Znaczenie utworzenia strategii zabezpieczeń
Ochrona systemów klienckich przed wirusami, robakami i koniami trojańskimi za pomocą programu VirusScan Enterprise wymaga dobrze zaplanowanej strategii: zdefiniowania sposobów zapobiegania zagrożeniom, reagowania na nie oraz ciągłej analizy i dostrajania.
Zapobieganie — unikanie zagrożeń
Użytkownik powinien zdefiniować wymagania dotyczące bezpieczeństwa w celu zapewnienia właściwej ochrony wszystkim źródłom danych, a następnie opracować skuteczną strategię obrony przed atakami, zanim wyrządzą one szkody w środowisku pracy. Aby zapobiec atakom, należy skonfigurować następujące funkcje:
- Zabezpieczenia interfejsu użytkownika — ustawianie parametrów wyświetlania i ochrony hasłem w celu ograniczenia dostępu do interfejsu użytkownika programu VirusScan Enterprise.
- Ochrona przed dostępem — zasady ochrony przed dostępem służą do ochrony komputera przed niepożądanym zachowaniem względem plików, rejestru i portów.
- Ochrona przed przepełnieniem buforu — zapobieganie przekroczeniu granicy buforu przez nieprawidłowe programy lub zagrożenia oraz nadpisaniu sąsiedniej pamięci podczas zapisu danych do buforu. Wykorzystanie błędu przepełnienia buforu może spowodować wykonanie na komputerze użytkownika dowolnego kodu.
- Ochrona przed niepożądanymi programami — eliminuje z komputera potencjalnie niepożądane programy, takie jak oprogramowanie szpiegujące czy oprogramowanie reklamowe.
Wykrywanie — znajdowanie zagrożeń
Należy zawczasu przygotować skuteczną strategię, która umożliwi wykrycie ataków, gdy one nastąpią. W celu umożliwienia wykrywania zagrożeń należy skonfigurować następujące funkcje:
- Zadanie aktualizacji — automatyczne pobieranie plików DAT i aparatu skanowania z witryny pobierania firmy McAfee.
- Skaner działający podczas uzyskiwania dostępu — wykrywa potencjalne zagrożenia z dowolnego możliwego źródła w miarę odczytywania plików z dysku lub zapisywania ich na dysk. Można również przeprowadzać skanowanie w poszukiwaniu potencjalnie niepożądanych plików cookie znajdujących się w folderze z plikami tego typu.
- Zadania skanowania na żądanie — wykrywanie potencjalnych zagrożeń za pomocą uruchamianych natychmiastowo lub zaplanowanych zadań skanowania. Można również przeprowadzać skanowanie w poszukiwaniu potencjalnie niepożądanych plików cookie i powiązanych z oprogramowaniem szpiegującym wpisów rejestru, które nie zostały jeszcze wyczyszczone.
- Skaner wiadomości e-mail działający podczas dostarczania i na żądanie — wykrywanie potencjalnych zagrożeń w klientach poczty elektronicznej Microsoft Outlook przez skanowanie wiadomości, załączników i folderów publicznych podczas dostarczania. Wykrywanie potencjalnych zagrożeń w klientach poczty elektronicznej Lotus Notes podczas dostępu do wiadomości.
- Zasady menedżera kwarantanny — określanie lokalizacji kwarantanny oraz liczby dni przechowywania elementów poddanych kwarantannie. Jeśli to konieczne, elementy poddane kwarantannie mogą zostać przywrócone.
Reakcja — reagowanie na zagrożenia
Do określania najlepszego sposobu obsługi wykrytych elementów służą pliki dziennika, akcje automatyczne i inne funkcje powiadamiania.
- Akcje — konfigurowanie funkcji podejmujących akcje w przypadku wykrycia zagrożenia.
-
Pliki dziennika
— monitorowanie plików dziennika produktu w celu wyświetlenia historii wykrytych elementów. - Kwerendy i deski rozdzielcze — kwerendy i deski rozdzielcze programu ePolicy Orchestrator umożliwiają monitorowanie operacji skanowania i wykrytych zagrożeń.
Dostrajanie — monitorowanie, analizowanie i dostrajanie ochrony
Po wstępnym skonfigurowaniu programu VirusScan Enterprise zaleca się monitorowanie i analizowanie konfiguracji. Może to zwiększyć wydajność systemu i sieci oraz w razie potrzeby podnieść poziom ochrony przed wirusami. Na przykład w ramach procesów monitorowania, analizowania i dostrajania można modyfikować następujące narzędzia i funkcje programu VirusScan Enterprise:
- Pliki dziennika (Konsola programu VirusScan) — umożliwiają wyświetlanie historii wykrytych elementów. Przeanalizowanie tych informacji może pomóc określić, czy należy ulepszyć ochronę, czy też zmienić konfigurację, aby zwiększyć wydajność systemu.
- Kwerendy i deski rozdzielcze (konsola ePolicy Orchestrator) — umożliwiają monitorowanie skanowania i wykryć. Przeanalizowanie tych informacji może pomóc określić, czy należy ulepszyć ochronę, czy też zmienić konfigurację, aby zwiększyć wydajność systemu.
- Zaplanowane zadania — modyfikowanie zadań (takich jak AutoUpdate) i czasów skanowania zwiększa wydajność poprzez uruchamianie ich w czasie mniejszego obciążenia.
- Repozytoria plików DAT — ruch sieciowy przez Internet korporacyjny lub intranet można zmniejszyć, przenosząc te pliki źródłowe bliżej klientów wymagających aktualizacji.
- Modyfikowanie zasad skanowania — zwiększenie wydajności lub ochrony przed wirusami w zależności od analizy plików dziennika lub zapytań. Wydajność można zwiększyć na przykład poprzez skonfigurowanie wykluczeń, określenie, kiedy ma być używane skanowanie profili wysokiego i niskiego ryzyka oraz kiedy ma być wyłączane skanowanie zapisu.
Przestroga:Brak włączenia skanowania Podczas odczytywania z dysku pozostawia system niechroniony przed wieloma atakami ze strony złośliwego oprogramowania.