Podręcznik klienta Symantec Endpoint Protection Small Business Edition



Podobne dokumenty
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows

Podręcznik użytkownika

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik migracji zasad programu Symantec Client Firewall

Podręcznik użytkownika

Znak sprawy: KZp

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Podręcznik użytkownika

F-Secure Mobile Security for S60

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

ESET NOD32 ANTIVIRUS 7

Pierwsze kroki w programie QuarkXPress

dla systemu Mac Przewodnik Szybki start

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

ESET NOD32 ANTIVIRUS 10

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Podręcznik użytkownika

Podręcznik użytkownika

Podręcznik użytkownika

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Podręcznik użytkownika

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Memeo Instant Backup Podręcznik Szybkiego Startu

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Plik Readme aplikacji klienckiej Novell Filr

ESET INTERNET SECURITY 10

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Plik Readme aplikacji klienckiej Novell Filr

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Podręcznik użytkownika

Norton Internet Security

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

HP Designjet Partner Link. Instrukcje

Temat: Windows 7 Centrum akcji program antywirusowy

ESET SMART SECURITY 8

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

SKRó CONA INSTRUKCJA OBSŁUGI

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

ESET SMART SECURITY 7

Opcje Fiery1.3 pomoc (klient)

bla bla Guard podręcznik użytkownika

Oprogramowanie Capture Pro

Samsung Universal Print Driver Podręcznik użytkownika

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Korzystanie z poczty i Internetu

Podręcznik użytkownika

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Instrukcja konfiguracji funkcji skanowania

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Avigilon Control Center 6 Uaktualnienie oprogramowania

Symantec Enterprise Vault

Windows Vista Instrukcja instalacji

Norton Internet Security

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Motorola Phone Tools. Krótkie wprowadzenie

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

HP Workspace. Instrukcja obsługi

Instrukcja instalacji

Podręcznik użytkownika końcowego

Podręcznik wdrażania programu Symantec Central Quarantine

Podręcznik administratora systemu

ESET NOD32 ANTIVIRUS 6

Polityka ochrony danych osobowych w programie Norton Community Watch

F-Secure Anti-Virus for Mac 2015

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Symantec Enterprise Vault

Windows Defender Centrum akcji

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Bezpieczny system poczty elektronicznej

Podręcznik użytkownika

R o g e r A c c e s s C o n t r o l S y s t e m 5

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Transkrypt:

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji 12.01.00.00 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA oraz innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegają prawom ograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software Restricted Rights i DFARS 227.7202 Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek

wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.pl

Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy informacyjnej. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć w naszej witrynie internetowej pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje:

numer wersji produktu, informacje o sprzęcie, ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej, system operacyjny, numer wersji i poprawki do programu, topologia sieci, informacje o routerze, bramie i adresie IP. Opis problemu: komunikaty o błędach i pliki dziennika, próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec, ostatnie zmiany w konfiguracji oprogramowania i sieci. Licencja i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: www.symantec.com/pl/pl/business/support/ Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec,

pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM, dyskami DVD lub podręcznikami. Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka Ameryka Północna i Ameryka Łacińska customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com Dodatkowe usługi dla przedsiębiorstw Firma Symantec oferuje pełen zestaw usług umożliwiających zmaksymalizowanie korzyści z inwestycji w produkty firmy Symantec oraz poszerzanie wiedzy, umiejętności i ogólnego zrozumienia odpowiednich zagadnień w celu aktywnego zarządzania zabezpieczeniami firmy przed zagrożeniami. Dostępne usługi dla przedsiębiorstw obejmują: Usługi Managed Services Usługi doradcze Usługi szkoleniowe Usługi Managed Services eliminują konieczność zarządzania urządzeniami zabezpieczającymi i zdarzeniami dotyczącymi zabezpieczeń oraz ich monitorowania, zapewniając szybką odpowiedź na rzeczywiste zagrożenia. Usługi doradcze firmy Symantec obejmują analizy techniczne firmy Symantec i jej zaufanych partnerów na miejscu u klienta. W ramach usług doradczych firmy Symantec oferowane są różne skonfigurowane fabrycznie i niestandardowe opcje umożliwiające ocenianie, projektowanie, wdrażanie, monitorowanie i zarządzanie, pozwalające na uzyskanie i utrzymywanie integralności i dostępności zasobów informatycznych przedsiębiorstwa. Usługi szkoleniowe to pełen zestaw szkoleń technicznych i dotyczących bezpieczeństwa, certyfikowanie w dziedzinie zabezpieczeń i programy komunikacyjne budujące świadomość zagrożeń. Więcej informacji na temat usług dla przedsiębiorstw można uzyskać w naszej witrynie internetowej pod następującym adresem URL: www.symantec.com/business/services/ Z indeksu w witrynie należy wybrać kraj lub język.

Spis treści Pomoc techniczna... 4 Rozdział 1 Rozpoczęcie pracy z klientem... 11 Klient Symantec Endpoint Protection Small Business Edition informacje... 11 Rozpoczęcie pracy na stronie Stan... 13 Ikony alertów na stronie Stan informacje... 15 Natychmiastowe skanowanie komputera... 15 Wstrzymywanie i odraczanie skanowań... 16 Dodatkowe źródła informacji... 17 Rozdział 2 Reagowanie na alerty i powiadomienia... 19 Typy alertów i powiadomień... 19 Wyniki skanowania informacje... 21 Reagowanie na wykrycie wirusa lub zagrożenia... 22 Usuwanie wirusa lub zagrożenia z zainfekowanego pliku informacje... 24 Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik... 26 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie... 27 Komunikaty o wygaśnięciu ważności licencji informacje... 28 Rozdział 3 Zapewnianie ochrony komputerowi... 31 Zarządzanie systemem ochrony komputera... 31 Aktualizowanie systemu ochrony komputera... 34 Natychmiastowa aktualizacja składników oprogramowania... 35 Aktualizacja składników oprogramowania według harmonogramu... 35 Sposób określania, czy klient jest połączony i chroniony... 36 Ukrywanie i wyświetlanie ikony obszaru powiadomień... 37 Klienci zarządzani i klienci niezarządzani informacje... 38 Sprawdzanie, czy klient jest zarządzany, czy niezarządzany... 39

