Průvodce pro klienty aplikace Symantec™ Endpoint Protection a

Transkript

Průvodce pro klienty aplikace Symantec™ Endpoint Protection a
Průvodce pro klienty aplikace
Symantec™ Endpoint
Protection a Symantec
Network Access Control
Průvodce pro klienty aplikace Symantec Endpoint
Protection a Symantec Network Access Control
Software popsaný v této příručce podléhá licenční smlouvě a lze jej používat pouze při
dodržení jejích podmínek.
Verze dokumentace 12.01.00.00
Právní informace
Copyright © 2011 Symantec Corporation. Všechna práva vyhrazena.
Symantec, logo Symantec, Bloodhound, Confidence Online, Digital Immune System,
LiveUpdate, Norton, Sygate a TruScan jsou ochranné známky nebo registrované ochranné
známky společnosti Symantec Corporation nebo jejích poboček ve Spojených státech
amerických a jiných zemích. Jiné názvy mohou být ochrannými známkami příslušných
vlastníků.
Tento produkt společnosti Symantec může obsahovat software třetích stran, který společnost
Symantec poskytuje za podmínek třetí strany („Aplikace třetích stran“). Některé aplikace
třetích stran jsou dostupné v rámci licence otevřeného zdroje nebo bezplatného softwaru.
Licenční smlouva dodávaná se softwarem neupravuje žádná práva nebo závazky vyplývající
z licence otevřeného zdroje nebo bezplatného softwaru. Další informace o aplikacích třetích
stran najdete v dodatku k této dokumentaci s právními informacemi týkajícími se třetích
stran nebo v souboru TPIP Readme.
Produkt popsaný v tomto dokumentu je dodáván na základě licencí omezujících jeho
používání, kopírování, distribuci a dekompilaci či zpětný překlad. Žádná část tohoto
dokumentu nesmí být jakýmkoli způsobem reprodukována bez předchozího písemného
souhlasu společnosti Symantec Corporation, případně jejích poskytovatelů licence.
TATO DOKUMENTACE JE POSKYTOVÁNA „TAK, JAK JE“ A SPOLEČNOST SYMANTEC
CORPORATION SE ZŘÍKÁ VEŠKERÝCH VÝSLOVNĚ UVEDENÝCH NEBO
PŘEDPOKLÁDANÝCH PODMÍNEK, PROHLÁŠENÍ A ZÁRUK, VČETNĚ PŘEDPOKLÁDANÝCH
ZÁRUK TÝKAJÍCÍCH SE OBCHODOVATELNOSTI, VHODNOSTI PRO URČITÝ ÚČEL A
NEPORUŠENÍ ZÁKONA, S VÝJIMKOU ROZSAHU, VE KTERÉM JSOU TAKOVÁTO ZŘEKNUTÍ
PRÁVNĚ NEPLATNÁ. SPOLEČNOST SYMANTEC CORPORATION NENÍ ODPOVĚDNÁ ZA
ŽÁDNÉ NÁHODNÉ NEBO NÁSLEDNÉ ŠKODY VZNIKLÉ VE SPOJENÍ S VYKONANOU PRACÍ
NEBO POUŽITÍM TÉTO DOKUMENTACE. INFORMACE OBSAŽENÉ V TÉTO DOKUMENTACI
PODLÉHAJÍ ZMĚNÁM BEZ PŘEDCHOZÍHO UPOZORNĚNÍ.
Licencovaný software a dokumentace jsou považovány za komerční počítačový software,
jak je definováno v dokumentu FAR 12.212, řídí se omezenými právy dle definice v dokumentu
FAR v části 52.227–19 „Commercial Computer Software – Restricted Rights“ a DFARS
227.7202 „Rights in Commercial Computer Software or Commercial Computer Software
Documentation“ a dalších následných nařízení. Jakékoli použití, úpravy, vydávání kopií,
předvádění, zobrazování nebo odhalení licencovaného softwaru a dokumentace vládou
Spojených států bude pouze v souladu s podmínkami tohoto ujednání.
Symantec Corporation
350 Ellis Street
Mountain View, CA 94043
http://www.symantec.cz
Technická podpora
Technická podpora společnosti Symantec provozuje centra podpory po celém
světě. Jejím hlavním úkolem je odpovídat na konkrétní dotazy na funkce a
vlastnosti produktů. Oddělení technické podpory také vytváří obsah naší
internetové Databáze znalostí. Oddělení spolupracuje s ostatními funkčními celky
společnosti Symantec za účelem rychého zodpovězení vašich dotazů. Spolupracuje
například s oddělením vývoje produktů a oddělením Symantec Security Response,
aby bylo možné poskytovat služby varování a aktualizací virových definic.
Nabídky podpory společnosti Symantec zahrnují následující:
■
Škála možností podpory, která vám dává flexibilitu volby odpovídajícího
množství služeb pro jakkoli velkou organizaci
■
Telefonická nebo internetová podpora umožňující rychlou odpověď a okamžité
získání informací
■
Zajištění aktualizací poskytující ochranu aktualizacemi softwaru
■
Celosvětová podpora dostupná v rámci běžné pracovní doby nebo 24 hodin
denně, 7 dní v týdnu
■
Nabídky prémiových služeb včetně služeb správy účtu
Informace o programech technické podpory společnosti Symantec naleznete na
našich webových stránkách na adrese URL:
http://www.symantec.com/cs/cz/business/support/
Všechny služby podpory budou poskytovány v souladu se smlouvou o poskytování
technické podpory a aktuálními zásadami pro poskytování technické podpory
podnikům.
Kontaktování technické podpory
Zákazníci s platnou smlouvou o poskytování technické podpory mají přístup k
informacím technické podpory na této adrese URL:
http://www.symantec.com/cs/cz/business/support/
Před kontaktováním technické podpory se přesvědčte, jestli systém splňuje
požadavky uvedené v dokumentaci k produktu. Měli byste být také u počítače, na
kterém k potížím došlo, pro případ, že by bylo problém potřeba opakovat.
Při kontaktování technické podpory mějte k dispozici tyto informace:
■
Úroveň vydání produktu
■
Informace o hardwaru
■
Informace o dostupné paměti, místu na disku a síťové kartě
■
Operační systém
■
Verze a úroveň opravy
■
Topologie sítě
■
Informace o routeru, bráně a adrese IP
■
Popis problému:
■
Chybové zprávy a soubory protokolu
■
Řešení potíží, které proběhlo před kontaktováním společnosti Symantec
■
Poslední změny konfigurace softwaru a změny v síti
Licence a registrace
Pokud váš produkt Symantec vyžaduje registraci nebo licenční klíč, navštivte
webovou stránku technické podpory na této adrese URL:
http://www.symantec.com/cs/cz/business/support/
Zákaznická služba
Informace o zákaznické službě jsou dostupné na této adrese URL:
http://www.symantec.com/cs/cz/business/support/
Zákaznická služba je vám k dispozici při řešení problémů netechnického rázu,
jako například:
■
Otázky týkající se licencí nebo serializace produktu
■
Aktualizace registrace produktu jako jsou změny adresy či názvu
■
Obecné informace o produktu (funkce, jazyková dostupnost, místní prodejci)
■
Nejnovější informace o aktualizacích a upgradech produktu
■
Informace o záruce upgradu a smlouvách o poskytování technické podpory
■
Informace o programech Symantec Buying Programs
■
Informace o možnostech technické podpory společnosti Symantec
■
Netechnické předprodejní dotazy
■
Problémy související s disky CD-ROM, DVD a příručkami
Zdroje pro smlouvu o poskytování technické podpory
Pokud se chcete obrátit na společnost Symantec ohledně existující smlouvy o
poskytování technické podpory, obraťte se na tým správy smlouvy o poskytování
technické podpory ve vaší oblasti:
Asie-Tichomoří a Japonsko
[email protected]
Evropa, Blízký východ a Afrika
[email protected]
Severní Amerika a Latinská Amerika
[email protected]
Další služby pro podniky
Společnost Symantec nabízí komplexní sadu služeb, které vám umožní
maximalizovat investici do produktů Symantec a rozvíjet znalostní, expertní a
globální vhled, což vám dovolí aktivně spravovat svá obchodní rizika.
Mezi služby pro podniky, které jsou k dispozici, patří:
Služby Managed Services
Služby Managed Services vás zbavují břemene správy a sledování
bezpečnostních zařízení a událostí a zajišťují rychlou reakci na skutečné hrozby.
Consulting Services
Služby Symantec Consulting Services poskytují technickou podporu společnosti
Symantec a jejích důvěryhodných partnerů přímo na pracovišti. Služby
Symantec Consulting Services nabízejí širokou škálu předem připravených a
přizpůsobitelných možností, mezi které patří hodnocení, návrh, implementace,
sledování a funkce pro správu. Každá se zaměřuje na vytvoření a udržení
integrity a dostupnosti vašich zdrojů IT.
Služby Education Services
Služby Education Services poskytují plný rozsah technického školení,
bezpečnostního vzdělávání, bezpečnostní certifikace a programů komunikace
o bezpečnosti.
Více informací o službách pro podniky najdete na našich webových stránkách na
této adrese URL:
www.symantec.com/business/services/
Z rejstříku stránky vyberte svou zemi nebo jazyk.
Obsah
Technická podpora ............................................................................................. 4
Kapitola 1
Začínáme s klientem ........................................................... 11
Klient Symantec Endpoint Protection ..............................................
Klient Symantec Network Access Control .........................................
Začínáme na stránce Stav ..............................................................
Ikony výstrah na stránce Stav ........................................................
Okamžité prověřování počítače .......................................................
Pozastavení a zpoždění prověřování ..........................................
Další zdroje informací ...................................................................
Kapitola 2
Reakce na výstrahy a oznámení ....................................... 21
Typy výstrah a oznámení ..............................................................
Výsledky prověřování ...................................................................
Reakce na zjištění viru nebo rizika ..................................................
Odstranění viru nebo rizika z infikovaného souboru .....................
Reakce na zprávy funkce Download Insight s dotazem na povolení
nebo zablokování souboru, který se pokoušíte stáhnout ................
Reakce na zprávy s dotazem, jestli aplikaci povolit nebo
zablokovat ............................................................................
Zpráva informující o ukončení platnosti licence .................................
Reakce na zprávy s aktualizací klientského softwaru ..........................
Kapitola 3
11
13
13
15
16
17
18
21
23
24
26
27
29
30
30
Kontrola ochrany počítače ................................................ 33
Správa ochrany počítače ...............................................................
Aktualizace ochrany počítače .........................................................
Okamžitá aktualizace obsahu ...................................................
Aktualizace obsahu podle plánu ................................................
Určení připojení a ochrany klienta ..................................................
Skrytí a zobrazení ikony na hlavním panelu ................................
Spravovaní a nespravovaní klienti ...................................................
Ověření, zda je klient spravován nebo nespravován ............................
Povolení nebo zakázání ochrany .....................................................
Povolení nebo zakázání ochrany v klientském počítači ........................
33
35
36
37
38
39
39
41
42
43
8
Obsah
Povolení nebo zakázání funkce Auto-Protect .....................................
Povolení, zakázání a konfigurace ochrany před změnami ....................
Informace o protokolech ...............................................................
Prohlížení protokolů .....................................................................
Povolení protokolu paketů .......................................................
Trasování protokolovaných událostí zpět k jejich zdroji ......................
Export dat protokolu ....................................................................
Kapitola 4
44
46
47
49
49
50
51
Správa prověřování ............................................................. 55
Správa prověřování v počítači ........................................................
Jak funguje prověřování na viry a spyware ........................................
Informace o typech prověřování ...............................................
Informace o typech funkcí Auto-Protect .....................................
Viry a bezpečnostní rizika .......................................................
Jak prověřování reagují na zjištění viru nebo rizika ......................
Způsob, jakým aplikace Symantec Endpoint Protection k
rozhodování o souborech využívá informace o
hodnocení .......................................................................
Naplánování prověřování definovaného uživatelem ...........................
Naplánování prověřování na spuštění na požádání nebo při zapnutí
počítače ................................................................................
Správa detekcí Download Insight v počítači ......................................
Přizpůsobení nastavení funkce Download Insight ..............................
Přizpůsobení nastavení prověřování výskytu virů a spywaru ................
Konfigurace akcí pro zjišťování malwaru a bezpečnostních rizik ...........
Vyloučení položek z prověřování ....................................................
Vyloučení položek z prověřování ....................................................
Správa souborů v klientském počítači uložených do karantény .............
Umístění souborů do karantény ................................................
Umístění souboru do karantény z protokolu rizika nebo
prověřování ....................................................................
Ruční odeslání potenciálně infikovaného souboru do systému
Symantec Security Response k analýze ................................
Automatické odstraňování souborů z Karantény ..........................
Informace o odeslání informací o zjištěních hrozbách do střediska
Symantec Security Response ....................................................
Odeslání informací o zjištěních hrozbách do střediska Symantec
Security Response ..................................................................
O spolupráci klienta se Střediskem zabezpečení systému
Windows ..............................................................................
Správa funkce SONAR v klientském počítači .....................................
Informace o funkci SONAR ......................................................
56
61
63
65
67
70
71
72
75
76
79
80
82
86
87
89
91
92
92
93
93
95
96
97
99
Obsah
Informace o souborech a aplikacích detekovaných funkcí
SONAR ........................................................................... 99
Změna nastavení funkce SONAR ............................................. 100
Kapitola 5
Správa brány firewall a prevence narušení .................. 103
Ochrana před síťovými hrozbami ..................................................
Správa ochrany pomocí brány firewall ...........................................
Jak funguje brána firewall ......................................................
Konfigurace nastavení brány firewall .............................................
Povolení provozu a nastavení režimu procházení stealth .............
Automatické povolení komunikace pro důležité síťové
služby ..........................................................................
Povolení sdílení souborů a tiskáren v síti ..................................
Blokování a odblokování útočícího počítače ...............................
Blokování provozu ................................................................
Povolení nebo blokování aplikací ...................................................
Povolení nebo blokování přístupu k síti u aplikací .......................
Konfigurace specifických nastavení aplikace .............................
Odebírání omezení aplikace ....................................................
Zobrazení činnosti v síti ...............................................................
Pravidla brány firewall v klientovi .................................................
Informace o pořadí zpracování pravidla brány firewall, nastavení
brány firewall a prevence narušení ..........................................
Změna pořadí pravidel brány firewall .............................................
Způsob, kterým brána firewall využívá stavovou inspekci ..................
Prvky pravidla brány firewall .......................................................
Nastavení pravidel brány firewall ..................................................
Přidání pravidla brány firewall ...............................................
Export a import pravidel brány firewall ....................................
Povolení a zakázání pravidel brány firewall ...............................
Správa prevence narušení ............................................................
Způsob fungování prevence narušení .............................................
Povolení nebo zakázání prevence narušení ......................................
Konfigurace upozornění prevence narušení .....................................
Kapitola 6
104
104
106
107
108
114
115
117
118
120
121
121
123
124
125
126
127
128
129
131
132
133
133
134
135
136
137
Správa aplikace Symantec Network Access
Control ........................................................................... 139
Jak pracuje aplikace Symantec Network Access Control .....................
Jak klient funguje s modulem Enforcer ...........................................
Spuštění kontroly integrity hostitele ..............................................
Náprava počítače ........................................................................
Konfigurace klienta pro ověřování 802.1x .......................................
139
141
141
142
142
9
10
Obsah
Opětovné ověření počítače ..................................................... 146
Prohlížení protokolů aplikace Symantec Network Access
Control ............................................................................... 147
Rejstřík ............................................................................................................... 149
Kapitola
1
Začínáme s klientem
Tato kapitola obsahuje následující témata:
■
Klient Symantec Endpoint Protection
■
Klient Symantec Network Access Control
■
Začínáme na stránce Stav
■
Ikony výstrah na stránce Stav
■
Okamžité prověřování počítače
■
Další zdroje informací
Klient Symantec Endpoint Protection
Klient Symantec Endpoint Protection kombinuje několik vrstev ochrany kvůli
aktivnímu zabezpečení počítače proti známým a neznámým hrozbám a síťovým
útokům.
Tab. 1-1 popisuje jednotlivé úrovně ochrany.
12
Začínáme s klientem
Klient Symantec Endpoint Protection
Tab. 1-1
Typy ochrany
Úroveň
Popis
Ochrana před viry a spywarem Tato vrstva bojuje s velkým množstvím hrozeb včetně
spywaru, červů, trojských koní, virových nástrojů a
adwaru. Funkce Auto-Protect systému souborů nepřetržitě
kontroluje všechny soubory počítače, jestli neobsahují
viry nebo bezpečnostní rizika. Funkce Auto-Protect pro
internetovou poštu prověřuje jak příchozí, tak odchozí
e-mailové zprávy, které používají komunikační protokoly
POP3 a SMTP přes protokol SSL. Funkce Auto-Protect pro
Microsoft Outlook prověřuje příchozí a odchozí e-mailové
zprávy aplikace Outlook.
Viz „Správa prověřování v počítači“ na straně 56.
Aktivní ochrana před hrozbami Aktivní ochrana před hrozbami zahrnuje funkci SONAR
nabízející ochranu v reálném čase proti zcela novým
hrozbám. Funkce SONAR dokáže útoky zastavit dříve, než
tradiční definice využívající signatury hrozbu odhalí.
Funkce SONAR k rozhodování v případě aplikace nebo
souboru využívá jak heuristickou metodu, tak data s
hodnocením.
Viz „Správa funkce SONAR v klientském počítači“
na straně 97.
Ochrana před síťovými
hrozbami
Tato vrstva spojuje ochranu brány firewall a prevenci
narušení. Brána firewall založená na pravidlech zabraňuje
neoprávněným uživatelům v přístupu k počítači. Systém
prevence narušení automaticky zjišťuje a blokuje pokusy
o síťové útoky.
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
Správce může určit, které typy zabezpečení bude server pro správu do vašeho
klientského počítače stahovat. Klient stáhne do vašeho počítače automaticky
definice virů, IPS a aktualizace produktu. Uživatelé, kteří cestují s přenosnými
počítači, mohou získat definice virů a aktualizace produktu přímo ze služby
LiveUpdate.
Viz „Aktualizace ochrany počítače“ na straně 35.
Začínáme s klientem
Klient Symantec Network Access Control
Klient Symantec Network Access Control
Klient aplikace Symantec Network Access Control vyhodnotí, zda je počítač
dostatečně chráněn a splňuje zásady zabezpečení a je možné povolit jeho připojení
do podnikové sítě.
Klient zajišťuje, že je počítač ve shodě se zásadami zabezpečení, které
nakonfiguroval správce. Zásady zabezpečení kontrolují, zda na počítači běží
aktuální zabezpečovací software, jako je ochrana před viry a brána firewall. Pokud
v počítači není spuštěn požadovaný software, aktualizujte software ručně. Klient
se také může aktualizovat automaticky. Pokud není zabezpečovací software
aktuální, nemusí být v počítači povolen přístup do sítě. Klient provádí opakované
kontroly, které mají zajistit stálé splňování zásad zabezpečení.
Viz „Jak pracuje aplikace Symantec Network Access Control“ na straně 139.
Začínáme na stránce Stav
Když otevřete klienta, zobrazí se hlavní okno a stránka Stav.
Tab. 1-2 ukazuje hlavní úkony, které můžete provádět z panelu nabídek a možnosti
Nápověda klienta.
Hlavní okno klienta
Tab. 1-2
Klepnutí na
možnost
Provést tyto úlohy
Nápověda
Spustí hlavní nápovědu online a provede na klientovi tyto úlohy:
■
Zobrazí informace o počítači, o klientovi a o ochraně klienta.
Zobrazí informace o stavu připojení klienta k serveru pro správu.
V případě potřeby se také můžete k serveru pokusit připojit.
■ Naimportuje a vyexportuje zásady zabezpečení a nastavení komunikace
na nespravovaném klientovi.
■ Zobrazí a vyexportuje odlaďovací protokoly a soubor řešení potíží,
které správci pomohou diagnostikovat problém s klientem nebo
ochranou klienta.
■ Stáhne nástroj podpory na diagnózu běžných potíží s klientem.
■
13
14
Začínáme s klientem
Začínáme na stránce Stav
Klepnutí na
možnost
Provést tyto úlohy
Stav
Zobrazí, jestli je počítač chráněný a jestli je licence počítače platná. Barvy
a ikony výstrah na stránce Stav ukazují, které technologie jsou povolené
a chrání klienta.
Viz „Ikony výstrah na stránce Stav“ na straně 15.
Je možné:
Povolit nebo zakázat jednu či více technologií ochrany.
Viz „Povolení nebo zakázání ochrany“ na straně 42.
■ Zobrazit, jestli máte nainstalovány nejnovější definice virů pro ochranu
před viry a spywarem, aktivní ochranu před hrozbami a ochranu sítě
před hrozbami.
■ Spustit aktivní prověřování.
Viz „Okamžité prověřování počítače“ na straně 16.
■ Zobrazit seznam hrozeb a prohlédnout si výsledky posledního
prověřování virů a spywaru.
■
Prověřování
hrozeb
Můžete provádět následující úlohy:
Spustit okamžitě aktivní nebo úplné prověřování.
Viz „Okamžité prověřování počítače“ na straně 16.
■ Vytvořit naplánované prověřování, prověřování při spuštění nebo
prověřování na požádání.
Viz „Naplánování prověřování definovaného uživatelem“ na straně 72.
Viz „Naplánování prověřování na spuštění na požádání nebo při zapnutí
počítače“ na straně 75.
■
Začínáme s klientem
Ikony výstrah na stránce Stav
Klepnutí na
možnost
Provést tyto úlohy
Změnit
nastavení
Nakonfiguruje nastavení uvedených technologií ochrany a funkcí:
■
■
■
■
■
■
Povolit a nakonfigurovat možnosti funkce Auto-Protect.
Viz „Přizpůsobení nastavení prověřování výskytu virů a spywaru“
na straně 80.
Nakonfigurovat nastavení brány firewall a nastavení systému prevence
narušení.
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
Zobrazit a přidat výjimky do prověřování.
Viz „Vyloučení položek z prověřování“ na straně 87.
Zobrazit ikonu na hlavním panelu.
Viz „Určení připojení a ochrany klienta“ na straně 38.
Nakonfigurovat nastavení ochrany před změnami.
Viz „Povolení, zakázání a konfigurace ochrany před změnami“
na straně 46.
Vytvořit plán na stahování obsahu a aktualizací produktu na klienta.
Viz „Aktualizace obsahu podle plánu“ na straně 37.
Viz „Správa ochrany počítače“ na straně 33.
Zobrazit
karanténu
Zobrazí viry a bezpečnostní rizika, která klient zjistil a umístil do
karantény. Soubory v karanténě můžete obnovit, odstranit, vyčistit,
vyexportovat nebo přidat.
Viz „Umístění souborů do karantény“ na straně 91.
Zobrazit
protokoly
Zobrazí jakýkoli klientský protokol.
LiveUpdate
Spustí okamžitě aktualizaci LiveUpdate. Aktualizace LiveUpdate stáhne
nejnovější definice obsahu a aktualizace produktů ze serveru pro správu,
který je umístěn v podnikové síti.
Viz „Prohlížení protokolů“ na straně 49.
Viz „Okamžitá aktualizace obsahu“ na straně 36.
Ikony výstrah na stránce Stav
Horní část stránky Stav zobrazuje různé ikony výstrah, které označují stav ochrany
počítače.
15
16
Začínáme s klientem
Okamžité prověřování počítače
Ikony výstrah stránky Stav
Tab. 1-3
Ikona
Popis
Ukazuje, zda jsou povoleny všechny ochrany.
Varuje, že jsou definice virů klientského počítače zastaralé. Aktuální definice
virů získáte okamžitým spuštěním aktualizace LiveUpdate.
Klientský počítač může mít také tyto potíže:
Selhalo ověření souladu zabezpečení integrity hostitele klientského počítače.
Abyste zjistili, co je potřeba udělat ke splnění kontroly, ověřte protokol
zabezpečení správy klienta.
■ Integrita hostitele není připojena.
■
Viz „Aktualizace ochrany počítače“ na straně 35.
Ukazuje, že jedna či více ochran je zakázaných nebo že klientovi vypršela licence.
Ochranu umožníte klepnutím na možnost Opravit nebo Opravit vše.
Viz „Povolení nebo zakázání ochrany“ na straně 42.
Okamžité prověřování počítače
Manuálně můžete prověřit počítač na přítomnost virů a bezpečnostních rizik
kdykoli. Pokud jste nedávno nainstalovali klienta nebo si myslíte, že jste nedávno
obdrželi virus, měli byste počítač prověřit ihned.
Můžete vybrat prověřování libovolné položky (pouze jeden soubor, disketu nebo
i celý počítač). Na požádání lze spouštět aktivní i úplné prověření. Můžete vytvořit
i vlastní prověřování, které chcete spouštět na požádání.
Viz „Naplánování prověřování na spuštění na požádání nebo při zapnutí počítače“
na straně 75.
Viz „Aktualizace ochrany počítače“ na straně 35.
Chcete-li získat více informací o možnostech v každém dialogovém okně, klepněte
na položku Nápověda.
Okamžité prověřování počítače
◆
Proveďte jednu z následujících akcí:
■
V klientovi na stránce Stav vedle položky Ochrana před viry a spywarem
klepněte na položky Možnosti > Spustit aktivní prověřování.
■
V klientovi klepněte na příkaz Prověřovat na hrozby v postranním panelu.
Proveďte jednu z následujících akcí:
Začínáme s klientem
Okamžité prověřování počítače
■
Klepněte na položku Spustit aktivní prověřování.
■
Klepněte na položku Spustit úplné prověřování.
■
V seznamu prověřování klepněte pravým tlačítkem na některé z nich
a vyberte možnost Prověřit.
Spustí se prověřování.
Pokud správce takovou možnost nezakázal, průběh prověřování můžete
sledovat. Pokud chcete sledovat průběh prověřování, klepněte na odkaz
zprávy, která se v rámci aktuálního prověřování zobrazí: Probíhá
prověřování.
Viz „Výsledky prověřování“ na straně 23.
Prověřování můžete také pozastavit nebo zrušit.
Viz „Pozastavení a zpoždění prověřování“ na straně 17.
Prověřování počítače ze systému Windows
◆
V okně Tento počítač nebo Průzkumník Windows klepněte pravým tlačítkem
myši na soubor, složku nebo jednotku a vyberte položku Prověřovat na
přítomnost virů.
