Организация данного руководства

Данный документ следует использовать как справочное пособие при работе с интерфейсами пользователя Консоль VirusScan и ePolicy Orchestrator. В нем также указана последовательность действий по обеспечению защиты системы от вредоносных программ с помощью VirusScan Enterprise. Описание этого процесса в документе представлено в четырех отдельных частях и приложении.
  • Часть I. Предотвращение угроз Лучшим способом защиты системы является предотвращение к ней доступа любых вредоносных программ. Ниже приведены темы, которым посвящена данная часть документа.
    • Защита точек доступа системы, защита памяти от ошибок переполнения и защита от нежелательных программ.
    • Определения обнаружений и их использование для защиты системы; значимость регулярных обновлений данных определений.
    • Исключение из сканирования файлов, папок и содержимого дисков.
    • Использование запланированной задачи для периодического сканирования системы и обновление файлов, используемых в VirusScan Enterprise.
  • Часть II. Обнаружение угроз Файлы, открываемые или копируемые из других файловых систем или Интернета, могут обеспечить доступ к системе. Угроза для системы также исходит от вызовов и сценариев API (Application Programming Interface). Обнаружение этих угроз возможно в ходе перечисленных ниже процессов сканирования VirusScan Enterprise.
    • Проверка при доступе: сканирование файла на наличие вредоносных программ во время его чтения или записи на диск. При такой проверке также обеспечивается защита загрузочных секторов, сканируется память запущенных процессов, происходит обнаружение файлов cookie и обеспечивается защита от нежелательных программ.
    • Проверка по требованию: сканирование всей систем на наличие угроз, запланированное или выполняемое при необходимости при запуске с Консоль VirusScan.
    • Проверка электронной почты при доставке и по требованию: защита от вредоносных программ, проникающих через электронную почту в Microsoft Outlook и Lotus Notes.
    • Защита от переполнения буфера: анализ вызовов API, инициированных определенными процессами, который позволяет определить, не будут ли перезаписаны соседние данные в буфере памяти.
    • ScriptScan: поиск угроз, исходящих от обозревателей или других приложений, к которым осуществляется доступ и в которых используется Windows S
      cript Host.
  • Часть III. Ответ на угрозы VirusScan Enterprise можно настроить на выполнение любого из представленных действий в том случае, если обнаружена какая-либо угроза.
    • Запрет доступа к угрозе или отказ от выполнения любых последующих действий.
    • Удаление или очистка угрозы. При любом из этих действий в карантиновой папке сохраняется копия исходного файла.
    ПРИМЕЧАНИЕ: При любом способе обнаружения можно настроить VirusScan Enterprise, указав, требуется ли уведомлять пользователя.
  • Часть IV. Мониторинг, анализ и точная настройка защиты После настройки и запуска механизма защиты требуется контролировать работу системы, используя запросы и отчеты ePolicy Orchestrator. Если в ходе контроля потребуется повысить или понизить степень защиты системы, можно внести соответствующие изменения в настройки параметров защиты. Для мониторинга систем можно также использовать журналы Консоль VirusScan и ловушки протокола SNMP (Simple Network Management Protocol).
  • Приложение В приложении дается описание ряда дополнительных функций, о которых требуется знать при использовании VirusScan Enterprise. Например, параметры командной строки VirusScan Enterprise, подключение к удаленным системам через VirusScan Enterprise и другие.

Организация данного руководства