8 Spis treści Włączanie i wyłączanie systemu ochrony informacje... 40 Włączanie lub wyłączanie ochrony na komputerze klienckim... 42 Włączanie lub wyłączanie funkcji Automatyczna ochrona... 43 Włączanie, wyłączanie i konfigurowanie funkcji Ochrona przed naruszeniem integralności... 45 Dzienniki informacje... 46 Wyświetlanie dzienników... 48 Włączanie dziennika pakietów... 49 Eksportowanie danych dziennika... 49 Rozdział 4 Zarządzanie skanowaniami... 53 Zarządzanie skanowaniami na komputerze... 54 Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware... 60 Typy skanowań informacje... 61 Typy funkcji Automatyczna ochrona informacje... 63 Wirusy i zagrożenia bezpieczeństwa informacje... 65 Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia... 68 Sposób stosowania danych o reputacji w celu podejmowania decyzji dotyczących plików przez program Symantec Endpoint Protection Small Business Edition... 69 Planowanie skanowania zdefiniowanego przez użytkownika... 70 Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera... 74 Zarządzanie wykryciami funkcji Download Insight na komputerze... 75 Dostosowanie ustawień funkcji Download Insight... 78 Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware... 79 Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa... 81 Wykluczanie elementów ze skanowań informacje... 85 Wykluczanie elementów ze skanowań... 86 Zarządzanie plikami poddanymi kwarantannie na komputerze klienckim... 88 Poddawanie plików kwarantannie informacje... 90 Przenoszenie pliku do obszaru kwarantanny za pomocą dziennika zagrożeń lub dziennika skanowania... 90

Spis treści 9 Ręczne przesyłanie potencjalnie zainfekowanych plików do centrum Symantec Security Response w celu poddania ich analizie... 91 Przesyłanie informacji o wykryciach do centrum Symantec Security Response informacje... 92 Przesyłanie informacji o wykryciach do centrum Symantec Security Response... 93 Klient i Centrum zabezpieczeń systemu Windows informacje... 95 Zarządzanie funkcją SONAR na komputerze klienckim... 96 Funkcja SONAR informacje... 97 Pliki i aplikacje wykrywane przez funkcję SONAR informacje... 98 Rozdział 5 Zarządzanie zaporą i zapobieganiem włamaniom... 101 Ochrona przed zagrożeniami sieciowymi informacje... 101 Zarządzanie zaporą... 102 Sposób działania zapory... 104 Wyświetlanie operacji sieciowych... 105 Kolejność przetwarzania reguł zapory, ustawień zapory i ustawień systemu zapobiegania włamaniom informacje... 106 Zmiana kolejności reguł zapory... 107 Jak zapora stosuje stanową analizę pakietów... 107 Konfigurowanie reguł zapory... 108 Dodawanie reguły zapory... 109 Eksportowanie i importowanie reguł zapory... 109 Zarządzanie systemem zapobiegania włamaniom... 110 Sposób działania funkcji Zapobieganie włamaniom... 111 Włączanie lub wyłączanie funkcji zapobiegania włamaniom... 112 Konfigurowanie powiadomień funkcji zapobiegania włamaniom... 113 Indeks... 115

10 Spis treści

Rozdział 1 Rozpoczęcie pracy z klientem Ten rozdział obejmuje następujące zagadnienia: Klient Symantec Endpoint Protection Small Business Edition informacje Rozpoczęcie pracy na stronie Stan Ikony alertów na stronie Stan informacje Natychmiastowe skanowanie komputera Dodatkowe źródła informacji Klient Symantec Endpoint Protection Small Business Edition informacje Klient Symantec Endpoint Protection Small Business Edition łączy kilka warstw ochrony, aby aktywnie chronić komputer przed znanymi i nieznanymi zagrożeniami oraz atakami sieciowymi. Tabela 1-1 przedstawia poszczególne warstwy ochrony.

12 Rozpoczęcie pracy z klientem Klient Symantec Endpoint Protection Small Business Edition informacje Tabela 1-1 Warstwa Typy ochrony Opis Ochrona przed wirusami i programami typu spyware Ta warstwa zwalcza przeróżne zagrożenia, w tym programy typu spyware, robaki, konie trojańskie, narzędzia typu rootkit i programy typu adware. Funkcja Automatyczna ochrona systemu plików stale sprawdza wszystkie pliki na komputerze w poszukiwaniu wirusów i zagrożeń bezpieczeństwa. Funkcja Automatyczna ochrona poczty internetowej skanuje przychodzące i wychodzące wiadomości e-mail, przesyłane za pomocą protokołów komunikacyjnych POP3 i SMTP poprzez protokół SSL. Funkcja Automatyczna ochrona poczty Microsoft Outlook skanuje przychodzące i wychodzące wiadomości e-mail w programie Microsoft Outlook. Patrz Zarządzanie skanowaniami na komputerze na stronie 54 Zapobieganie zagrożeniom Technologia zapobiegania zagrożeniom obejmuje funkcję SONAR, która oferuje ochronę w czasie rzeczywistym przeciw nowym atakom. Funkcja SONAR może powstrzymać ataki, zanim tradycyjne metody oparte na definicjach i sygnaturach umożliwią wykrywanie zagrożenia. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu podejmowania decyzji dotyczących plików. Patrz Zarządzanie funkcją SONAR na komputerze klienckim na stronie 96 Ochrona przed zagrożeniami sieciowymi Ta warstwa składa się z zapory i systemu zapobiegania włamaniom. Oparta na regułach zapora blokuje dostęp do komputera nieupoważnionym użytkownikom. System zapobiegania włamaniom automatycznie wykrywa i blokuje ataki sieciowe. Patrz Zarządzanie zaporą na stronie 102 Administrator zarządza typami ochrony, które serwer zarządzania powinien przekazywać do komputerów klienckich. Klient automatycznie pobiera definicje wirusów, definicje systemu zapobiegania włamaniom i aktualizacje produktów na komputer. Użytkownicy komputerów przenośnych mogą w podróży pobierać definicje wirusów i aktualizacje produktów bezpośrednio z serwera LiveUpdate. Patrz Aktualizowanie systemu ochrony komputera na stronie 34