Tato funkce je podporována v 32- a 64bitových operačních systémech.
Poznámka: Při provádění prověřování tohoto typu vyhledávání Insight
neprověřuje složku ani jednotku. Vyhledávání Insight se spustí, pokud
k prověřování vyberete soubor nebo skupinu souborů.
Pozastavení a zpoždění prověřování
Funkce pozastavení umožňuje kdykoli zastavit průběh prověřování a později jej
znovu obnovit. Můžete pozastavit jakékoli prověřování, které spustíte.
Správce sítě určuje, zda můžete pozastavit prověřování, které tento správce
inicioval. Pokud není k dispozici možnost Pozastavit prověřování, správce funkci
pozastavení zakázal. Pokud správce povolil funkci Odložení, můžete zpozdit
prověřování naplánované správcem o nastavený časový interval.
Když se prověřování obnoví, začne tam, kde bylo zastaveno.
Poznámka: Pokud klient prověřuje komprimovaný soubor a vy prověřování
pozastavíte, klient může zareagovat na pozastavení až po několika minutách.
Viz „Správa prověřování v počítači“ na straně 56.
17
18
Začínáme s klientem
Další zdroje informací
Pozastavení prověřování, které jste iniciovali
1
Jestliže probíhá prověřování, klepněte v dialogovém okně prověřování na
ikonu Pozastavit prověřování.
Prověřování se ihned zastaví a dialogové okno prověřování zůstane otevřené,
dokud prověřování nespustíte znovu.
2
Klepnutím na ikonu Obnovit prověřování budete v prověřování pokračovat.
Pozastavení nebo odložení prověřování iniciovaného správcem
1
Jestliže probíhá prověřování iniciované správcem, v dialogovém okně
prověřování klepněte na tlačítko Pozastavit prověřování.
2
V dialogovém okně Pozastavení plánovaného prověřování proveďte
následující kroky:
■
Prověřování lze dočasně pozastavit klepnutím na možnost Pozastavit.
■
Prověřování lze odložit klepnutím na možnost Odložit o 1 hodinu nebo
Odložit o 3 hodiny.
Správce stanoví interval, o který můžete prověřování zpozdit. Pokud
pozastavení dosáhne limitu, obnovení prověřování se spustí od začátku.
Správce stanoví počet opakování zpoždění plánovaného prověřování; po
vyčerpání těchto opakování bude funkce zakázána.
■
Klepnutím na tlačítko Pokračovat lze v prověřování pokračovat bez
přerušení.
Další zdroje informací
Produkt zahrnuje několik zdrojů informací.
Tab. 1-4 zobrazuje weby, na kterých lze najít další informace o použití produktu.
Tab. 1-4
Webové servery společnosti Symantec
Typ informací
Webová adresa
Software Symantec Endpoint
Protection
http://www.symantec.com/cs/cz/ business/theme.jsp?themeid=downloads
Veřejná databáze znalostí
Symantec Endpoint Protection:
http://www.symantec.com/business/support/overview.jsp?pid=54619
Vydání a aktualizace
Aktualizace příruček a dokumentace
Kontakty
Symantec Network Access Control:
http://www.symantec.com/business/support/overview.jsp?pid=52788
Začínáme s klientem
Další zdroje informací
Typ informací
Webová adresa
Informace a aktualizace informací o
virech a dalších hrozbách
http://www.symantec.com/cs/cz/security_response/
Novinky o produktech a aktualizace
produktů
http://www.symantec.com/cs/cz/business/
Bezplatné technické školení online
http://go.symantec.com/education_septc
Symantec Educational Services
http://go.symantec.com/education_sep
Fóra Symantec Connect:
Symantec Endpoint Protection:
http://www.symantec.com/connect/security/forums/
endpoint-protection-antivirus
Symantec Network Access Control:
http://www.symantec.com/connect/security/forums/
network-access-control
19
20
Začínáme s klientem
Další zdroje informací
Kapitola
2
Reakce na výstrahy a
oznámení
Tato kapitola obsahuje následující témata:
■
Typy výstrah a oznámení
■
Výsledky prověřování
■
Reakce na zjištění viru nebo rizika
■
Reakce na zprávy funkce Download Insight s dotazem na povolení nebo
zablokování souboru, který se pokoušíte stáhnout
■
Reakce na zprávy s dotazem, jestli aplikaci povolit nebo zablokovat
■
Zpráva informující o ukončení platnosti licence
■
Reakce na zprávy s aktualizací klientského softwaru
Typy výstrah a oznámení
Klient pracuje na pozadí, aby chránil počítač před nebezpečnými aktivitami. Někdy
klient potřebuje provést oznámení o aktivitě nebo požádat o zpětnou vazbu.
Tab. 2-1 ukazuje typy zpráv, které se mohou zobrazit a které vyžadují reakci.
22
Reakce na výstrahy a oznámení
Typy výstrah a oznámení
Tab. 2-1
Typy výstrah a oznámení
Výstraha
Popis
Dialogové okno <název
prověřování> bylo
spuštěno nebo Výsledky
detekce aplikace
Symantec Endpoint
Protection
Nalezne-li prověřování virus či bezpečnostní hrozbu, zobrazí
se dialogové okno Výsledky zjišťování v aplikaci Symantec
Endpoint Protection s informacemi o infekci. Dialogové okno
také zobrazí akci, kterou prověřování provedlo s rizikem.
Obvykle není potřeba provést žádnou jinou akci, pouze
zkontrolovat aktivitu a zavřít dialogové okno. Je-li to však
nezbytně nutné, můžete provést další akce.
Viz „Výsledky prověřování“ na straně 23.<název prověřování>
bylo spuštěno nebo Výsledky zjišťování v aplikaci Symantec
Endpoint Protection
Dialogová okna s jinou
zprávou
Místní zprávy se mohou zobrazovat z těchto důvodů:
Klient automaticky aktualizoval klientský software.
Viz „Reakce na zprávy s aktualizací klientského softwaru“
na straně 30.
■ Klient vás vyzve, aby povolili či zablokovali aplikaci.
Viz „Reakce na zprávy s dotazem, jestli aplikaci povolit nebo
zablokovat“ na straně 29.
■ Zkušební licence klienta vypršela.
Viz „Zpráva informující o ukončení platnosti licence“
na straně 30.
■
Reakce na výstrahy a oznámení
Výsledky prověřování
Výstraha
23
Popis
Zprávy ikony na hlavním Oznámení, které se zobrazí na ikoně na hlavním panelu, se objeví
panelu
v těchto situacích:
■
Klient zablokuje aplikaci.
Zobrazí se například následující oznámení:
Provoz byl zablokován z této aplikace:
(název aplikace)
Je-li klient nakonfigurován tak, aby byl blokován veškerý
provoz, budou se tato oznámení zobrazovat často. Je-li klient
nakonfigurován tak, aby byl povolen veškerý provoz, tato
oznámení se zobrazovat nebudou.
■ Klient zjistí síťový útok na váš počítač.
může se zobrazit následující typ oznámení:
Provoz z adresy IP 192.168.0.3 je blokován
od 2/14/2010 15:37:58 do 2/14/2010 15:47:58.
Útok prověřováním portů byl uložen do protokolu.
■
Ověření souladu zabezpečení se nezdařilo. Odchozí i příchozí
provoz ve vašem počítači může být blokován
Pro zajištění ochrany nemusíte udělat nic dalšího, jen si zprávu
přečíst.
Viz „Určení připojení a ochrany klienta“ na straně 38.
Výsledky prověřování
U spravovaných klientů správce obvykle nastavuje spouštění úplného prověření
alespoň jednou týdně. U nespravovaných klientů se při spuštění počítače spustí
automaticky vygenerované aktivní prověření. Standardně je funkce Auto-Protect
v počítači trvale spuštěna
Je-li spuštěno prověřování, zobrazuje se v dialogovém okně prověřování jeho
postup a výsledky. Po dokončení prověřování se zobrazí výsledky v seznamu.
Pokud klient nezjistil žádné viry či bezpečnostní rizika, zůstane seznam prázdný
a stav bude Dokončeno.
Pokud klient v průběhu prověřování zjistí rizika, zobrazí se v dialogovém okně
s výsledky prověřování tyto informace:
■
názvy virů nebo bezpečnostních rizik,
■
názvy infikovaných souborů,
24
Reakce na výstrahy a oznámení
Reakce na zjištění viru nebo rizika
■
akce, které klient s riziky učinil.
Pokud klient zjistí virus nebo bezpečnostní riziko, může se od vás vyžadovat
provedení určité akce s infikovaným souborem.
Poznámka: U spravovaných klientů se může správce rozhodnout dialogové okno
s výsledky prověřování skrýt. Pokud se jedná o nespravovaného klienta, můžete
dialogové okno zobrazit nebo skrýt.
Jestliže vy nebo správce nakonfigurujete klientský software tak, aby zobrazoval
dialogové okno s výsledky prověřování, můžete prověřování pozastavit, restartovat
nebo zastavit.
Viz „Spravovaní a nespravovaní klienti“ na straně 39.
Viz „Reakce na zjištění viru nebo rizika“ na straně 24.
Viz „Pozastavení a zpoždění prověřování“ na straně 17.
Reakce na zjištění viru nebo rizika
Při spuštění prověřování definovaného správcem, prověřování definovaného
uživatelem nebo prověřování funkce Auto-Protect se může zobrazit dialogové
okno s výsledky prověřování. Pomocí dialogového okna s výsledky prověřování
můžete okamžitě provádět akce s poškozeným souborem.
Můžete se například rozhodnout vyčištěný soubor odstranit, protože ho chcete
nahradit původním souborem.
Je také možné použít karanténu nebo protokol rizik a prověřování a provést se
souborem příslušnou akci později.
Viz „Správa souborů v klientském počítači uložených do karantény“ na straně 89.
Reakce na výstrahy a oznámení
Reakce na zjištění viru nebo rizika
Reakce na odhalený vir nebo riziko v dialogovém okně s výsledky prověřování
1
V dialogovém okně s výsledky prověřování vyberte soubory, se kterými chcete
pracovat.
2
Klepněte pravým tlačítkem na vybranou položku a zvolte jednu z následujících
možností:
Vyčistit
Odstraní virus ze souboru. Tato možnost je k
dispozici pouze v případě viru.
Vyloučit
Vyloučí soubor z opětovného prověřování.
Odstranit trvale
Odstraní infikovaný soubor a všechny vedlejší
účinky. V případě bezpečnostních rizik
používejte tuto akci opatrně. Odstranění
bezpečnostních rizik může v některých
případech vést k tomu, že některé aplikace
přestanou fungovat.
Vrátit zpět provedenou akci
Vrátí zpět provedenou akci.
Přesunout do karantény
Umístí infikovaný soubor do karantény.
V případě bezpečnostních rizik se klient
pokusí odstranit nebo napravit vedlejší účinky.
Umístění bezpečnostního rizika klientem do
karantény může vést v některých případech
k tomu, že některé aplikace přestanou
fungovat.
Vlastnosti
Zobrazí informace o viru nebo bezpečnostním
riziku.
V některých případech nemusí být akce dostupná.
3
V dialogovém okně klepněte na tlačítko Zavřít.
Pokud uvedená rizika vyžadují akci z vaší strany, nebudete moci dialogové
okno zavřít. Klient bude např. vyžadovat ukončení procesu nebo aplikace či
zastavení služby. V takovém případě se zobrazí dialogové okno Odebrat
rizika.
4
V dialogovém okně Odstranit rizika klepněte na jednu z následujících
možností:
■
Ano
Klient odstraní riziko. Odstranění rizika může vyžadovat restart počítače.
Zda je restart zapotřebí, oznamuje informace v dialogovém okně.
■
Ne
25
26
Reakce na výstrahy a oznámení
Reakce na zjištění viru nebo rizika
Dialogové okno s výsledky vám připomíná, že je stále zapotřebí provést
akci. Dialogové okno Odebrat rizika však bude až do restartu počítače
potlačeno.
5
Pokud se dialogové okno s výsledky v rámci kroku 3 nezavřelo, klepněte na
možnost Zavřít.
Viz „Jak prověřování reagují na zjištění viru nebo rizika“ na straně 70.
Viz „Prohlížení protokolů“ na straně 49.
Viz „Správa prověřování v počítači“ na straně 56.
Odstranění viru nebo rizika z infikovaného souboru
Jestliže klient potřebuje ukončit proces nebo aplikaci či zastavit službu, je tlačítko
Odebrat riziko aktivní. Pokud rizika uvedená v dialogovém okně vyžadují akci
z vaší strany, nebudete moci dialogové okno zavřít.
Tab. 2-2 popisuje možnosti v dialogovém okně s výsledky.
Tab. 2-2
Možnosti v dialogovém okně s výsledky
Možnost
Popis
Zavřít
Pokud nemusíte provést akci s žádným rizikem, zavře dialogové
okno s výsledky.
Jestliže je zapotřebí provést akci, zobrazí se toto upozornění:
Je nutné odebrání rizika
Upozornění se zobrazí, pokud některé riziko vyžaduje ukončení
procesu. Pokud zvolíte odebrání rizika, vrátíte se do
dialogového okna s výsledky. Jestliže je rovněž vyžadován
restart, informace v řádku rizika v dialogovém okně oznámí
nutnost restartu.
■ Je vyžadován restart
Upozornění se zobrazí, pokud některé riziko vyžaduje restart.
■ Je nutné odebrání rizika a restart
Upozornění se zobrazí, pokud některé riziko vyžaduje ukončení
procesu a jiné riziko vyžaduje restart.
■
Reakce na výstrahy a oznámení
Reakce na zprávy funkce Download Insight s dotazem na povolení nebo zablokování souboru, který se pokoušíte
stáhnout
Možnost
Popis
Odebrat rizika nyní
Zobrazí dialogové okno Odebrat riziko.
V dialogovém okně Odebrat riziko můžete pro každé riziko vybrat
jednu z těchto možností:
Ano
Klient odstraní riziko. Odstranění rizika může vyžadovat
restart počítače. Zda je restart zapotřebí, oznamuje informace
v dialogovém okně.
■ Ne
Po zavření dialogového okna s výsledky se zobrazí dialogové
okno Odstranit riziko . Dialogové okno vám připomíná, že je
stále zapotřebí provést akci. Avšak dialogové okno Odebrat
riziko se až do restartu počítače potlačí.
■
Je-li zapotřebí restart, odebrání nebo oprava se dokončí až po restartování počítače.
Pokud bude zapotřebí provést s rizikem některou akci, můžete se rozhodnout její
provedení odložit.
Riziko lze odebrat nebo opravit později některým z těchto způsobů:
■
Můžete otevřít protokol rizik, klepnout pravým tlačítkem myši na riziko a
provést potřebnou akci.
■
Můžete spustit prověřování, které dané riziko zjistí a znovu otevře dialogové
okno s výsledky.
Akci lze také provést po klepnutí na riziko pravým tlačítkem myši a výběru akce.
Akce, které můžete provést, závisí na akcích nakonfigurovaných pro konkrétní
typ rizika, které prověřování nalezlo.
Viz „Reakce na zjištění viru nebo rizika“ na straně 24.
Reakce na zprávy funkce Download Insight s dotazem
na povolení nebo zablokování souboru, který se
pokoušíte stáhnout
Jsou-li upozornění funkce Download Insight povolena, budou se tato upozornění
zobrazovat pokaždé, když funkce Download Insight odhalí škodlivý soubor nebo
soubor s neprokázanou škodlivostí.
27
28
Reakce na výstrahy a oznámení
Reakce na zprávy funkce Download Insight s dotazem na povolení nebo zablokování souboru, který se pokoušíte
stáhnout
Poznámka: Zprávy o detekci se zobrazí bez ohledu na to, zda jsou upozornění
povolena, pokud je pro soubory s neprokázanou škodlivostí vybrána akce Dotázat
se.
Vy sami nebo správce můžete určit, do jaké míry bude funkce Download Insight
na škodlivé soubory citlivá. Změnou úrovně citlivosti můžete ovlivnit počet
zobrazených upozornění.
Funkce Download Insight využívá technologii společnosti Symantec s názvem
Insight, která s ohledem na informace z globální komunity s miliony uživatelů
vyhodnocuje soubory a určuje jejich hodnocení.
Upozornění funkce Download Insight obsahují následující informace o zjištěném
souboru:
■
Důvěryhodnost souborů
Hodnocení souboru odráží jeho důvěryhodnost. Škodlivé soubory nejsou
důvěryhodné. Soubory s neprokázanou škodlivostí důvěryhodné mohou být,
ale také nemusejí.
■
Četnost výskytu souboru v komunitě
Informace o průměrném rozšíření souboru je důležitá. U souborů s nízkým
výskytem je pravděpodobnost škodlivosti vyšší.
■
Stáří souboru
U novějších souborů má společnost Symantec k dispozici méně informací.
Informace mohou pomoci při rozhodování, zda soubor povolit nebo zakázat.
Viz „Správa prověřování v počítači“ na straně 56.
Viz „Způsob, jakým aplikace Symantec Endpoint Protection k rozhodování o
souborech využívá informace o hodnocení“ na straně 71.
Reakce na zprávy funkce Download Insight s dotazem na povolení nebo zablokování
souboru
1
Ve zprávě funkce Download Insight o detekci proveďte jednu z těchto akcí:
■
Klepněte na možnost Odstranit tento soubor z počítače.
Funkce Download Insight soubor přesune do karantény. Tato možnost se
zobrazí jen pro soubory s neprokázanou škodlivostí.
■
Klepněte na možnost Povolit tento soubor.
Může se zobrazit dialogové okno s dotazem, zda si jste povolením souboru
jisti.
Pokud se rozhodnete povolit soubor s neprokázanou škodlivostí, který
nebyl umístěn do karantény, soubor bude automaticky spuštěn. Pokud se
rozhodnete povolit soubor v karanténě, soubor nebude spuštěn
Reakce na výstrahy a oznámení
Reakce na zprávy s dotazem, jestli aplikaci povolit nebo zablokovat
automaticky. Soubor můžete spustit ze složky dočasných internetových
souborů.
Obvyklá cesta ke složce je \\Documents and Settings\username\Local
Settings\Temporary Internet Files.
2
Pokud u nespravovaných klientů povolíte soubor, produkt Symantec Endpoint
Protection v počítači automaticky vytvoří pro soubor výjimku. V případě
spravovaných klientů produkt Symantec Endpoint Protection v počítači
automaticky vytvoří pro soubor výjimku, pokud správce povolí vytváření
výjimek.
Reakce na zprávy s dotazem, jestli aplikaci povolit
nebo zablokovat
Pokud se aplikace na počítači pokusí připojit k síti, může se klient dotázat na
povolení nebo zablokování aplikace. Můžete se rozhodnout blokovat přístup k síti
u aplikace, u které máte obavy z její bezpečnosti.
Tento typ oznámení se zobrazí z jednoho z následujících důvodů:
■
Aplikace vyžaduje přístup k síťovému připojení.
■
Aplikace, která má přístup k síťovému připojení, byla upgradována.
■
Správce aktualizoval klientský software.
■
Klient přepne uživatele prostřednictvím funkce rychlého přepínání uživatele.
Může se zobrazit následující typ zprávy, která informuje o tom, kdy se aplikace
pokoušela o přístup k počítači:
IEXPLORE.EXE se pokouší přistupovat k síti.
Chcete tomuto programu povolit přístup k síti?
Reakce na zprávy s dotazem, jestli aplikaci povolit nebo zablokovat
1
Pokud chcete, aby nebyla při příštím pokusu aplikace o přístup k síti tato
zpráva zobrazována, klepněte v dialogovém okně na možnost Zapamatovat
odpověď a již se u této aplikace neptat.
2
Případně vyhledejte více informací o připojení a aplikaci klepnutím na tlačítko
Podrobnosti >>.
3
Proveďte jednu z následujících akcí:
■
Klepnutím na tlačítko Ano povolíte aplikaci přístup k síti.
■
Klepnutím na tlačítko Ne aplikaci přístup k síti zablokujete.
29
30
Reakce na výstrahy a oznámení
Zpráva informující o ukončení platnosti licence
Akci aplikace lze také změnit v poli Spuštěné aplikace nebo v seznamu
Aplikace.
Viz „Konfigurace specifických nastavení aplikace“ na straně 121.
Zpráva informující o ukončení platnosti licence
Klient používá licenci k aktualizaci definic virů pro prověřování a k aktualizaci
softwaru klienta. Klient může používat zkušební nebo placenou licenci. Pokud
kterákoliv licence vypršela, klient neaktualizuje žádný obsah nebo software klienta.
Tab. 2-3
Typy licencí
Typ licence
Popis
Zkušební licence
Pokud zkušební licence vyprší, horní část podokna Stav klienta
zčervená a zobrazí se tato zpráva:
Zkušební licence vypršela.
Veškerý obsah přestane být stahován datum.
Chcete-li zakoupit licenci k aplikaci
Symantec Endpoint Protection, obraťte se na správce sítě.
Datum vypršení můžete zobrazit také klepnutím na možnost Nápověda
> O aplikaci.
Placená licence
Pokud placená licence vyprší, horní část podokna Stav klienta
zežloutne a zobrazí se tato zpráva:
Definice ochrana před viry a spywarem nejsou aktuální.
U každého typu licence se musíte obrátit na správce, aby ji aktualizoval nebo
obnovil.
Viz „Typy výstrah a oznámení“ na straně 21.
Viz „Prohlížení protokolů“ na straně 49.
Reakce na zprávy s aktualizací klientského softwaru
Je-li klientský software automaticky aktualizován, může se zobrazit následující
oznámení:
Aplikace Symantec Endpoint Protection
zjistila, že je dostupná novější verze softwaru.
Chcete ji nyní stáhnout a nainstalovat?
Reakce na výstrahy a oznámení
Reakce na zprávy s aktualizací klientského softwaru
Reakce na oznámení o automatické aktualizaci
1
2
Proveďte jednu z následujících akcí:
■
Chcete-li software stáhnout ihned, klepněte na tlačítko Stáhnout.
■
Chcete-li být znovu upozorněni po určité době, klepněte na volbu
Upozornit později.
Pokud se zpráva zobrazí bezprostředně po zahájení aktualizace softwaru,
klepněte na volbu OK.
31
32
Reakce na výstrahy a oznámení
Reakce na zprávy s aktualizací klientského softwaru
Kapitola
3
Kontrola ochrany počítače
Tato kapitola obsahuje následující témata:
■
Správa ochrany počítače
■
Aktualizace ochrany počítače
■
Určení připojení a ochrany klienta
■
Spravovaní a nespravovaní klienti
■
Ověření, zda je klient spravován nebo nespravován
■
Povolení nebo zakázání ochrany
■
Povolení nebo zakázání ochrany v klientském počítači
■
Povolení nebo zakázání funkce Auto-Protect
■
Povolení, zakázání a konfigurace ochrany před změnami
■
Informace o protokolech
■
Prohlížení protokolů
■
Trasování protokolovaných událostí zpět k jejich zdroji
■
Export dat protokolu
Správa ochrany počítače
Podle výchozího nastavení je váš klient chráněný a nemělo by být zapotřebí klienta
konfigurovat. Může být ale užitečné zkontrolovat ochranu z těchto důvodů:
■
Počítače jsou spuštěny jako nespravovaní klienti.
34
Kontrola ochrany počítače
Správa ochrany počítače
Po instalaci nespravovaného klienta ovládáte ochranu počítače pouze vy.
Nespravovaný klient je podle výchozího nastavení chráněn. Může být ale
zapotřebí upravit nastavení ochrany počítače.
Viz „Spravovaní a nespravovaní klienti“ na straně 39.
■
Chcete povolit nebo zakázat jednu či více technologií ochrany.
■
Chcete ověřit, že máte nainstalovány nejnovější definice virů.
■
Slyšeli jste o novém viru a chcete spustit prověřování.
Tab. 3-1 ukazuje postup, jak se přesvědčit, že je počítač chráněný.
Tab. 3-1
Postup správy ochrany počítače
Krok
Popis
Reakce na výstrahy a
oznámení
Reagujte na zprávy, které se zobrazí a žádají vás o vstup. Při
prověřování například dojde ke zjištění viru nebo bezpečnostního
rizika a zobrazí se dialogové okno s výsledky prověřování, které
vás vyzve k akci.
Viz „Typy výstrah a oznámení“ na straně 21.
Kontrola stavu
ochrany
Pravidelně kontrolujte stránku Stav, abyste zjistili, jestli jsou
povoleny všechny typy ochrany.
Viz „Začínáme na stránce Stav“ na straně 13.
Viz „Povolení nebo zakázání ochrany v klientském počítači“
na straně 43.
Aktualizujte definice
virů
Zkontrolujte, že jsou v počítačích nainstalovány nejnovější definice
virů.
(jen nespravovaní
klienti)
■
Zkontrolujte, jestli máte k dispozici nejnovější aktualizace
ochrany. Datum a číslo těchto souborů s definicemi můžete
zkontrolovat na stránce Stav klienta u jednotlivých typů
ochrany.
■ Získejte nejnovější aktualizace ochrany.
Viz „Aktualizace ochrany počítače“ na straně 35.
Prověřte počítač
Spusťte prověřování, abyste zjistili, jestli jsou na vašem počítači
nebo v e-mailové aplikaci nějaké viry. Podle výchozího nastavení
klient prověřuje počítač, pokud je zapnutý, počítač ale můžete
prověřit kdykoliv.
Viz „Okamžité prověřování počítače“ na straně 16.
Kontrola ochrany počítače
Aktualizace ochrany počítače
Krok
Popis
Úprava nastavení
ochrany
Ve většině případů poskytují výchozí nastavení dostatečnou
ochranu počítače. Pokud je to nutné, můžete snížit nebo zvýšit
tyto typy ochrany:
Plánování dodatečných prověřování
Viz „Správa prověřování v počítači“ na straně 56.
■ Přidání pravidel brány firewall (pouze u nespravovaného
klienta)
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
■
Zobrazení protokolů
zjištění nebo útoků
Zkontrolujte protokoly, abyste se dozvěděli, zda klient zjistil virus
nebo síťový útok.
Viz „Prohlížení protokolů“ na straně 49.
Aktualizace zásad
zabezpečení
(jen spravovaní klienti)
Zkontrolujte, jestli klient obdržel nejnovější zásadu zabezpečení.
