McAfee VirusScan
McAfee VirusScan
Förord
Komma igång
Del I - Förebygga: Undvika hot
Del II - Identifiera: Upptäcka hot
Del III - Åtgärda: Hantera hot
Del IV - Övervaka, analysera och finjustera skyddet
Bilaga
McAfee VirusScan
Komma igång
Komponenter och hur de fungerar tillsammans
Komponenter och hur de fungerar tillsammans
McAfee VirusScan > Komponenter och hur de fungerar tillsammans
Förord
Målgrupp
Stilkonventioner
Handbokens indelning
Hitta produktdokumentation
Komma igång
Inledning till VirusScan Enterprise
Komponenter och hur de fungerar tillsammans
Varför det är viktigt att skapa en säkerhetsstrategi
Olika sätt att öppna VirusScan-konsolen
Så fungerar VirusScan-konsolen
Använda snabbfunktioner
Ikoner i systemfältet och hur de fungerar
Vad ska jag börja med?
Del I - Förebygga: Undvika hot
Åtkomstskydd
Hur åtkomsthot stoppas
Reglera åtkomst till användargränssnittet
Så påverkas användare av lösenord
Konfigurera säkerhetsinställningarna för användargränssnittet
ePolicy Orchestrator® 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Skydda systemets kopplingspunkter
Så definieras regler för åtkomstskydd
Åtkomstpunktfel och svar på dessa i VirusScan Enterprise
Olika typer av användardefinierade regler
Konfigurera inställningar för åtkomstskydd
Konfigurera fördefinierade regler
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Konfigurera användardefinierade regler
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Regler för blockering av portar
Regler för blockering av filer och mappar
Regler för blockering av register
Ta med eller undanta vissa processer
Ta bort användardefinierade regler
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Blockera utnyttjande av buffertspill
Hur utnyttjande av buffertspill inträffar
Konfigurera skydd vid buffertspill
ePolicy Orchestrator® 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Begränsa eventuellt oönskade program
Konfigurera oönskade program
Öppna principerna för oönskade program
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Aktivera identifiering av okända program för genomsökning vid läsning och genomsökning av e-post
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Uppdatera detektionsdefinitionerna
DAT-filer och hur de fungerar
Varför en uppdateringsstrategi är viktig
Så fastställer du en uppdateringsstrategi
Krav för en effektiv uppdateringsstrategi
Så fungerar uppdateringar
Konfigurera AutoUpdate-aktiviteten
Så fungerar speglingar
Konfigurera speglingsaktiviteter
Så fungerar lagringsplatslistan för AutoUpdate
Konfigurera lagringsplatslistan
Så fungerar återställning av DAT-filer
Återställa DAT-filer
Undanta objekt
Ange undantag
Använda jokertecken för att ange genomsökningsobjekt
Använda schemalagda aktiviteter
Schemalägga aktiviteter
Konfigurera aktivitetsschemat
Del II - Identifiera: Upptäcka hot
Genomsökning av objekt vid läsning
Så fungerar genomsökning vid läsning
Jämförelse av genomsökningar: skriva till disk jämfört med att läsa från disk
Jämförelse av genomsökningar: genomsökning av alla filer jämfört med standardinställningarna för genomsökning + ytterligare filtyper
Så fungerar skriptgenomsökningen
Så här fungerar Artemis
Bestämma antalet genomsökningsprinciper
Så konfigurerar du allmänna inställningar och processinställningar
Konfigurera allmänna inställningar
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Konfigurera processinställningar
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Flikalternativ för processinställningar
Aktivera nätverksenheter
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Genomsökning av objekt på begäran
Så fungerar genomsökning på begäran
Metoder för genomsökning på begäran och hur de definieras
Så fungerar genomsökning av fjärrlagringsplatser
Så fungerar senarelagd genomsökning
Så fungerar systemanvändning
Konfigurera genomsökningar på begäran
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Konfigurera flikar för genomsökning på begäran
Konfigurera den globala systemcachen
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Genomsökning av e-post vid leverans och på begäran
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Definitioner av flikar för genomsökning av e-post vid leverans
Del III - Åtgärda: Hantera hot
Identifiering och svar
Vad händer när ett hot har identifierats
Överträdelser av systemets åtkomstpunkter
Identifiering av buffertspill
Identifiering av oönskade program
Identifiering under genomsökning vid läsning
Identifiering under genomsökning på begäran
Identifiering vid genomsökning av e-post
Objekt i karantän
Konfigurera karantänprincipen
ePolicy Orchestrator 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Hantera objekt i karantän
Konfigurera varningar och meddelanden
Konfigurera varningar
ePolicy Orchestrator® 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Konfiguration av fliken Varningsprinciper
Använda frågor och instrumentbrädor
Konfigurera DAT-filer för akuta situationer
Om DAT-filer för akuta situationer
Hämta en SuperDAT-fil
Installera SuperDAT-filer på en ePolicy Orchestrator-lagringsplats
Installera EXTRA.DAT-filen på ett klientsystem
Del IV - Övervaka, analysera och finjustera skyddet
Övervaka aktiviteten i din miljö
Verktyg för att övervaka aktiviteter
Använda frågor och instrumentbrädor
Använda aktivitetsloggar
Köra en exempelfråga
Analysera ditt skydd
Varför analyser är viktiga
Analysera skyddsexempel
ePolicy Orchestrator® 4.5 eller 4.6
ePolicy Orchestrator 4.0
VirusScan-konsolen
Bilaga
Konfigurera serveraktiviteter för ePolicy Orchestrator
Exempel på konfiguration av serveraktivitet
Använda kommandoraden med VirusScan Enterprise
Kommandoradsalternativ för genomsökning på begäran
Uppdatera kommandoradsalternativ för aktiviteter
Ansluta till fjärrdatorer
Komma åt fjärrdatorer som har VirusScan Enterprise installerat
Skicka prov för analys
Åtkomst till McAfee Labs hotbibliotek
Felsökning
Reparera produktinstallationen
Visa aktivitetsloggfilen för genomsökning
Använda MERTool vid felsökning
Inaktivera VirusScan Enterprise under felsökning
Förslag på support och felsökningsverktyg
Vanliga frågor
McAfee VirusScan
de
en
es
fr
it
ja
ko
nl
pl
pt
ru
sv
zh