Rozpoczęcie pracy z klientem Rozpoczęcie pracy na stronie Stan 13 Rozpoczęcie pracy na stronie Stan Po otwarciu klienta wyświetlane jest okno główne i strona Stan. Tabela 1-2 przedstawia główne zadania, które można wykonać za pomocą paska menu klienta i opcji Pomoc. Tabela 1-2 Kliknij tę opcję Pomoc Okno główne klienta Aby wykonać te zadania Otwiera główną Pomoc online i umożliwia wykonanie następujących zadań na kliencie: Wyświetlenie informacji o komputerze, kliencie i systemie ochrony klienta. Wyświetlenie informacji o stanie połączenia klienta z serwerem zarządzania. W razie potrzeby można również spróbować nawiązać połączenie z serwerem. Zaimportowanie i wyeksportowanie zasad zabezpieczeń i ustawień komunikacji na kliencie niezarządzanym. Wyświetlenie i wyeksportowanie dzienników debugowania oraz pliku rozwiązywania problemów w celu ułatwienia administratorowi zdiagnozowania problemu z klientem lub systemem ochrony klienta. Pobranie narzędzia pomocy technicznej w celu zdiagnozowania typowych problemów z klientem. Stan Przedstawia stan ochrony komputera i licencji klienta. Kolory i ikony alertów na stronie Stan wskazują, które technologie są włączone i chronią klienta. Patrz Ikony alertów na stronie Stan informacje na stronie 15 Możliwe jest: Włączenie lub wyłączenie jednej lub wielu technologii ochrony. Patrz Włączanie i wyłączanie systemu ochrony informacje na stronie 40 Sprawdzenie, czy na komputerze znajdują się najnowsze pliki definicji funkcji Ochrona przed wirusami i programami typu spyware, Zapobieganie zagrożeniom oraz Ochrona przed zagrożeniami sieciowymi. Uruchomienie skanowania aktywnego. Patrz Natychmiastowe skanowanie komputera na stronie 15 Wyświetlenie listy zagrożeń i sprawdzenie wyników ostatniego skanowania w poszukiwaniu wirusów i programów typu spyware.

14 Rozpoczęcie pracy z klientem Rozpoczęcie pracy na stronie Stan Kliknij tę opcję Skanuj w poszukiwaniu zagrożeń Zmień ustawienia Aby wykonać te zadania Umożliwia otwarcie i wykonanie następujących zadań: Natychmiastowe uruchomienie skanowania aktywnego lub pełnego. Patrz Natychmiastowe skanowanie komputera na stronie 15 Utworzenie skanowania zaplanowanego, przy uruchomieniu lub na żądanie. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 70 Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 74 Umożliwia skonfigurowanie ustawień następujących technologii ochrony i funkcji: Włączenie i skonfigurowanie ustawień funkcji Automatyczna ochrona. Patrz Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 79 Skonfigurowanie ustawień zapory i ustawień systemu zapobiegania włamaniom (tylko na kliencie niezarządzanym). Patrz Zarządzanie zaporą na stronie 102 Wyświetlenie i dodanie wyjątków do skanowań. Patrz Wykluczanie elementów ze skanowań na stronie 86 Wyświetlenie ikony w obszarze powiadomień (tylko na kliencie niezarządzanym). Patrz Sposób określania, czy klient jest połączony i chroniony na stronie 36 Utworzenie harmonogramu pobierania składników oprogramowania i aktualizacji produktu na klienta (tylko na kliencie niezarządzanym). Patrz Aktualizacja składników oprogramowania według harmonogramu na stronie 35 Wyświetl kwarantannę Patrz Zarządzanie systemem ochrony komputera na stronie 31 Umożliwia sprawdzenie wirusów i zagrożeń bezpieczeństwa wykrytych i poddanych kwarantannie przez klienta. W kwarantannie można przywrócić, usunąć, wyczyścić, wyeksportować i dodać pliki. Patrz Poddawanie plików kwarantannie informacje na stronie 90 Wyświetl dzienniki Umożliwia wyświetlenie dowolnego dziennika klienta. Patrz Wyświetlanie dzienników na stronie 48

Rozpoczęcie pracy z klientem Ikony alertów na stronie Stan informacje 15 Kliknij tę opcję LiveUpdate Aby wykonać te zadania Umożliwia natychmiastowe uruchomienie usługi LiveUpdate. Usługa LiveUpdate pobiera najnowsze definicje składników oprogramowania i aktualizacje produktu z serwera zarządzania znajdującego się w sieci firmy. Patrz Natychmiastowa aktualizacja składników oprogramowania na stronie 35 Ikony alertów na stronie Stan informacje U góry strony Stan wyświetlane są różne ikony alertów, wskazujące stan ochrony komputera. Tabela 1-3 Ikony alertów na stronie Stan Ikona Opis Wskazuje, że wszystkie funkcje ochrony są włączone. Ostrzega, że definicje na komputerze klienckim są nieaktualne W celu otrzymania najnowszych definicji wirusów można natychmiast uruchomić usługę LiveUpdate. Patrz Aktualizowanie systemu ochrony komputera na stronie 34 Pokazuje, że co najmniej jedna funkcja ochrony jest wyłączona lub licencja na kliencie utraciła ważność. Aby włączyć ochronę, należy kliknąć przycisk Napraw lub Napraw wszystko. Patrz Włączanie i wyłączanie systemu ochrony informacje na stronie 40 Natychmiastowe skanowanie komputera Ręczne skanowanie pliku w poszukiwaniu wirusów i zagrożeń bezpieczeństwa można rozpocząć w dowolnej chwili. Komputer należy przeskanować natychmiast po zainstalowaniu klienta lub otrzymaniu wirusa. Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 74 Patrz Aktualizowanie systemu ochrony komputera na stronie 34 Więcej informacji na temat opcji dostępnych w poszczególnych oknach dialogowych można uzyskać, klikając pozycję Pomoc.