Mezi zásady zabezpečení patří nejaktuálnější nastavení
technologie ochrany u vašeho klienta.
Zásady zabezpečení se aktualizují automaticky. Abyste měli jistotu,
že máte k dispozici nejnovější zásady, můžete je aktualizovat ručně
klepnutím pravým tlačítkem myši na ikonu klienta na hlavním
panelu a klepnutím na možnost Aktualizovat zásady.
Viz „Určení připojení a ochrany klienta“ na straně 38.
Aktualizace ochrany počítače
Produkty společnosti Symantec při ochraně počítače před nově zjištěnými
hrozbami vycházejí z aktuálních informací. Společnost Symantec dává tyto
informace uživateli k dispozici prostřednictvím služby LiveUpdate.
Aktualizace obsahu jsou soubory, díky nimž zůstávají produkty společnosti
Symantec vždy vybaveny nejnovější technologií ochrany před hrozbami. Služba
LiveUpdate načte nové soubory obsahu z webu společnosti Symantec a potom
jimi nahradí soubory se starým obsahem. To, jaké aktualizace stahujete, závisí na
produktech nainstalovaných v počítači. Jak bude počítač aktualizace přijímat,
závisí na tom, zda je spravovaný či nespravovaný, a na tom, jak správce
konfiguroval aktualizace.
Příklady aktualizovaných typů souborů obsahu:
■
Soubory s definicemi virů pro antivirovou ochranu a ochranu před spywarem.
■
Heuristické signatury a seznamy komerčních aplikací pro aktivní ochranu
před hrozbami.
35
36
Kontrola ochrany počítače
Aktualizace ochrany počítače
■
Soubory s definicemi IPS pro ochranu sítě před hrozbami.
Viz „Ochrana před síťovými hrozbami“ na straně 104.
Služba LiveUpdate také umožňuje získat vylepšení nainstalovaného klienta. Tato
vylepšení obvykle slouží k rozšíření kompatibility operačního systému nebo
hardwaru, k vyladění potíží s výkonem nebo k opravám chyb produktu. Tato
vylepšení klientů jsou vydávána podle potřeby. Klientský počítač může tato
vylepšení přijímat přímo ze serveru LiveUpdate. Spravovaný klientský počítač
může tato vylepšení získávat také automaticky ze serveru pro správu ve vaší
společnosti.
Tab. 3-2
Způsoby aktualizace obsahu na počítači
Úloha
Popis
Aktualizace obsahu podle plánu Ve výchozím nastavení se služba LiveUpdate spouští
automaticky v naplánovaných intervalech.
Na nespravovaném klientovi můžete plán aktualizace
LiveUpdate zakázat nebo změnit.
Viz „Aktualizace obsahu podle plánu“ na straně 37.
Okamžitá aktualizace obsahu
V závislosti na bezpečnostních nastaveních můžete
aktualizaci LiveUpdate spustit okamžitě.
Viz „Okamžitá aktualizace obsahu“ na straně 36.
Okamžitá aktualizace obsahu
Soubory obsahu můžete okamžitě zaktualizovat pomocí služby LiveUpdate. Službu
LiveUpdate byste měli ručně spouštět z těchto důvodů:
■
Klientský software byl nainstalován nedávno.
■
Uběhla dlouhá doba od posledního prověřování.
■
Předpokládáte výskyt viru nebo jiného malwaru.
Viz „Aktualizace obsahu podle plánu“ na straně 37.
Viz „Aktualizace ochrany počítače“ na straně 35.
Okamžitá aktualizace ochrany
◆
Na postranním panelu klienta klepněte na položku LiveUpdate.
Služba LiveUpdate se připojí k serveru společnosti Symantec, zkontroluje
dostupné aktualizace a následně je stáhne a automaticky nainstaluje.
Kontrola ochrany počítače
Aktualizace ochrany počítače
Aktualizace obsahu podle plánu
Můžete vytvořit plán, aby byla aktualizace LiveUpdate spouštěna automaticky v
naplánovaných intervalech. Můžete nastavit plán na spuštění aktualizace
LiveUpdate v době, kdy nepoužíváte počítač.
Viz „Okamžitá aktualizace obsahu“ na straně 36.
Poznámka: Pokud máte spravovaného klienta, spuštění aktualizace podle plánu
můžete nastavit pouze tehdy, pokud vám to správce povolil. Pokud je zobrazena
ikona visacího zámku a možnosti jsou nedostupné, údaje v rámci plánu není možné
upravit.
Aktualizace ochrany podle plánu
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle možnosti Správa klienta klepněte na položku Konfigurovat nastavení.
3
V dialogovém okně Nastavení správy klienta klepněte na tlačítko Aktualizace
LiveUpdate.
4
Na kartě Aktualizace LiveUpdate zaškrtněte pole Povolit automatické
aktualizace.
5
Ve skupinovém rámečku Frekvence a čas vyberte, zda chcete provádět
aktualizace denně, týdně nebo měsíčně. Poté vyberte den nebo týden a čas,
kdy chcete automatické aktualizace spouštět.
Nastavení času vychází z možnosti vybrané ve skupinovém rámečku
Frekvence. Dostupnost ostatních možností v tomto dialogovém okně je závislá
také na vybrané frekvenci.
6
Ve skupinovém rámečku Okno opakování označte možnost Opakovat po
dobu a potom stanovte časový interval, během kterého se klient bude pokoušet
aktualizaci LiveUpdate spouštět znovu.
7
Ve skupinovém rámečku Možnosti vnášení náhodných hodnot označte
možnost Nastavit náhodný čas spuštění před nebo po (v hodinách) a zadejte
počet hodin nebo dní.
Tato možnost nastavuje časový rozsah před a po plánované době spuštění
aktualizace.
37
38
Kontrola ochrany počítače
Určení připojení a ochrany klienta
8
Ve skupinovém rámečku Idle Detection (Detekce nečinnosti) zaškrtněte
možnost Delay scheduled LiveUpdates until the system is idle. (Odložit
plánovanou aktualizaci LiveUpdate až do nečinnosti systému). Odložené
relace budou nakonec spuštěny bezpodmínečně.
Můžete také nastavit možnosti pro připojení k serveru proxy pro interní
server LiveUpdate. Další informace o těchto možnostech naleznete v online
nápovědě.
9
Klepněte na tlačítko OK.
Určení připojení a ochrany klienta
Klient používá ikonu na hlavním panelu k označení, zda je ve stavu online nebo
offline a zda je klientský počítač dostatečně chráněn. Pravým klepnutím na tuto
ikonu zobrazíte často používané příkazy. Tato ikona se nachází v pravém dolním
rohu plochy klientského počítače.
Poznámka: U spravovaných klientů se ikona oznamovací oblasti nezobrazí, pokud
správce její dostupnost zakázal.
Tab. 3-3
Ikona
Ikona stavu klienta Symantec Endpoint Protection
Popis
Při provozu klienta se nevyskytly potíže. Klient je ve stavu offline nebo je
nespravovaný. Nespravovaní klienti nejsou připojeni k serveru pro správu.
Ikona má podobu prázdného žlutého štítu.
Při provozu klienta se nevyskytly potíže. Klient je připojen a komunikuje se
serverem. Všechny součásti zásad zabezpečení chrání počítač. Ikona má
podobu žlutého štítu se zelenou tečkou.
Klient má méně závažný problém. Například definice virů mohou být
zastaralé. Ikona má podobu žlutého štítu a světle žluté tečky s černým
vykřičníkem.
Klient není spuštěn, došlo u něj k vážnému problému, nebo je alespoň jedna
technologie ochrany zakázána. Například může být zakázána ochrana před
před síťovými hrozbami. Ikona má podobu žlutého štítu s bílou tečkou
v červeném kruhu červeně přeškrtnutou.
Tab. 3-4 ukazuje ikonu stavu klienta Symantec Network Access Control, která se
zobrazuje v oznamovací oblasti.
Kontrola ochrany počítače
Spravovaní a nespravovaní klienti
Tab. 3-4
Ikona
Ikona stavu klienta Symantec Network Access Control
Popis
Klient je spuštěn bez výskytu potíží a prošel kontrolou integrity hostitele a
aktualizací zásady zabezpečení. Klient je ve stavu offline nebo je
nespravovaný. Nespravovaní klienti nejsou připojeni k serveru pro správu.
Ikona představuje prázdného zlatého klíče.
Klient je spuštěn bez výskytu potíží a prošel kontrolou integrity hostitele a
aktualizací zásady zabezpečení. Klient komunikuje se serverem. Ikona má
podobu zlatého klíče se zelenou tečkou.
Klient neuspěl při kontrole integrity hostitele nebo nemá aktualizovánu
zásadu zabezpečení. Ikona má podobu zlatého klíče s červenou tečkou, ve
které se nachází bílý symbol „x“.
Viz „Skrytí a zobrazení ikony na hlavním panelu“ na straně 39.
Skrytí a zobrazení ikony na hlavním panelu
V případě potřeby je možné ikonu na hlavním panelu skrýt. Můžete ji například
skrýt, pokud potřebujete více místa na hlavním panelu systému Windows.
Viz „Určení připojení a ochrany klienta“ na straně 38.
Poznámka: U spravovaných klientů lze ikonu skrýt jen v případě, že správce tuto
funkci nezakázal.
Skrytí nebo zobrazení ikony na hlavním panelu
1
V postranním panelu hlavního okna klepněte na položku Změnit nastavení.
2
Na stránce Změnit nastavení vedle Správy klienta klepněte na položku
Konfigurovat nastavení.
3
V dialogovém okně Nastavení správy klienta na kartě Obecná nastavení
v části Možnosti zobrazení zrušte zaškrtnutí (nebo zaškrtněte) položku
Zobrazit ikonu zabezpečení Symantec v oznamovací oblasti.
4
Klepněte na tlačítko OK.
Spravovaní a nespravovaní klienti
Správce může nainstalovat klienta buď jako spravovaného klienta (instalace
spravovaná správcem) nebo jako nespravovaného klienta (samostatná instalace).
39
40
Kontrola ochrany počítače
Spravovaní a nespravovaní klienti
Tab. 3-5
Typ klienta
Rozdíly mezi spravovaným a nespravovaným klientem
Popis
Spravovaný klient Spravovaný klient komunikuje se serverem pro správu ve vaší síti.
Správce nakonfiguruje ochranu a výchozí nastavení a server pro
správu stáhne nastavení na klienta. Pokud správce provede změnu
ochrany, změna se téměř okamžitě stáhne na klienta.
Správci mohou změnit úroveň, na které komunikujete s klientem,
těmito způsoby:
Správce spravuje klienta kompletně.
Od vás se nevyžaduje konfigurace klienta. Všechna nastavení jsou
zamknutá nebo nedostupná, můžete ale sledovat informace o tom,
co klient na vašem počítači dělá.
■ Správce spravuje klienta, ale vy můžete změnit některá nastavení
klienta a provádět některé úlohy. Například můžete mít povoleno
spouštění vlastních prověření nebo ruční stažení aktualizací klienta
nebo ochrany.
Dostupnost nastavení klienta a hodnoty těchto nastavení se mohou
opakovaně měnit. Například se může změnit nastavení, pokud
správce aktualizuje zásady ovládající ochranu klienta.
■ Správce spravuje klienta, ale vy můžete změnit všechna nastavení
klienta a provádět všechny úlohy ochrany.
■
Nespravovaný
klient
Nespravovaný klient se serverem pro správu nekomunikuje a správce
klienta nespravuje.
Nespravovaný klient může patřit k jednomu z těchto typů:
Samostatný počítač, který není připojen k síti, jako je domácí
počítač nebo laptop. Počítač musí obsahovat instalaci aplikace
Symantec Endpoint Protection, která využívá buď výchozích
nastavení možností, nebo nastavení předvolená správcem.
■ Vzdálený počítač, který se připojuje k podnikové síti a který musí
před připojením splňovat bezpečnostní požadavky.
■
Když se poprvé nainstaluje, klient má výchozí nastavení. Po instalaci
klienta můžete změnit všechna nastavení klienta a provádět všechny
úlohy ochrany.
Viz „Ověření, zda je klient spravován nebo nespravován“ na straně 41.
Tab. 3-6 popisuje rozdíly v uživatelském rozhraní mezi spravovaným a
nespravovaným klientem.
Kontrola ochrany počítače
Ověření, zda je klient spravován nebo nespravován
Tab. 3-6
Funkční oblast
Rozdíly mezi spravovaným a nespravovaným klientem podle
zaměření funkcí
Centrálně spravovaný klient
Klient s vlastní správou
Ochrana před viry a Klient u možností, které nemůže Klient nezobrazuje ani zamčený,
spywarem
konfigurovat, zobrazuje možnost ani odemčený visací zámek.
zamčeného visacího zámku a
možnost je zašedlá.
Aktivní ochrana
před hrozbami
Klient u možností, které nemůže Klient nezobrazuje ani zamčený,
konfigurovat, zobrazuje možnost ani odemčený visací zámek.
zamčeného visacího zámku a
možnost je zašedlá.
Nastavení správy
klienta a ochrany
sítě před hrozbami
Nastavení, které řídí správce, se Zobrazí se všechna nastavení.
nezobrazí.
Viz „Typy výstrah a oznámení“ na straně 21.
Ověření, zda je klient spravován nebo nespravován
Pokud chcete zkontrolovat, do jaké míry můžete ovládat konfiguraci ochrany na
svém klientovi, musíte nejprve ověřit, jestli je váš klient spravován nebo
nespravován. U nespravovaného klienta můžete upravit více nastavení než v
případě klienta spravovaného.
Viz „Spravovaní a nespravovaní klienti“ na straně 39.
Ověření, zda je klient spravován nebo nespravován
1
Na stránce Stav klepněte na možnost Nápověda > Řešení potíží.
2
V dialogovém okně Řešení potíží klepněte na možnost Správa.
3
Na panelu Správa pod hlavičkou Obecné informace vedle položky Server
najdete tyto informace:
4
■
Pokud je klient spravován, bude se v poli Server zobrazovat buď adresa
serveru pro správu nebo text Offline.
Adresou může být adresa IP, název DNS nebo název NetBIOS. Například
název DNS může být SEPMServer1. Pokud je klient spravován, ale aktuálně
není připojený k serveru pro správu, bude v tomto poli zobrazeno Offline.
■
Pokud se jedná o nespravovaného klienta, bude v poli Server uvedeno
S vlastní správou.
Klepněte na tlačítko Zavřít.
41
42
Kontrola ochrany počítače
Povolení nebo zakázání ochrany
Povolení nebo zakázání ochrany
Všeobecně lze říci, že se vždy snažíte na klientském počítači technologie ochrany
povolit.
Pokud máte problém s klientským počítačem, můžete si přát dočasně zakázat buď
všechny nebo jednotlivé technologie ochrany. Pokud například aplikace nefunguje
nebo funguje nesprávně, můžete chtít zakázat ochranu před síťovými hrozbami.
Pokud po zakázání všech technologií ochrany problém stále přetrvává, je zřejmé,
že problém nezpůsobuje klient.
Varování: Nezapomeňte po dokončení požadovaného úkolu řešení potíží znovu
povolit veškeré zabezpečení, aby byla zajištěna ochrana počítače.
Tab. 3-7 popisuje důvody, proč byste mohli chtít zakázat každou technologii
ochrany.
Tab. 3-7
Účel zakázání technologie ochrany
Technologie ochrany Účel zakázání technologie ochrany
Ochrana před viry a
spywarem
Pokud zakážete tuto ochranu, zakážete pouze funkci Auto-Protect.
Naplánované prověřování nebo prověřování při spuštění se stále budou spouštět, pokud je
tak správce nakonfiguroval.
Funkce Auto-Protect můžete povolit nebo zakázat z následujících důvodů:
Funkce Auto-Protect vám může zabránit v otevření dokumentu. Když například otevíráte
dokument Microsoft Word, kde je makro, funkce Auto-Protect vám jeho otevření nemusí
povolit. Pokud víte, že je dokument bezpečný, můžete funkci Auto-protect zakázat.
■ Funkce Auto-Protect může upozornit na virovou činnost, o které víte, že činnost viru
nepředstavuje. Jste například varováni při instalaci nových počítačových aplikací. Jestliže
plánujete instalaci více aplikací a chcete předejít zobrazení varování, můžete funkci
Auto-Protect dočasně zakázat.
■ Funkce Auto-Protect může zabraňovat nahrazení ovladače systému Windows.
■
■
Funkce Auto-Protect může zpomalovat klientský počítač.
Poznámka: Pokud zakážete funkci Auto-Protect, zakážete také funkci Download Insight,
i když je povolena. Funkce SONAR nebude moci detekovat heuristické hrozby. Detekce
SONAR změn souborů hostitele a systémových změn bude i nadále funkční.
Viz „Povolení nebo zakázání funkce Auto-Protect“ na straně 44.
Pokud funkce Auto-Protect způsobuje problém s aplikací, je lepší vytvořit výjimku, než
ochranu stále zakazovat.
Viz „Vyloučení položek z prověřování“ na straně 87.
Kontrola ochrany počítače
Povolení nebo zakázání ochrany v klientském počítači
Technologie ochrany Účel zakázání technologie ochrany
Aktivní ochrana před
hrozbami
Aktivní ochranu před hrozbami můžete chtít zakázat z těchto důvodů:
■
Zobrazuje se příliš mnoho varování týkajících se hrozeb, o nichž víte, že hrozbami nejsou.
■
Aktivní ochrana před hrozbami může zpomalovat klientský počítač.
Viz „Povolení nebo zakázání ochrany v klientském počítači“ na straně 43.
Ochrana před síťovými Ochranu před síťovými hrozbami můžete chtít zakázat z těchto důvodů:
hrozbami
■ Nainstalujete aplikaci, která může způsobit zablokování brány firewall.
■
Pravidlo nebo nastavení brány firewall blokuje aplikaci na základě chyby správce.
Brána firewall nebo systém prevence narušení způsobuje problémy spojené s připojením
k síti.
■ Brána firewall může zpomalovat klientský počítač.
■
■
Nelze spustit aplikaci.
Viz „Povolení nebo zakázání prevence narušení“ na straně 136.
Viz „Povolení nebo zakázání ochrany v klientském počítači“ na straně 43.
Pokud si nejste jistí, že problém způsobuje ochrana před síťovými hrozbami, může být třeba
zakázat veškeré technologie ochrany.
U spravovaných klientů může správce ochranu před síťovými hrozbami zcela uzamknout,
takže ji nebudete moci povolit ani zakázat.
Ochrana před
změnami
Běžně je vhodné ponechat Ochranu před změnami povolenou.
Ochranu před změnami je možné dočasně zakázat v případě, že chcete zamezit výskytu
falešných poplachů.
Viz „Povolení, zakázání a konfigurace ochrany před změnami“ na straně 46.
Povolení nebo zakázání ochrany v klientském počítači
V klientovi, když je kterákoli ochrana zakázána:
■
Stavový řádek v horní části stavové stránky se zbarví červeně.
■
Zobrazí se ikona klienta označená červeným úhlopříčně proškrtnutým kruhem.
Ikona klienta na hlavním panelu v levém dolním rohu plochy systému Windows
je tvořena symbolem štítu. Při některých konfiguracích není tato ikona
zobrazena.
Viz „Určení připojení a ochrany klienta“ na straně 38.
U spravovaného klienta může správce kdykoli povolit jakoukoli ochranu.
43
44
Kontrola ochrany počítače
Povolení nebo zakázání funkce Auto-Protect
Při řešení problémů můžete také zakázat funkci Auto-Protect, aktivní ochranu
před hrozbami nebo ochranu před síťovými hrozbami. U spravovaných klientů
může správce ochranu uzamknout, abyste ji nemohli zakázat.
Viz „Povolení nebo zakázání ochrany“ na straně 42.
Viz „Povolení nebo zakázání funkce Auto-Protect“ na straně 44.
Povolení technologií ochrany ze stavové stránky
◆
U klienta klepněte v horní části stavové stránky na možnost Opravit nebo
Opravit vše.
Povolení nebo zakázání technologií ochrany z hlavního panelu
◆
Klepněte pravým tlačítkem na ikonu klienta na hlavním panelu plochy
systému Windows a proveďte jednu z následujících akcí:
■
Klepněte na tlačítko Povolit Symantec Endpoint Protection.
■
Klepněte na tlačítko Zakázat Symantec Endpoint Protection.
Povolení a zakázání aktivní ochrany před hrozbami nebo ochrany před síťovými
hrozbami
◆
V okně klienta na stránce Stav vedle položky Ochrana typ ochrany, proveďte
jednu z následujících akcí:
■
Klepněte na položku Možnosti > Povolit funkci ochrany typ ochrany.
■
Klepněte na položku Možnosti > Zakázat všechny funkce ochrany typ
ochrany.
Povolení nebo zakázání funkce Auto-Protect
Funkci Auto-Protect pro soubory a procesy, e-mail na Internetu a e-mailové
aplikace pro práci ve skupině můžete povolit nebo zakázat. Pokud je kterýkoli typ
funkce Auto-Protect zakázaný, zobrazí se stav ochrany před viry a spywarem na
stránce stavu červeně.
Klepnete-li na ikonu pravým tlačítkem myši, zobrazí se vedle příkazu Povolit
funkci Auto-Protect zaškrtnutí v případě, že je funkce Auto-Protect souborového
systému povolena.
Viz „Ikony výstrah na stránce Stav“ na straně 15.
Viz „Povolení nebo zakázání ochrany“ na straně 42.
Kontrola ochrany počítače
Povolení nebo zakázání funkce Auto-Protect
Poznámka: U spravovaných klientů má správce možnost funkci Auto-protect
uzamknout, takže ji nemůžete zakázat. Nebo může povolit dočasné zakázání této
funkce, ale vynutí její automatické spuštění po uplynutí určitého časového
intervalu..
Pokud jste nezměnili výchozí nastavení, je funkce Auto-Protect zavedena při
zapnutí počítače, aby chránila počítač před viry a bezpečnostními riziky. Funkce
Auto-Protect kontroluje výskyt virů a bezpečnostních rizik ve spuštěných
programech. Kontroluje také výskyt všech činností v počítači, které by mohly
znamenat přítomnost viru nebo bezpečnostního rizika. Při zjištění viru, virové
činnosti (události, která by mohla představovat činnost viru) nebo bezpečnostního
rizika zobrazí funkce Auto-Protect výstrahu.
Poznámka: Pokud zakážete funkci Auto-Protect, zakážete také funkci Download
Insight, i když je povolena. Funkce SONAR nebude moci detekovat heuristické
hrozby; funkce SONAR však bude i nadále detekovat změny souborů hostite
a systému.
Povolení a zakázání funkce Auto-Protect souborového systému
◆
V okně klienta na stránce Stav vedle položky Ochrana před viry a spywarem
proveďte jednu z následujících akcí:
■
Klepněte na Možnosti > Povolit ochranu před viry a spywarem.
■
Klepněte na položku Možnosti > Zakázat ochranu před všemi viry a
spywarem.
Povolení a zakázání funkce Auto-Protect pro e-mail
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Klepněte na položku Konfigurovat nastavení vedle možnosti Ochrana před
viry a spywarem.
3
Proveďte jednu z následujících akcí:
4
■
Na kartě Auto-Protect pro internetovou poštu zaškrtněte nebo zrušte
zaškrtnutí Povolit funkci Auto-Protect pro internetovou poštu.
■
Na kartě Auto-Protect pro aplikaci Outlook zaškrtněte nebo zrušte
zaškrtnutí Povolit funkci Auto-Protect pro Microsoft Outlook.
■
Na kartě Funkce Auto-Protect aplikace Notes zaškrtněte nebo zrušte
zaškrtnutí možnosti Povolit funkci Auto-Protect pro Lotus Notes.
Klepněte na tlačítko OK.
45
46
Kontrola ochrany počítače
Povolení, zakázání a konfigurace ochrany před změnami
Povolení, zakázání a konfigurace ochrany před
změnami
Funkce ochrany před změnami poskytuje aplikacím Symantec běžícím na serverech
a klientech ochranu v reálném čase. Brání jiným procesům než procesům aplikací
Symantec, jako například červům, trojským koním, virům a bezpečnostním
rizikům, v ovlivňování prostředků aplikace Symantec. Software můžete
nakonfigurovat tak, aby pokusy o změnu prostředků aplikace Symantec blokoval
nebo protokoloval.
Je-li ochrana před změnami povolena, můžete vybrat akci, která bude provedena
při zjištění pokusu o změnu softwaru Symantec. Ochranu před změnami můžete
také nastavit tak, aby při pokusech o změnu zobrazila zprávu. Chcete-li zprávu
upravit, můžete použít přednastavené proměnné, do kterých ochrana před
změnami doplní příslušné informace.
Poznámka: V případě spravovaných klientů může správce ochranu před změnami
uzamknout.
Informace o přednastavených proměnných získáte po klepnutí na položku
Nápověda na kartě Ochrana před změnami.
Viz „Povolení nebo zakázání ochrany“ na straně 42.
Povolení nebo zakázání ochrany před změnami
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle možnosti Správa klienta klepněte na položku Konfigurovat nastavení.
3
Na kartě Ochrana před změnami zaškrtněte nebo zrušte zaškrtnutí možnosti
Chránit bezpečnostní software Symantec před změnami nebo vypnutím.
4
Klepněte na tlačítko OK.
Konfigurace ochrany před změnami
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle možnosti Správa klienta klepněte na položku Konfigurovat nastavení.
3
Na kartě Ochrana před změnami v seznamu Akce, která se provede, pokud
se aplikace pokusí změnit nebo vypnout bezpečnostní software Symantec,
klepněte na položku Blokovat a protokolovat událost nebo Pouze
protokolovat událost.
Kontrola ochrany počítače
Informace o protokolech
4
Chcete-li být upozorněni v případě, že ochrana před změnami zjistí podezřelé
chování, zaškrtněte možnost Zobrazit upozornění, budou-li nalezeny změny.
Pokud tyto zprávy povolíte, mohou vám být zasílány zprávy týkající se procesů
systému Windows i procesů softwaru Symantec.
5
Chcete-li zobrazovanou zprávu upravit, aktualizujte text v poli zprávy.
6
Klepněte na tlačítko OK.
Informace o protokolech
Protokoly obsahují informace o změnách konfigurace klienta, aktivitách týkajících
se bezpečnosti a chybách. Tyto záznamy se nazývají události. Protokoly k těmto
událostem zobrazují veškeré související informace.
