabezpieczeń lub wykonywanej funkcji. Należy na przykład umieścić komputery o wyższym poziomie zabezpieczeń w jednej grupie, a komputery z systemem Mac w innej grupie. Jako podstawy należy użyć następującej struktury grup: Komputery stacjonarne Komputery przenośne Serwery Wyłączenie dziedziczenia w grupach specjalnych Zmiana ustawień komunikacji w celu zwiększenia wydajności Podczas instalowania programu Symantec Endpoint Protection Manager można migrować istniejące grupy z usługi Active Directory. Ewentualnie należy przeprowadzić uaktualnienie ustawień zasad i grup ze starszego oprogramowania zabezpieczającego firmy Symantec. Do komputerów można stosować różne poziomy zabezpieczeń, w zależności od tego, czy znajdują się w sieci firmy, czy też poza nią. W celu użycia tej metody należy utworzyć oddzielne lokalizacje i zastosować różne zasady zabezpieczeń do poszczególnych lokalizacji. Zazwyczaj komputery łączące się z siecią firmy zza zapory muszą mieć większe zabezpieczenia niż komputery za zaporą. Można skonfigurować lokalizację zezwalającą komputerom przenośnym znajdującym się poza biurem na automatyczne aktualizowanie definicji za pomocą serwerów firmy Symantec. Grupy domyślnie dziedziczą zabezpieczenia i ustawienia zasad z domyślnej grupy nadrzędnej Moja firma. Aby móc zmienić zabezpieczenia i ustawienia zasad nowo tworzonych grup, należy wyłączyć dziedziczenie. Wydajność sieciową można zwiększyć, zmieniając ustawienia komunikacji klient-serwer w grupach poprzez modyfikację następujących ustawień: Można użyć trybu wypychania zamiast trybu ściągania, aby kontrolować, kiedy klienci używają zasobów sieciowych w celu pobierania zasad i aktualizacji składników oprogramowania. Można zwiększyć interwał pulsu i interwał działań losowych. W przypadku mniej niż 100 klientów na serwer puls należy zwiększyć do 15-30 minut. W przypadku od 100 do 1000 klientów puls należy zwiększyć do 30-60 minut. Większe środowiska mogą wymagać większego interwału pulsu. Interwał losowego czasu pobierania można zwiększyć maksymalnie do trzykrotności interwału pulsu. Więcej informacji zawiera dokumentacja techniczna dotycząca wymiarowania i skalowalności programu Symantec Endpoint Protection.