Worry-Free Business Security Advanced5



Podobne dokumenty
Worry-Free Business Security Advanced5

Worry-Free TM Business Security5

Worry-Free Business Security Advanced5

Worry-Free TM Business Security5

Worry-Free Business Security Standard5

Worry-Free Business Security Advanced5

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Worry-Free Business Security6

Worry-Free Business Security Advanced6

Worry-Free Business Security6

Znak sprawy: KZp

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

TREND MICRO Client Server Security 3 for Small and Medium Business

Worry-Free Business Security6

Worry-Free TM Business Security6

Worry-Free Business Security Advanced6

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

Worry-Free Business Security6

Worry-Free Business Security Advanced6

Instrukcja konfiguracji funkcji skanowania

Produkty. MKS Produkty

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Podręcznik użytkownika

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Załącznik nr 1 I. Założenia ogólne:

Client Management Solutions i Mobile Printing Solutions

Produkty. ESET Produkty

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Temat: Windows 7 Centrum akcji program antywirusowy

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

F-Secure Anti-Virus for Mac 2015

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

F-Secure Mobile Security for S60

Instrukcja instalacji

Client Management Solutions i Universal Printing Solutions

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 10

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

PROGRAMY NARZĘDZIOWE 1

Client Management Solutions i Mobile Printing Solutions

Podręcznik użytkownika

Chmura chroniona Bezpieczeństwo Web

OCHRONA PRZED RANSOMWARE

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

dla systemu Mac Przewodnik Szybki start

ArcaVir 2008 System Protection

PRZEWODNIK SZYBKI START


PRZEWODNIK SZYBKI START

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Acronis Universal Restore

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

SIŁA PROSTOTY. Business Suite

Rozdział 1: Rozpoczynanie pracy...3

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY 7

ESET INTERNET SECURITY 10

Worry-Free Business Security Standard Edition i Advanced Edition

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

ESET SMART SECURITY 8

Numer ogłoszenia: ; data zamieszczenia:

Windows Defender Centrum akcji

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

G DATA Client Security Business

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Polityka ochrony danych osobowych w programie Norton Community Watch

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

Samsung Universal Print Driver Podręcznik użytkownika

sprawdzonych porad z bezpieczeństwa

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

Microsoft Exchange Server 2013

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

PRZEWODNIK SZYBKI START

Transkrypt:

TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: http://www.trendmicro.com/download/emea/?lng=emea Nazwy Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan, ScanMail oraz logo t-ball firmy Trend Micro są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 1998-2008. Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer tego dokumentu: WBEM53893/81021 Data wydania: listopad 2008 Podlega ochronie patentami USA o numerach: 5,951,698 and 7,188,369

Dokumentacja użytkownika programu Trend Micro Worry-Free Business Security Advanced Podręcznik administratora ma na celu przedstawienie głównych funkcji oprogramowania i instrukcji instalacji w określonym środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

Spis treści Spis treści Wstęp Odbiorcy... xiv Dokumentacja produktu... xiv Informacje dostępne w Podręczniku administratora... xvi Konwencje i pojęcia przyjęte w dokumentacji... xviii Rozdział 1: Program Worry-Free Business Security Advanced wprowadzenie Przegląd programu Worry-Free Business Security Advanced... 1-2 Co nowego w tej wersji?... 1-2 Co nowego w wersji 5.1... 1-2 Co nowego w wersji 5.0... 1-4 Zawartość pakietu Worry-Free Business Security Advanced... 1-6 Konsola internetowa... 1-8 Program Security Server... 1-8 Client/Server Security Agent... 1-9 Messaging Security Agent... 1-10 Silnik skanowania... 1-10 Plik sygnatur wirusów... 1-12 Silnik czyszczenia wirusów... 1-13 Ogólny sterownik zapory... 1-13 Plik sygnatur wirusów sieciowych... 1-14 Plik sygnatur narażenia na atak... 1-14 Informacje o zagrożeniach... 1-14 Wirusy/złośliwe oprogramowanie... 1-14 Spyware/grayware... 1-16 Wirusy sieciowe... 1-17 Spam... 1-17 Włamania... 1-17 Złośliwe zachowanie... 1-17 Fałszywe punkty dostępu... 1-17 Obraźliwa lub poufna zawartość w aplikacjach do obsługi wiadomości błyskawicznych... 1-18 iii

