Znaczenie utworzenia strategii zabezpieczeń

Ochrona systemów klienckich przed wirusami, robakami i koniami trojańskimi za pomocą programu VirusScan Enterprise wymaga dobrze zaplanowanej strategii: zdefiniowania sposobów zapobiegania zagrożeniom, reagowania na nie oraz ciągłej analizy i dostrajania.


Zapobieganie — unikanie zagrożeń

Użytkownik powinien zdefiniować wymagania dotyczące bezpieczeństwa w celu zapewnienia właściwej ochrony wszystkim źródłom danych, a następnie opracować skuteczną strategię obrony przed atakami, zanim wyrządzą one szkody w środowisku pracy. Aby zapobiec atakom, należy skonfigurować następujące funkcje:
  • Zabezpieczenia interfejsu użytkownika — ustawianie parametrów wyświetlania i ochrony hasłem w celu ograniczenia dostępu do interfejsu użytkownika programu VirusScan Enterprise.
  • Ochrona przed dostępem — zasady ochrony przed dostępem służą do ochrony komputera przed niepożądanym zachowaniem względem plików, rejestru i portów.
  • Ochrona przed przepełnieniem buforu — zapobieganie przekroczeniu granicy buforu przez nieprawidłowe programy lub zagrożenia oraz nadpisaniu sąsiedniej pamięci podczas zapisu danych do buforu. Wykorzystanie błędu przepełnienia buforu może spowodować wykonanie na komputerze użytkownika dowolnego kodu.
  • Ochrona przed niepożądanymi programami — eliminuje z komputera potencjalnie niepożądane programy, takie jak oprogramowanie szpiegujące czy oprogramowanie reklamowe.

Wykrywanie — znajdowanie zagrożeń

Należy zawczasu przygotować skuteczną strategię, która umożliwi wykrycie ataków, gdy one nastąpią. W celu umożliwienia wykrywania zagrożeń należy skonfigurować następujące funkcje:
  • Zadanie aktualizacji — automatyczne pobieranie plików DAT i aparatu skanowania z witryny pobierania firmy McAfee.
  • Skaner działający podczas uzyskiwania dostępu — wykrywa potencjalne zagrożenia z dowolnego możliwego źródła w miarę odczytywania plików z dysku lub zapisywania ich na dysk. Można również przeprowadzać skanowanie w poszukiwaniu potencjalnie niepożądanych plików cookie znajdujących się w folderze z plikami tego typu.
  • Zadania skanowania na żądanie — wykrywanie potencjalnych zagrożeń za pomocą uruchamianych natychmiastowo lub zaplanowanych zadań skanowania. Można również przeprowadzać skanowanie w poszukiwaniu potencjalnie niepożądanych plików cookie i powiązanych z oprogramowaniem szpiegującym wpisów rejestru, które nie zostały jeszcze wyczyszczone.
  • Skaner wiadomości e-mail działający podczas dostarczania i na żądanie — wykrywanie potencjalnych zagrożeń w klientach poczty elektronicznej Microsoft Outlook przez skanowanie wiadomości, załączników i folderów publicznych podczas dostarczania. Wykrywanie potencjalnych zagrożeń w klientach poczty elektronicznej Lotus Notes podczas dostępu do wiadomości.
  • Zasady menedżera kwarantanny — określanie lokalizacji kwarantanny oraz liczby dni przechowywania elementów poddanych kwarantannie. Jeśli to konieczne, elementy poddane kwarantannie mogą zostać przywrócone.

Reakcja — reagowanie na zagrożenia

Do określania najlepszego sposobu obsługi wykrytych elementów służą pliki dziennika, akcje automatyczne i inne funkcje powiadamiania.
  • Akcje — konfigurowanie funkcji podejmujących akcje w przypadku wykrycia zagrożenia.
  • Pliki dziennika
    — monitorowanie plików dziennika produktu w celu wyświetlenia historii wykrytych elementów.

  • Kwerendy i deski rozdzielcze — kwerendy i deski rozdzielcze programu ePolicy Orchestrator umożliwiają monitorowanie operacji skanowania i wykrytych zagrożeń.

Dostrajanie — monitorowanie, analizowanie i dostrajanie ochrony

Po wstępnym skonfigurowaniu programu VirusScan Enterprise zaleca się monitorowanie i analizowanie konfiguracji. Może to zwiększyć wydajność systemu i sieci oraz w razie potrzeby podnieść poziom ochrony przed wirusami. Na przykład w ramach procesów monitorowania, analizowania i dostrajania można modyfikować następujące narzędzia i funkcje programu VirusScan Enterprise:
  • Pliki dziennika (Konsola programu VirusScan) — umożliwiają wyświetlanie historii wykrytych elementów. Przeanalizowanie tych informacji może pomóc określić, czy należy ulepszyć ochronę, czy też zmienić konfigurację, aby zwiększyć wydajność systemu.
  • Kwerendy i deski rozdzielcze (konsola ePolicy Orchestrator) — umożliwiają monitorowanie skanowania i wykryć. Przeanalizowanie tych informacji może pomóc określić, czy należy ulepszyć ochronę, czy też zmienić konfigurację, aby zwiększyć wydajność systemu.
  • Zaplanowane zadania — modyfikowanie zadań (takich jak AutoUpdate) i czasów skanowania zwiększa wydajność poprzez uruchamianie ich w czasie mniejszego obciążenia.
  • Repozytoria plików DAT — ruch sieciowy przez Internet korporacyjny lub intranet można zmniejszyć, przenosząc te pliki źródłowe bliżej klientów wymagających aktualizacji.
  • Modyfikowanie zasad skanowania — zwiększenie wydajności lub ochrony przed wirusami w zależności od analizy plików dziennika lub zapytań. Wydajność można zwiększyć na przykład poprzez skonfigurowanie wykluczeń, określenie, kiedy ma być używane skanowanie profili wysokiego i niskiego ryzyka oraz kiedy ma być wyłączane skanowanie zapisu.
    Przestroga:
    Brak włączenia skanowania Podczas odczytywania z dysku pozostawia system niechroniony przed wieloma atakami ze strony złośliwego oprogramowania.

Znaczenie utworzenia strategii zabezpieczeń