Aktivity týkající se bezpečnosti zahrnují informace o zjištění virů, stavu počítače
a provozu přicházejícím a odcházejícím z počítače. Pokud používáte spravovaného
klienta, lze jeho protokoly pravidelně odesílat na server správy. Správci mohou
pomocí svých dat analyzovat celkový stav zabezpečení sítě.
Protokoly představují důležitou metodu sledování aktivity počítače a jeho interakce
s jinými počítači a sítěmi. Na základě informací v protokolech můžete sledovat
trendy týkající se virů, bezpečnostních rizik a útoků na počítač. Jestliže s počítačem
pracuje více uživatelů, lze identifikovat původce rizik a pomoci dotyčnému uživateli
zlepšit bezpečnostní opatření.
Další informace o příslušném protokolu získáte po stisknutí klávesy F1, kdy se
zobrazí jeho nápověda.
Tab. 3-8 popisuje typy událostí, které zobrazuje každý z protokolů.
Tab. 3-8
Klientský protokol
Protokol
Popis
Protokol prověřování
Obsahuje záznamy o prověřováních, která proběhla na vašem
počítači v průběhu času.
Protokol rizik
Obsahuje záznamy o virech a bezpečnostních rizicích jako adware
či spyware, která infikovala počítač. U bezpečnostních rizik je
uveden odkaz na webovou stránku Symantec Security Response,
kde lze najít další informace.
Viz „Umístění souboru do karantény z protokolu rizika nebo
prověřování“ na straně 92.
47
48
Kontrola ochrany počítače
Informace o protokolech
Protokol
Popis
Systémový protokol
ochrany před viry a
spywarem
Obsahuje informace o aktivitách systému na vašem počítači, které
se vztahují k virům a bezpečnostním rizikům. Sem patří informace
o změnách konfigurace, chybách a souboru s definicemi.
Protokol hrozeb
Obsahuje informace o hrozbách zjištěných v rámci prověřování
funkcí SONAR. Funkce SONAR zjišťuje všechny soubory, které se
chovají podezřele. Funkce SONAR také zjišťuje změny systému.
Systémový protokol
aktivní ochrany před
hrozbami
Obsahuje informace o aktivitách systému na vašem počítači, které
se týkají funkce SONAR.
Protokol provozu
Obsahuje události, které se týkají provozu brány firewall a ochrany
před rušivými útoky. Protokol obsahuje informace o připojeních,
která počítač provádí v síti.
Protokoly síťové ochrany vám mohou pomoci zjistit potenciální
nebezpečnou činnost, jako je například prohledávání portů. Pomocí
nich lze také sledovat provoz až k jeho zdroji. Protokoly síťové
ochrany lze také využít k řešení problémů s připojením k síti nebo
možnými síťovými útoky. V protokolech můžete zjistit, kdy byl
počítači zablokován přístup k síti a z jakého důvodu se tak stalo.
Protokol paketů
Obsahuje informace o datových paketech, které přes porty vstupují
do počítače nebo z něj odcházejí.
Ve výchozím nastavení je Protokol paketů vypnutý.
U spravovaného klienta nemůžete Protokol paketů povolit.
U nespravovaného klienta můžete Protokol paketů povolit.
Viz „Povolení protokolu paketů“ na straně 49.
Protokol řízení
Protokol řízení obsahuje informace o klíčích registru systému
Windows, souborech a knihovnách DLL, se kterými aplikace
pracuje, a programech spuštěných v počítači.
Protokol zabezpečení, Obsahuje informace o činnostech, které mohou ohrozit počítač.
Například se mohou zobrazit informace o činnostech, jakými jsou
útoky DoS, prohledávání portů nebo změny spustitelných souborů.
Systémový protokol
správy klientů
Obsahuje informace o všech provozních změnách, ke kterým
v počítači došlo.
Mezi změny mohou patřit následující aktivity:
■
Spustí se nebo zastaví služba.
■
Počítače zjistí síťové aplikace.
■
Proběhne konfigurace softwaru.
■
Stav klienta, který slouží jako poskytovatel aktualizací skupin.
Kontrola ochrany počítače
Prohlížení protokolů
Protokol
Popis
Protokol ochrany před Obsahuje záznamy o pokusech změnit aplikace Symantec na vašem
změnami
počítači. Tyto záznamy obsahují informace o pokusech zjištěných
a zablokovaných ochranou před změnami.
Protokoly ladění
Obsahuje informace o klientovi, prověřování a bráně firewall pro
účely řešení potíží. Správce vás může požádat, abyste povolili
nebo nakonfigurovali protokoly a poté je vyexportovali.
Viz „Prohlížení protokolů“ na straně 49.
Prohlížení protokolů
Podrobnosti o událostech, ke kterým došlo, naleznete v protokolech uložených v
počítači.
Poznámka: Pokud není nainstalována ochrana před síťovými hrozbami nebo
řízení přístupu do sítě, nelze zobrazit protokol zabezpečení, protokol systému
ani protokol řízení.
Zobrazení protokolu
1
V hlavním okně klepněte na položku Zobrazit protokoly v postranním panelu.
2
Klepněte na položku Zobrazit protokoly vedle jedné z následujících položek:
■
Ochrana před viry a spywarem
■
Aktivní ochrana před hrozbami
■
Ochrana před síťovými hrozbami
■
Správa klientů
■
Řízení přístupu do sítě
V závislosti na instalaci se nemusí zobrazit některé položky.
3
V rozevírací nabídce vyberte protokol, který chcete zobrazit.
Viz „Informace o protokolech“ na straně 47.
Povolení protokolu paketů
Všechny protokoly ochrany před síťovými hrozbami a protokoly správy klientů
jsou ve výchozím nastavení povoleny, což ale neplatí pro protokol paketů.
U nespravovaných klientů můžete Protokol paketů povolit nebo zakázat.
49
50
Kontrola ochrany počítače
Trasování protokolovaných událostí zpět k jejich zdroji
V případě spravovaných klientů může správce protokol paketů povolit nebo
zakázat.
Viz „Informace o protokolech“ na straně 47.
Povolení protokolu paketů
1
Na stránce Stav klienta klepněte vpravo od možnosti Ochrana před síťovými
hrozbami na položku Možnosti a poté na položku Změnit nastavení.
2
V dialogovém okně Ochrana před síťovými hrozbami klepněte na položku
Protokoly.
3
Zaškrtněte možnost Povolit protokol paketů.
4
Klepněte na tlačítko OK.
Trasování protokolovaných událostí zpět k jejich zdroji
Zpětným trasováním některých událostí lze na základě protokolované události
určit zdroj dat. Zpětné trasování zjistí přesné kroky nebo přeskoky příchozího
provozu. Přeskok je bod přechodu, například směrovač, kterým prochází paket
na své cestě Internetem od počítače k počítači. Zjišťováním směrovačů, jimiž prošla
data, než dospěla k vašemu počítači, sleduje zpětné trasování datové pakety
směrem zpět.
Viz „Informace o protokolech“ na straně 47.
U některých položek protokolu je možné trasovat datový paket, který byl použit
při pokusu o útok. Každý směrovač, kterým datový paket projde, má adresu IP.
Adresy IP a další podrobnosti je možné zobrazit. Zobrazené informace nezaručují,
že byla odhalena skutečná totožnost hackera. Adresa posledního přeskoku udává
vlastníka směrovače, přes který se hacker připojil, ne vždy však samotného
hackera.
Některé protokolované události je možné zpětně trasovat v protokolu zabezpečení
a v protokolu provozu.
Zpětné trasování protokolované události
1
V postranním panelu klienta klepněte na položku Zobrazit protokoly.
2
Vpravo od položek Ochrana před síťovými hrozbami nebo Správa klientů
klepněte na příkaz Zobrazit protokoly. Pak klepněte na protokol obsahující
položku, kterou chcete trasovat.
3
V okně zobrazení protokolu vyberte řádek položky, kterou chcete trasovat.
4
Klepněte na položku Akce a poté na položku Zpětné trasování.
Kontrola ochrany počítače
Export dat protokolu
5
Klepnutím na položku Informace Whois > > v dialogovém okně Informace o
zpětném trasování zobrazíte podrobné informace o každém přeskoku.
V rozbalovacím panelu se zobrazí podrobné informace o vlastníkovi adresy
IP, z níž pochází událost provozu. Kombinací kláves Ctrl+C a Ctrl+V můžete
vyjmout a vložit informace z panelu do e-mailové zprávy pro správce.
6
Dalším klepnutím na položku Informace Whois << informace skryjete.
7
Po dokončení klepněte na tlačítko OK.
Export dat protokolu
Informace z některých protokolů lze exportovat do souborů s položkami
oddělenými čárkami (.csv) nebo do souborů formátu databáze Access (.mdb).
Formát .csv je běžný formát souborů, který mnoho tabulkových procesorů a
databázových programů používá k importu dat. Po importu dat do jiného programu
je můžete využít k tvorbě prezentací a grafů nebo je kombinovat s dalšími
informacemi. Protokoly ochrany před síťovými hrozbami a protokoly správy
klientů lze exportovat do textových souborů s položkami oddělenými tabulátorem.
Viz „Informace o protokolech“ na straně 47.
Poznámka: Pokud provozujete klientský software v systému Windows Server 2008
Server Core, nemůžete exportovat data protokolů do souboru .mdb. Formát .mdb
vyžaduje aplikace společnosti Microsoft, které nejsou dostupné v systému Server
Core.
Do souborů formátu CSV nebo MDB lze exportovat tyto protokoly:
■
systémový protokol ochrany před viry a spywarem,
■
protokol rizik ochrany před viry a spywarem,
■
protokol prověřování ochrany před viry a spywarem,
■
systémový protokol aktivní ochrany před hrozbami,
■
protokol aktivní ochrany před hrozbami,
■
protokol ochrany před změnami.
Poznámka: Budete-li filtrovat data protokolu a provedete export, exportují se
pouze aktuálně filtrovaná data. Toto omezení se nevztahuje na protokoly
exportované do textového souboru s položkami oddělenými tabulátorem. Z těchto
protokolů se exportují všechna data.
51
52
Kontrola ochrany počítače
Export dat protokolu
Do textového souboru s položkami oddělenými tabulátorem lze exportovat tyto
protokoly:
■
protokol řízení správy klientů,
■
protokol zabezpečení správy klientů,
■
systémový protokol správy klientů,
■
protokol paketů ochrany před síťovými hrozbami,
■
protokol provozu ochrany před síťovými hrozbami.
Poznámka: Kromě textového souboru s položkami oddělenými tabulátorem lze
data z protokolu paketů exportovat do formátu programu Sledování sítě nebo
Netxray.
V instalaci Server Core systému Windows Server 2008 se mohou dialogová okna
uživatelského rozhraní lišit od rozhraní popsaných v těchto postupech.
Export dat do souboru formátu CSV
1
V postranním panelu klienta klepněte na položku Zobrazit protokoly.
2
Vedle položky Ochrana před viry a spywarem nebo Aktivní ochrana před
hrozbami klepněte na možnost Zobrazit protokoly.
3
Klepněte na název požadovaného protokolu.
4
V okně protokolu ověřte, že se zobrazují data, která chcete uložit, a klepněte
na tlačítko Export.
5
Přejděte pomocí seznamu Uložit do adresáře, kam chcete soubor uložit.
6
V textovém poli Název souboru zadejte požadovaný název souboru.
7
Klepněte na tlačítko Uložit.
8
Klepněte na tlačítko OK.
Export dat protokolu ochrany před síťovými hrozbami nebo správy klientů do
textového souboru
1
V postranním panelu klienta klepněte na položku Zobrazit protokoly.
2
Vpravo od položek Ochrana před síťovými hrozbami nebo Správa klientů
klepněte na příkaz Zobrazit protokoly.
3
Klepněte na název protokolu, ze kterého chcete data exportovat.
4
Klepněte na položku Soubor > Exportovat.
Pokud je vybrán protokol paketů, můžete namísto toho klepnout na položku
Exportovat do formátu sledování sítě nebo Exportovat do formátu Netxray.
Kontrola ochrany počítače
Export dat protokolu
5
Přejděte pomocí seznamu Uložit do adresáře, kam chcete soubor uložit.
6
V textovém poli Název souboru zadejte požadovaný název souboru.
7
Klepněte na tlačítko Uložit.
8
Klepněte na možnost Soubor > Konec.
53
54
Kontrola ochrany počítače
Export dat protokolu
Kapitola
4
Správa prověřování
Tato kapitola obsahuje následující témata:
■
Správa prověřování v počítači
■
Jak funguje prověřování na viry a spyware
■
Naplánování prověřování definovaného uživatelem
■
Naplánování prověřování na spuštění na požádání nebo při zapnutí počítače
■
Správa detekcí Download Insight v počítači
■
Přizpůsobení nastavení funkce Download Insight
■
Přizpůsobení nastavení prověřování výskytu virů a spywaru
■
Konfigurace akcí pro zjišťování malwaru a bezpečnostních rizik
■
Vyloučení položek z prověřování
■
Vyloučení položek z prověřování
■
Správa souborů v klientském počítači uložených do karantény
■
Informace o odeslání informací o zjištěních hrozbách do střediska Symantec
Security Response
■
Odeslání informací o zjištěních hrozbách do střediska Symantec Security
Response
■
O spolupráci klienta se Střediskem zabezpečení systému Windows
■
Správa funkce SONAR v klientském počítači
56
Správa prověřování
Správa prověřování v počítači
Správa prověřování v počítači
Podle výchozího nastavení je v rámci spravovaného klienta spouštěno aktivní
prověřování každý den ve 12:30. Nespravovaný klient je instalován s
přednastaveným aktivním prověřováním, které je zakázáno.
Pokud máte nespravovaného klienta, můžete nastavit svá vlastní prověřování.
Pokud správce zpřístupnil vhodná nastavení, budete mít na spravovaném klientovi
možnost konfigurovat svá vlastní prověření.
Tab. 4-1
Správa prověřování
Krok
Popis
Přečtěte si, jak
prověřování fungují
Informace o typech prověřování a typech virů a bezpečnostních
rizik.
Viz „Jak funguje prověřování na viry a spyware“ na straně 61.
Aktualizujte definice
virů
Přesvědčte se, že máte na počítači nainstalované nejnovější
definice virů.
Viz „Aktualizace ochrany počítače“ na straně 35.
Zkontrolujte, jestli je
povolena funkce
Auto-Protect
Funkce Auto-Protect je ve výchozím nastavení povolena. Funkci
Auto-Protect byste měli vždy ponechat povolenou. Pokud
zakážete funkci Auto-Protect, zakážete také funkci Download
Insight a funkce SONAR nebude provádět heuristické detekce.
Viz „Povolení nebo zakázání funkce Auto-Protect“ na straně 44.
Prověřte počítač
Pravidelně prověřujte počítač, jestli nebudou zjištěny viry nebo
bezpečnostní rizika. Zajistěte, aby se prověřování spouštěla
pravidelně kontrolou data posledního prověřování.
Viz „Okamžité prověřování počítače“ na straně 16.
Viz „Naplánování prověřování definovaného uživatelem“
na straně 72.
Správa prověřování
Správa prověřování v počítači
Krok
Popis
Pozastavení nebo
odložení prověřování
Při spuštění prověřování na požádání, plánovaného nebo
uživatelem definovaného prověřování aplikace Symantec
Endpoint Protection standardně zobrazí dialogové okno s
průběhem prověřování. Mimo to může funkce Auto-Protect
zobrazit dialogové okno při každém zjištění viru nebo
bezpečnostního rizika. Tato upozornění lze vypnout.
Funkce pozastavení umožňuje kdykoli zastavit průběh
prověřování a později jej znovu obnovit. Můžete pozastavit
jakékoli prověřování, které spustíte.
Ve spravované síti správce sítě určuje, zda můžete pozastavit
prověřování, které tento správce inicioval. Pokud není k dispozici
možnost Pozastavit prověřování, správce funkci pozastavení
zakázal. Pokud správce povolil funkci Odložení, můžete zpozdit
prověřování naplánované správcem o nastavený časový interval.
Když se prověřování obnoví, začne tam, kde bylo zastaveno.
Poznámka: Pokud klient prověřuje komprimovaný soubor a vy
prověřování pozastavíte, klient může zareagovat na pozastavení
až po několika minutách.
Viz „Pozastavení a zpoždění prověřování“ na straně 17.
Práce s výsledky
prověřování
Po spuštění prověřování se může zobrazit dialogové okno s jeho
výsledky. Pomocí dialogového okna s výsledky prověřování
můžete s odhalenými položkami provádět určité akce.
Ve spravované síti je možné, že se při správcem spuštěném
prověřování dialogové okno s informacemi o průběhu
prověřování nezobrazí. Správce může zobrazení výsledků při
zjištění viru nebo bezpečnostního rizika vypnout. V některých
případech vám může správce povolit prohlížet výsledky
prověřování, ale zakázat prověřování pozastavit nebo znovu
spustit.
Poznámka: V závislosti na jazyku operačního systému nemusí
být možné některé znaky v názvu viru zobrazeném v dialogovém
okně s výsledky prověřování zobrazit správně. Nedokáže-li
operační systém interpretovat některé znaky, tyto znaky se v
oznámeních zobrazí jako otazníky. Například některé názvy
virů, které využívají znakovou sadu Unicode, mohou obsahovat
dvoubajtové znaky. V počítačích, kde je klient spuštěn pod
operačním systémem v anglické verzi, se tyto znaky zobrazí
jako otazníky.
Viz „Reakce na zjištění viru nebo rizika“ na straně 24.
57
58
Správa prověřování
Správa prověřování v počítači
Krok
Popis
Úprava prověřování
kvůli zvýšení výkonu
počítače
Aplikace Symantec Endpoint Protection ve výchozím nastavení
poskytuje vysokou úroveň zabezpečení s minimálním vlivem
na výkon vašeho počítače. Úpravou nastavení můžete výkon
počítače ještě zvýšit.
U plánovaných prověřování a prověřování na vyžádání můžete
upravit následující možnosti:
Optimalizace prověřování
Nastavte u optimalizace prověřování možnost Nejvyšší
výkon aplikace.
■ Komprimované soubory
Změna počtu prověřovaných vrstev při prověřování
komprimovaných souborů.
■ Obnovitelná prověřování
Můžete určit maximální dobu, po kterou budou prověřování
spuštěna. Prověřování bude obnoveno v případě nečinnosti
počítače.
■ Náhodně spouštěná prověřování
Můžete určit časový rozsah, ve kterém bude prověřování
náhodně spouštěno.
■
Můžete také zakázat prověřování po spuštění nebo změnit plán
svých plánovaných prověřování.
Viz „Přizpůsobení nastavení prověřování výskytu virů a
spywaru“ na straně 80.
Viz „Naplánování prověřování definovaného uživatelem“
na straně 72.
Správa prověřování
Správa prověřování v počítači
Krok
Popis
Úprava prověřování za
účelem zvýšení
zabezpečení vašeho
počítače
Ve většině případů poskytují výchozí nastavení aplikace
dostatečnou ochranu počítače. V některých případech můžete
chtít úroveň zabezpečení zvýšit. Při zvýšení úrovně zabezpečení
může dojít k poklesu výkonu počítače.
U plánovaných prověřování a prověřování na vyžádání můžete
upravit následující možnosti:
Efektivita prověřování
Nastavte u optimalizace prověřování možnost
Nejefektivnější prověřování.
■ Akce prověřování
Změňte akce nápravy, ke kterým dochází po zjištění viru.
■ Délka prověřování
Ve výchozím nastavení jsou plánovaná prověřování spuštěna
až do vypršení časového limitu a obnoví se poté v případě
nečinnosti počítače. Trvání prověřování lze nastavit na
možnost Prověřovat až do dokončení.
■ Vyhledávání Insight
Vyhledávání Insight využívá nejnovější sadu definic, pomocí
které prověřuje soubory a činí vhodná rozhodnutí. Využívá
také technologii hodnocení společnosti Symantec. Je vhodné
se ujistit, že je funkce Vyhledávání Insight povolena.
Nastavení Vyhledávání Insight jsou stejná jako v případě
funkce Download Insight.
■
Můžete také zvýšit úroveň ochrany pomocí technologie
Bloodhound. Technologie Bloodhound dokáže vyhledáním a
izolováním logických oblastí souboru rozpoznat chování typické
pro viry. Pokud chcete zvýšit zabezpečení vašeho počítače,
můžete změnit úroveň zjišťování z Automaticky na Agresivní.
Možnost Agresivní však pravděpodobně způsobí zvýšený výskyt
falešných poplachů.
Viz „Přizpůsobení nastavení prověřování výskytu virů a
spywaru“ na straně 80.
59
60
Správa prověřování
Správa prověřování v počítači
Krok
Popis
Úpravou funkce
Auto-Protect zvýšíte
výkon počítače nebo
úroveň zabezpečení
V rámci funkce Auto-Protect můžete upravit následující
možnosti:
Mezipaměť souborů
Ujistěte se, že je povoleno používání mezipaměti souborů
(povoleno ve výchozím nastavení). Při povolení mezipaměti
souborů si funkce Auto-Protect zaznamenává prověřené
čisté soubory, které již poté znovu neprověřuje.
■ Nastavení sítě
Povolíte-li funkci Auto-Protect na vzdálených počítačích,
nezapomeňte povolit možnost Pouze při spuštění souborů.
■ U funkce Auto-Protect je možné nastavit také důvěřování
souborům na vzdáleném počítači či používání mezipaměti
v síti.
Standardně funkce Auto-Protect prověřuje soubory při zápisu
z vašeho počítače do vzdáleného počítače. Prověřuje také
soubory při zápisu ze vzdáleného počítače do vašeho
počítače.
V síťové mezipaměti se ukládají záznamy o souborech, které
funkce Auto-Protect prověřovala ze vzdáleného počítače.
Při použití síťové mezipaměti můžete předejít tomu, aby
funkce Auto-Protect prověřovala stejný soubor vícekrát.
■
Viz „Přizpůsobení nastavení prověřování výskytu virů a
spywaru“ na straně 80.
Správa nálezů v rámci
Fukce Download Insight prověřuje soubory stahované ve
funkce Download Insight webovém prohlížeči, aplikace k odesílání textových zpráv a další
portály. Funkce Download Insight využívá k rozhodování v
případě každého souboru informace o hodnocení ze serveru
Symantec Insight.
Viz „Správa detekcí Download Insight v počítači“ na straně 76.
Správa funkce SONAR
Funkce SONAR je součástí aktivní ochrany před hrozbami.
Viz „Správa funkce SONAR v klientském počítači“ na straně 97.
Stanovení výjimek
prověřování
Vyjměte z prověřování zabezpečený soubor nebo proces.
Viz „Vyloučení položek z prověřování“ na straně 87.
Správa prověřování
Jak funguje prověřování na viry a spyware
Krok
Popis
Odeslání informací
společnosti Symantec o
zjištěných položkách
Klientský počítač odesílá informace o zjištěných položkách
standardně do střediska Symantec Security Response. Odesílání
můžete úplně zakázat nebo jen vybrat, které informace chcete
odeslat.
Společnost Symantec doporučuje nechat odesílání informací
vždy povolené. Tyto informace pomáhají pracovníkům
společnosti Symantec zaměřit se na hrozby.
Viz „Odeslání informací o zjištěních hrozbách do střediska
Symantec Security Response“ na straně 95.
Správa souborů
umístěných do
karantény
Aplikace Symantec Endpoint Protection infikované soubory
uloží do karantény a přenese je do umístění, kde soubor nemůže
nakazit další soubory v počítači.
Pokud soubor umístěný do karantény nelze opravit, musíte se
rozhodnout, co se s ním má udělat.
Můžete také provést některou z následujících akcí:
Vymažte soubor umístěný do karantény, pokud existuje
záložní soubor nebo je k dispozici náhradní soubor
z důvěryhodného zdroje.
■ Ponechte soubory s neznámými infekcemi v karanténě,
dokud společnost Symantec nevydá nové definice virů.
■ Pravidelně kontrolujte soubory umístěné do karantény,
abyste zabránili nashromáždění velkého množství souborů.
Zkontrolujte soubory umístěné do karantény, když se na síti
objeví nová virová epidemie.
■
Viz „Správa souborů v klientském počítači uložených do
karantény“ na straně 89.
Viz „Umístění souborů do karantény“ na straně 91.
Jak funguje prověřování na viry a spyware
Prověřování na výskyt virů a spywaru rozezná a neutralizuje nebo eliminuje viry
a bezpečnostní rizika na vašich počítačích. Prověřování eliminuje virus nebo riziko
použitím následujícího procesu:
■
prověřovací modul vyhledává v souborech a jiných součástech v počítači stopy
virů. Každý virus má charakteristický vzor, který se nazývá signatura. Na
klientovi je nainstalován soubor s definicemi virů, který obsahuje známé
signatury virů bez škodlivého virového kódu. Prověřovací modul porovnává
61
62
Správa prověřování
Jak funguje prověřování na viry a spyware
každý soubor nebo jeho součást se souborem s definicemi virů. Pokud
prověřovací modul najde shodu, jedná se o infikovaný soubor.
■
Prověřovací modul používá soubory s definicemi, aby určil, zda jsou virus nebo
riziko původcem infekce. Prověřovací modul poté zahájí na infikovaném
souboru akci nápravy. Aby bylo možné infikovaný soubor napravit, klient tento
soubor vyčistí, odstraní nebo umístí do karantény.
Viz „Jak prověřování reagují na zjištění viru nebo rizika“ na straně 70.
Tab. 4-2 popisuje součásti počítače, které klient prověřuje.
Tab. 4-2
Součásti počítače, které klient prověřuje
Součást
Popis
Vybrané soubory
Klient prověřuje jednotlivé soubory. U většiny typů prověřování
vybíráte soubory, které chcete prověřit.
Klientský software používá k vyhledávání stop virů uvnitř souborů
prověřování na základě vzorů. Stopy virů se nazývají vzory nebo
signatury. Při rozpoznávání konkrétních virů je každý soubor
porovnáván s neškodnými signaturami, které se nacházejí v souboru
s definicemi virů.
Je-li zjištěn virus, klient se standardně pokusí vyčistit virus
ze souboru. Pokud soubor nelze vyčistit, klient jej uloží do karantény,
aby se zabránilo další infekci počítače.