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Programy nasłuchujące naciskane klawisze w trybie online...1-18 Narzędzia do kompresji...1-18 Zdarzenie typu phishing...1-18 Ataki typu mass-mailing...1-19 Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Advanced...1-19 Składniki informacje...1-20 Inne dodatkowe produkty firmy Trend Micro...1-25 Inne możliwości programu Worry-Free Business Security Advanced...1-25 Zarządzanie bezpieczeństwem za pomocą jednej konsoli...1-26 Analizowanie ochrony sieci...1-26 Stosowanie reguł zabezpieczeń...1-26 Zawsze aktualna ochrona...1-27 Poddawanie zarażonych plików kwarantannie...1-27 Kontrolowanie epidemii w sieci...1-27 Zarządzanie grupami programu Worry-Free Business Security Advanced...1-27 Ochrona klientów przed atakami hakerów za pomocą zapory...1-28 Ochrona wiadomości e-mail...1-28 Filtrowanie zawartości wiadomości błyskawicznych...1-28 Kontrola ustawień zabezpieczeń na podstawie lokalizacji...1-29 Monitorowanie zachowań...1-30 Ochrona klientów przed odwiedzaniem złośliwych witryn sieci Web...1-30 Obsługa bezpiecznych transakcji w trybie online...1-31 Dozwolone programy spyware/grayware...1-32 Bezpieczna komunikacja...1-33 Składniki z możliwością aktualizacji...1-33 Pakiety hot fix, poprawki i dodatki Service Pack...1-33 Rozdział 2: Praca z konsolą internetową Możliwości konsoli internetowej...2-2 Funkcje konsoli internetowej...2-3 Korzystanie z funkcji Stan aktywności i Powiadomienia...2-5 Konfigurowanie powiadomień...2-5 Korzystanie z funkcji Stan aktywności...2-7 iv

Spis treści Stan zagrożenia... 2-9 Stan systemu... 2-13 Rozdział 3: Instalowanie agentów Wybór metody instalacji... 3-2 Instalowanie, uaktualnianie lub dokonywanie migracji programów Client/Server Security Agent... 3-4 Wymagania systemowe agenta... 3-5 Wykonywanie nowej instalacji... 3-7 Instalowanie z wewnętrznej strony internetowej... 3-7 Instalacja za pomocą skryptu logowania... 3-8 Instalacja za pomocą skryptów systemów Windows 2000/Server 2003/Server 2008... 3-10 Instalacja za pomocą programu Client Packager... 3-11 Instalowanie za pomocą pliku MSI... 3-14 Instalowanie za pomocą instalacji zdalnej... 3-15 Instalacja za pomocą narzędzia Vulnerability Scanner... 3-17 Instalowanie programu MSA z poziomu konsoli internetowej... 3-20 Weryfikowanie instalacji, uaktualnienia lub migracji agenta... 3-21 Używanie narzędzia Vulnerability Scanner do weryfikacji instalacji klientów... 3-22 Testowanie instalacji klienta za pomocą skryptu testowego EICAR... 3-24 Usuwanie agentów... 3-25 Usuwanie programu Client/Server Security Agent za pomocą dezinstalatora... 3-25 Usuwanie programu Client/Server Security Agent za pomocą konsoli internetowej... 3-26 Usuwanie programu Messaging Security Agent z serwerów Microsoft Exchange... 3-27 Usuwanie programu Messaging Security Agent za pomocą programu odinstalowującego... 3-28 v

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Rozdział 4: Rozdział 5: Praca z grupami Przegląd grup...4-2 Wyświetlanie klientów w grupie...4-2 Pasek narzędzi Ustawienia zabezpieczeń...4-5 Dodawanie grup...4-7 Usuwanie grup...4-8 Dodawanie klientów do grup...4-8 Przenoszenie klientów...4-10 Replikowanie ustawień grup...4-11 Konfigurowanie grup komputerów i serwerów Przegląd opcji grup komputerów i serwerów, które można konfigurować...5-2 Oprogramowanie antywirusowe/anty-spyware...5-3 Konfigurowanie skanowania w czasie rzeczywistym...5-6 Zapora...5-9 Konfigurowanie zapory...5-13 Ochrona przed zagrożeniami internetowymi...5-17 Konfigurowanie ochrony przed zagrożeniami internetowymi...5-17 Monitorowanie zachowań...5-19 Zmienne środowiskowe...5-21 Konfigurowanie monitorowania zachowań...5-21 TrendSecure...5-24 Konfigurowanie usługi TrendSecure...5-24 Skanowanie poczty POP3...5-26 Wymagania skanowania poczty POP3...5-26 Wymagania paska narzędzi Anti-Spam...5-27 Włączanie skanowania poczty...5-27 Konfiguracja skanowania poczty POP3 w celu przeskanowania innych portów...5-28 Uprawnienia klienta...5-29 Konfigurowanie uprawnień klienta...5-30 Kwarantanna...5-33 Konfigurowanie katalogu kwarantanny...5-33 vi