16 Rozpoczęcie pracy z klientem Natychmiastowe skanowanie komputera Aby natychmiast przeprowadzić skanowanie komputera: Wykonaj jedno z następujących działań: W kliencie, na stronie Stan, obok pozycji Ochrona przed wirusami i programamitypuspyware kliknij pozycję Opcje>Uruchomskanowanie aktywne. W programie klienckim kliknij pozycję Skanuj w poszukiwaniu zagrożeń na pasku bocznym. Wykonaj jedno z następujących działań: Kliknij pozycję Uruchom skanowanie aktywne. Kliknij pozycję Uruchom skanowanie pełne. Na liście typów skanowania kliknij prawym przyciskiem myszy dowolne skanowanie, a następnie kliknij polecenie Skanuj teraz. Skanowanie zostanie uruchomione. Można wyświetlać postęp skanowania, o ile administrator nie wyłączył tej opcji. Aby wyświetlić postęp skanowania, kliknij łącze w komunikacie wyświetlanym dla bieżącego skanowania: skanowanie w toku. Patrz Wyniki skanowania informacje na stronie 21 Można także wstrzymać lub anulować skanowanie. Patrz Wstrzymywanie i odraczanie skanowań na stronie 16 Aby przeprowadzić skanowanie komputera za pomocą systemu Windows: W oknie Mój Komputer lub Eksplorator Windows kliknij prawym przyciskiem myszy plik, folder lub dysk, a następnie kliknij polecenie Skanuj w poszukiwaniu wirusów. Funkcja ta jest obsługiwana zarówno w 32-bitowych, jak i 64-bitowych systemach operacyjnych. Uwaga: Funkcja Wyszukiwanie Insight nie skanuje folderu ani dysku, gdy przeprowadzany jest ten typ skanowania. Funkcja Wyszukiwanie Insight jest uruchamiana, jeśli do skanowania wybrano plik lub grupę plików. Wstrzymywanie i odraczanie skanowań Funkcja wstrzymania umożliwia zatrzymanie skanowania w dowolnej chwili i wznowienie go w późniejszym czasie. Można wstrzymywać wszystkie skanowania zainicjowane przez użytkownika.

Rozpoczęcie pracy z klientem Dodatkowe źródła informacji 17 Administrator określa, czy użytkownik może wstrzymywać skanowania inicjowane przez administratora. Jeśli opcja Wstrzymaj skanowanie jest niedostępna, to znaczy, że administrator wyłączył funkcję wstrzymywania. Jeśli administrator włączył funkcję odraczania, użytkownik może na określony czas odraczać wykonanie skanowań zaplanowanych przez administratora. Wznowione skanowanie rozpoczyna się od miejsca, w którym zostało przerwane. Uwaga: W przypadku wstrzymania skanowania w chwili, gdy klient skanuje plik skompresowany, klient może zareagować na żądanie wstrzymania dopiero po kilku minutach. Patrz Zarządzanie skanowaniami na komputerze na stronie 54 Aby wstrzymać skanowanie zainicjowane przez użytkownika: 1 W trakcie skanowania, w oknie dialogowym skanowania kliknij pozycję Wstrzymaj skanowanie. Skanowanie zostanie wstrzymane, a okno dialogowe pozostanie otwarte do chwili wznowienia skanowania. 2 W oknie dialogowym skanowania kliknij pozycję Wznów skanowanie, aby kontynuować skanowanie. Aby wstrzymać lub odroczyć skanowanie inicjowane przez administratora: 1 Podczas skanowania inicjowanego przez administratora, w oknie dialogowym skanowania kliknij przycisk Wstrzymaj skanowanie. 2 W oknie dialogowym Wstrzymanie skanowania zaplanowanego wykonaj dowolną z poniższych czynności: Aby tymczasowo wstrzymać skanowanie, kliknij pozycję Wstrzymaj. Aby odroczyć skanowanie, kliknij przycisk Odłóż na 1 godzinę lub Odłóż na 3 godziny. Czas, na jaki można odraczać skanowanie, określa administrator. Skanowanie wznowione po upływie czasu wstrzymania rozpoczyna się od początku. Administrator określa również dopuszczalną liczbę odroczeń, po której osiągnięciu funkcja jest wyłączana. Aby kontynuować skanowanie bez wstrzymywania, kliknij przycisk Kontynuuj. Dodatkowe źródła informacji Produkt zawiera kilka źródeł informacji:

18 Rozpoczęcie pracy z klientem Dodatkowe źródła informacji Tabela 1-4 przedstawia witryny internetowe, w których można uzyskać dodatkowe informacje ułatwiające używanie produktu. Tabela 1-4 Witryny internetowe firmy Symantec Typy informacji Oprogramowanie Symantec Endpoint Protection Small Business Edition Ogólnodostępna baza wiedzy Adres internetowy http://www.symantec.com/business/products/downloads/ http://www.symantec.com/business/support/overview.jsp?pid=55357 Wersje i aktualizacje Aktualizacje podręczników i dokumentacji Opcje kontaktu Wirusy i inne zagrożenia informacje i aktualizacje Wiadomości i aktualizacje dotyczące produktów Bezpłatne szkolenie techniczne online Usługi edukacyjne firmy Symantec Fora Symantec Connect: http://www.symantec.com/pl/pl/security_response/ http://www.symantec.com/pl/pl/business/ http://go.symantec.com/education_septc http://go.symantec.com/education_sep http://www.symantec.com/connect/security/forums/ endpoint-protection-small-business

Rozdział 2 Reagowanie na alerty i powiadomienia Ten rozdział obejmuje następujące zagadnienia: Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Komunikaty o wygaśnięciu ważności licencji informacje Typy alertów i powiadomień Program kliencki działa w tle, chroniąc komputer przed destrukcyjnymi działaniami. Czasami klient musi powiadomić użytkownika o takim działaniu lub wyświetlić monit o podjęcie decyzji. Tabela 2-1 przedstawia typy komunikatów, które mogą wymagać reakcji użytkownika.

20 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień Tabela 2-1 Alert Typy alertów i powiadomień Opis <nazwa skanowania> uruchomiono lub okno dialogowe Wyniki wykrywania programu Symantec Endpoint Protection Jeśli skanowanie wykryje wirusa lub zagrożenie bezpieczeństwa, pojawi się okno dialogowe Wyniki wykrywania lub Wyniki wykrywania programu Symantec Endpoint Protection, zawierające szczegółowe informacje na temat infekcji. W oknie tym wyświetlane jest również działanie podejmowane przez skanowanie wobec zagrożenia. Zazwyczaj nie ma potrzeby podejmowania żadnych dalszych działań innych niż sprawdzenie informacji i zamknięcie okna dialogowego. W razie potrzeby można jednak podjąć działanie. Patrz Wyniki skanowania informacje na stronie 21<nazwa skanowania>uruchomiono lub Wynikiwykrywaniaprogramu Symantec Endpoint Protection Inne okna dialogowe komunikatów Komunikaty wyskakujące mogą zostać wyświetlone w następujących sytuacjach: Klient wyświetla pytanie, czy użytkownik chce zezwolić na aplikację, czy też ją zablokować. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 27 Wygasła ważność licencji na wersję próbną. Patrz Komunikaty o wygaśnięciu ważności licencji informacje na stronie 28