Klient také používá prověřování na základě vzorů k vyhledání znaků
bezpečnostních rizik v souborech a klíčích registru systému
Windows. Při nalezení bezpečnostního rizika uloží klient infikované
soubory do karantény a opraví následky rizika. Pokud soubory nelze
přesunout do karantény, je pokus zaznamenán do protokolu.
Paměť počítače
Klient prohledává paměť počítače. Veškeré souborové viry, viry
napadající zaváděcí sektor nebo makroviry mohou být rezidentní v
paměti. Tyto viry se do paměti počítače zkopírovaly samy. Virus se
může v paměti skrývat tak dlouho, dokud nedojde k události, která
jej spustí. Poté se virus může rozšířit na disketu v disketové jednotce
nebo na pevný disk. Pokud se virus nachází v paměti, nelze jej
vyčistit. Viry však můžete z paměti odstranit tak, že po zobrazení
výzvy počítač restartujete.
Zaváděcí sektor
Klient kontroluje, zda se v zaváděcím sektoru počítače nenacházejí
viry. Prověřují se dvě části: tabulky oddílů a hlavní zaváděcí záznam.
Správa prověřování
Jak funguje prověřování na viry a spyware
Součást
Popis
Disketová jednotka
Nejčastějším prostředkem šíření virů jsou diskety. Při spouštění či
vypínání počítače může zůstat disketa ponechaná v jednotce. Po
zahájení prověřování klient prohledá zaváděcí sektor a tabulky
oddílů diskety vložené v jednotce. Při vypínání počítače se zobrazí
výzva k vyjmutí diskety, abyste předešli možné infekci.
Informace o typech prověřování
Aplikace Symantec Endpoint Protection nabízí různé typy prověřování, které
zajišťují ochranu před odlišnými typy virů, hrozeb a rizik.
Ve výchozím nastavení spouští aplikace Symantec Endpoint Protection aktivní
prověřování každý den ve 12:30. Aplikace Symantec Endpoint Protection spustí
aktivní prověřování v případě, kdy jsou v klientském počítači přijaty nové definice.
U nespravovaných počítačů aplikace Symantec Endpoint Protection poskytuje
také výchozí prověřování po spuštění, které je ale zakázáno.
U nespravovaných klientů zajistěte spouštění aktivního prověřování počítačů
každý den. Pokud si myslíte, že je v počítači neaktivní hrozba, můžete na každý
týden nebo měsíc naplánovat úplné prověřování. Úplné prověřování vyžaduje
více prostředků počítače a ovlivňuje jeho výkon.
Viz „Správa prověřování v počítači“ na straně 56.
Tab. 4-3
Typy prověřování
Typ prověřování
Popis
Funkce Auto-Protect
Funkce Auto-Protect nepřetržitě prověřuje soubory a data internetové pošty v průběhu
jejich zápisu na počítač nebo čtení z něj. Funkce Auto-Protect automaticky neutralizuje
nebo eliminuje zjištěné viry a bezpečnostní rizika.
Funkce Auto-Protect chrání také některé odeslané nebo přijaté e-maily.
Viz „Informace o typech funkcí Auto-Protect“ na straně 65.
63
64
Správa prověřování
Jak funguje prověřování na viry a spyware
Typ prověřování
Popis
Download Insight
Funkce Download Insight umožňuje zvýšit zabezpečení poskytované funkcí Auto-Protect
prověřováním souborů vždy, když se je uživatel pokouší stáhnout prostřednictvím
prohlížeče nebo z jiných portálů.
Funkce Download Insight k rozhodování v případě každého souboru využívá informace
o hodnocení. Hodnocení souborů vychází z technologie společnosti Symantec s názvem
Insight. Technologie Insight k hodnocení nevyužívá pouze informace o původu souboru,
ale také jeho kontext. Technologie Insight poskytuje určité hodnocení bezpečnosti, které
následně funkce Download Insight využívá k určení postupu u každého souboru.
Funkce Download Insight je využívána jako součást funkce Auto-Protect a vyžaduje, aby
byla tato funkce povolena. Pokud zakážete funkci Auto-Protect, ale povolíte funkci
Download Insight, funkce Download Insight nebude k dispozici.
Viz „Způsob, jakým aplikace Symantec Endpoint Protection k rozhodování o souborech
využívá informace o hodnocení“ na straně 71.
Prověřování správcem a U spravovaných klientů může váš správce vytvořit plánované prověřování, nebo je
prověřování definovaná spouštět na vyžádání. U nespravovaných klientů nebo spravovaných klientů s uzamčeným
uživatelem
nastavením prověřování můžete vytvářet a spouštět prověřování vlastní.
Prověřování definovaná správcem nebo uživatelem zjišťují viry a bezpečnostní rizika
prozkoumáním všech souborů a procesů v klientském počítači. Tyto typy prověřování
mohou také prověřovat paměť a body zavedení.
K dispozici jsou následující typy prověřování definovaných správcem nebo uživatelem:
Plánovaná prověřování
Plánovaná prověřování se na klientských počítačích spouští ve stanovených časech.
Všechna souběžně naplánovaná prověřování se spustí postupně. Jestliže je počítač v
době plánovaného prověřování vypnutý, prověřování se nespustí, pokud program
nebyl nakonfigurován na spouštění zmeškaných prověřování. Můžete naplánovat
aktivní, úplné nebo vlastní prověření.
Nastavení plánovaných prověřování lze uložit jako šablonu. Kterékoli prověřování,
které uložíte jako šablonu, můžete použít jako základ pro jiné prověřování. Šablony
prověřování vám mohou ušetřit čas při konfigurování více zásad. Šablona plánovaného
prověřování je v zásadách obsažena standardně. Výchozí plánované prověřování
prověřuje všechny soubory a adresáře.
■ Prověřování při spuštění a prověřování aktivovaná událostí
Prověřování při spuštění se spustí, když se uživatelé přihlásí k počítačům. Prověřování
aktivovaná událostí se spustí, když se do počítačů stáhnou nové definice virů.
■ Prověřování na požádání
Prověřování na požádání jsou spouštěna ručně. Prověřování na požádání můžete
spouštět ze stránky Prověřovat na hrozby.
■
Správa prověřování
Jak funguje prověřování na viry a spyware
Typ prověřování
Popis
SONAR
Funkce SONAR nabízí ochranu v reálném čase proti zcela novým hrozbám. Funkce SONAR
dokáže útoky zastavit dříve, než tradiční definice využívající signatury hrozbu odhalí.
Funkce SONAR k rozhodování v případě aplikace nebo souboru využívá jak heuristickou
metodu, tak data s hodnocením.
Funkce SONAR stejně jako v případě aktivních prověřování hrozeb umožňuje odhalit
keyloggery, spyware a všechny aplikace, které jsou, nebo potenciálně mohou být, škodlivé.
Informace o typech funkcí Auto-Protect
Funkce Auto-Protect umožňuje prověřovat soubory nebo určité typy e-mailů nebo
e-mailových příloh.
Pokud jsou na klientských počítačích spuštěny jiné produkty pro zabezpečení
elektronické pošty, jako například Symantec Mail Security, nemusíte funkci
Auto-Protect pro elektronickou poštu povolovat.
Prověřování funkcí Auto-Protect funguje pouze u podporovaných e-mailových
klientů. Nechrání e-mailové servery.
Poznámka: Pokud je při otevírání e-mailu nalezen virus, může prověřování funkcí
Auto-Protect při otevírání zprávy způsobit zpoždění v řádu několika vteřin.
65
66
Správa prověřování
Jak funguje prověřování na viry a spyware
Typy funkcí Auto-Protect
Tab. 4-4
Typ funkce Auto-Protect
Popis
Funkce Auto-Protect
Nepřetržité prověřování souborů při jejich čtení nebo zápisu do počítače
Funkce Auto-Protect pro systém souborů je ve výchozím nastavení povolena.
Zapne se při spuštění počítače. Prověřuje všechny soubory na viry a bezpečnostní
rizika a blokuje instalaci bezpečnostních rizik. Volitelně může prověřovat soubory
podle přípony souboru, prověřovat soubory na vzdálených počítačích nebo
prověřovat diskety, jestli neobsahují viry spouštěcího záznamu. Volitelně může
před pokusem o opravu soubory zálohovat, ukončovat procesy a zastavovat
služby.
Funkci Auto-Protect lze nastavit pro prověřování souborů vybraných přípon.
Pokud funkce Auto-Protect prověřuje soubory vybraných přípon, dokáže zjistit
typ souboru i v případě, že virus jeho příponu změní.
Pokud nevyužíváte funkci Auto-Protect pro elektronickou poštu, klientský počítač
bude i přesto po spuštění funkce Auto-Protect chráněn. Většina e-mailových
programů ukládá přílohy do dočasného adresáře v okamžiku, kdy uživatelé přílohy
e-mailu otevírají. Funkce Auto-Protect výskyt případného bezpečnostního rizika
zjistí při zápisu souboru do dočasného adresáře. Funkce Auto-Protect zjistí vir
také tehdy, když se uživatel pokusí o uložení infikované přílohy na místní nebo
síťovou jednotku.
Funkce Auto-Protect pro
internetovou poštu
Umožňuje prověřovat e-mail z Internetu (protokoly POP3 nebo SMTP) a přílohy
a odhalit případná bezpečnostní rizika. Zahrnuje také heuristickou analýzu
odchozích e-mailů.
Funkce Auto-Protect pro internetovou poštu podporuje podle výchozího nastavení
zašifrovaná hesla a e-maily při použití připojení POP3 a SMTP. Používáte-li
protokoly POP3 a SMTP ze zabezpečením SSL (Secure Sockets Layer), nalezne
klient zabezpečená připojení, ale neprověří zašifrované zprávy.
Poznámka: Z důvodů výkonu počítače není funkce Auto-Protect pro internetovou
poštu pro protokol POP3 podporována na serverových operačních systémech.
Prověřování internetové pošty není podporováno také u počítačů se 64bitovými
systémy.
Prověřování e-mailů nepodporuje e-maily využívající protokol HTTP, IMAP nebo
AOL (např. e-maily Hotmail nebo Yahoo!) .
Správa prověřování
Jak funguje prověřování na viry a spyware
Typ funkce Auto-Protect
Popis
Funkce Auto-Protect pro aplikaci Prověřování výskytu virů a bezpečnostních rizik v e-mailech a jejich přílohách
Microsoft Outlook
u aplikace Microsoft Outlook (rozhraní MAPI a Internet)
Podporováno u aplikace Microsoft Outlook 98/2000/2002/2003/2007 a 2010
(rozhraní MAPI a Internet)
Pokud je aplikace Microsoft Outlook při instalaci klientského softwaru již
nainstalována, klientský software tuto e-mailovou aplikaci rozpozná. Klient
automaticky nainstaluje funkci Auto-Protect pro Microsoft Outlook.
Pokud používáte klienta aplikace Microsoft Outlook s rozhraním MAPI nebo
Microsoft Exchange a funkce Auto-Protect e-mailu je povolena, přílohy budou
do počítače ihned staženy. Přílohy budou prověřeny, jakmile je uživatel otevře.
Pokud stahujete velké přílohy přes pomalé připojení, ovlivní to výkon pošty.
Jestliže pravidelně přijímáte velké přílohy, bude pravděpodobně vhodnější tuto
funkci nepoužívat.
Poznámka: Na server Microsoft Exchange není vhodné instalovat funkci
Auto-Protect pro aplikaci Microsoft Outlook.
Funkce Auto-Protect pro Lotus
Notes
Umožňuje prověřit e-maily aplikace Lotus Notes na výskyt virů a bezpečnostních
rizik
Podpora aplikací Lotus Notes 4.5x, 4.6, 5.0 a 6.x
Pokud je aplikace Lotus Notes při instalaci klientského softwaru již nainstalována,
klientský software tuto e-mailovou aplikaci rozpozná. Klient automaticky
nainstaluje funkci Auto-Protect pro Lotus Notes.
Viry a bezpečnostní rizika
Aplikace Symantec Endpoint Protection může prověřovat jak viry, tak bezpečnostní
rizika. Do kategorie Bezpečnostní riziko patří spyware, adware, rootkity a další
soubory, které mohou počítač nebo síť ohrozit.
Viry a bezpečnostní rizika mohou být staženy prostřednictvím e-mailu nebo
programu pro rychlé zasílání zpráv. Bezpečnostní riziko můžete nevědomky
stáhnout přijetím licenční smlouvy s koncovým uživatelem v softwarovém
programu.
Mnoho virů a bezpečnostních rizik je instalováno tzv. „stahováním za běhu“. K
těmto stažením většinou dojde při otevření škodlivé nebo infikované webové
stránky a následné instalaci nástroje pro stahování aplikace s využitím skutečného
slabého místa ve vašem počítači.
Další informace o konkrétních rizicích naleznete na webové stránce střediska
Symantec Security Response.
67
68
Správa prověřování
Jak funguje prověřování na viry a spyware
Web systému Symantec Security Response poskytuje nejnovější informace o
hrozbách a bezpečnostních rizicích. Na tomto webu také naleznete rozsáhlé
referenční informace, například dokumenty White Paper a podrobné informace
o virech a bezpečnostních rizicích.
Viz „Jak prověřování reagují na zjištění viru nebo rizika“ na straně 70.
Obr. 4-1
Ostatní počítače,
soubory sdílené
v síti
Jak viry a bezpečnostní rizika napadají počítač
Jednotka
USB flash
Internet
E-mail, rychlé
zasílání zpráv
Viry,
malware a
bezpečnostní
rizika
Viry, malware a
bezpečnostní rizika
Viry, malware a
bezpečnostní
rizika
Klientský počítač
Tab. 4-5 obsahuje typy virů a rizik, které mohou zaútočit na počítač.
Správa prověřování
Jak funguje prověřování na viry a spyware
Tab. 4-5
Viry a bezpečnostní rizika
Riziko
Popis
Viry
Programy nebo kódy, které svou kopii připojují k jiným
počítačovým programům nebo souborům při jejich spuštění. Když
je napadený program spuštěn, aktivuje se připojený virový
program a připojí se opět k dalším programům a souborům.
V kategorii virů se nachází následující typy hrozeb:
■
■
■
■
■
Škodlivé programy typu Internet bot
Programy, které prostřednictvím Internetu spouštějí
automatické úlohy. Programy typu bot mohou být používány
k automatickému vedení útoků na počítače nebo ke
shromažďování informací z webových serverů.
Červi
Programy, které se replikují, aniž by infikovaly další
programy. Někteří červi se šíří kopírováním sebe sama z disku
na disk, zatímco ostatní se replikují pouze v paměti s cílem
snížit výkon počítače.
Trojští koně
Programy, které se maskují jako neškodné, např. hry nebo
nástroje.
Kombinované hrozby
Hrozby, které kombinují vlastnosti virů, červů a trojských
koní a nebezpečného kódu a využívají slabých míst serverů
a Internetu za účelem spuštění, přenosu a rozšíření.
Kombinované hrozby používají různé metody a techniky
rychlého šíření a mohou způsobit rozsáhlé poškození.
Rootkity
Programy, které se skrývají před operačním systémem
počítače.
Adware
Programy, které uživatelům nabízejí reklamní obsah.
Programy pro
telefonické připojení
Programy, které využívají počítač bez svolení a vědomí uživatele
k volbě čísel s předčíslím 900 k připojení k Internetu nebo k
serveru FTP. Vytočení těchto čísel má obvykle za následek
navýšení poplatků.
Hackerské nástroje
Programy, které hackeři používají k získání neoprávněného
přístupu k počítači uživatele. Jedním typem hackerských nástrojů
je například program pro zaznamenávání klávesových úhozů,
který zapisuje stisknutí jednotlivých kláves a tyto informace
odesílá zpět hackerovi. Hacker může potom prohledávat porty
nebo citlivá místa. Pomocí hackerských nástrojů lze rovněž
vytvářet viry.
69
70
Správa prověřování
Jak funguje prověřování na viry a spyware
Riziko
Popis
Žertovné programy
Programy, které mění nebo přerušují fungování počítače takovým
způsobem, jenž má uživatele pobavit nebo vystrašit. Např.
žertovný program může při pokusu o jeho odstranění uhýbat
košem před ukazatelem myši.
Zavádějící aplikace
Aplikace, které záměrně poskytují chybný stav zabezpečení
počítače. Tyto aplikace se běžně maskují za bezpečnostní
upozornění se zprávou o neexistující infekci, kterou je třeba
odstranit.
Programy rodičovského Programy pro sledování nebo omezování užívání počítače.
zámku
Programy mohou být spuštěny bez povšimnutí a běžně přenáší
sledované informace na jiný počítač.
Programy pro vzdálený Programy, které umožňují přístup z jiného počítače
přístup
prostřednictvím Internetu za účelem získání informací. Umožňují
také útok na počítač nebo jeho narušení.
Nástroj pro hodnocení
zabezpečení
Programy, které lze využít ke shromažďování údajů pro
neoprávněný přístup k počítači.
Spyware
Samostatné programy, které tajně sledují činnost systému a
zjišťují hesla a jiné důvěrné informace a předávají je zpět jinému
počítači.
Trackware
Samostatné nebo připojené aplikace, které umožňují sledovat
uživatelovu cestu na Internetu a odeslat informace do kontrolního
systému nebo počítače hackera.
Jak prověřování reagují na zjištění viru nebo rizika
Při infikování souborů viry a bezpečnostními riziky reaguje klient různými způsoby
v závislosti na druhu hrozby. Pro každý druh hrozby klient použije první akci a
v případě jejího nezdaru provede druhou akci.
Jak prověřování reaguje na viry a bezpečnostní rizika
Tab. 4-6
Typ hrozby
Akce
Virus
Podle výchozího nastavení, pokud klient zjistí virus:
■
Pokusí se nejprve vyčistit virus z infikovaného souboru.
■
Při čištění souboru klient kompletně odstraní riziko z počítače.
■
Pokud vyčištění není možné, zaznamená klient neúspěch do protokolu
a přesune infikovaný soubor do karantény.
Viz „Umístění souborů do karantény“ na straně 91.
Správa prověřování
Jak funguje prověřování na viry a spyware
Typ hrozby
Akce
Bezpečnostní
riziko
Podle výchozího nastavení, pokud klient zjistí bezpečnostní riziko:
■
Uloží infikovaný soubor do karantény.
Pokusí se odstranit či opravit všechny změny provedené
bezpečnostním rizikem.
■ Pokud klient nedokáže přesunout bezpečnostní riziko do karantény,
zaznamená je do protokolu a ponechá je.
■
Může se stát, že nevědomky nainstalujete aplikaci obsahující bezpečnostní
riziko, jako je adware či spyware. Pokud společnost Symantec usoudila,
že přesun daného rizika do karantény nepoškodí počítač, klient toto riziko
přesune. Okamžitý přesun rizika do karantény může přivést počítač do
nestabilního stavu. Proto klient před přesunutím rizika do karantény
vyčká dokončení instalace aplikace. Potom opraví účinky daného rizika.
U každého typu prověřování můžete změnit nastavení způsobu zpracování virů
a bezpečnostních rizik. Pro jednotlivé kategorie rizik i jednotlivá bezpečnostní
rizika lze nastavit různé akce.
Způsob, jakým aplikace Symantec Endpoint Protection k rozhodování
o souborech využívá informace o hodnocení
Společnost Symantec shromažďuje informace o souborech, které jsou přijímány
od milionů uživatelů a ze sítě Global Intelligence Network. Shromážděné informace
slouží ke vzniku databáze hodnocení uložené na serverech Symantec. Produkty
společnosti Symantec tyto informace využívají k ochraně klientských počítačů
před novými, vybranými a měnícími se hrozbami. Data jsou někdy nazývána jako
data uložená „v cloudu“ (pozn. cloud = mrak), jelikož se nenachází přímo na
počítači klienta. Klientský počítač musí do databáze hodnocení odeslat požadavek
nebo dotaz.
Společnost Symantec využívá technologii s názvem Insight, která umožňuje u
každého souboru určit úroveň rizika nebo „hodnocení zabezpečení“.
Technologie Insight vyměří hodnocení bezpečnosti u souboru prozkoumáním
následujících charakteristik souboru a jeho kontextu:
■
Zdroj souboru
■
Stáří souboru
■
Četnost výskytu souboru v komunitě
■
Ostatní postupy v oblasti bezpečnosti, např. míra, jakou soubor odpovídá
malwaru
71
72
Správa prověřování
Naplánování prověřování definovaného uživatelem
Funkce prověřování v aplikaci Symantec Endpoint Protection využívají technologii
Insight k učinění rozhodnutí v případě souboru nebo aplikace. Součástí ochrany
před viry a spywarem je funkce Download Insight. Funkce Download Insight při
rozhodování spoléhá na důvěryhodné informace. Pokud vyhledávání Insight
zakážete, funkci Download Insight bude možné spustit, ale nebude provádět
detekce. Jiné funkce zabezpečení typu Vyhledávání Insight nebo SONAR také
využívají k činění rozhodnutí informace o hodnocení. Tyto funkce však za takovým
účelem mohou využít i další technologie.
Klientský počítač odesílá informace o zjištěných položkách podle hodnocení
standardně do střediska Symantec Security Response, kde je provedena další
analýza. Tyto informace pomáhají zlepšovat databázi hodnocení technologie
Insight. Čím více klientů informace odešle, tím užitečnější databáze s hodnocením
může být.
Odesílání informací o hodnocení můžete zakázat. Společnost Symantec však
doporučuje nechat odesílání povolené.
Klientský počítač odesílá do střediska Symantec Security Response také jiné typy
informací.
Viz „Správa detekcí Download Insight v počítači“ na straně 76.
Viz „Odeslání informací o zjištěních hrozbách do střediska Symantec Security
Response“ na straně 95.
Naplánování prověřování definovaného uživatelem
Plánované prověřování je důležitou součástí ochrany před hrozbami a
bezpečnostními riziky. Abyste měli jistotu, že se v počítači nenacházejí viry a
bezpečnostní rizika, měli byste naplánovat prověřování alespoň jednou týdně. Po
vytvoření nového prověřování se toto zobrazí v seznamu na panelu Prověřovat
na hrozby.
Poznámka: Pokud pro vás správce vytvořil plánované prověření, zobrazuje se
v seznamu na panelu Prověřovat na hrozby.
Spuštění plánovaného prověřování vyžaduje, aby byl počítač zapnutý a byly
zavedeny služby aplikace Symantec Endpoint Protection. Ve výchozím nastavení
se služby aplikace Symantec Endpoint Protection načtou při spuštění počítače.
V případě spravovaných klientů mohou správci tato nastavení potlačit.
Pokud v jednom počítači naplánujete více prověřování se stejným počátečním
časem, spustí se prověřování postupně. Po dokončení jednoho prověřování bude
zahájeno další. Můžete například naplánovat tři různá prověřování s počátečním
Správa prověřování
Naplánování prověřování definovaného uživatelem
časem 13.00. Každé z nich slouží k prověření jiné jednotky a mají tak být prověřeny
disky C, D a E. V tomto příkladu je vhodnější vytvořit jedno plánované prověřování,
které se bude týkat disků C, D a E.
Viz „Okamžité prověřování počítače“ na straně 16.
Viz „Správa prověřování v počítači“ na straně 56.
Chcete-li získat více informací o možnostech v každém dialogovém okně, klepněte
na položku Nápověda.
Naplánování prověřování definovaného uživatelem
1
V klientovi klepněte na příkaz Prověřovat na hrozby v postranním panelu.
2
Klepněte na tlačítko Vytvořit nové prověřování.
3
V dialogovém okně Vytvořit nové prověřování – co prověřovat vyberte
některý z následujících typů prověřování:
Aktivní
prověřování
Prověří oblasti počítače nejčastěji napadané viry a bezpečnostními
riziky.
Aktivní prověřování bystě měli spouštět každý den.
4
Úplné
prověřování
Prověří celý počítač na přítomnost virů a jiných rizik.
Vlastní
prověřování
Prověří vybrané oblasti počítače na přítomnost virů a
bezpečnostních rizik.
Jednou za týden nebo za měsíc byste měli spustit úplné
prověřování. Úplné prověřování můžete ovlivnit výkon počítače.
Klepněte na tlačítko Další.
73
74
Správa prověřování
Naplánování prověřování definovaného uživatelem
5
Zvolíte-li možnost Vlastní prověřování, zaškrtněte příslušná políčka určující
oblasti k prověření a poté klepněte na možnost Další.
Zde jsou uvedeny popisy jednotlivých symbolů:
Soubor, jednotka nebo složka nejsou vybrány. Představuje-li položka
jednotku či složku, nejsou vybrány ani složky nebo soubory obsažené v této
jednotce či složce.
Je vybrán samostatný soubor či složka.
Je vybrána samostatná složka či jednotka. Všechny položky v rámci této
složky nebo jednotky jsou také vybrány.
Celá složka nebo jednotka není vybrána, ale je vybrána jedna nebo více
položek v rámci této složky či jednotky.
6
V dialogovém okně Vytvořit nové prověřování – možnosti prověřování
můžete nastavit také tyto volby:
Typy souborů
Nastavte, které přípony souborů klient prověřuje. Výchozí volbou
je prověřit všechny soubory.
Akce
Změnit první a druhou akci, která má být provedena při nalezení
virů a bezpečnostních rizik.
Upozornění
Vytvořit zprávu, která se má zobrazit při nalezení viru nebo
bezpečnostního rizika. Můžete také nastavit, zda chcete dostat
upozornění před provedením nápravných akcí.
Rozšířené
Změňte doplňující funkce prověřování, jako je zobrazení
dialogového okna výsledků prověřování.
Vylepšené
prověřování
Nastavte, které součásti počítače klient prověřuje. Dostupné
možnosti jsou závislé na tom, co jste vybrali v kroku 3.
7
Klepněte na tlačítko Další.
8
V dialogovém okně Vytvořit nové prověřování – kdy prověřovat klepněte
na možnost V určenou dobu a poté klepněte na možnost Další.
Můžete také vytvořit prověřování na požádání nebo prověřování při spuštění.
Viz „Naplánování prověřování na spuštění na požádání nebo při zapnutí
počítače“ na straně 75.
Správa prověřování
Naplánování prověřování na spuštění na požádání nebo při zapnutí počítače
9
V dialogovém okně vytvořit nové prověřování — plán v části Plán prověření
určete frekvenci a dobu prověřování a poté klepněte na možnost Další.
10 V části Délka prověřování můžete nastavit čas, během kterého je třeba
prověřování dokončit. Čas spuštění můžete rovněž náhodně vygenerovat.