Spis treści Rozdział 6: Konfigurowanie serwerów Microsoft Exchange Programy Messaging Security Agent informacje... 6-2 Opcje grup serwerów Microsoft Exchange, które można konfigurować... 6-7 Domyślne ustawienia programu Messaging Security Agent... 6-7 Ochrona antywirusowa... 6-9 Konfiguracja skanowania w czasie rzeczywistym dla programów Messaging Security Agent... 6-10 Anty-Spam... 6-14 Email Reputation... 6-15 Skanowanie zawartości... 6-15 Konfigurowanie usługi Email Reputation... 6-21 Skanowanie zawartości... 6-23 Filtrowanie zawartości... 6-25 Słowa kluczowe... 6-26 Wyrażenia regularne... 6-31 Wyświetlanie reguł filtrowania zawartości... 6-39 Dodawanie/edytowanie reguł filtrowania zawartości... 6-40 Zmiana kolejności reguł... 6-42 Blokowanie załączników... 6-43 Konfigurowanie blokowania załączników... 6-45 Kwarantanna... 6-46 Katalogi kwarantanny... 6-47 Konfigurowanie katalogów kwarantanny... 6-48 Tworzenie zapytań dotyczących katalogów kwarantanny... 6-49 Obsługa katalogów kwarantanny... 6-53 Zarządzanie narzędziem End User Quarantine... 6-54 Konfigurowanie folderu spamu... 6-55 Operacje... 6-56 Ustawienia powiadamiania... 6-57 Obsługa wiadomości typu spam... 6-59 Pomoc techniczna firmy Trend Micro/Diagnostyka... 6-61 vii

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Rozdział 7: Rozdział 8: Rozdział 9: Korzystanie z funkcji Ochrona przed epidemią Strategia ochrony przed epidemią...7-2 Operacje funkcji Ochrona przed epidemią...7-3 Bieżący stan...7-3 Zapobieganie zagrożeniom...7-5 Ochrona przed zagrożeniami...7-7 Usuwanie zagrożeń...7-8 Potencjalne zagrożenie...7-9 Konfigurowanie funkcji Ochrona przed epidemią...7-12 Ustawienia funkcji Ochrona przed epidemią...7-12 Konfigurowanie ustawień oceny narażenia na atak...7-19 Konfiguracja skanowania ręcznego i zaplanowanego Skanowanie za pomocą programu Worry-Free Business Security Advanced...8-2 Skanowanie ręczne...8-2 Skanowanie zaplanowane...8-2 Skanowanie w czasie rzeczywistym...8-3 Skanowanie klientów...8-3 Konfigurowanie opcji skanowania dotyczących grup...8-4 Konfigurowanie opcji skanowania w przypadku serwerów Microsoft Exchange...8-10 Planowanie skanowania...8-15 Aktualizacja składników Aktualizacja składników...9-2 ActiveUpdate informacje...9-3 Składniki, które można aktualizować...9-3 Domyślny czas aktualizacji...9-5 Aktualizacja programu Security Server...9-6 Źródła aktualizacji...9-7 Konfigurowanie źródła aktualizacji...9-8 Korzystanie z agentów aktualizacji...9-9 Aktualizacje ręczne i zaplanowane...9-11 Ręczne aktualizowanie składników...9-12 Planowanie aktualizacji składników...9-13 Wycofywanie lub synchronizacja składników...9-14 viii

