Организация данного руководства
Данный документ следует использовать как справочное пособие при работе с интерфейсами пользователя Консоль VirusScan и ePolicy Orchestrator. В нем также указана последовательность действий по обеспечению защиты системы от вредоносных программ с помощью VirusScan Enterprise. Описание этого процесса в документе представлено в четырех отдельных частях и приложении.
- Часть I. Предотвращение угроз Лучшим способом защиты системы является предотвращение к ней доступа любых вредоносных программ. Ниже приведены темы, которым посвящена данная часть документа.
- Защита точек доступа системы, защита памяти от ошибок переполнения и защита от нежелательных программ.
- Определения обнаружений и их использование для защиты системы; значимость регулярных обновлений данных определений.
- Исключение из сканирования файлов, папок и содержимого дисков.
- Использование запланированной задачи для периодического сканирования системы и обновление файлов, используемых в VirusScan Enterprise.
- Часть II. Обнаружение угроз Файлы, открываемые или копируемые из других файловых систем или Интернета, могут обеспечить доступ к системе. Угроза для системы также исходит от вызовов и сценариев API (Application Programming Interface). Обнаружение этих угроз возможно в ходе перечисленных ниже процессов сканирования VirusScan Enterprise.
- Проверка при доступе: сканирование файла на наличие вредоносных программ во время его чтения или записи на диск. При такой проверке также обеспечивается защита загрузочных секторов, сканируется память запущенных процессов, происходит обнаружение файлов cookie и обеспечивается защита от нежелательных программ.
- Проверка по требованию: сканирование всей систем на наличие угроз, запланированное или выполняемое при необходимости при запуске с Консоль VirusScan.
- Проверка электронной почты при доставке и по требованию: защита от вредоносных программ, проникающих через электронную почту в Microsoft Outlook и Lotus Notes.
- Защита от переполнения буфера: анализ вызовов API, инициированных определенными процессами, который позволяет определить, не будут ли перезаписаны соседние данные в буфере памяти.
- ScriptScan: поиск угроз, исходящих от обозревателей или других приложений, к которым осуществляется доступ и в которых используется Windows S
cript Host.
- Часть III. Ответ на угрозы VirusScan Enterprise можно настроить на выполнение любого из представленных действий в том случае, если обнаружена какая-либо угроза.
- Запрет доступа к угрозе или отказ от выполнения любых последующих действий.
- Удаление или очистка угрозы. При любом из этих действий в карантиновой папке сохраняется копия исходного файла.
ПРИМЕЧАНИЕ: При любом способе обнаружения можно настроить VirusScan Enterprise, указав, требуется ли уведомлять пользователя. - Часть IV. Мониторинг, анализ и точная настройка защиты После настройки и запуска механизма защиты требуется контролировать работу системы, используя запросы и отчеты ePolicy Orchestrator. Если в ходе контроля потребуется повысить или понизить степень защиты системы, можно внести соответствующие изменения в настройки параметров защиты. Для мониторинга систем можно также использовать журналы Консоль VirusScan и ловушки протокола SNMP (Simple Network Management Protocol).
- Приложение В приложении дается описание ряда дополнительных функций, о которых требуется знать при использовании VirusScan Enterprise. Например, параметры командной строки VirusScan Enterprise, подключение к удаленным системам через VirusScan Enterprise и другие.