11 V části Zmeškaná plánovaná prověřování můžete určit interval, během
kterého je možné prověřování znovu spustit.
12 V dialogovém okně Vytvořit nové prověřování – název prověřování zadejte
název a popis prověřování.
Prověřování pojmenujte například Pátek ráno
13 Klepněte na tlačítko Dokončit.
Naplánování prověřování na spuštění na požádání
nebo při zapnutí počítače
Můžete doplňovat plánované prověřování automatickým prověřováním při každém
spuštění počítače nebo přihlášení. Prověřování při spuštění je často omezeno na
kritické složky s vysokým rizikem virové infekce (například složka Windows a
složky, v nichž jsou uloženy šablony aplikací Microsoft Word a Excel).
Pokud pravidelně prověřujete stejnou sadu souborů nebo složek, můžete vytvořit
prověřování na požádání omezené na příslušné soubory. Kdykoli potom můžete
rychle ověřit, zda zadané soubory a složky neobsahují viry a bezpečnostní rizika.
Prověřování na požádání musíte spustit ručně.
Pokud vytvoříte více než jedno prověřování při spuštění, spouští se tato
prověřování postupně v pořadí, ve kterém byla vytvořena. Váš správce mohl
nakonfigurovat klienta tak, že nemůžete prověřování při spuštění vytvořit.
Viz „Okamžité prověřování počítače“ na straně 16.
Chcete-li získat více informací o možnostech v každém dialogovém okně, klepněte
na položku Nápověda.
Naplánování prověřování na spuštění na požádání nebo při zapnutí počítače
1
V klientovi klepněte na příkaz Prověřovat na hrozby v postranním panelu.
2
Klepněte na tlačítko Vytvořit nové prověřování.
3
Určete cíl prověřování a případné možnosti u plánovaného prověřování.
Viz „Naplánování prověřování definovaného uživatelem“ na straně 72.
4
V dialogovém okně Vytvořit nové prověřování – Kdy spustit prověřování
proveďte některou z následujících akcí:
75
76
Správa prověřování
Správa detekcí Download Insight v počítači
■
Klepněte na možnost Při spuštění.
■
Klepněte na možnost Na požádání.
5
Klepněte na tlačítko Další.
6
V dialogovém okně Vytvořit nové prověřování – název prověřování zadejte
název a popis prověřování.
Prověřování pojmenujte například MojePrověřování1
7
Klepněte na tlačítko Dokončit.
Správa detekcí Download Insight v počítači
Funkce Auto-Protect obsahuje funkci s názvem Download Insight, která prověřuje
soubory stahované ve webovém prohlížeči, aplikace k odesílání textových zpráv
a další portály. Aby bylo možné používat funkci Download Insight, je třeba povolit
funkci Auto-Protect.
Mezi podporované portály patří Internet Explorer, Firefox, Microsoft Outlook,
Outlook Express, Windows Live Messenger a Yahoo Messenger.
Poznámka: Podrobnosti o riziku v protokolu rizik pro detekci funkce Download
Insight ukazují jen první portálovou aplikaci, která se pokusila o stažení. Ke stažení
souboru zjištěného funkcí Download Insight můžete použít například aplikaci
Internet Explorer. Pokud potom ke stažení souboru použijete aplikaci Firefox, v
poli Stáhl/a v podrobnostech o riziku se jako portál zobrazí aplikace Internet
Explorer.
Funkce Download Insight využívá k rozhodnutí o škodlivosti staženého souboru
informace o jeho hodnocení. Funkce Download Insight nevyužívá k rozhodování
signatury ani heuristickou analýzu. Pokud funkce Download Insight soubor schválí,
funkce Auto-Protect nebo SONAR tento soubor při pokusu o jeho spuštění dále
prověří.
Poznámka: Funkce Auto-Protect umožňuje také prověřování souborů, které uživatel
obdrží prostřednictvím přílohy e-mailů.
Správa prověřování
Správa detekcí Download Insight v počítači
Správa detekcí Download Insight v počítači
Tab. 4-7
Úloha
Popis
Informace o způsobu, jakým
funkce Download Insight využívá
k rozhodování v případě každého
souboru data s hodnocením
Funkce Download Insight využívá k rozhodování v případě staženého souboru
výhradně informace o hodnocení. Nevyužívá k činění hrozeb signatury ani
heuristickou analýzu. Pokud funkce Download Insight soubor schválí, funkce
Auto-Protect nebo SONAR tento soubor při pokusu o jeho spuštění dále prověří.
Viz „Způsob, jakým aplikace Symantec Endpoint Protection k rozhodování o
souborech využívá informace o hodnocení“ na straně 71.
Reakce na detekce Download
Insight
Pokaždé když funkce Download Insight zjistí výskyt možné hrozby, může se
zobrazit odpovídající upozornění. U spravovaných klientů může správce
zobrazení upozornění na detekce Download Insight zakázat.
Jsou-li upozornění povolena, zobrazí se vždy, kdy funkce Download Insight
odhalí škodlivý soubor nebo soubor s neprokázanou škodlivostí. U souborů s
neprokázanou škodlivostí je třeba rozhodnout, zda chcete daný soubor povolit.
Viz „Reakce na zprávy funkce Download Insight s dotazem na povolení nebo
zablokování souboru, který se pokoušíte stáhnout“ na straně 27.
Vytvoření výjimek pro určité
soubory nebo webové domény
U aplikací, které uživatelé stahují, můžete vytvořit výjimku. Výjimku můžete
vytvořit také pro určité webové domény, které považujete za důvěryhodné.
Podle výchozího nastavení nekontroluje funkce Download Insight žádné soubory,
které jsou z důvěryhodné Internetové stránky nebo stránky intranetu staženy.
Důvěryhodné stránky můžete nastavit na kartě Ovládací panely systému
Windows > Důvěryhodné servery > Zabezpečení. Pokud povolíte možnost
Automaticky důvěřovat všem souborům staženým z intranetových stránek,
aplikace Symantec Endpoint Protection povolí všechny soubory, které budou z
důvěryhodných stránek staženy.
Funkce Download Insight rozezná pouze konkrétní důvěryhodné stránky.
Zástupné znaky jsou povoleny, rozsahy adres IP bez směrování nikoliv. Funkce
Download Insight například nerozezná důvěryhodnou adresu IP v podobě 10.*.*.*.
Funkce Download Insight také nepodporuje stránky zjištěné v rámci volby
Možnosti Internetu > Zabezpečení > Automaticky zjišťovat intranetovou síť.
Viz „Vyloučení položek z prověřování“ na straně 87.
Ujistěte se, že je vyhledávání
Insight povoleno.
Funkce Download Insight vyžaduje k rozhodování v případě každého souboru
data s hodnocením. Pokud vyhledávání Insight zakážete, funkci Download Insight
bude možné spustit, ale nebude provádět detekce. Ve výchozím nastavení je
vyhledávání Insight povoleno.
Viz „Odeslání informací o zjištěních hrozbách do střediska Symantec Security
Response“ na straně 95.
77
78
Správa prověřování
Správa detekcí Download Insight v počítači
Úloha
Popis
Přizpůsobení nastavení funkce
Download Insight
Nastavení funkce Download Insight můžete chtít upravit z těchto důvodů:
Zvýšení nebo snížení počtu nálezů v rámci funkce Download Insight.
Úpravou posuvníku u nastavení škodlivých souborů můžete zvýšit nebo
snížit počet zjištěných nálezů. Při nižších úrovních bude označovat funkce
Download Insight méně souborů za škodlivé a více za soubory s neprokázanou
škodlivostí. Bude detekovat také méně falešných poplachů.
Při vyšších úrovních bude označovat funkce Download Insight více souborů
za škodlivé a méně za soubory s neprokázanou škodlivostí. Bude detekovat
také více falešných poplachů.
■ Změna akce u zjištěných škodlivých souborů a souborů s neprokázanou
škodlivostí.
Můžete upravit způsob, jakým zachází funkce Download Insight se škodlivými
soubory a soubory s neprokázanou škodlivostí. U souborů s neprokázanou
škodlivostí můžete upravit akci tak, aby se v souvislosti s nimi nezobrazovala
žádná upozornění.
■ Můžete získávat upozornění na detekce funkce Download Insight.
Pokud funkce Download Insight zjistí výskyt souboru, který považuje za
škodlivý, a je-li vybrána akce Karanténa, zobrazí se v klientském počítači
upozornění. Akci uložení do karantény je možné zrušit.
Pokud funkce Download Insight zjistí výskyt souboru, jehož škodlivost nelze
prokázat, a je-li v rámci souborů s neprokázanou škodlivostí vybrána akce
S výzvami nebo Karanténa, zobrazí se v klientském počítači upozornění.
Pokud je vybranou akcí možnost S výzvami, můžete se rozhodnout, zda
chcete soubor povolit nebo blokovat. Je-li akcí Karanténa, uložení do
karantény můžete zrušit.
Zobrazení upozornění je možné zakázat a zamezit tak možnosti výběru akce
pokaždé, kdy funkce Download Insight zjistí soubor, jehož škodlivost nelze
prokázat. Pokud ponecháte zobrazení upozornění povolené, můžete u souborů
s neprokázanou škodlivostí vybrat akci Ignorovat a nálezy tak bez dalšího
zobrazení upozornění vždy povolit.
Při povolených upozorněních poté nastavení citlivosti na škodlivé soubory
ovlivňuje počet upozornění, které se zobrazí. Zvýšíte-li citlivost, zvýšíte také
díky nárůstu celkového počtu nálezů i počet zobrazených upozornění pro
uživatele.
■
Viz „Přizpůsobení nastavení funkce Download Insight“ na straně 79.
Správa prověřování
Přizpůsobení nastavení funkce Download Insight
Úloha
Popis
Odeslání informací společnosti
Podle výchozího nastavení odesílá klient společnosti Symantec informace o
Symantec o zjištěných položkách zjištěných položkách podle hodnocení.
podle hodnocení
Společnost Symantec doporučuje odesílání informací o zjištěných položkách
podle hodnocení povolit. Tyto informace pomáhají pracovníkům společnosti
Symantec zaměřit se na hrozby.
Viz „Odeslání informací o zjištěních hrozbách do střediska Symantec Security
Response“ na straně 95.
Přizpůsobení nastavení funkce Download Insight
Pokud chcete snížit počet planých poplachů na klientském počítači, můžete
přizpůsobit nastavení funkce Download Insight. U funkce Download Insight je
možné nastavit citlivost na data s hodnocením, která jsou využívána k určení
potenciálně škodlivých souborů. Můžete také upravit oznámení, která zobrazí na
klientských počítačích funkce Download Insight při rozhodování.
Viz „Správa detekcí Download Insight v počítači“ na straně 76.
Přizpůsobení nastavení funkce Download Insight
1
V postranním panelu klienta klepněte na položku Změnit nastavení.
2
Klepněte na položku Konfigurovat nastavení vedle možnosti Ochrana před
viry a spywarem.
3
Na kartě Download Insight se ujistěte, že je označena možnost Povolit funkci
Download Insight pro zjišťování potencionálních rizik ve stažených
souborech na základě hodnocení souborů.
Pokud je funkce Auto-Protect zakázána, aplikace Download Insight nebude
fungovat, i když bude povolena.
4
Přesunutím posuvníku můžete upravit citlivost na škodlivé soubory.
Poznámka: Pokud jste vy nebo správce nainstalovali pouze základní ochranu
před viry a spywarem, citlivost bude nastavena na úroveň 1. Toto nastavení
nelze změnit.
Pokud nastavíte vyšší úroveň, funkce Download Insight bude označovat více
souborů za škodlivé a méně za soubory s neprokázanou škodlivostí. Nastavení
vyšší úrovně však způsobí zvýšení výskytu falešných poplachů.
5
Označením nebo zrušením označení můžete ke kontrole souborů s
neprokázanou škodlivostí povolit používání dalších kritérií:
79
80
Správa prověřování
Přizpůsobení nastavení prověřování výskytu virů a spywaru
6
■
Soubory s méně než x uživateli
■
Soubory známé uživatelům po méně než x dnů
Pokud daný soubor tato kritéria splní, funkce Download Insight ho označí
za škodlivý.
Ujistěte se, že je označena možnost Automaticky důvěřovat všem souborům
staženým z intranetových stránek.
Tato možnost se vztahuje také na vyhledávání Insight.
7
Klepněte na tlačítko Akce.
8
V nabídce Nebezpečné soubory vyberte první a druhou akci.
9
V nabídce Neprokázané soubory vyberte požadovanou akci.
10 Klepněte na tlačítko OK.
11 Klepněte na možnost Upozornění a rozhodněte, zda chcete zobrazit oznámení
vždy, když zjistí funkce Download Insight výskyt možné hrozby.
Zobrazený text výstrahy je možné upravit.
12 Klepněte na tlačítko OK.
Přizpůsobení nastavení prověřování výskytu virů a
spywaru
Podle výchozího nastavení poskytuje klient počítači takovou ochranu před viry
a bezpečnostními riziky, jakou potřebujete. Pokud máte nespravovaného klienta,
možná chcete upravit některá nastavení prověřování.
Viz „Správa prověřování v počítači“ na straně 56.
Přizpůsobení prověřování definovaného uživatelem
1
V klientovi klepněte na příkaz Prověřovat na hrozby v postranním panelu.
2
Na stránce Prověřovat na hrozby klepněte pravým tlačítkem na prověřování
a potom klepněte na možnost Upravit.
3
Na kartě Možnosti prověřování proveďte kteroukoliv z následujících akcí:
■
Pokud chcete upravit nastavení Vyhledávání Insight, klepněte na možnost
Vyhledávání Insight.
Nastavení Vyhledávání Insight jsou stejná jako v případě funkce Download
Insight.
Viz „Přizpůsobení nastavení funkce Download Insight“ na straně 79.
Správa prověřování
Přizpůsobení nastavení prověřování výskytu virů a spywaru
■
Pokud chcete určit, že se má prověřovat méně typů souborů, klepněte na
možnost Vybrané přípony a potom na možnost Přípony.
■
Pokud chcete určit první a druhou akci, kterou klient provede
s infikovaným souborem, klepněte na možnost Akce.
■
Pokud chcete určit možnosti oznamování, klepněte na možnost
Oznamování.
■
Pokud chcete nastavit rozšířené možnosti pro komprimované soubory,
zálohy a ladění, klepněte na možnost Rozšířené.
Můžete také chtít upravit možnosti ladění a zvýšit tak výkon klientského
počítače.
Chcete-li získat více informací o možnostech v každém dialogovém okně,
klepněte na položku Nápověda.
4
Klepněte na tlačítko OK.
Změna globálních nastavení prověřování
1
Proveďte jednu z následujících akcí:
■
Na postranním panelu klienta klepněte na možnost Změnit nastavení a
u položky Ochrana před viry a spywarem klepněte na možnost
Konfigurovat nastavení
■
Na postranním panelu klienta klepněte na možnost Prověřovat na hrozby
a poté View Global Scan Settings (Zobrazit globální nastavení
prověřování).
2
Na kartě Globální nastavení v části Možnosti prověřování upravte nastavení
technologie Insight nebo Bloodhound.
3
Pokud chcete zobrazit nebo vytvořit výjimky prověřování, klepněte na
možnost View List (Zobrazit seznam). Po prohlédnutí nebo vytvoření výjimek
klepněte na tlačítko Zavřít.
4
V části Uchovávání protokolu nebo Ochrana webového prohlížeče proveďte
požadované změny.
5
Klepněte na tlačítko OK.
Přizpůsobení funkce Auto-Protect
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Klepněte na položku Konfigurovat nastavení vedle možnosti Ochrana před
viry a spywarem.
3
Na kartě Funkce Auto-Protect proveďte následující akce:
81
82
Správa prověřování
Konfigurace akcí pro zjišťování malwaru a bezpečnostních rizik
■
Pokud chcete určit, že se má prověřovat méně typů souborů, klepněte na
možnost Vybrané a potom na možnost Přípony.
■
Pokud chcete určit první a druhou akci, kterou klient provede
s infikovaným souborem, klepněte na možnost Akce.
■
Pokud chcete určit možnosti oznamování, klepněte na možnost
Oznamování.
Chcete-li získat více informací o možnostech v každém dialogovém okně,
klepněte na položku Nápověda.
4
Na kartě Auto-Protect klepněte na tlačítko Upřesnit.
Upravit můžete nastavení mezipaměti souborů i možnosti Trasování rizik a
zálohování. Úpravou těchto možností můžete zvýšit výkon počítače.
5
Klepnutím na možnost Síť můžete upravit nastavení důvěryhodných souborů
na vzdálených počítačích a nastavit síťovou mezipaměť.
6
Klepněte na tlačítko OK.
Konfigurace akcí pro zjišťování malwaru a
bezpečnostních rizik
Můžete nastavit akce, které má klient Symantec Endpoint Protection provést při
zjištění malwaru nebo bezpečnostního rizika. Můžete nakonfigurovat první
prováděnou akci a druhou akci, která se provede v případě, že se první akce nezdaří.
Poznámka: Pokud je počítač spravován správcem a u některých možností je
zobrazena ikona visacího zámku, není možné tyto možnosti upravit, protože je
správce zablokoval.
Stejným způsobem konfigurujete akce pro všechny typy prověřování. Každé
prověřování používá vlastní konfiguraci akcí. K různým prověřováním tak lze
nastavit různé akce.
Poznámka: Akce funkce Download Insight a SONAR se konfigurují zvlášť.
Viz „Přizpůsobení nastavení prověřování výskytu virů a spywaru“ na straně 80.
Viz „Přizpůsobení nastavení funkce Download Insight“ na straně 79.
Viz „Změna nastavení funkce SONAR“ na straně 100.
Správa prověřování
Konfigurace akcí pro zjišťování malwaru a bezpečnostních rizik
Další informace o volbách použitých v postupech získáte po klepnutí na tlačítko
Nápověda.
Konfigurace akcí pro zjišťování malwaru a bezpečnostních rizik
1
Na postranním panelu klienta klepněte na položku Změnit nastavení nebo
Prověřování hrozeb.
2
Proveďte jednu z následujících akcí:
■
Klepněte na položku Konfigurovat nastavení vedle možnosti Ochrana
před viry a spywarem a na kartě Auto-Protect klepněte na možnost Akce.
■
Vyberte prověřování, klepněte pravým tlačítkem, vyberte možnost Upravit
a poté klepněte na položku Možnosti prověřování.
3
Klepněte na tlačítko Akce.
4
V dialogovém okně Akce prověřování vyberte ve stromové struktuře kategorii
nebo podkategorii v části Malware nebo Bezpečnostní rizika.
Ve výchozím nastavení je každá dílčí kategorie automaticky nakonfigurována
tak, aby použila akce, které jsou nastaveny pro celou kategorii.
Kategorie se průběžně mění v reakci na informace, které společnost Symantec
o rizicích získává.
5
Chcete-li konfigurovat akce jen pro podkategorii, proveďte jednu z těchto
akcí:
■
Zaškrtněte políčko Potlačit akce konfigurované pro malware a potom
nastavte akce pro danou podkategorii.
Poznámka: V rámci kategorie může existovat jediná podkategorie podle
toho, jak společnost Symantec aktuálně klasifikuje rizika. V části Malware
například může existovat jedna podkategorie nazvaná Viry.
■
Zaškrtněte políčko Potlačit akce konfigurované pro bezpečnostní rizika
a potom nastavte akce pro danou podkategorii.
83
84
Správa prověřování
Konfigurace akcí pro zjišťování malwaru a bezpečnostních rizik
6
Z následujících možností vyberte první a druhou akci:
Vyčistit riziko
Odstraní virus z infikovaného souboru. Toto nastavení je
výchozí první akce pro viry.
Poznámka: Jako první akce je tato možnost dostupná pouze
pro viry. Nelze ji použít na bezpečnostní rizika.
Toto nastavení by pro viry mělo být vždy první akcí. Pokud
klient úspěšně vyčistí virus ze souboru, není třeba provádět
žádná další opatření. Váš počítač neobsahuje žádné viry a
nehrozí již nebezpečí šíření tohoto viru do dalších oblastí
vašeho počítače.
Když klient soubor vyčistí, virus odstraní z infikovaného
souboru, ze zaváděcího záznamu nebo tabulek oddílů. Také
se odstraní možnost šíření viru. Klient obvykle dokáže najít
a vyčistit virus dříve, než může způsobit poškození počítače.
Standardně se soubor zálohuje.
V některých případech vyčištěný soubor může být
nepoužitelný. Neboť virus způsobil příliš velké poškození.
Některé infikované soubory nelze vyčistit.
Umístit riziko do
karantény
Přesune infikovaný soubor z původního umístění do
karantény. V karanténě se z infikovaných souborů nemohou
viry šířit.
U virů přesune infikovaný soubor z původního umístění do
karantény. Toto nastavení je výchozí druhá akce pro viry.
U bezpečnostních rizik klient přesune infikované soubory z
původního umístění do karantény a pokusí se odstranit nebo
opravit veškeré vedlejší efekty. Toto nastavení je výchozí
první akce pro bezpečnostní rizika.
Karanténa obsahuje záznam všech provedených akcí. Můžete
proto počítač vrátit do stavu, ve kterém se nacházel před
odstraněním rizika.
Správa prověřování
Konfigurace akcí pro zjišťování malwaru a bezpečnostních rizik
Odstranit riziko
Odstraní infikovaný soubor z pevného disku počítače. Pokud
klient nemůže soubor smazat, pak se zobrazí informace o
akci, kterou klient provedl. Tato informace se také zaznamená
do protokolu událostí.
Tento proces proveďte pouze v případě, že můžete soubor
nahradit zálohovanou kopií, která neobsahuje viry ani
bezpečnostní rizika. Klient provede trvalé odstranění rizika.
Infikovaný soubory již nelze obnovit z Koše.
Poznámka: Při konfiguraci akcí pro bezpečnostní rizika
využívejte tuto akci s opatrností. Odstranění bezpečnostních
rizik může vést k tomu, že některé aplikace přestanou
fungovat.
Ponechat (pouze
protokol)
Ponechá infikovaný soubor beze změn.
Pokud použijete tuto akci pro viry, zůstane virus v
infikovaných souborech. Virus se pak může šířit do dalších
částí počítače. V Historii rizik je vytvořen záznam o
infikovaném souboru.
Možnost Ponechat (pouze protokol) můžete použít jako
druhou akci pro malware a bezpečnostní rizika.
Při provádění rozsáhlých automatizovaných prověřování,
jako jsou plánovaná prověřování, tuto akci nevybírejte.
Můžete ji využít, chcete-li později zobrazit výsledky
prověřování a podniknout další akci. Další akcí může být
přesun souboru do karantény.
U bezpečnostních rizik ponechá tato akce infikovaný soubor
tak, jak je, a vytvoří v historii rizik záznam o infikovaném
souboru. Tuto možnost použijte k ručnímu řízení způsobu
zpracování bezpečnostních rizik. Toto nastavení je výchozí
druhá akce pro bezpečnostní rizika.
Správce může rovněž rozeslat individuální zprávu s pokyny.
7
Tyto kroky opakujte u každé kategorie, pro kterou chcete akce nastavit, a
poté klepněte na tlačítko OK.
8
Pokud jste vybrali některou kategorii bezpečnostních rizik, můžete vybrat
vlastní akce pro jednu či více konkrétních instancí dané kategorie
bezpečnostních rizik. Je možné vyloučit z prověřování některá bezpečnostní
rizika. Můžete například chtít vyloučit adware, který potřebujete ke své práci.
9
Klepněte na tlačítko OK.
85
86
Správa prověřování
Vyloučení položek z prověřování
Vyloučení položek z prověřování
Výjimkami jsou známá bezpečnostní rizika, soubory, přípony souborů a procesy,
které chcete vyloučit z prověřování. Pokud jste prověřili počítač a víte, že určité
soubory nejsou nebezpečné, můžete je vyloučit. V některých případech mohou
výjimky snížit dobu prověřování a zvýšit výkon systému. Obvykle není třeba
výjimky vytvářet.
U spravovaných klientů může výjimky pro prověřování vytvářet správce. Pokud
vytvoříte výjimku, která se správcem definovanou výjimkou koliduje, bude mít
přednost výjimka definovaná správcem. Správce vám také může v konfiguraci
určitých nebo všech typů výjimek zabránit.
Poznámka: Pokud e-mailová aplikace ukládá veškerou poštu do jednoho souboru,
měli byste vytvořit výjimku pro vyloučení souboru s příchozí poštou z prověřování.
Podle výchozího nastavení jsou viry zjištěné během prověřování ukládány do
karantény. Pokud je v průběhu prověřování zjištěn vir v souboru s příchozí poštou,
dojde k přesunu celé složky s příchozí poštou do karantény. a vy nebudete moci
e-maily otevírat.
Tab. 4-8
Typy výjimek
Typ výjimky
Popis
Soubor
Platnost pro prověřování na přítomnost virů a spywaru
Při prověřování bude vybraný soubor ignorován.
Složka
Platnost pro prověřování na přítomnost virů a spywaru,
funkci SONAR nebo pro obojí
Při prověřování bude vybraná složka ignorována.
Známá rizika
Platnost pro prověřování na přítomnost virů a spywaru
Při prověřování bude vybrané známé riziko ignorováno.
Přípony
Platnost pro prověřování na přítomnost virů a spywaru
Při prověřování budou soubory s danou příponou
ignorovány.
Důvěryhodná webová
doména
Platnost pro prověřování na přítomnost virů a spywaru
Funkce Download Insight bude vybranou důvěryhodnou
webovou doménu ignorovat.
Správa prověřování
Vyloučení položek z prověřování
Typ výjimky
Popis
Aplikace
Platnost pro prověřování na přítomnost virů a spywaru a
funkci SONAR
Při prověřování budou ignorovány, protokolovány, ukládány
do karantény nebo ukončovány aplikace, které zde uvedete.
Viz „Vyloučení položek z prověřování“ na straně 87.
Vyloučení položek z prověřování
Výjimkami jsou známá bezpečnostní rizika, soubory, složky, přípony souborů,
webové domény a aplikace, které chcete z prověřování vyloučit. Pokud jste prověřili
počítač a víte, že určité soubory nejsou nebezpečné, můžete je vyloučit. V některých
případech mohou výjimky snížit dobu prověřování a zvýšit výkon systému. Obvykle
není třeba výjimky vytvářet.