Spis treści Rozdział 10: Przeglądanie i interpretowanie dzienników i raportów Dzienniki... 10-2 Raporty... 10-3 Interpretowanie raportów... 10-4 Korzystanie z kwerendy dziennika... 10-6 Generowanie raportów... 10-8 Zarządzanie dziennikami i raportami... 10-11 Obsługa raportów... 10-12 Automatyczne usuwanie dzienników... 10-13 Ręczne usuwanie dzienników... 10-14 Rozdział 11: Praca z powiadomieniami Powiadomienia informacje... 11-2 Zdarzenia zagrożeń... 11-2 Zdarzenia systemowe... 11-3 Konfigurowanie powiadomień... 11-3 Dostosowywanie alarmów powiadomień... 11-5 Konfigurowanie ustawień powiadamiania... 11-6 Rozdział 12: Konfigurowanie ustawień globalnych Opcje internetowego serwera proxy... 12-2 Opcje serwera SMTP... 12-3 Opcje komputera/serwera... 12-4 Rozpoznawanie lokalizacji... 12-6 Ogólne ustawienia skanowania... 12-7 Ustawienia skanowania wirusów... 12-7 Ustawienia skanowania spyware/grayware... 12-8 Ochrona przed zagrożeniami internetowymi... 12-8 Monitorowanie zachowań... 12-9 Filtrowanie zawartości wiadomości błyskawicznych... 12-9 Ustawienia ostrzeżeń... 12-10 Ustawienia nadzoru... 12-10 Dezinstalacja agenta... 12-11 Zamykanie agenta... 12-11 Opcje systemowe... 12-12 Usuwanie nieaktywnego programu Client/Server Security Agent... 12-13 ix

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Weryfikacja łączności klient-serwer...12-14 Obsługa folderu kwarantanny...12-15 Rozdział 13: Wykonywanie dodatkowych zadań administracyjnych Zmiana hasła konsoli internetowej...13-2 Praca z Menedżerem dodatków...13-3 Wyświetlanie szczegółów licencji produktu...13-3 Konsekwencje nieważnej licencji...13-4 Zmiana licencji...13-5 Uczestnictwo w infrastrukturze Smart Protection Network...13-5 Zmiana języka interfejsu agenta...13-6 Dezinstalacja programu Trend Micro Security Server...13-7 Rozdział 14: Używanie narzędzi administracyjnych i klienckich Typy narzędzi...14-2 Narzędzia administracyjne...14-3 Ustawienia skryptu logowania...14-3 Vulnerability Scanner...14-3 Narzędzia klienckie...14-9 Program Client Packager...14-9 Przywracanie zaszyfrowanych wirusów...14-9 Program Touch Tool...14-12 Narzędzie Client Mover...14-13 Dodatki...14-14 Instalowanie dodatków SBS i EBS...14-15 Korzystanie z dodatków SBS i EBS...14-16 Rozdział 15: Często zadawane pytania, rozwiązywanie problemów i pomoc techniczna Często zadawane pytania (FAQ)...15-2 Jak można dodatkowo chronić klientów?...15-2 Rejestracja...15-4 Instalacja, uaktualnianie i zgodność...15-4 Ochrona oprogramowania Intuit...15-5 Konfigurowanie ustawień...15-5 Dokumentacja...15-7 Rozwiązywanie problemów...15-7 x

Spis treści Środowiska z ograniczonymi połączeniami... 15-8 Nie utworzono folderu spamu użytkownika... 15-8 Błędne rozpoznanie wewnętrznego nadawcy/odbiorcy... 15-8 Ponowne wysyłanie wiadomości poddanej kwarantannie kończy się niepowodzeniem... 15-9 Replikowanie ustawień kończy się niepowodzeniem... 15-10 Zapisywanie i odtwarzanie ustawień programu w celu przywrócenia lub ponownej instalacji... 15-11 Niektóre składniki nie zostały zainstalowane... 15-13 Brak dostępu do konsoli internetowej... 15-13 Nieprawidłowa liczba klientów wyświetlana w konsoli internetowej... 15-15 Nieudana instalacja ze strony internetowej lub za pomocą instalacji zdalnej... 15-15 Brak ikony klienta w konsoli internetowej po instalacji... 15-17 Problemy podczas migracji z programu antywirusowego innej firmy... 15-17 Nieprawidłowe/nieważne podpisy cyfrowe... 15-19 Centrum informacji o bezpieczeństwie firmy Trend Micro... 15-20 Znane problemy... 15-21 Kontakt z firmą Trend Micro... 15-22 Pomoc techniczna firmy Trend Micro... 15-22 Baza wiedzy... 15-22 Kontakt z działem pomocy technicznej... 15-23 Przesyłanie podejrzanych plików do firmy Trend Micro... 15-24 TrendLabs informacje... 15-24 Trend Micro informacje... 15-25 Dodatek A: Dodatek B: Systemowe listy kontrolne Lista kontrolna portów... A-1 Lista kontrolna adresów serwerów... A-2 Lista wykluczeń produktów Trend Micro Lista wykluczeń dla serwerów Microsoft Exchange...B-5 xi

