Varför det är viktigt att skapa en säkerhetsstrategi

Att skydda dina klientsystem från virus, maskar och trojaner med VirusScan Enterprise kräver en välplanerad strategi som innehåller definitioner för detektioner och förebyggande hot, svar vid hot och löpande analys och finjusteringar.


Förebyggande skydd – undvika hot

Definiera säkerhetsbehoven så att du är säker på att alla datakällor skyddas, och utveckla sedan en effektiv strategi för att förhindra intrång innan miljön angrips. Förhindra intrångsförsök genom att göra följande:
  • Säkerhet för användargränssnitt – ange visnings- och lösenordsskydd för att styra åtkomst till användargränssnittet i VirusScan Enterprise.
  • Åtkomstskydd – använd regler för åtkomstskydd för att skydda datorn mot oönskad användning av filer, portar och registret.
  • Skydd vid buffertspill – förhindra program eller hot från att överskrida buffertgränserna och skriva över närliggande minne när data skrivs till bufferten. Buffertspill som utnyttjas kan resultera att skadlig kod körs på datorn.
  • Skydd mot oönskade program – ta bort eventuellt oönskade program, till exempel spionprogram och reklamprogram från datorn.

Detektion – upptäcka hot

Utveckla en effektiv strategi för att detektera intrång. Ange inställningar för följande funktioner för att detektera intrång:
  • Uppdatering – hämta automatiska uppdateringar för DAT-filer och sökmotorn från McAfees webbplats.
  • Genomsökning vid läsning – detektera möjliga hot från alla källor när filer läses eller skrivs till disk. Du kan även söka efter eventuellt oönskade cookies i cookiesmappen.
  • Genomsökning på begäran – detektera eventuella hot genom att använda direkta och schemalagda sökhändelser. Du kan även söka efter eventuellt oönskade cookies och spionprogramsrelaterade registerposter som inte rensades tidigare.
  • Genomsökning av e-post vid leverans och på begäran – du kan detektera potentiella hot i Microsoft Outlook-e-postklienter genom att söka igenom meddelanden, bilagor och gemensamma mappar vid leverans. Du kan även detektera möjliga hot i Lotus Notes-e-postklienter när meddelanden hämtas.
  • Princip för karantänhanteraren – ange placeringen av karantänen och hur lång tid objekten ska behållas i karantän. Återställ objekt i karantän efter behov.

Svar – hantera hot

Använd produktloggfiler, automatiska åtgärder och andra meddelandefunktioner för att avgöra hur detektioner ska behandlas.
  • Åtgärder – konfigurera funktioner för att vidta åtgärder vid detektioner.
  • Loggfiler – granska produktloggfiler för en historik över detekterade objekt.

  • Frågor och instrumentbrädor – använd frågor och instrumentbrädor i ePolicy Orchestrator för att övervaka genomsökningar och detektioner.

Anpassa – övervaka, analysera och finjustera ditt skydd

När du har konfigurerat VirusScan Enterprise bör du även se till att övervaka och analysera din konfiguration. Det kan förbättra systemet och nätverksprestanda och vid behov även ge ett bättre virusskydd. Följande verktyg och funktioner i VirusScan Enterprise kan till exempel ändras för att övervaka, analysera och finjustera processerna:
  • Loggfiler (VirusScan-konsolen) – visa en detektionshistorik. Om du analyserar den här informationen kan du se om du behöver öka skyddet eller ändra konfigurationen för att förbättra systemprestanda.
  • Frågor och instrumentbrädor (ePolicy Orchestrator-konsolen) – övervaka genomsökningsaktiviteter och detektioner. Om du analyserar den här informationen kan du se om du behöver öka skyddet eller ändra konfigurationen för att förbättra systemprestanda.
  • Schemalagda aktiviteter – genom att köra aktiviteter (som AutoUpdate) och genomsökningar vid tider på dygnet med lägre belastning kan du förbättra prestanda.
  • DAT-lagringsplatser – minska nätverkstrafiken (Internet och intranät) inom företaget genom att flytta dessa källfiler närmare klienterna som använder uppdateringarna.
  • Ändra genomsökningsprinciperna – öka prestanda eller förbättra virusskyddet beroende på din analys av loggfilerna och frågorna. Du kan förbättra prestanda genom att till exempel konfigurera undantag, genomsökningar för hög eller låg risk och när genomsökning vid skrivning ska inaktiveras.
    VAR FÖRSIKTIG:
    Om du inte aktiverar genomsökning Vid läsning från disk är ditt system inte skyddat mot attacker från en rad farliga program.

Varför det är viktigt att skapa en säkerhetsstrategi