U spravovaných klientů může výjimky pro prověřování vytvářet správce. Pokud
vytvoříte výjimku, která se správcem definovanou výjimkou koliduje, bude mít
přednost výjimka definovaná správcem.
Výjimky pro bezpečnostní rizika jsou platné u všech typů prověřování na výskyt
bezpečnostního rizika. Na všechna prověřování na výskyt bezpečnostních rizik
se vztahují také výjimky pro aplikace. Výjimky v případě složky SONAR jsou platné
pouze pro funkci SONAR.
Funkce SONAR nepodporuje výjimky pro soubory. Pokud chcete v rámci funkce
SONAR vytvořit výjimku pro soubor, použijte výjimku pro aplikaci.
Viz „Správa prověřování v počítači“ na straně 56.
Viz „Vyloučení položek z prověřování“ na straně 86.
Poznámka: V instalaci Server Core systému Windows Server 2008 se může vzhled
dialogových oken lišit od vzhledu popsaného v těchto postupech.
Chcete-li získat více informací o možnostech v každém dialogovém okně, klepněte
na položku Nápověda.
Vyloučení položek z prověřování na výskyt bezpečnostního rizika
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle možnosti Výjimky klepněte na položku Konfigurovat nastavení.
3
V dialogovém okně Výjimky na kartě Výjimky definované uživatelem
klepněte na položku Přidat > Výjimky pro bezpečnostní rizika.
87
88
Správa prověřování
Vyloučení položek z prověřování
4
5
Vyberte jednu z následujících typů výjimek:
■
Známá rizika
■
Soubor
■
Složka
■
Přípony
■
Webová doména
Proveďte jednu z následujících akcí:
■
V případě známých rizik zaškrtněte ta bezpečnostní rizika, která chcete
z prověřování vyloučit.
Pokud chcete pri zjištění a ignorování rizika zaznamenat událost do
protokolu, zaškrtněte volbu Zaprotokolovat zjištěné bezpečnostní riziko.
■
V případě souborů nebo složek vyberte soubor nebo složku, které chcete
vyloučit, a klepněte na možnost Přidat.
U složek označte nebo zrušte označení možnosti Včetně podsložek.
■
V případě přípon zadejte tu, kterou chcete mezi výjimky přidat.
Do textového pole lze uvést pouze jednu příponu. Zadáte-li více přípon,
klient bude zadné položky považovat za jednu položku (příponu).
■
V případě domén zadejte webovou stránku, kterou chcete z detekce
Download Insight vyloučit.
6
Klepněte na tlačítko OK.
7
V dialogovém okně Výjimky klepněte na tlačítko Zavřít.
Vyloučení složky z prověřování SONAR
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle možnosti Výjimky klepněte na položku Konfigurovat nastavení.
3
V dialogovém okně Výjimky na kartě Výjimky definované uživatelem
klepněte na položku Přidat > Výjimka pro ochranu SONAR > Složka.
4
Vyberte složku, kterou chcete vyloučit, označte nebo zrušte označení možnosti
Včetně podsložek a klepněte na tlačítko Přidat.
Pokud místo složky vyberete soubor, klient použije pro potřeby výjimky
nadřazenou složku.
5
V dialogovém okně Výjimky klepněte na tlačítko Zavřít.
Správa prověřování
Správa souborů v klientském počítači uložených do karantény
Změna způsobu, jakým všechna prověřování nakládají s aplikací
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle možnosti Výjimky klepněte na položku Konfigurovat nastavení.
3
V dialogovém okně Výjimky na kartě Výjimky definované uživatelem
klepněte na položku Přidat > Výjimka aplikace.
4
Vyberte název souboru patřící aplikaci
5
V rozevíracím seznamu Akce vyberte položku Ignorovat, Pouze protokol,
Karanténa nebo Ukončit.
6
Klepněte na tlačítko Přidat.
7
V dialogovém okně Výjimky klepněte na tlačítko Zavřít.
Správa souborů v klientském počítači uložených do
karantény
Podle výchozího nastavení se aplikace Symantec Endpoint Protection pokusí po
zjištění infikovaného souboru přítomný virus odstranit. Pokud soubor nelze
vyčistit, aplikace ho uloží do karantény v počítači. V případě bezpečnostních rizik
se aplikace pokusí infikované soubory přesunout do karantény a napravit
způsobené škody. Uložení souborů do karantény mohou provádět také funkce
Download Insight a SONAR.
Viz „Umístění souborů do karantény“ na straně 91.
Tab. 4-9
Správa souborů v klientském počítači uložených do karantény
Úloha
Popis
Umožňuje soubor v karanténě obnovit Vyčištěný soubor občas nelze vrátit do původního
do původního umístění
umístění. E-mail může být například zbaven
infikované přílohy a umístěn do Karantény.
Soubor je nutné uvolnit a zadat umístění.
Ruční uložení položky do karantény
Soubor můžete do karantény vložit ručně jeho
přímým přidáním nebo výběrem v protokolu virů
a spywaru nebo funkce SONAR.
Viz „Umístění souboru do karantény z protokolu
rizika nebo prověřování“ na straně 92.
89
90
Správa prověřování
Správa souborů v klientském počítači uložených do karantény
Úloha
Popis
Trvalé odstranění souborů uložených
v karanténě
Soubory, které již v Karanténě nepotřebujete,
můžete ručně odstranit. Můžete rovněž nastavit
časový interval, ve kterém budou soubory
odstraněny automaticky.
Poznámka: Váš správce může stanovit maximální
počet dní, po které budou moci položky zůstat v
Karanténě. Po uplynutí tohoto limitu budou
položky z Karantény vymazány automaticky.
Po obdržení nových definic soubory v
karanténě znovu prověřte
Provedete-li aktualizaci definic, soubory v
Karanténě mohou být prověřeny, vyčištěny nebo
obnoveny automaticky. U některých souborů se
zobrazí průvodce opravami. Postupujte podle
pokynů na obrazovce a dokončete proces
opětovného prověřování a opravy.
Infikované soubory v Karanténě můžete také
znovu prověřit ručně.
Export informací o karanténě
Můžete exportovat obsah karantény do souboru
s hodnotami oddělenými čárkami (.csv) nebo do
souboru databáze aplikace Microsoft Access
(.mdb).
Odeslání infikovaných souborů v
karanténě na středisko Symantec
Security Response
Po provedení opětovného prověření položek v
karanténě můžete soubor, který je nadále
infikován, odeslat na další analýzu na středisko
Symantec Security Response.
Viz „Ruční odeslání potenciálně infikovaného
souboru do systému Symantec Security Response
k analýze“ na straně 92.
Vymazání zálohovaných položek
Před vyčištěním nebo opravou infikovaných
položek vytvoří klient ve výchozím nastavení
jejich záložní kopie. Po úspěšném odstranění viru
můžete ručně odstranit položku z Karantény,
protože záloha je stále infikovaná.
Správa prověřování
Správa souborů v klientském počítači uložených do karantény
Úloha
Popis
Automatické odstranění souborů z
karantény
Klienta můžete nastavit tak, aby po uplynutí
stanoveného časového intervalu odstraňoval
položky z karantény automaticky. Také můžete
nastavit, aby klient odstraňoval položky, když
složka s uloženými položkami dosáhne určité
velikosti. Tato konfigurace zabraňuje
nahromadění souborů, které můžete zapomenout
ručně odstranit z těchto částí.
Viz „Automatické odstraňování souborů z
Karantény“ na straně 93.
Umístění souborů do karantény
Přesune-li klient infikovaný soubor do karantény, virus nebo riziko se nebudou
moci samy kopírovat a infikovat jiné soubory na vašem počítači nebo jiných
počítačích v síti. Avšak přesunutím do Karantény riziko neodstraníte. Riziko
zůstane v počítači do té doby, dokud jej klient neodstraní ze souboru nebo
neodstraní soubor. K souboru nemáte přístup. Soubor ale můžete z karantény
odebrat.
Během aktualizace nových definic virů klient automaticky kontroluje karanténu.
Položky v karanténě můžete znovu prověřit. Nejnovější definice mohou vymazat
nebo opravit dříve uložené soubory do karantény.
Do Karantény lze umisťovat viry. Viry spouštěcího záznamu se nacházejí
v záznamovém sektoru nebo v tabulkách oddílů počítače; tyto položky nelze do
karantény přesunout. Klient občas zjistí neznámý virus, který nelze odstranit
pomocí aktuální sady definic virů. Pokud máte soubor, o němž si myslíte, že je
infikovaný, ale prověřování žádnou infekci nenalezne, můžete ho umístit do
karantény.
Poznámka: Jazyk operačního systému, v němž klient pracuje, nemusí být schopný
interpretovat některé znaky v názvech rizik. Nedokáže-li operační systém
interpretovat některé znaky, tyto znaky se v oznámeních zobrazí jako otazníky.
Například názvy rizik ve formátu unicode mohou obsahovat dvoubajtové znaky.
V počítačích, na nichž běží klient v anglickém operačním systému, se tyto znaky
zobrazí jako otazníky.
Viz „Správa souborů v klientském počítači uložených do karantény“ na straně 89.
91
92
Správa prověřování
Správa souborů v klientském počítači uložených do karantény
Umístění souboru do karantény z protokolu rizika nebo prověřování
V závislosti na předvolené akci, která se má provést při zjištění hrozby, se může
stát, že klient nebude schopen při zjištění vybranou akci provést. K umístění
souboru do karantény později můžete použít protokol rizik nebo protokol
prověřování.
Viz „Umístění souborů do karantény“ na straně 91.
Viz „Správa souborů v klientském počítači uložených do karantény“ na straně 89.
Umístění souboru do karantény z protokolu rizika nebo prověřování
1
V klientovi klepněte na položku Zobrazit protokoly.
2
Vedle položky Ochrana před viry a spywarem klepněte na položku Zobrazit
protokol a potom zvolte Protokol rizik nebo Protokol prověřování.
3
Vyberte soubor, který chcete umístit do karantény, a klepněte na tlačítko
Karanténa.
4
Klepněte na tlačítko OK a poté na tlačítko Zavřít.
Ruční odeslání potenciálně infikovaného souboru do systému Symantec
Security Response k analýze
Odeslání infikované položky ze seznamu karantény do systému Symantec Security
Response. Systém Symantec Security Response tuto položku analyzuje a ujistí se,
že není infikována. Systém Symantec Security Response tato data použije také k
zajištění ochrany před novými hrozbami nebo hrozbami, které teprve vznikají.
Poznámka: Pokud správce tyto typy odesílání zakázal, nebude možnost odeslání
k dispozici.
Viz „Správa souborů v klientském počítači uložených do karantény“ na straně 89.
Odeslání souboru do systému Symantec Security Response z Karantény
1
Na postranním panelu klienta klepněte na položku Zobrazit karanténu.
2
V seznamu položek přesunutých do Karantény vyberte požadovaný soubor.
3
Klepněte na tlačítko Odeslat.
4
Podle pokynů na obrazovce v průvodci shromážděte potřebné informace a
odešlete soubor k analýze.
Správa prověřování
Informace o odeslání informací o zjištěních hrozbách do střediska Symantec Security Response
Automatické odstraňování souborů z Karantény
Software můžete nastavit tak, aby po uplynutí stanoveného časového intervalu
automaticky odstraňoval položky ze seznamu Karantény. Také můžete nastavit,
aby klient odstraňoval položky, když složka s uloženými položkami dosáhne určité
velikosti. Tato konfigurace zabraňuje nahromadění souborů, které můžete
zapomenout ručně odstranit z těchto částí.
Viz „Správa souborů v klientském počítači uložených do karantény“ na straně 89.
Automatické odstranění souborů z karantény
1
Na postranním panelu klienta klepněte na položku Zobrazit karanténu.
2
Klepněte na položku Možnosti čištění.
3
V dialogovém okně Možnosti čištění vyberte jednu z následujících karet:
■
Uložit položky do karantény
■
Záložní položky,
■
Opravené položky.
4
Zaškrtněte nebo zrušte zaškrtnutí pole Překročení stanovené doby uložení
povolte nebo zakažte uživatelům odstraňovat soubory po vypršení
nastaveného časového období.
5
Zaškrtnete-li pole Překročenístanovenédobyuložení, zadejte nebo klepnutím
na šipku nastavte požadovanou dobu.
6
V rozevíracím seznamu vyberte časovou jednotku. Výchozí hodnota je 30
dnů.
7
Zaškrtnete-li pole Překročení celkové velikosti složky, zadejte maximální
povolenou velikost složky v megabajtech. Výchozí hodnota je 50 megabajtů.
Jsou-li zaškrtnuta obě políčka, jsou nejprve odstraněny soubory starší, než
je nastavená doba. Překračuje-li velikost složky i nadále nastavený limit,
klient jednotlivě odstraní nejstarší soubory. Klient bude odstraňovat nejstarší
soubory, dokud velikost složky nepřestane přesahovat limit.
8
Opakujte krok 4 až 7 pro libovolnou z dalších karet.
9
Klepněte na tlačítko OK.
Informace o odeslání informací o zjištěních hrozbách
do střediska Symantec Security Response
V počítači můžete nastavit automatické odesílání informací o zjištěných hrozbách
na analýzu do střediska Symantec Security Response.
93
94
Správa prověřování
Informace o odeslání informací o zjištěních hrozbách do střediska Symantec Security Response
Společnost Symantec a síť Global Intelligence Network využívají tyto informace
k rychlému vytvoření ochrany před novými a vyvíjejícími se bezpečnostními
hrozbami. Data odeslaná společnosti Symantec umožňují lépe reagovat na hrozby
a přizpůsobit ochranu ve vašem počítači. Společnost Symantec doporučuje nechat
odesílání informací vždy povolené.
Viz „Klient Symantec Endpoint Protection“ na straně 11.
Můžete si vybrat z následujících typů dat:
■
Důvěryhodnost souborů
Informace o souborech zjištěných na základě jejich důvěryhodnosti. Informace
o těchto souborech jsou zařazovány do databáze důvěryhodnosti Symantec
Insight, která pomáhá chránit počítač před novými a vznikajícími riziky.
■
Zjištění antivirové ochrany
Informace o zjištěných hrozbách v rámci prověřování proti výskytu virů a
spywaru.
■
Zjištěné hrozby v rámci pokročilé antivirové heuristické analýzy
Informace o možných hrozbách, které odhalila funkce Bloodhound nebo jiné
prověřování proti výskytu virů a spywaru za pomoci heuristické analýzy.
Tato zjišťování probíhají na pozadí a nezobrazují se v Protokolu rizik. Informace
o těchto zjištěných hrozbách slouží k vytvoření statistiky.
■
Detekce funkce SONAR
Informace o hrozbách zjištěných v rámci prověřování funkcí SONAR, jako jsou
např. zjištění vysokého/nízkého rizika, změny v systému a podezřelé chování
důvěryhodných aplikací.
■
Heuristická analýza funkce SONAR
Heuristická analýza funkce SONAR probíhá na pozadí a nezobrazuje se v
Protokolu rizik. Tato Informace slouží k vytvoření statistiky.
Můžete z karantény ručně odeslat vzorek do systému Response.
Viz „Odeslání informací o zjištěních hrozbách do střediska Symantec Security
Response“ na straně 95.
Viz „Způsob, jakým aplikace Symantec Endpoint Protection k rozhodování o
souborech využívá informace o hodnocení“ na straně 71.
Viz „Informace o souborech a aplikacích detekovaných funkcí SONAR“
na straně 99.
Správa prověřování
Odeslání informací o zjištěních hrozbách do střediska Symantec Security Response
Odeslání informací o zjištěních hrozbách do střediska
Symantec Security Response
Aplikace Symantec Endpoint Protection chrání počítač tak, že sleduje informace,
které do něj přicházejí a které z něj odcházejí, a blokuje pokusy o útok.
V počítači můžete nastavit odesílání informací o zjištěných hrozbách do střediska
Symantec Security Response. Středisko Symantec Security Response tyto
informace využívá k ochraně klientských počítačů před novými, vybranými a
měnícími se hrozbami. Veškerá data odeslaná společnosti Symantec umožňují
lépe reagovat na hrozby a přizpůsobit ochranu ve vašem počítači. Společnost
Symantec doporučuje odesílat co největší objem informací.
Můžete ručně odeslat vzorek do systému Symantec Response ze stránky Karanténa.
Na stránce Karanténa také můžete nastavit způsob, jakým budou informace do
systému Symantec Security Response odesílány.
Viz „Správa souborů v klientském počítači uložených do karantény“ na straně 89.
Viz „Informace o odeslání informací o zjištěních hrozbách do střediska Symantec
Security Response“ na straně 93.
Konfigurace odesílání informací do střediska Symantec Security Response
1
Vyberte položky Změnit nastavení > Správa klienta.
2
Na kartě Odeslané informace zatrhněte položku Umožnit tomuto počítači
automaticky předávat vybrané anonymní bezpečnostní informace
společnosti Symantec. Tato možnost umožňuje produktu Symantec Endpoint
Protection odesílat informace o hrozbách zjištěných v počítači.
Společnost Symantec doporučuje tuto možnost povolit.
3
Vyberte typy informací, které chcete odesílat:
■
Důvěryhodnost souborů
Informace o souborech zjištěných na základě jejich důvěryhodnosti.
Informace o těchto souborech jsou zařazovány do databáze důvěryhodnosti
Symantec Insight, která pomáhá chránit počítač před novými a
vznikajícími riziky.
■
Zjištění antivirové ochrany
Informace o zjištěných hrozbách v rámci prověřování proti výskytu virů
a spywaru.
■
Zjištěné hrozby v rámci pokročilé antivirové heuristické analýzy
Informace o možných hrozbách, které odhalila funkce Bloodhound, nebo
jiné prověřování proti výskytu virů a spywaru za pomoci heuristické
analýzy.
95
96
Správa prověřování
O spolupráci klienta se Střediskem zabezpečení systému Windows
Tato zjišťování probíhají na pozadí a nezobrazují se v Protokolu rizik.
Informace o těchto zjištěných hrozbách slouží k vytvoření statistiky.
4
■
Detekce funkce SONAR
Informace o hrozbách zjištěných v rámci prověřování funkcí SONAR, jako
jsou např. zjištění vysokého/nízkého rizika, změny v systému a podezřelé
chování důvěryhodných aplikací.
■
Heuristická analýza funkce SONAR
Heuristická analýza funkce SONAR probíhá na pozadí a nezobrazuje se v
Protokolu rizik. Tato Informace slouží k vytvoření statistiky.
Povolením možnosti Povolit Vyhledávání Insight pro zjišťování hrozeb
umožníte aplikaci Symantec Endpoint Protection používat databázi hodnocení
společnosti Symantec a činit tak rozhodnutí v případě nalezené hrozby.
Ve výchozím nastavení je vyhledávání Insight povoleno. Společnost Symantec
doporučuje vyhledávání Insight povolit. Zakázáním této funkce dojde k
deaktivaci funkce Download Insight a k možnému omezení efektivity
prověřování funkcí SONAR a vyhledávání Insight.
Pokud však nechcete společnosti Symantec odesílání dotazů Symantec Insight
povolit, můžete tuto volbu zakázat.
O spolupráci klienta se Střediskem zabezpečení
systému Windows
Pokud ke sledování stavu zabezpečení používáte Středisko zabezpečení systému
Windows (WSC) v systému Windows XP s aktualizací Service Pack 2, můžete
zobrazit stav Symantec Endpoint Protection ve Středisku zabezpečení.
Tab. 4-10 znázorňuje vytváření zpráv o stavu ochrany proti virům ve Středisku
zabezpečení.
Tab. 4-10
Vytváření zpráv o stavu ochrany ve Středisku zabezpečení
Stav produktu Symantec
Stav ochrany
Aplikace Symantec Endpoint Protection není nainstalována.
NENALEZENO (červená)
Aplikace Symantec Endpoint Protection je nainstalována s plnou ZAPNUTO (zelená)
ochranou.
Aplikace Symantec Endpoint Protection je nainstalována, definice ZASTARALÉ (červená)
virů a bezpečnostních rizik jsou zastaralé.
Správa prověřování
Správa funkce SONAR v klientském počítači
Stav produktu Symantec
Stav ochrany
Aplikace Symantec Endpoint Protection je nainstalována a funkce VYPNUTO (červená)
Auto-Protect souborového systému není povolena.
Aplikace Symantec Endpoint Protection funkce Auto-Protect
souborového systému není povolena a definice virů a
bezpečnostních rizik jsou zastaralé.
VYPNUTO (červená)
Aplikace Symantec Endpoint Protection je nainstalována a funkce VYPNUTO (červená)
Rtvscan je ručně vypnuta.
Tab. 4-11 znázorňuje vytváření zpráv o stavu brány firewall Symantec Endpoint
Protection ve Středisku zabezpečení.
Tab. 4-11
Vytváření zpráv o stavu brány firewall ve Středisku zabezpečení
Stav produktu Symantec
Stav brány firewall
Brána Symantec firewall není nainstalována.
NENALEZENO (červená)
Brána Symantec firewall je nainstalována a povolena.
ZAPNUTO (zelená)
Brána Symantec firewall je nainstalována, avšak není povolena. VYPNUTO (červená)
Brána Symantec firewall není nainstalována ani povolena, avšak ZAPNUTO (zelená)
je nainstalována a povolena brána firewall třetích stran.
Poznámka: V aplikaci Symantec Endpoint Protection je ve výchozím nastavení
brána Windows firewall zakázána.
Pokud je povolena více než jedna brána firewall, vygeneruje Středisko zabezpečení
zprávu, že je nainstalováno a povoleno více bran firewall.
Správa funkce SONAR v klientském počítači
Správa funkce SONAR je součástí aktivní ochrany před hrozbami. V případě
spravovaných klientů může správce některá z těchto nastavení uzamknout.
Viz „Správa prověřování v počítači“ na straně 56.
Viz „Informace o typech prověřování“ na straně 63.
97
98
Správa prověřování
Správa funkce SONAR v klientském počítači
Tab. 4-12
Správa funkce SONAR v klientském počítači
Úloha
Popis
Ujistěte se, že je funkce SONAR
povolena
K zajištění co nejvyšší ochrany klientského
počítače je vhodné funkci SONAR povolit. Funkce
SONAR je ve výchozím nastavení povolena.
Funkci SONAR povolíte zapnutím aktivní ochrany
před hrozbami.
Viz „Povolení nebo zakázání ochrany“
na straně 42.
Ujistěte se, že je vyhledávání Insight
povoleno.
Funkce SONAR využívá k rozhodování data s
hodnocením i prověřování pomocí heuristické
analýzy. Pokud vyhledávání Insight (dotazy na
hodnocení) zakážete, funkce SONAR bude
provádět detekci pouze heuristickou analýzou.
Počet falešných poplachů se může zvýšit a úroveň
zabezpečení poskytovaná funkcí SONAR nemusí
být vždy dostačující.
Viz „Odeslání informací o zjištěních hrozbách do
střediska Symantec Security Response“
na straně 95.
Změna nastavení funkce SONAR
Funkci SONAR můžete povolit či zakázat. Můžete
také upravit akce, které budou při zjištění
některých typů hrozeb v rámci prověřování funkcí
SONAR provedeny. Pokud chcete snížit počet
planých poplachů, můžete změnit akce prováděné
při zjištění hrozby.
Viz „Změna nastavení funkce SONAR“
na straně 100.
Vytvoření výjimek pro aplikace, u
kterých si jste jisti jejich neškodností
Funkce SONAR může určité soubory nebo
aplikace, které chcete na počítači spustit,
považovat za hrozby. Pro tyto aplikace nebo
složky můžete vytvořit výjimku. Můžete také
vytvořit výjimky pro ukládání do karantény.
Viz „Vyloučení položek z prověřování“
na straně 87.
Správa prověřování
Správa funkce SONAR v klientském počítači
Úloha
Popis
Odeslání informací o zjištěních
hrozbách prostřednictvím funkce
SONAR do střediska Symantec Security
Response
Společnost Symantec doporučuje informace o
zjištěných hrozbách odesílat na středisko
Symantec Security Response. Tyto informace
pomáhají pracovníkům společnosti Symantec
zaměřit se na hrozby. Ve výchozím nastavení je
odesílání informací povoleno.
Viz „Odeslání informací o zjištěních hrozbách do
střediska Symantec Security Response“
na straně 95.
Informace o funkci SONAR
Funkce SONAR poskytuje ochranu v reálném čase, která umožňuje odhalit
potenciálně škodlivé aplikace při jejich spuštění v počítači. Funkce SONAR
umožňuje odhalit hrozbu dříve, než dojde k vytvoření tradičních definic virů a
spywaru, a nabízí tak ochranu i před nejnovějšími hrozbami.
Funkce SONAR využívá k odhalení nových a neznámých hrozeb jak heuristickou
metodu, tak data s hodnocením. Funkce SONAR poskytuje další úroveň ochrany
vašeho počítače a doplňuje vaši stávající ochranu před viry a spywarem, prevenci
narušení a bránu firewall.
Poznámka: Funkce Auto-Protect také používá typ heuristiky označované jako
Bloodhound pro detekci podezřelého chování v souborech.
Viz „Správa funkce SONAR v klientském počítači“ na straně 97.
Viz „Informace o souborech a aplikacích detekovaných funkcí SONAR“
na straně 99.
Informace o souborech a aplikacích detekovaných funkcí SONAR
Funkce SONAR používá heuristickou analýzu využívající bezpečnostní síť
společnosti Symantec on-line a umožňuje v počítači odhalit nové hrozby díky
aktivnímu sledování místních aktivit. Funkce SONAR zároveň kontroluje změny
a chování v počítači, které je vhodné sledovat.
Funkce SONAR nerozhoduje podle typu aplikace, ale podle chování procesu. Funkce
SONAR provede vhodnou akci pouze v případě, že se aplikace (nehledě na konkrétní
typ chování) chová škodlivě. Pokud například trojský kůň nebo keylogger
nevykazuje škodlivé chování, prověřování funkcí SONAR jej nezjistí.
Prověřování SONAR umožňuje odhalit následující položky:
99
100
Správa prověřování
Správa funkce SONAR v klientském počítači
Hrozby podle heuristické analýzy
Funkce SONAR pomocí heuristické analýzy
kontroluje, zda se neznámý soubor chová
podezřele a zda představuje vysoké nebo nízké
riziko. K určení vysokého nebo nízkého rizika
využívá také data s hodnocením.