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Dodatek C: Dodatek D: Dodatek E: Dodatek F: Usługi firmy Trend Micro Reguły ochrony przed epidemią firmy Trend Micro... C-2 Usługi Trend Micro Damage Cleanup Services... C-2 Rozwiązanie Damage Cleanup Services... C-3 Ocena narażenia na atak firmy Trend Micro... C-4 Funkcja Trend Micro IntelliScan... C-4 Funkcja Trend Micro ActiveAction... C-5 Ustawienia domyślne usługi ActiveAction... C-6 Mechanizm Trend Micro IntelliTrap... C-6 Rzeczywiste typy plików... C-7 Usługi Trend Micro Email Reputation... C-8 Ochrona przed zagrożeniami internetowymi firmy Trend Micro... C-8 Informacje o kliencie Klienci mobilni...d-2 Klienci 32-bitowi i 64-bitowi...D-4 Rodzaje oprogramowania typu Spyware/Grayware Glosariusz zwrotów Indeks xii

Wstęp Wstęp Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora zapraszamy Niniejsza książka zawiera informacje na temat działań, które należy wykonać w celu zainstalowania i skonfigurowania programu Worry-Free Business Security Advanced. Rozdział obejmuje następujące zagadnienia: Odbiorcy na stronie xiv Dokumentacja produktu na stronie xiv Konwencje i pojęcia przyjęte w dokumentacji na stronie xviii xiii

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Odbiorcy Jest ona przeznaczona zarówno dla nowicjuszy, jak i doświadczonych administratorów programu Worry-Free Business Security Advanced (WFBS-A), którzy chcą sprawnie skonfigurować produkt, administrować nim i z niego korzystać. Dokumentacja produktu Pakiet Worry-Free Business Security Advanced składa się zdwóch składników: hostowanej/zewnętrznej usługi ochorny wiadomości e-mail (InterScan Messaging Hosted Security Standard) i oprogramowania do ochrony serwerów, komputerów stacjonarnych i wiadomości e-mail. Dokumenty dotyczące programu InterScan Messaging Hosted Security Standard są dostępne pod adresem: http://emea.trendmicro.com/emea/products/enterprise/int erscan-messaging-hosted-security/ Dokumentacja programu Worry-Free Business Security Advanced obejmuje następujące elementy: Pomoc elektroniczna Dokumentacja w sieci Web dostępna z poziomu konsoli internetowej. Pomoc elektroniczna programu Worry-Free Business Security Advanced zawiera opis funkcji produktu i instrukcje dotyczące korzystania z nich. Zawiera także szczegółowe informacje na temat dostosowywania i uruchamiania zadań bezpieczeństwa. Kliknij ikonę, aby otworzyć pomoc kontekstową. Kto powinien korzystać z pomocy elektronicznej? Administratorzy WFBS-A, którzy potrzebują pomocy przy określonym ekranie. Podręcznik Wprowadzenie Podręcznik Wprowadzenie dostarcza informacji na temat instalacji/aktualizacji produktu i omawia pierwsze kroki. Przedstawia opis podstawowych funkcji iustawień domyślnych programu Worry-Free Business Security Advanced. xiv

Wstęp Podręcznik Wprowadzenie jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: http://www.trendmicro.com/download/emea/?lng=emea Kto powinien przeczytać ten podręcznik Administratorzy WFBS-A, którzy chcą zainstalować i rozpocząć pracę z programem Worry-Free Business Security Advanced. Podręcznik administratora Podręcznik administratora zawiera szczegółowe wskazówki dotyczące konfiguracji i korzystania z produktu. Podręcznik administratora jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: http://www.trendmicro.com/download/emea/?lng=emea Kto powinien przeczytać ten podręcznik Administratorzy programu WFBS-A, którzy muszą dostosowywać, nadzorować lub używać Worry-Free Business Security Advanced. Plik Readme Plik Readme zawiera najnowsze informacje o produkcie, niezamieszczone w dokumentacji elektronicznej ani drukowanej. Omawiane tematy to opis nowych funkcji, porady dotyczące instalacji, problemy związane z produktem, informacje dotyczące licencji itd. xv