Reagowanie na alerty i powiadomienia Wyniki skanowania informacje 21 Alert Komunikaty ikony obszaru powiadomień Opis Powiadomienia są wyświetlane nad ikoną w obszarze powiadomień w następujących sytuacjach: Klient zablokował aplikację. Może zostać wyświetlone na przykład następujące powiadomienie: Zablokowano ruch z następującej aplikacji: (nazwa aplikacji) Jeżeli klienta skonfigurowano do blokowania całego ruchu, powiadomienia będą często wyświetlane. Jeżeli klienta skonfigurowano do przepuszczania całego ruchu, te powiadomienia nie będą wyświetlane. Klient wykrywa atak sieciowy na komputer. Może zostać wyświetlony następujący typ powiadomienia: Ruch z adresu IP 192.168.0.3 jest blokowany od 2/14/2010 15:37:58 do 2/14/2010 15:47:58. Rejestrowany jest atak przy użyciu skanowania portów. Użytkownik nie musi robić niczego oprócz czytania komunikatów. Patrz Sposób określania, czy klient jest połączony i chroniony na stronie 36 Wyniki skanowania informacje W przypadku klientów zarządzanych administrator zazwyczaj konfiguruje pełne skanowanie przeprowadzane co najmniej raz w tygodniu. W przypadku klientów niezarządzanych podczas uruchamiania komputera odbywa się automatycznie generowane skanowanie aktywne. Funkcja Automatyczna ochrona domyślnie działa na komputerze przez cały czas. W trakcie skanowania wyświetlane jest okno dialogowe z postępem skanowania, a następnie wynikami skanowania. Po ukończeniu skanowania jego wyniki są wyświetlane na liście. Jeśli klient nie wykryje żadnych wirusów ani zagrożeń bezpieczeństwa, lista jest pusta, a skanowanie ma stan Zakończone. Jeśli klient wykryje zagrożenia podczas skanowania, w oknie dialogowym wyników skanowania wyświetlone zostaną wyniki i następujące informacje: Nazwy wirusów lub zagrożeń bezpieczeństwa

22 Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia Nazwy zainfekowanych plików Działania podjęte przez klienta wobec zagrożeń Jeśli klient wykryje wirusa lub zagrożenie bezpieczeństwa, konieczne może być podjęcie przez użytkownika działania wobec zainfekowanego pliku. Uwaga: W przypadku klientów zarządzanych administrator może wybrać ukrycie okna dialogowego wyników skanowania. Jeśli klient jest niezarządzany, użytkownik może wyświetlać lub ukrywać to okno dialogowe. Jeśli użytkownik lub administrator skonfigurował w oprogramowaniu klienckim wyświetlanie okna dialogowego informującego o wynikach skanowania, to możliwe jest wstrzymywanie, ponowne uruchamianie i zatrzymywanie skanowania. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 38 Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 22 Patrz Wstrzymywanie i odraczanie skanowań na stronie 16 Reagowanie na wykrycie wirusa lub zagrożenia Po uruchomieniu skanowania zdefiniowanego przez administratora lub użytkownika albo uruchomieniu funkcji Automatyczna ochrona wyświetlone może zostać okno dialogowe z wynikami skanowania. Za pomocą okna dialogowego z wynikami skanowania można natychmiast podjąć działanie wobec zainfekowanego pliku. Można na przykład usunąć oczyszczony plik, ponieważ użytkownik woli zastąpić go plikiem oryginalnym. Można również podjąć działania wobec pliku później, za pomocą dziennika kwarantanny, zagrożeń lub skanowania. Patrz Zarządzanie plikami poddanymi kwarantannie na komputerze klienckim na stronie 88

Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia 23 Aby zareagować na wykrycie wirusa lub zagrożenia z okna dialogowego wyników skanowania: 1 W oknie dialogowym wyników skanowania zaznacz żądane pliki. 2 Kliknij wybrane pliki prawym przyciskiem myszy, a następnie wybierz jedną z poniższych opcji: Wyczyść Wyklucz Usuń trwale Cofnij podjęte działanie Przenieś do obszaru kwarantanny Właściwości Powoduje usunięcie wirusa z pliku. Ta opcja jest dostępna tylko w przypadku wirusów. Powoduje wykluczenie pliku z ponownego skanowania. Powoduje usunięcie zainfekowanego pliku i wszystkich skutków ubocznych. W przypadku zagrożeń bezpieczeństwa należy stosować to działanie z dużą ostrożnością. W niektórych przypadkach usunięcie zagrożeń bezpieczeństwa może uniemożliwić korzystanie z aplikacji. Powoduje cofnięcie podjętego działania. Powoduje umieszczenie zainfekowanego pliku w obszarze kwarantanny. W przypadku zagrożeń bezpieczeństwa klient próbuje także usunąć lub naprawić skutki uboczne. W niektórych przypadkach poddanie zagrożenia bezpieczeństwa kwarantannie może uniemożliwić korzystanie z aplikacji. Wyświetla informacje o wirusie lub zagrożeniu bezpieczeństwa. W niektórych przypadkach działanie może nie być dostępne. 3 W oknie dialogowym kliknij przycisk Zamknij. Jeżeli zagrożenia przedstawione na liście wymagają podjęcia działania przez użytkownika, okna tego nie można zamknąć. Może tak być na przykład wówczas, gdy klient musi zakończyć proces lub aplikację albo zatrzymać usługę. W takim przypadku wyświetlane jest okno dialogowe Usuńzagrożenia teraz. 4 Jeśli wyświetlone zostanie okno dialogowe Usuń zagrożenia teraz, kliknij jedną z poniższych opcji: Tak

24 Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia Klient usuwa zagrożenie. Usunięcie zagrożenia może wymagać ponownego uruchomienia komputera. O tym, czy ponowne uruchomienie jest wymagane, informuje okno dialogowe. Nie Okno dialogowe wyników przypomina, że nadal potrzebne jest działanie. Okno dialogowe Usuń zagrożenia teraz zostanie jednak wyświetlone dopiero po ponownym uruchomieniu komputera. 5 Jeśli okno dialogowe nie zostanie zamknięte w kroku 3, kliknij przycisk Zamknij. Patrz Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia na stronie 68 Patrz Wyświetlanie dzienników na stronie 48 Patrz Zarządzanie skanowaniami na komputerze na stronie 54 Usuwanie wirusa lub zagrożenia z zainfekowanego pliku informacje Jeśli klient musi zakończyć proces albo aplikację lub zatrzymać usługę, aktywna jest opcja Usuń zagrożenie teraz. Jeżeli zagrożenia przedstawione w oknie dialogowym wymagają podjęcia działania przez użytkownika, okna tego nie można zamknąć. Tabela 2-2 przedstawia opcje w oknie dialogowym wyników.

Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia 25 Tabela 2-2 Opcja Zamknij Opcje w oknie dialogowym wyników Opis Powoduje zamknięcie okna dialogowego z wynikami skanowania, jeżeli podjęcie działania w związku z którymkolwiek zagrożeniem nie jest wymagane. Jeżeli działanie jest potrzebne, wyświetlane jest jedno z poniższych powiadomień: Wymagane jest usunięcie zagrożenia Wyświetlane, gdy do usunięcia zagrożenia wymagane jest zakończenie procesu. Po usunięciu zagrożenia ponownie wyświetlane jest okno dialogowe z wynikami. Jeśli konieczne jest także ponowne uruchomienie komputera, informacje w wierszu zagrożenia w oknie dialogowym wskazują na tę konieczność. Wymagane ponowne uruchomienie komputera Wyświetlane, gdy do usunięcia zagrożenia wymagane jest ponowne uruchomienie komputera. Wymaganejestusunięciezagrożeniaiponowneuruchomienie komputera Wyświetlane, gdy do usunięcia jednego zagrożenia wymagane jest zakończenie procesu, a inne zagrożenie wymaga ponownego uruchomienia komputera. Usuńzagrożeniateraz Wyświetla okno dialogowe Usuwanie zagrożenia. W oknie Usuwanie zagrożenia można wybrać jedną z następujących opcji w odniesieniu do każdego zagrożenia: Tak Klient usuwa zagrożenie. Usunięcie zagrożenia może wymagać ponownego uruchomienia komputera. O tym, czy ponowne uruchomienie jest wymagane, informuje okno dialogowe. Nie Po zamknięciu okna dialogowego z wynikami skanowania wyświetlane jest okno dialogowe Usuwanie zagrożenia. Okno to przypomina, że nadal potrzebne jest działanie. Okno dialogowe Usuwaniezagrożenia zostanie jednak wyświetlone dopiero po ponownym uruchomieniu komputera. Jeśli wymagane jest ponowne uruchomienie komputera, to dopiero po dokonaniu go zostanie ukończone usuwanie lub naprawa. Jeżeli zagrożenie wymaga podjęcia działania, można zdecydować się na nie później. Zagrożenie można usunąć lub naprawić później następująco:

26 Reagowanie na alerty i powiadomienia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Można otworzyć dziennik zagrożeń, kliknąć zagrożenie prawym przyciskiem myszy i wybrać żądane działanie. Można uruchomić skanowanie w celu wykrycia zagrożenia i ponownego otwarcia okna dialogowego z wynikami skanowania. Można także podjąć działanie, klikając zagrożenie w oknie dialogowym prawym przyciskiem myszy i wybierając działanie. Działania, które może podjąć użytkownik, zależą od działań skonfigurowanych dla danego typu wykrytego zagrożenia. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 22 Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Gdy włączone są powiadomienia funkcji Download Insight, użytkownikowi wyświetlane są komunikaty dotyczące destrukcyjnych i niepotwierdzonych plików wykrywanych przez funkcję Download Insight podczas próby ich pobrania. Uwaga: Bez względu na to, czy powiadomienia są włączone, użytkownikowi wyświetlane są komunikaty, jeśli dla niepotwierdzonych plików ustawiono działanie Wyświetl monit. Czułość wykrywania destrukcyjnych lub niepotwierdzonych plików przez funkcję Download Insight może zmienić użytkownik lub administrator. Zmiana poziomu czułości może wpłynąć na liczbę wyświetlanych powiadomień. Funkcja Download Insight używa technologii Symantec Insight, oceniającej pliki i wyznaczającej ocenę pliku na podstawie danych od globalnej wspólnoty milionów użytkowników. Powiadomienie funkcji Download Insight przedstawia następujące informacje o wykrytym pliku: Reputacja pliku Reputacja pliku wskazuje wiarygodność pliku. Destrukcyjne pliki nie są godne zaufania. Niepotwierdzone pliki mogą, ale nie muszą być godne zaufania. Rozpowszechnienie pliku we wspólnocie Rozpowszechnienie pliku jest istotne. Rzadko spotykane pliki częściej bywają zagrożeniami. Wiek pliku

Reagowanie na alerty i powiadomienia Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie 27 Im nowszy jest plik, tym mniej informacji o nim ma firma Symantec. Informacje te mogą ułatwić decyzję o zezwoleniu na plik lub zablokowaniu go. Patrz Zarządzanie skanowaniami na komputerze na stronie 54 Patrz Sposób stosowania danych o reputacji w celu podejmowania decyzji dotyczących plików przez program Symantec Endpoint Protection Small Business Edition na stronie 69 Aby zareagować na wykrycie funkcji Download Insight z monitem o zezwolenie na plik lub jego zablokowanie: 1 W komunikacie o wykryciu funkcji Download Insight wykonaj jedną z następujących czynności: Kliknij pozycję Usuń ten plik z mojego komputera. Funkcja Download Insight przeniesie plik do kwarantanny. Opcja ta jest wyświetlana tylko w przypadku plików niepotwierdzonych. Kliknij pozycję Zezwól na ten plik. Wyświetlone może zostać okno dialogowe zezwolenia z pytaniem, czy użytkownik na pewno chce zezwolić na plik. W razie wybrania opcji zezwolenia na niepotwierdzony plik, który nie został poddany kwarantannie, plik jest uruchamiany automatycznie. W razie wybrania opcji zezwolenia na plik poddany kwarantannie plik nie jest uruchamiany automatycznie. Plik można uruchomić z folderu tymczasowych plików internetowych. Zazwyczaj folder ten znajduje się w lokalizacji \\Documents and Settings\nazwa użytkownika\local Settings\Temporary Internet Files. 2 W razie zezwolenia na plik na klientach niezarządzanych program Symantec Endpoint Protection Small Business Edition automatycznie tworzy wyjątek dla pliku na danym komputerze. W razie zezwolenia na plik na klientach zarządzanych program Symantec Endpoint Protection Small Business Edition automatycznie tworzy wyjątek dla pliku na danym komputerze, o ile administrator umożliwia użytkownikowi tworzenie wyjątków. Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Przy próbie uzyskania przez aplikację na komputerze dostępu do sieci klient może wyświetlić monit o zezwolenie lub zablokowanie aplikacji. Można wybrać opcję zablokowania aplikacji, aby nie zezwolić jej na dostęp do sieci. Tego typu powiadomienie może zostać wyświetlone z jednego z następujących powodów:

28 Reagowanie na alerty i powiadomienia Komunikaty o wygaśnięciu ważności licencji informacje Aplikacja żąda dostępu do połączenia sieciowego użytkownika. Aplikacja, która miała dostęp do połączenia sieciowego użytkownika, została uaktualniona. Administrator zaktualizował oprogramowanie klienckie. Na komputerze klienckim zmieniono użytkownika za pomocą funkcji Szybkie przełączanie użytkowników. Gdy aplikacja próbuje uzyskać dostęp do komputera, może zostać wyświetlone powiadomienie następującego typu: IEXPLORE.EXE próbuje uzyskać dostęp do sieci. Czy chcesz zezwolić temu programowi na dostęp do sieci? Aby zareagować na komunikat z monitem o zezwolenie na aplikację lub jej zablokowanie: 1 Opcjonalnie, aby podczas następnej próby uzyskania dostępu do sieci przez tę samą aplikację pominąć wyświetlanie tego komunikatu, w oknie dialogowym kliknij pozycję Zapamiętaj odpowiedź i nie zadawaj ponownie pytania o tę aplikację. 2 Więcej informacji na temat połączenia i aplikacji można też uzyskać, klikając pozycję Szczegóły>>. 3 Wykonaj jedno z następujących działań: Aby zezwolić aplikacji na dostęp do sieci, kliknij przycisk Tak. Aby zablokować dostęp aplikacji do sieci, kliknij przycisk Nie. Komunikaty o wygaśnięciu ważności licencji informacje Klient używa licencji do aktualizowania definicji wirusów używanych podczas skanowań oraz do aktualizowania oprogramowania klienckiego. Klient może używać licencji na wersję próbną lub płatną. Gdy ważność licencji wygaśnie, klient przestaje aktualizować wszelkie składniki oprogramowania i oprogramowanie klienckie.

Reagowanie na alerty i powiadomienia Komunikaty o wygaśnięciu ważności licencji informacje 29 Tabela 2-3 Typ licencji Licencja na wersję próbną Typy licencji Opis Gdy licencja na wersję próbną wygaśnie, górna część okienka Stan klienta jest czerwona i wyświetlany jest w niej następujący komunikat: Ważność licencji na wersję próbną wygasła. Pobieranie składników zostanie wstrzymane w dni daty. Skontaktuj się z administratorem, aby zakupić licencję na program Symantec Endpoint Protection Small Business Edition. Datę ważności można również wyświetlić, klikając pozycję Pomoc > Informacje. Licencja na wersję płatną Gdy licencja na wersję płatną wygaśnie, górna część okienka Stan klienta jest żółta i wyświetlany jest w niej następujący komunikat: Ochrona przed wirusami i spywarem - definicje są przestarzałe. W przypadku obu typów licencji należy skontaktować się z administratorem w celu zaktualizowania lub odnowienia licencji. Patrz Typy alertów i powiadomień na stronie 19 Patrz Wyświetlanie dzienników na stronie 48

30 Reagowanie na alerty i powiadomienia Komunikaty o wygaśnięciu ważności licencji informacje

Rozdział 3 Zapewnianie ochrony komputerowi Ten rozdział obejmuje następujące zagadnienia: Zarządzanie systemem ochrony komputera Aktualizowanie systemu ochrony komputera Sposób określania, czy klient jest połączony i chroniony Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Włączanie i wyłączanie systemu ochrony informacje Włączanie lub wyłączanie ochrony na komputerze klienckim Włączanie lub wyłączanie funkcji Automatyczna ochrona Włączanie, wyłączanie i konfigurowanie funkcji Ochrona przed naruszeniem integralności Dzienniki informacje Wyświetlanie dzienników Eksportowanie danych dziennika Zarządzanie systemem ochrony komputera Komputer kliencki jest domyślnie chroniony i konfiguracja klienta jest zazwyczaj zbędna. Można jednak monitorować system ochrony w następujących sytuacjach: Na komputerze użytkownika uruchomiony jest klient niezarządzany.

32 Zapewnianie ochrony komputerowi Zarządzanie systemem ochrony komputera Po zainstalowaniu klienta niezarządzanego tylko użytkownik ma kontrolę nad systemem ochrony komputera. Klient niezarządzany jest domyślnie chroniony. Konieczne może być jednak zmodyfikowanie ustawień systemu ochrony komputera. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 38 Użytkownik chce włączyć lub wyłączyć jedną lub wiele technologii ochrony. Użytkownik chce się upewnić, czy ma najnowsze definicje wirusów. Użytkownik chce przeprowadzić skanowanie ze względu na pojawienie się nowego wirusa. Tabela 3-1 przedstawia proces upewniania się, że komputer jest chroniony. Tabela 3-1 Krok Proces zarządzania systemem ochrony komputera Opis Reagowanie na alerty i powiadomienia Należy zareagować na wyświetlony komunikat z monitem o wprowadzenie danych. Na przykład skanowanie mogło wykryć wirusa lub zagrożenie bezpieczeństwa i wyświetla okno dialogowe wyników skanowania z monitem o podjęcie działania wobec wykrycia. Patrz Typy alertów i powiadomień na stronie 19 Sprawdzenie stanu systemu ochrony Należy regularnie sprawdzać stronę Stan, aby upewnić się, że wszystkie typy ochrony są włączone. Patrz Rozpoczęcie pracy na stronie Stan na stronie 13 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 42

