Układ niniejszego podręcznika

Niniejszy dokument zawiera informacje przeznaczone do wykorzystania z interfejsami użytkownika programów Konsola programu VirusScan i ePolicy Orchestrator. Opisano w nim także kolejno czynności zalecane w celu zapewnienia ochrony systemu przed złośliwym oprogramowaniem za pomocą programu VirusScan Enterprise. W celu opisania tych procedur niniejszy dokument podzielono na cztery główne części i dodatek:
  • Część I — Zapobieganie: unikanie zagrożeń — najlepszym sposobem ochrony systemu jest zapobieganie dostaniu się do niego złośliwego oprogramowania. W tej części dokumentu opisano następujące kwestie:
    • Ochrona punktów dostępu systemów oraz pamięci przed błędami przepełnienia i niechcianymi programami.
    • Definicje wykrywania oraz sposób ich użycia w celu ochrony systemu, a także znaczenie regularnego aktualizowania tych definicji.
    • Wykluczanie plików, folderów i dysków ze skanowania.
    • Korzystanie z harmonogramu zadań w celu okresowego skanowania systemu i aktualizowania plików używanych przez program VirusScan Enterprise.
  • Część II — Wykrywanie: znajdowanie zagrożeń — pliki otwierane lub kopiowane z innych systemów plików lub z Internetu mogą zapewniać złośliwemu oprogramowaniu dostęp do systemu. Zagrożenie mogą stanowić także wywołania interfejsu API i skrypty. Zagrożenia te wykrywa się w następujących procesach skanowania przeprowadzanych przez program VirusScan Enterprise:
    • Skanowanie podczas uzyskiwania dostępu — skanuje plik pod kątem złośliwego oprogramowania podczas odczytu pliku z dysku lub jego zapisu na dysk; chroni ono także sektory rozruchowe, skanuje pamięć w poszukiwaniu działających już procesów, wykrywa pliki cookie i chroni przed niechcianymi programami.
    • Skanowanie na żądanie — skanuje cały system w poszukiwaniu zagrożeń zgodnie z harmonogramem lub na żądanie po uruchomieniu z programu Konsola programu VirusScan.
    • Skanowanie poczty e-mail podczas dostarczania oraz na żądanie — chroni przed złośliwym oprogramowaniem pochodzącym z wiadomościach e-mail z programów Microsoft Outlook i Lotus Notes.
    • Ochrona przed przepełnieniem buforu — analizuje wywołania interfejsu API realizowane przez określone procesy sprawdzając, czy nie próbują one nadpisać danych sąsiadujących w buforze pamięci.
    • ScriptScan — znajduje zagrożenia ze strony przeglądarek i innych aplikacji, które korzystają z Hosta skryptów systemu Windows.
  • Część III — Odpowiedź: reagowanie na zagrożenia — program VirusScan Enterprise można skonfigurować tak, aby wykonywał dowolne z poniższych czynności w przypadku znalezienia zagrożenia:
    • Odmowa dostępu do zagrożenia lub brak dalszych działań.
    • Usunięcie lub wyczyszczenie zagrożenia. W przypadku podjęcia któregokolwiek z tych działań kopia oryginalnego pliku jest zapisywana w folderze Kwa
      rantanny.
    Uwaga: Dla dowolnego wykrycia program VirusScan Enterprise można skonfigurować tak, aby powiadamiał użytkownika lub nie.
  • Część IV — Monitorowanie, analizowanie i dostrajanie ochrony — po uruchomieniu ochrony należy monitorować system za pomocą kwerend i raportów programu ePolicy Orchestrator. Następnie należy zadecydować o wprowadzeniu zmian w ustawieniach zabezpieczeń w celu zwiększenia lub zmniejszenia poziomu ochrony systemu. Do monitorowania systemów można także używać dzienników programu Konsola programu VirusScan i pułapek protokołu SNMP (Simple Network Management Protocol).
  • Dodatek — opisano w nim dodatkowe funkcje, o jakich należy wiedzieć, korzystając z programu VirusScan Enterprise. Na przykład opcje wiersza polecenia programu VirusScan Enterprise, łączenie z systemami zdalnymi za pomocą programu VirusScan Enterprise itd.

Układ niniejszego podręcznika