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Baza wiedzy Baza wiedzy to elektroniczna baza danych zawierająca informacje dotyczące rozwiązywania problemów. Zawiera najnowsze informacje o znanych problemach dotyczących produktu. Aby uzyskać dostęp do Bazy wiedzy, odwiedź następującą witrynę internetową: http://esupport.trendmicro.com Uwaga: W tym podręczniku przyjęto założenie, że używany jest program Worry-Free Business Security Advanced. Jeśli używany jest program Worry-Free Business Security, informacje zawarte w tym podręczniku mają zastosowanie, ale nie będzie możliwe korzystanie z funkcji wchodzących w skład programu Messaging Security Agent. Informacje dostępne w Podręczniku administratora Niniejszy dokument można podzielić na cztery główne części dotyczące planowania instalacji, instalowania produktu i składników, konfiguracji po zainstalowaniu oraz znajdowania pomocy. Rozdziały 1 i 2. Te rozdziały zawierają przegląd głównych funkcji i możliwości programu Worry-Free Business Security Advanced. Rozdział 3. W tym rozdziale opisano czynności umożliwiające instalację i uaktualnienie agentów. Znajdują się tu również informacje na temat dezinstalacji agenta. Rozdział 4. W tym rozdziale omówiono koncepcję i korzystanie z grup w programie Worry-Free Business Security Advanced. Rozdziały 5 i 6. W tym rozdziale zostały wyjaśnione W kroki niezbędne do skonfigurowania grup. Rozdział 7. W tym rozdziale opisano strategię ochrony przed epidemią, a także sposób konfigurowania funkcji Ochrona przed epidemią i wykorzystania jej do ochrony sieci i klientów. Rozdział 8. W tym rozdziale opisano sposób korzystania z funkcji skanowania ręcznego i zaplanowanego w celu ochrony sieci i klientów przed wirusami/złośliwym oprogramowaniem i innymi zagrożeniami. xvi

Wstęp Rozdział 9. W tym rozdziale opisano sposób używania i konfigurowania aktualizacji ręcznych i zaplanowanych. Rozdział 10. W tym rozdziale opisano sposób korzystania z dzienników i raportów programu do monitorowania systemu i analizy zabezpieczeń. Rozdział 11. W tym rozdziale opisano sposób używania różnych opcji powiadomień. Rozdział 12. W tym rozdziale omówiono sposób korzystania z ustawień globalnych. Rozdział 13. W tym rozdziale omówiono sposób korzystania z dodatkowych zadań administracyjnych, takich jak wyświetlanie licencji produktu, praca zmenedżerem dodatków czy dezinstalacja programu Security Server. Rozdział 14. W tym rozdziale omówiono sposób korzystania z narzędzi administracyjnych i klienckich, które są dostarczane z programem Worry-Free Business Security Advanced. Rozdział 15. Ten rozdział zawiera odpowiedzi na często zadawane pytania dotyczące instalacji i wdrażania. Opisano w nim sposoby rozwiązywania problemów mogących wystąpić podczas pracy z programem Worry-Free Business Security Advanced i zawarto informacje potrzebne do kontaktu z pomocą techniczną firmy Trend Micro. Dodatki. W tych rozdziałach zawarto listy sprawdzania systemu oraz listy wykluczeń dla oprogramowania typu spyware/grayware, informacje na temat różnych usług firmy Trend Micro, na temat klientów, różnych rodzajów oprogramowania spyware/grayware oraz glosariusz. xvii

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Konwencje i pojęcia przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji programu WFBS-A przyjęto poniższe konwencje. TABELA P-1. Konwencje i terminy stosowane w tym dokumencie KONWENCJA/POJĘCIE WIELKIE LITERY Pogrubienie Kursywa Stała szerokość liter Uwaga: Wskazówka OSTRZEŻENIE! Ścieżka nawigacji Security Server Konsola internetowa Agent/CSA/MSA Klienci OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy zadań Odwołania do innych dokumentów Przykładowe polecenia, kod programu, adresy URL w sieci Web, nazwy plików oraz dane wyjściowe programu Uwagi dotyczące konfiguracji Zalecenia Krytyczne operacje i opcje konfiguracji Ścieżka nawigacji pozwalająca wyświetlić określony ekran. Na przykład Skanowanie > Skanowanie ręczne oznacza, że należy kliknąć opcję Skanowanie, a następnie kliknąć opcję Skanowanie ręczne w interfejsie. Program Security Server zawiera także konsolę internetową, scentralizowaną konsolę zarządzania dla całego rozwiązania Worry-Free Business Security Advanced. Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania wszystkimi agentami. Konsola internetowa znajduje się w programie Security Server. Client/Server Security Agent lub Messaging Security Agent. Agenci chronią komputery klienckie, na których są zainstalowane. Klienci to serwery Microsoft Exchange, komputery stacjonarne i przenośne oraz serwery, na których zainstalowano program Messaging Security Agent lub Client/Server Security Agent. xviii