Zapewnianie ochrony komputerowi Zarządzanie systemem ochrony komputera 33 Krok Aktualizacja definicji wirusów Opis Należy sprawdzić, czy na komputerze zainstalowane są najnowsze definicje wirusów. (Tylko klient niezarządzany) Należy sprawdzić, czy zainstalowane są najnowsze aktualizacje systemu ochrony. Datę i numer tych plików definicji można sprawdzić na stronie Stan klienta, w obszarach poszczególnych typów ochrony. Należy uzyskać najnowsze aktualizacje systemu ochrony. Patrz Aktualizowanie systemu ochrony komputera na stronie 34 Skanowanie komputera Należy uruchomić skanowanie, aby sprawdzić, czy komputer lub program pocztowy są wolne od wirusów. Domyślnie klient skanuje komputer przy uruchomieniu, ale można go przeskanować w każdej chwili. Patrz Natychmiastowe skanowanie komputera na stronie 15 Dostosowanie ustawień skanowania W większości przypadków domyślne ustawienia zapewniają wystarczającą ochronę komputera. W razie potrzeby można obniżyć lub podwyższyć poziom ochrony w następujący sposób: Planując dodatkowe skanowania Patrz Zarządzanie skanowaniami na komputerze na stronie 54 Dodając reguły zapory (tylko na kliencie niezarządzanym) Patrz Zarządzanie zaporą na stronie 102 Sprawdzanie wykryć lub ataków w dziennikach Aktualizacja zasady zabezpieczeń (Tylko klient zarządzany) W celu sprawdzenia, czy klient wykrył wirusa lub atak sieciowy należy przejrzeć dzienniki. Patrz Wyświetlanie dzienników na stronie 48 Należy sprawdzić, czy klient otrzymał najnowszą zasadę zabezpieczeń. Zasada zabezpieczeń zawiera najnowsze ustawienia technologii ochrony stosowanych przez klienta. Zasada zabezpieczeń jest aktualizowana automatycznie. Aby upewnić się, że stosowana jest najnowsza zasada, można zaktualizować ją ręcznie, klikając prawym przyciskiem myszy ikonę klienta w obszarze powiadomień i wybierając polecenie Aktualizuj zasadę. Patrz Sposób określania, czy klient jest połączony i chroniony na stronie 36

34 Zapewnianie ochrony komputerowi Aktualizowanie systemu ochrony komputera Aktualizowanie systemu ochrony komputera Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do pobrania z firmy Symantec za pośrednictwem usługi LiveUpdate. Aktualizacje składników oprogramowania to pliki, dzięki którym produkty firmy Symantec są aktualne i korzystają z najnowszych technologii ochrony przed zagrożeniami. Usługa LiveUpdate pobiera nowe pliki składników oprogramowania z internetowej witryny firmy Symantec, a następnie zastępuje nimi stare pliki składników oprogramowania. Otrzymywane aktualizacje są zależne od produktów zainstalowanych na komputerze. Sposób, w jaki komputer otrzymuje aktualizacje, zależy od tego, czy komputer jest zarządzany czy niezarządzany i od konfiguracji aktualizacji ustawionej przez administratora. Poniższe typy plików to przykłady aktualizacji składników oprogramowania: Pliki definicji wirusów dla funkcji Ochrona przed wirusami i programami typu spyware. Sygnatury heurystyczne i listy aplikacji komercyjnych dla funkcji Zapobieganie zagrożeniom. Pliki definicji systemu zapobiegania włamaniom dla funkcji Ochrona przed zagrożeniami sieciowymi. Patrz Ochrona przed zagrożeniami sieciowymi informacje na stronie 101 Usługa LiveUpdate może również dostarczać ulepszenia do zainstalowanego klienta. Ulepszenia te tworzy się zazwyczaj w celu zapewnienia zgodności oprogramowania z urządzeniami lub systemami operacyjnymi, zwiększenia wydajności lub usunięcia błędów produktu. Ulepszenia klienta ukazują się, gdy pojawi się taka potrzeba. Komputer kliencki może pobierać te ulepszenia bezpośrednio z serwera LiveUpdate. Zarządzany komputer kliencki może także odbierać te aktualizacje ulepszające automatycznie z serwera zarządzania w firmie. Tabela 3-2 Zadanie Sposoby aktualizowania składników oprogramowania na komputerze Opis Aktualizacja składników oprogramowania według harmonogramu Domyślnie usługa LiveUpdate uruchamiana jest automatycznie w określonych w harmonogramie odstępach. Na kliencie niezarządzanym użytkownik może wyłączyć lub zmienić harmonogram usługi LiveUpdate. Patrz Aktualizacja składników oprogramowania według harmonogramu na stronie 35

Zapewnianie ochrony komputerowi Aktualizowanie systemu ochrony komputera 35 Zadanie Natychmiastowa aktualizacja składników oprogramowania Opis W zależności od ustawień zabezpieczeń, usługę LiveUpdate można uruchamiać natychmiast. Patrz Natychmiastowa aktualizacja składników oprogramowania na stronie 35 Natychmiastowa aktualizacja składników oprogramowania Pliki składników oprogramowania można aktualizować natychmiast za pomocą usługi LiveUpdate. Usługę LiveUpdate należy uruchamiać natychmiast w następujących sytuacjach: Po zainstalowaniu oprogramowania klienckiego. Po upływie długiego czasu od ostatniego skanowania. Gdy użytkownik podejrzewa, że na komputerze jest wirus lub inne destrukcyjne oprogramowanie. Patrz Aktualizacja składników oprogramowania według harmonogramu na stronie 35 Patrz Aktualizowanie systemu ochrony komputera na stronie 34 Aby natychmiast zaktualizować system ochrony: W programie klienckim kliknij pozycję LiveUpdate na pasku bocznym. Usługa LiveUpdate łączy się z serwerem firmy Symantec, sprawdza czy są dostępne nowe aktualizacje, a następnie automatycznie je pobiera i instaluje. Aktualizacja składników oprogramowania według harmonogramu Użytkownik może utworzyć harmonogram automatycznego uruchamiania usługi LiveUpdate. Użytkownik może zaplanować uruchamianie usługi LiveUpdate na czas, w którym nie używa komputera. Patrz Natychmiastowa aktualizacja składników oprogramowania na stronie 35 Uruchamianie usługi LiveUpdate według harmonogramu skonfigurować tylko na kliencie niezarządzanym. Aby aktualizować system ochrony według harmonogramu: 1 W programie klienckim kliknij pozycję Zmień ustawienia na pasku bocznym. 2 Obok pozycji Zarządzanie klientami kliknij pozycję Konfiguruj ustawienia. 3 W oknie dialogowym Ustawienia funkcji Zarządzanie klientami kliknij pozycję LiveUpdate.