Pierwsze czynności po instalacji

Po zainstalowaniu oprogramowania korzysta ono z plików DAT zawartych w produkcie, które zapewniają ogólne zabezpieczenie środowiska. Przed wdrożeniem produktu w systemach klienckich firma McAfee zaleca uzyskanie najnowszych plików DAT i dostosowanie konfiguracji, aby spełniała ona odpowiednie wymagania.

Natychmiast po instalacji produktu należy wykonać poniższe czynności.

  1. Ustawienie zabezpieczeń interfejsu użytkownika. Skonfiguruj opcje wyświetlania i hasła, aby uniemożliwić użytkownikom uzyskanie dostępu do określonych składników lub do całego interfejsu użytkownika programu VirusScan Enterprise. Więcej informacji można znaleźć w temacie Kontrolowanie dostępu do interfejsu użytkownika.
  2. Aktualizacja plików DAT. Wykonaj zadanie Aktualizuj teraz, aby pobrać najnowsze pliki DAT. Więcej informacji można znaleźć w temacie Aktualizowanie plików definicji wykrywania.
  3. Zapobieganie atakom. Skonfiguruj następujące funkcje, aby zapobiegać przenikaniu do komputera potencjalnych zagrożeń:
    • Ochrona przed dostępem. Skonfiguruj reguły ochrony przed dostępem, aby zablokować dokonywanie na komputerze niepożądanych zmian, oraz włącz tę opcję, aby chronić procesy programu firmy McAfee przed zakończeniem. Więcej informacji można znaleźć w temacie Zabezpieczanie punktów dostępu do systemu.
    • Ochrona przed przepełnieniem buforu. Włącz wykrywanie przepełnienia buforu i określ wykluczenia. Więcej informacji można znaleźć w temacie Blokowanie ataków polegających na wykorzystaniu podatności przepełnienia buforu.
    • Zasady dotyczące niepożądanych programów. Skonfiguruj zasady wykrywania potencjalnie niepożądanych programów, które mają obowiązywać podczas skanowania przy uzyskiwaniu dostępu, skanowania na żądanie i skanowania wiadomości e-mail. Wybierz ze wstępnie zdefiniowanej listy kategorie niechcianych programów, które mają być wykrywane, a następnie określ dodatkowe programy lub wykluczenia programów. Więcej informacji można znaleźć w sekcji Ograniczanie działania potencjalnie niepożądanych programów.
  4. Wykrywanie ataków. Skonfiguruj te funkcje, aby na komputerze były wykrywane potencjalne zagrożenia, a w przypadku ich wykrycia otrzymywane powiadomienie i podejmowane odpowiednie działanie:
    • Funkcja AutoUpdate. Skonfiguruj zadania aktualizacji, aby otrzymywać najnowsze wersje plików DAT, aparatu skanowania oraz uaktualnienia produktu. Więcej informacji można znaleźć w temacie Aktualizowanie plików definicji wykrywania.
    • Skaner działający podczas uzyskiwania dostępu. Skonfiguruj skaner, aby podczas uzyskiwania dostępu do plików wykrywał w nich potencjalne zagrożenia i podejmował odpowiednią akcję. Włącz skanowanie w poszukiwaniu niepożądanych programów i przeskanuj pliki cookie w folderze tych plików. Więcej informacji można znaleźć w temacie Skanowanie elementów podczas uzyskiwania dostępu.
    • Skaner na żądanie. Skonfiguruj zadania skanowania, aby wykrywały potencjalne zagrożenia w środowisku pracy i podejmowały odpowiednią akcję. Włącz skanowanie w poszukiwaniu niepożądanych programów i przeprowadź skanowanie w poszukiwaniu plików cookie w folderze plików cookie oraz potencjalnie niepożądanych powiązanych z oprogramowaniem szpiegującym wpisów rejestru, które nie zostały jeszcze wyczyszczone. Więcej informacji można znaleźć w temacie Skanowanie elementów na żądanie.
    • Skanery wiadomości e-mail. Skonfiguruj skanowanie podczas dostarczania i skanowanie na żądanie dla klien
      tów poczty e-mail Microsoft Outlook i Lotus Notes. Włączanie skanowania niepożądanych programów. Więcej informacji można znaleźć w temacie Skanowanie wiadomości e-mail podczas dostarczania i na żądanie.
  5. Wysyłanie alertów i poddawanie zagrożeń kwarantannie. Te funkcje należy skonfigurować w celu uzyskiwania alertu w przypadku wykrycia zagrożenia i zarządzania elementami poddanymi kwarantannie:
    • Alerty i powiadomienia. Skonfiguruj, kiedy i w jaki sposób chcesz otrzymywać alerty i powiadomienia o wykryciu. Więcej informacji można znaleźć w temacie Konfigurowanie alertów i powiadomień.
    • Zasady menedżera kwarantanny. Skonfiguruj położenie folderu kwarantanny i liczbę dni przechowywania elementów poddanych kwarantannie przed ich automatycznym usunięciem. Aby uzyskać więcej informacji, patrz Elementy poddane kwarantannie.

Pierwsze czynności po instalacji