Rozdział 1 Program Worry-Free Business Security Advanced wprowadzenie Ten rozdział zawiera przegląd głównych funkcji i możliwości programu Worry-Free Business Security Advanced. Rozdział obejmuje następujące zagadnienia: Przegląd programu Worry-Free Business Security Advanced na str. 1-2 Co nowego w tej wersji? na str. 1-2 Zawartość pakietu Worry-Free Business Security Advanced na str. 1-6 Informacje o zagrożeniach na str. 1-14 Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Advanced na str. 1-19 Inne możliwości programu Worry-Free Business Security Advanced na str. 1-25 Składniki z możliwością aktualizacji na str. 1-33 1-1

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Przegląd programu Worry-Free Business Security Advanced Program Trend Micro Worry-Free Business Security Advanced (WFBS-A) chroni firmę i jej reputację przed kradzieżą danych, potencjalnie niebezpiecznymi stronami internetowymi i spamem. Bezpieczniejsze, inteligentniejsze i prostsze systemy ochronne blokują zagrożenia internetowe oraz złośliwe oprogramowanie, chroniąc firmę oraz informacje o klientach. Dzięki stałym aktualizacjom nieobciążającym komputera firma Trend Micro oferuje ochronę przed zagrożeniami internetowymi. Ciągle rozbudowywana baza wiedzy chroni klientów niczym globalna straż sąsiedzka. Program Worry-Free Business Security Advanced zawiera moduł InterScan Messaging Hosted Security Standard blokujący spam zanim dotrze do sieci. Ponadto program Worry-Free Business Security Advanced chroni serwery Microsoft Exchange i Small Business Server oraz serwery Microsoft Windows, a także tradycyjne komputery biurowe i komputery przenośne. Co nowego w tej wersji? Co nowego w wersji 5.1 Ta wersja programu Worry-Free Business Security Advanced zapewnia wiele korzyści dla firm, które nie dysponują dedykowanymi zasobami do zarządzania ochroną antywirusową. W wersji 5.1 zachowane zostały wszystkie możliwości wersji poprzedniej, dodano także następujące nowe funkcje: Obsługa programu Windows Small Business Server 2008 Wersja 5.1 obsługuje program Windows Small Business Server (SBS) 2008, pozwalając użytkownikom na zarządzanie wbudowanymi elementami bezpieczeństwa w programie SBS 2008, jednocześnie unikając konfliktów. Wersja 5.1 obsługuje funkcje bezpieczeństwa programu SBS 2008 w następujący sposób: W programie instalacyjnym aplikacji Worry-Free Business Security Advanced wyświetlany jest monit o usunięcie programu Microsoft Forefront Security for Exchange Server, aby kontynuować instalację. 1-2

Program Worry-Free Business Security Advanced wprowadzenie Program instalacyjny aplikacji Security Server nie wyłącza, ani nie usuwa programu Microsoft Windows Live OneCare for Server. Natomiast program instalacyjny aplikacji Client/Server Security Agent (CSA) usuwa program OneCare z komputerów klienckich. Wersja 5.1 jest również wyposażona w dodatek do konsoli programu SBS, który pozwala administratorom wyświetlać bieżące informacje o zabezpieczeniach i systemie. Obsługa programu Windows Essential Business Server (EBS) 2008 Wersja 5.1 obsługuje program Windows Essential Business Server 2008, pozwalając użytkownikom na zainstalowanie odpowiednich składników programu Worry-Free Business Security Advanced na komputerach, które pełnią rolę serwerów zarządzanych w programie EBS 2008. Wersja 5.1 pozwala administratorom programu EBS 2008: Instalować program Security Server na komputerach pełniących rolę dowolnego typu serwera. Wyświetlać bieżące informacje o zabezpieczeniach i systemie w konsoli programu EBS za pośrednictwem dostarczonego dodatku. Instalować program Messaging Security Agent (MSA) na komputerach pełniących rolę serwerów poczty elektronicznej. Usuwać program Microsoft Forefront Security for Exchange Server (Forefront) przed dalszą instalacją programu MSA. Program instalacyjny aplikacji MSA wyświetla monit o konieczności usunięcia programu Forefront. Obsługa programu Microsoft Exchange Server 2007 w systemie operacyjnym Windows Server 2008 Wersja 5.1 zawiera nowszą wersję programu Messaging Security Agent (MSA), który obsługuje program Exchange Server 2007 w systemie operacyjnym Windows Server 2008. 1-3

