McAfee VirusScan
McAfee VirusScan
Voorwoord
Aan de slag
Deel I - Preventie: dreigingen voorkomen
Deel II - Detectie: dreigingen vinden
Deel III - Reactie: dreigingen verwerken
Deel IV - Uw beveiliging bewaken, analyseren en afstellen
Bijlage
McAfee VirusScan
Deel II – Detectie: dreigingen vinden
Items scannen bij toegang
Het aantal verschillende scanmethoden bepalen
Het aantal verschillende scanmethoden bepalen
Voer dit proces uit om te bepalen of u meer dan één scanmethode bij toegang moet configureren.
Het aantal verschillende scanmethoden bepalen
McAfee VirusScan > Het aantal verschillende scanmethoden bepalen
Voorwoord
Gebruikers
Conventies
Hoe deze handleiding is ingedeeld
Productdocumentatie zoeken
Aan de slag
Inleiding tot VirusScan Enterprise
Onderdelen en hoe ze samenwerken
Het belang van het maken van een beveiligingsstrategie
VirusScan-console en de manieren om deze te openen
De VirusScan-console en hoe deze werkt
Snelmenu's gebruiken
Systeemvakpictogrammen en hoe deze werken
Wat u eerst moet doen
Deel I - Preventie: dreigingen voorkomen
Toegangsbeveiliging
Hoe toegangsdreigingen worden gestopt
Toegang tot de gebruikersinterface beheren
Hoe het instellen van een wachtwoord gebruikers beïnvloedt
Beveiligingsinstellingen voor de gebruikersinterface configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
De toegangspunten van uw systeem beveiligen
Toegangsbeveiligingsregels definiëren
Toegangspuntovertredingen en de reactie van VirusScan Enterprise
Soorten door gebruiker gedefinieerde regels
Instellingen voor toegangsbeveiliging configureren
Vooraf ingestelde regels configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Door de gebruiker gedefinieerde regels configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Opties voor poortblokkeringsregels
Opties voor blokkeringsregels voor bestand en map
Opties voor registerblokkeringsregels
Specifieke procesoptie opnemen of uitsluiten
Door gebruiker gedefinieerde regels verwijderen
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Misbruik van bufferoverloop blokkeren
Hoe bufferoverloopmisbruik plaatsvindt
Bufferoverloopbeveiliging configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Mogelijk ongewenste programma's beperken
Ongewenste programma's configureren
Beleid voor ongewenste programma's weergeven
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Detectie van ongewenste programma's inschakelen in de scanner bij toegang en e-mailscanner
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Detectiedefinities bijwerken
DAT-bestanden en hoe deze werken
Het belang van een updatestrategie
Een updatestrategie bepalen
Vereisten voor een efficiënte updatestrategie
Updatetaken en de werking ervan
De AutoUpdate-taak configureren
Spiegeltaken en de werking ervan
De spiegeltaak configureren
Hoe de AutoUpdate-opslagplaats werkt
De lijst met opslagplaatsen configureren
DAT-bestanden terugzetten
DAT-bestanden terugzetten
Scanitems uitsluiten
Uitzonderingen opgeven
Scanitems opgeven met jokertekens
Geplande taken gebruiken
Taken plannen
De taakplanning configureren
Deel II - Detectie: dreigingen vinden
Items scannen bij toegang
Scannen bij toegang en de werking ervan
Scanvergelijking: schrijven naar schijf versus lezen van schijf
Scanvergelijking: alle bestanden scannen versus standaard- en extra bestandstypen scannen
Scripts scannen en hoe dit werkt
Hoe Artemis werkt
Het aantal verschillende scanmethoden bepalen
Algemene en procesinstellingen configureren
Algemene instellingen configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Procesinstellingen configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Tabbladopties van procesinstellingen
Op netwerkstations inschakelen
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Items scannen op aanvraag
Scannen op aanvraag en de werking ervan
Scanmethoden op aanvraag en hoe deze worden gedefinieerd
Het scannen van externe opslag
Scans uitstellen
De werking van systeemgebruik
Scantaken op aanvraag configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Tabbladen voor scantaken op aanvraag configureren
Algemene systeemcache configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
E-mail scannen bij aflevering en op aanvraag
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Tabbladdefinities van Beleid van E-mail scannen bij aflevering
Deel III - Reactie: dreigingen verwerken
Detecties en reacties
Wat gebeurt er als er iets wordt gedetecteerd
Overtredingen van systeemtoegangspunten
Bufferoverloopdetectie
Detectie van ongewenste programma's
Scandetecties bij toegang
Scandetecties op aanvraag
E-mailscandetecties
Items in quarantaine
Het quarantainebeleid configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Items in quarantaine beheren
Waarschuwingen en meldingen configureren
Waarschuwingen configureren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Configuratie van het tabblad Beleid voor waarschuwingen
Toegang tot query's en dashboards
Nood-DAT's configureren
Over nood-DAT's
SuperDAT-bestanden downloaden
De SuperDAT-bestanden installeren in een ePolicy Orchestrator-opslagplaats
Het EXTRA.DAT-bestand installeren op een clientsysteem
Deel IV - Uw beveiliging bewaken, analyseren en afstellen
Activiteit in uw omgeving controleren
Hulpprogramma's voor het controleren van activiteiten
Gebruik van query's en dashboard
Gebruik van activiteitenlogboeken
Een voorbeeldquery uitvoeren
Uw beveiliging analyseren
Het belang van analyse
Beveiligingsvoorbeeld analyseren
ePolicy Orchestrator 4.5 of 4.6
ePolicy Orchestrator 4.0
VirusScan-console
Bijlage
Servertaken voor ePolicy Orchestrator configureren
Voorbeeldservertaken configureren
De opdrachtregel gebruiken met VirusScan Enterprise
Opdrachtregelopties voor scannen op aanvraag
Opdrachtregelopties voor updatetaken
Verbinding maken met externe systemen
Toegang tot externe systemen waarop VirusScan Enterprise is geïnstalleerd
Voorbeelden van dreigingen verzenden voor analyse
De McAfee Labs Threat Library openen
Problemen oplossen
De productinstallatie repareren
Het logboekbestand voor activiteiten bij toegang weergeven
MERTool gebruiken tijdens problemen oplossen
VirusScan Enterprise uitschakelen tijdens problemen oplossen
Aanbevolen hulpprogramma's voor ondersteuning en problemen oplossen
Veelgestelde vragen
McAfee VirusScan
de
en
es
fr
it
ja
ko
nl
pl
pt
ru
sv
zh