Trend Micro Worry-Free Business Security Advanced 5.1 Podręcznik administratora Ulepszone silniki zabezpieczeń Wersja 5.1 jest wyposażona w następujące nowe silniki: silnik ochrony przed zagrożeniami internetowymi (wcześniej znanej jako usługi Web Reputation ) wraz z ulepszonym mechanizmem obsługującym infrastrukturę Trend Micro Smart Protection Network zapewniającą szybsze wykrywanie i eliminowanie nieznanych zagrożeń internetowych silnik skanowania o zmniejszonym zużyciu pamięci, wyposażony w ulepszenia zwiększające wydajność silnik monitorowania zachowań umożliwiający dezaktywację zagrożeń, inteligentne zarządzanie instalacjami formantów ActiveX oraz wyposażony w dodatkowe funkcje i ulepszenia Dodatkowe informacje o skanowaniu w drzewie grup zabezpieczeń Administratorzy mają obecnie dostęp do informacji na temat daty i godziny ostatniego przeprowadzonego skanowania ręcznego i zaplanowanego dla wybranej grupy komputerów lub serwerów w drzewie grup zabezpieczeń. Co nowego w wersji 5.0 Wersja 5.0 jest wyposażona w następujące funkcje dodatkowe: Program Security Server Rozpoznawanie lokalizacji: Program Worry-Free Business Security Advanced może określać lokalizację klienta na podstawie informacji o bramie serwera. Na podstawie lokalizacji klienta (mobilnego lub znajdującego się w biurze) administratorzy mogą obsługiwać różne ustawienia zabezpieczeń. Stan zagrożenia: Możliwość wyświetlania statystyk dotyczących ochrony przed zagrożeniami internetowymi i funkcji monitorowania zachowań na ekranie Stan aktywności. Menedżer dodatków: Umożliwia dodawanie/usuwanie dodatków dla agentów. Interfejs użytkownika: Program Security Server uzyskał nowy i ulepszony interfejs użytkownika. 1-4

Program Worry-Free Business Security Advanced wprowadzenie Client/Server Security Agent Obsługa systemu Windows Vista: Programy Client/Server Security Agent można teraz zainstalować na komputerach z systemem Windows Vista (32-bitowym i 64-bitowym). Porównanie funkcji programu CSA dla różnych platform przedstawiono w sekcji Klienci 32-bitowi i 64-bitowi na str. D-4. Monitorowanie zachowania: Funkcja Monitorowanie zachowań chroni komputery klienckie przed nieuprawnionymi zmianami w systemie operacyjnym, wpisach rejestru, innych programach oraz plikach i folderach. Ochrona przed zagrożeniami internetowymi: Ochrona przed zagrożeniami internetowymi (wcześniej znana, jako Usługa Web Reputation") ocenia potencjalne zagrożenia żądanego adresu URL, przeglądając bazę danych Trend Micro Web Security dla każdego żądania HTTP. Filtrowanie zawartości wiadomości błyskawicznych: Funkcja Filtrowanie zawartości wiadomości błyskawicznych może ograniczyć użycie określonych słów lub fraz w aplikacjach do obsługi wiadomości błyskawicznych. Ochrona oprogramowania: Korzystając z funkcji zabezpieczenia oprogramowania, użytkownik może ograniczyć aplikacje, które modyfikują zawartość folderów na komputerze. Skanowanie poczty POP3: Skanowanie poczty POP3 chroni klientów przez spamem i zagrożeniami, które są przesyłane w wiadomościach e-mail. Uwaga: Skanowanie poczty POP3 nie wykrywa zagrożeń i spamu w wiadomościach IMAP. W celu wykrywania zagrożeń i spamu w wiadomościach IMAP należy użyć programu Messaging Security Agent. TrendSecure : Usługa TrendSecure obejmuje zestaw narzędzi działających woparciu oprzeglądarkę internetową (TrendProtect i Transaction Protector), które pozwalają użytkownikom bezpiecznie przeglądać witryny internetowe. Funkcja TrendProtect ostrzega użytkowników o złośliwych i phishingowych witrynach internetowych. Funkcja Transaction Protector określa bezpieczeństwo połączenia bezprzewodowego poprzez sprawdzenie autentyczności punktu dostępu. Funkcja ta obejmuje narzędzie do szyfrowania danych osobistych, które użytkownicy wprowadzają w witrynach internetowych. Ochrona Intuit : Ochrona plików i folderów oprogramowania QuickBook przed nieautoryzowanymi zmianami wprowadzanymi przez inne programy. 1-5