Změny v systému
Funkce SONAR dokáže odhalit soubory nebo
aplikace, které se pokouší o změnu nastavení
serveru DNS nebo hostitelského souboru na
klientském počítači.
Důvěryhodné aplikace vykazující
podezřelé chování
Některé prověřené soubory mohou vykazovat
podezřelé chování. Funkce SONAR tyto soubory
odhalí a uvede je v rámci událostí podezřelého
chování. Např. důvěryhodná aplikace ke sdílení
dokumentů může vytvářet spustitelné soubory.
Pokud funkci Auto-Protect zakážete, omezíte tím schopnost funkce SONAR
rozhodovat v otázce souborů představujících vysoké nebo nízké riziko. Zakážete-li
vyhledávání Insight (odesílání dotazů na hodnocení), schopnost funkce SONAR
zjišťovat hrozby bude dále omezena.
Viz „Správa funkce SONAR v klientském počítači“ na straně 97.
Změna nastavení funkce SONAR
Pokud chcete snížit počet planých poplachů, můžete změnit akce prováděné funkcí
SONAR. Můžete také upravit upozornění zobrazovaná v rámci hrozeb zjištěných
heuristickou analýzou funkce SONAR.
Viz „Správa funkce SONAR v klientském počítači“ na straně 97.
Poznámka: V případě spravovaných klientů může správce tato nastavení
uzamknout.
Změna nastavení funkce SONAR
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle položky Aktivní ochrana před hrozbami klepněte na možnost
Konfigurovat nastavení
Správa prověřování
Správa funkce SONAR v klientském počítači
3
Na kartě SONAR změňte akce prováděné v případě zjištění vysokého nebo
nízkého rizika pomocí heuristické analýzy.
U hrozeb představujících nízké riziko můžete povolit agresivní režim. Tato
nastavení zvyšují citlivost funkce SONAR v oblasti nízkého rizika. Může však
dojít ke zvýšení počtu falešných poplachů.
4
Podle potřeby můžete upravit nastavení upozornění.
5
Na kartě Zjišťování podezřelého chování změňte akce prováděné v případě
zjištěného vysokého nebo nízkého rizika. Funkce SONAR tak rozhoduje vždy,
když projeví prověřené soubory chování, které je považováno za podezřelé.
6
Na kartě System Change Events (Případy změny v systému) změňte akci,
která bude provedena v případě, kdy je v rámci prověřování zjištěna změna
nastavení serveru DNS nebo hostitelského souboru.
7
Klepněte na tlačítko OK.
101
102
Správa prověřování
Správa funkce SONAR v klientském počítači
Kapitola
5
Správa brány firewall a
prevence narušení
Tato kapitola obsahuje následující témata:
■
Ochrana před síťovými hrozbami
■
Správa ochrany pomocí brány firewall
■
Konfigurace nastavení brány firewall
■
Povolení nebo blokování aplikací
■
Zobrazení činnosti v síti
■
Pravidla brány firewall v klientovi
■
Informace o pořadí zpracování pravidla brány firewall, nastavení brány firewall
a prevence narušení
■
Změna pořadí pravidel brány firewall
■
Způsob, kterým brána firewall využívá stavovou inspekci
■
Prvky pravidla brány firewall
■
Nastavení pravidel brány firewall
■
Správa prevence narušení
■
Způsob fungování prevence narušení
■
Povolení nebo zakázání prevence narušení
■
Konfigurace upozornění prevence narušení
104
Správa brány firewall a prevence narušení
Ochrana před síťovými hrozbami
Ochrana před síťovými hrozbami
Klient aplikace Symantec Endpoint Protection nabízí ochranu před síťovými
hrozbami sledující informace, které do počítače přicházejí a odcházejí z něj, a
blokuje pokusy o útoky ze sítě.
Tab. 5-1 popisuje funkce aplikace Symantec Endpoint Protection, které můžete
použít ke správě ochrany před síťovými hrozbami.
Tab. 5-1
Funkce ochrany před síťovými hrozbami
Nástroj
Popis
Brána firewall
Brána firewall zabraňuje neoprávněným uživatelům v přístupu
k počítači a sítím připojeným k Internetu. Brána firewall dokáže
zjistit možné útoky hackerů, chrání osobní údaje a eliminuje
nežádoucí zdroje síťového provozu. Brána firewall povoluje nebo
blokuje příchozí a odchozí provoz.
Viz „Jak funguje brána firewall“ na straně 106.
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
Systém prevence
narušení
Systém prevence narušení (IPS) automaticky zjišťuje a blokuje
síťové útoky. Systém prevence narušení prověřuje každý paket
přicházející či odcházející z počítače kvůli signaturám útoku.
Systém IPS využívá rozsáhlý seznam signatur útoku, pomocí
kterého zjišťuje a blokuje podezřelé činnosti v síti. Společnost
Symantec poskytuje seznamy známých hrozeb, které lze u klienta
aktualizovat pomocí služby Symantec LiveUpdate. Modul
Symantec IPS a odpovídající řada signatur IPS jsou na klientovi
instalovány standardně.
Viz „Způsob fungování prevence narušení“ na straně 135.
Viz „Správa prevence narušení“ na straně 134.
Správa ochrany pomocí brány firewall
Podle výchozího nastavení povoluje brána firewall veškerý příchozí a odchozí
síťový provoz. Bránu firewall můžete nastavit tak, aby povolila či zakázala určitý
typ síťového provozu.
Správce určuje úroveň komunikace s klientem tím, že vám povolí možnost
konfigurace pravidel a nastavení brány firewall. Správce může zavést taková
pravidla, že s klientem budete moci komunikovat pouze v případě, že zobrazí
upozornění na nová síťová připojení a možné potíže. Od správce můžete také
získat plný přístup k uživatelskému rozhraní.
Správa brány firewall a prevence narušení
Správa ochrany pomocí brány firewall
Tab. 5-2 zobrazuje úkon brány firewall, který můžete k ochraně počítače provést.
Všechny tyto možnosti jsou volitelné a pořadí jejich provedení je libovolné.
Tab. 5-2
Správa ochrany pomocí brány firewall
Úloha
Popis
Přečtěte si, jak
funguje brána
firewall
Naučte se, jak brána firewall chrání počítač před síťovými útoky.
Úprava nastavení
brány firewall
Spolu s možností vytváření pravidel brány firewall můžete také
povolit či zakázat určitá její nastavení a zvýšit tak zabezpečení, které
brána firewall poskytuje.
Viz „Jak funguje brána firewall“ na straně 106.
Viz „Konfigurace nastavení brány firewall“ na straně 107.
Zobrazení protokolů Máte možnost pravidelně kontrolovat stav ochrany branou firewall
brány firewall
a získat tak následující informace:
■
pravidla brány firewall, která jste vytvořili, fungují správně,
■
klient zablokoval všechny síťové útoky,
■
klient zablokoval některou aplikaci, která se podle vás měla
spustit.
Stav ochrany branou firewall můžete ověřit pomocí protokolu
provozu a protokolu paketů.
Viz „Informace o protokolech“ na straně 47.
Poznámka: Ve výchozím nastavení je protokol paketů pro
spravované klienty vypnutý.
Konfigurovat
nastavení aplikace
Úpravou nastavení aplikace můžete zvýšit zabezpečení svého
počítače. Aplikace je software navržený tak, aby uživateli usnadnil
provádění určité úlohy. Aplikací je například prohlížeč Microsoft
Internet Explorer. Nastavení brány firewall poskytuje kontrolu nad
tím, které aplikace mají přístup k síti.
Viz „Povolení nebo blokování aplikací“ na straně 120.
Sledování činnosti v Můžete zobrazit informace o příchozím a odchozím provozu klienta.
síti
Také je možné zobrazit seznam aplikací a služeb spuštěných od
spuštění služby klienta.
Viz „Zobrazení činnosti v síti“ na straně 124.
105
106
Správa brány firewall a prevence narušení
Správa ochrany pomocí brány firewall
Úloha
Popis
Přidání a
přizpůsobení
pravidel brány
firewall
Spolu s možností úpravy nastavení brány firewall můžete upravit i
její výchozí pravidla a zvýšit tak zabezpečení, které brána firewall
poskytuje. Můžete také nová pravidla vytvářet. Můžete třeba chtít
zablokovat aplikaci, která by podle vás neměla na počítači běžet,
například aplikaci adware.
Viz „Pravidla brány firewall v klientovi“ na straně 125.
Viz „Nastavení pravidel brány firewall“ na straně 131.
Viz „Povolení a zakázání pravidel brány firewall“ na straně 133.
Povolení nebo
zakázání brány
firewall
Ochranu před síťovými hrozbami můžete dočasně z důvodů řešení
potíží zakázat. Její zakázání může být například zapotřebí ke spuštění
určité aplikace.
Viz „Povolení nebo zakázání ochrany v klientském počítači“
na straně 43.
Viz „Ochrana před síťovými hrozbami“ na straně 104.
Jak funguje brána firewall
Brána firewall slouží k následujícímu:
■
Zabraňuje všem neoprávněným uživatelům v přístupu k počítačům a sítím ve
vaší společnosti připojeným k Internetu
■
Sleduje komunikaci mezi počítačem a ostatními počítači na Internetu
■
Vytváří štít, který povoluje nebo blokuje pokusy o přístup k informacím ve
vašich počítačích
■
Varuje vás, pokud dojde k pokusům o připojení z jiných počítačů
■
Upozorňuje vás na pokusy o připojení od aplikací ve vašem počítači, které se
připojují k jiným počítačům
Brána firewall kontroluje datové pakety, které se šíří po Internetu. Paket je
samostatná dávka dat, která je součástí informačního toku mezi dvěma počítači.
Pakety se v místě doručení opět sestavují, aby působily jako nepřerušovaný proud
dat.
Pakety obsahují informace o těchto údajích:
■
odesílajících počítačích,
■
zamýšlených příjemcích,
■
způsobu zpracování datového paketu,
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
■
portech, které pakety přijímají.
Porty jsou kanály, které rozdělují proud dat, který přichází z Internetu. Aplikace,
které běží na počítači, u těchto portů naslouchají. Aplikace přijímají data, která
jsou odeslána na porty.
Síťové útoky využívají slabých míst u zranitelných aplikací. Útočníci používají
tato slabá místa, aby na porty odesílali pakety obsahující nebezpečný programový
kód. Pokud zranitelné aplikace na portech naslouchají, nebezpečný kód umožní
útočníkům získat přístup do počítače.
Viz „Ochrana před síťovými hrozbami“ na straně 104.
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
Konfigurace nastavení brány firewall
Tab. 5-3 popisuje typy nastavení brány firewall, které můžete zadat a přizpůsobit
tak zabezpečení branou firewall.
Pokud se daná nastavení nenacházejí v uživatelském rozhraní nebo není možné
je upravit, pak vám správce neposkytl odpovídající oprávnění k jejich konfiguraci.
Provádění úprav nastavení brány firewall je volitelné a pořadí jejich provedení je
libovolné.
Tab. 5-3
Nastavení brány firewall
Kategorie
Popis
Provoz a režim stealth
webového prohlížeče
Můžete povolit různá nastavení provozu a nastavení režimu
procházení stealth, a tak chránit klienta před určitými typy
síťových útoků. Můžete povolit nastavení provozu, které
zjišťuje a blokuje provoz komunikující prostřednictvím
ovladačů, protokolu NetBIOS a token ring. Můžete
konfigurovat nastavení zjišťující provoz, který používá
nenápadnější formy útoků. Můžete také řídit chování pro
provoz IP, který neodpovídá pravidlům brány firewall.
Viz „Povolení provozu a nastavení režimu procházení
stealth“ na straně 108.
107
108
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Kategorie
Popis
Vestavěná pravidla pro
důležité síťové služby
Aplikace Symantec Endpoint Protection obsahuje vestavěná
pravidla umožňující normální výměnu dat mezi určitými
důležitými síťovými službami. Vestavěná pravidla slouží k
náhradě pravidel brány firewall, která tyto služby výslovně
povolují. Během zpracování se tato vestavěná pravidla
vyhodnotí před hodnocením pravidel brány firewall, což
znamená, že jsou povoleny pakety, které odpovídají
aktivnímu výskytu vestavěného pravidla. Vestavěné pravidla
se dají definovat pro služby DHCP, DNS a WINS.
Viz „Automatické povolení komunikace pro důležité síťové
služby“ na straně 114.
Síťové soubory a sdílení tisku Na klientském počítači můžete povolit sdílení souborů nebo
procházet sdílené soubory a tiskárny v místní síti. Chcete-li
se chránit před útoky ze sítě, můžete sdílení souborů a
tiskáren zakázat.
Viz „Povolení sdílení souborů a tiskáren v síti“ na straně 115.
Blokování útoků z počítačů
Jestliže klient Symantec Endpoint Protection zjistí síťový
útok, automaticky zablokuje příslušné připojení, aby zajistil
bezpečnost klientského počítače. Klient zapne aktivní
odpověď. Klient poté automaticky blokuje po nastavenou
dobu veškerou komunikaci s adresou IP útočícího počítače.
Adresa IP útočícího počítače je blokována pro jediné
umístění.
Viz „Blokování a odblokování útočícího počítače“
na straně 117.
Viz „Pravidla brány firewall v klientovi“ na straně 125.
Viz „Nastavení pravidel brány firewall“ na straně 131.
Povolení provozu a nastavení režimu procházení stealth
Můžete povolit různá nastavení provozu a nastavení režimu procházení stealth,
a tak chránit klienta před určitými typy síťových útoků. Můžete povolit nastavení
provozu, které zjišťuje a blokuje provoz komunikující prostřednictvím ovladačů,
protokolu NetBIOS a token ring. Můžete konfigurovat nastavení zjišťující provoz,
který používá nenápadnější formy útoků. Můžete také řídit chování pro provoz
IP, který neodpovídá pravidlům brány firewall.
Poté, co brána firewall dokončí určité operace, je řízení předáno několika
součástem. Každá součást je vytvořena pro provedení odlišného typu analýzy
paketů.
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Nastavení povolení provozu a nastavení režimu stealth webového prohlížeče
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Klepněte na tlačítko Konfigurovat nastavení vedle možnosti Ochrana před
síťovými hrozbami.
3
Na kartě Firewall v části Nastavení provozu označte políčka u funkcí, které
chcete používat:
Povolit ochranu NetBIOS
Zablokuje provoz protokolu NetBIOS z externí brány.
Můžete používat sdílení souborů a tiskáren okolních
počítačů v síti LAN a chránit počítač před zneužitím
protokolu NetBIOS z jakékoli externí sítě. Tato možnost
blokuje pakety protokolu NetBIOS pocházející z adres
IP, jež nejsou součástí definovaných interních rozsahů
ICANN. Interní rozsahy ICANN zahrnují adresy IP
10.x.x.x, 172.16.x.x, 192.168.x.x a 169.254.x.x, s
výjimkou podsítí 169.254.0.x a 169.254.255.x. Pakety
protokolu NetBIOS zahrnují UDP 88, UDP 137, UDP
138, TCP 135, TCP 139, TCP 445 a TCP 1026.
Poznámka: Ochrana protokolu NetBIOS může způsobit
problém s aplikací Microsoft Outlook, pokud se klient
připojí k serveru Microsoft Exchange, který se nachází
v jiné podsíti. Můžete vytvořit specifické pravidlo brány
firewall, které povolí přístup k tomuto serveru.
Povolit provoz token ring
Povoluje klientským počítačům připojujícím se k síti
prostřednictvím adaptéru token ring, bez ohledu na
pravidla brány firewall klienta.
Zakážete-li toto nastavení, jakýkoli příchozí provoz z
počítačů připojujících se prostřednictvím adaptéru
token ring nebude mít přístup k podnikové síti. Brána
firewall nefiltruje síťový provoz prostřednictvím
adaptéru token ring. Buď povoluje veškerý provoz
prostřednictvím adaptéru token ring, nebo jej zakazuje.
109
110
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Povolit opatření proti
falšování adresy MAC
Povoluje příchozí a odchozí provoz protokolu ARP
(Address Resolution Protocol), pouze pokud byla žádost
protokolu ARP podána specifickému hostiteli. Blokuje
všechen ostatní neočekávaný provoz a zaznamenává
jej v Protokolu zabezpečení.
Někteří hackeři používají falšování adresy MAC k
napadení komunikační relace mezi dvěma počítači.
Adresy MAC (Media Access Control) jsou hardwarové
adresy, které identifikují počítače, servery, směrovače
atd. Pokud počítač A chce komunikovat s počítačem B,
může mu poslat paket protokolu ARP.
Opatření proti falšování adresy MAC chrání počítač
před resetováním tabulky adres MAC neoprávněnou
osobou. Odešle-li počítač zprávu ARP REQUEST, klient
povolí odpovídající zprávu ARP RESPOND v intervalu
10 sekund. Klienti odmítnou všechny nevyžádané
zprávy ARP RESPOND.
Povolení sledování síťových Umožňuje klientovi sledovat změny v síťových
aplikací
aplikacích, které jsou spuštěny v klientském počítači.
Síťové aplikace odesílají a přijímají provoz. Klient
zjišťuje, zda nedošlo ke změně obsahu aplikace.
Blokovat veškerý provoz,
Blokuje veškerý příchozí a ochozí síťový provoz
dokud se nespustí a poté, co klientského počítače, pokud není brána firewall z
se ukončí, brána firewall
nějakého důvodu spuštěna.
Počítač není chráněn v následujících situacích:
Po zapnutí klientského počítače a před spuštěním
služby brány firewall
■ Po zastavení služby brány firewall a vypnutí
klientského počítače
■
Tento časový interval je malou bezpečnostní dírou,
která může povolit neautorizovanou komunikaci. Toto
nastavení brání neautorizovaným aplikacím v
komunikaci s jinými počítači.
Poznámka: Je-li zakázána Ochrana před síťovými
hrozbami, klient toto nastavení ignoruje.
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Povolit zjištění útoku DoS
Pokud je toto nastavení povoleno, aplikace Symantec
Endpoint Protection určuje známé útoky založené na
více paketech bez ohledu na číslo nebo typ
internetového protokolu.
Neschopnost zjišťovat tento typ hrozeb je omezením
systémů detekce a prevence narušení na základě
signatury.
Povolit zjištění prověřování
portů
Pokud je toto nastavení povoleno, aplikace Symantec
Endpoint Protection sleduje všechny příchozí pakety
blokované pravidly zabezpečení. Pokud během
krátkého období zablokovalo pravidlo více různých
paketů na různých portech, aplikace Symantec
Endpoint Protection vygeneruje položku v protokolu
zabezpečení.
V rámci prohledávání portů žádné pakety blokovány
nejsou. Dojde-li k prohledávání portů, je třeba vytvořit
zásady zabezpečení pro blokování provozu.
111
112
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
4
Na kartě Nastavení neodpovídajícího IP provozu označte políčka u funkcí,
které chcete povolit.
Tyto možnosti řídí příchozí a odchozí provoz IP, který neodpovídá pravidlům
brány firewall. Provoz IP zahrnuje datové pakety, které procházejí sítěmi IP
a které používají protokoly TCP, UDP a ICMP. Typy provozu IP jsou aplikace,
výměny mailů, přenosy souborů, programy ping a webová odesílání.
Můžete vybrat jedno či více následujících nastavení provozu IP:
Povolit provoz IP
Povoluje veškerý přichozí a odchozí provoz, pokud
pravidla brány firewall nestanoví jinak. Například
pokud přidáte pravidlo brány firewall, které blokuje
provoz VPN, povolí brány firewall veškerý jiný provoz
mimo provozu VPN.
Povolit pouze provoz aplikací Povolí provoz k aplikacím a z nich a zablokuje provoz,
který nesouvisí s žádnou aplikací. Například brána
firewall povolí program Internet Explorer, ale zablokuje
provoz VPN, pokud pravidlo nestanoví jinak.
Upozornit před povolením
provozu aplikace
Zobrazí zprávu, která se dotáže, jestli aplikaci povolit
nebo zablokovat. Například můžete chtít vybrat, jestli
soubory médií blokovat nebo ne. Nebo můžete chtít
skrýt vysílání z procesu NTOSKRNL.DLL. Proces
NTOSKRNL.DLL může naznačovat přítomnost spywaru,
protože spyware provoz NTOSKRNL.DLL často stahuje
a instaluje.
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
5
Na kartě Nastavení režimu Stealth označte políčka u funkcí, které chcete
povolit:
Povolit změnu posloupnosti Brání narušiteli v podvržení nebo falšování adresy IP
portů TCP
jednotlivce.
Hackeři používají zfalšované adresy IP k napadení
komunikační relace mezi dvěma počítači, jako jsou
počítače A a B. Hacker může odeslat datový paket, který
způsobí, že počítač A přestane komunikovat. Potom
může hacker předstírat, že je počítač A a komunikovat
s počítačem B a zaútočit na něj. Aby byl počítač
ochráněn, změna posloupnosti portů TCP náhodně
uspořádá pořadová čísla TCP.
Poznámka: Maskování otisku operačního systému
pracují nejlépe, je-li povolena změna posloupnosti
portů TCP.
Varování: Změna posloupnosti portů TCP mění
pořadová čísla TCP, když je spuštěna klientská služba.
Pořadové číslo je jiné, když je služba spuštěna a když
není spuštěna. Proto se síťová připojení ukončí, pokud
službu brány firewall zastavíte nebo spustíte. Pakety
TCP/IP používají ke komunikaci s dalšími počítači
posloupnost čísel relací. Když není klient spuštěn,
používá klientský počítač číselné schéma systému
Windows. Když je klient spuštěn a změna posloupnosti
portů TCP je povolena, použije klient jiné číselné
schéma. Jestliže je klientská služba náhle ukončena,
číselné schéma se vrátí zpět na číselné schéma systému
Windows a systém Windows následně pakety provozu
zahodí. Změna posloupnosti TCP může mít také potíže
s kompatibilitou s některými kartami NIC, které
způsobují, že klient blokuje veškerý příchozí i odchozí
provoz.
113
114
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Povolit procházení webu v
režimu stealth
Zjišťuje provoz HTTP z webového prohlížeče na všech
portech a odstraňuje tyto informace: název prohlížeče
a číslo verze, operační systém a referenční webovou
stránku. Brání webovým stránkách v zjišťování, jaký
operační systém a prohlížeč počítač používá. Nezjišťuje
provoz prostřednictvím protokolu HTTPS (připojení
SSL).
Varování: Procházení webu v režimu Stealth může
způsobit nesprávnou činnost některých webových
stránek. Některé webové servery vytvářejí webové
stránky založené na informacích o webovém prohlížeči.
Protože tato možnost odebírá informace o prohlížeči,
některé webové stránky se nemusí zobrazovat správně.
Procházení webu v režimu Stealth odebere signaturu
prohlížeče s názvem HTTP_USER_AGENT z hlavičky
požadavku HTTP a nahradí ji obecnou signaturou.
Povolit maskování
neopakovatelného
identifikátoru operačního
systému
Brání zjišťování operačního systému klientského
počítače. Klient změní hodnotu TTL a identifikační
hodnotu paketů TCP/IP, aby bylo zabráněno
identifikaci operačního systému.
Poznámka: Maskování neopakovatelného
identifikátoru operačního systému pracují nejlépe, je-li
povolena změna posloupnosti portů TCP.
Varování: Změna posloupnosti TCP může mít potíže
s kompatibilitou s některými kartami NIC, které
způsobují, že klient blokuje veškerý příchozí i odchozí
provoz.
6
Klepněte na tlačítko OK.
Viz „Konfigurace nastavení brány firewall“ na straně 107.
Viz „Blokování provozu“ na straně 118.
Automatické povolení komunikace pro důležité síťové služby
Aplikace Symantec Endpoint Protection obsahuje vestavěná pravidla umožňující
normální výměnu dat mezi určitými důležitými síťovými službami. Vestavěná
pravidla slouží k náhradě pravidel brány firewall, která tyto služby výslovně
povolují. Během zpracování se tato vestavěná pravidla vyhodnotí před hodnocením
pravidel brány firewall, což znamená, že jsou povoleny pakety, které odpovídají
aktivnímu výskytu vestavěného pravidla. Vestavěné pravidla se dají definovat
pro služby DHCP, DNS a WINS.
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Filtry vestavěných pravidel povolují vstup paketu jen je-li proveden požadavek.
Pakety neblokují. Pakety jsou povolovány nebo blokovány pravidly brány firewall.
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Klepněte na tlačítko Konfigurovat nastavení vedle možnosti Ochrana před
síťovými hrozbami.
3
Na kartě Firewall v části Built-in Rules (Vestavěná pravidla) označte jednu
či více z následujících možností:
4
■
Povolit Smart DHCP
■
Povolit Smart DNS
■
Povolit Smart WINS
Klepněte na tlačítko OK.
Viz „Povolení provozu a nastavení režimu procházení stealth“ na straně 108.
Viz „Konfigurace nastavení brány firewall“ na straně 107.
Povolení sdílení souborů a tiskáren v síti
Na klientském počítači můžete povolit sdílení souborů nebo procházet sdílené
soubory a tiskárny v místní síti. Chcete-li se chránit před útoky ze sítě, můžete
sdílení souborů a tiskáren zakázat.
Sdílení souborů a tiskáren v síti lze povolit následujícími způsoby:
Automaticky povolit
nastavení sdílení souborů a
tiskáren na kartě Síťový
provoz systému Microsoft
Windows.
Toto nastavení je potlačeno v případě, že existuje pravidlo
brány firewall pro blokování takového provozu.
Automatické povolení sdílení souborů a tiskáren v síti
Sdílení souborů a tiskáren
Pokud potřebujete větší flexibilitu než poskytují stávající
v síti ručně povolíte přidáním nastavení, můžete přidat pravidla brány firewall. Například,
pravidel brány firewall.
pokud vytváříte pravidlo, můžete určit určitého hostitele
namísto všech hostitelů. Pravidla brány firewall umožňují
přistupovat k portům a procházet a sdílet soubory a tiskárny.
Chcete-li, aby klientský počítač mohl sdílet soubory, vytvořte
jednu sadu pravidel brány firewall. Chcete-li, aby klientský
počítač mohl procházet ostatní soubory a tiskárny, vytvořte
druhou sadu pravidel brány firewall.
Ruční povolení klientům procházet soubory a tiskárny
Ruční povolení procházet soubory v klientovi ostatním
počítačům
115
116
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Automatické povolení sdílení souborů a tiskáren v síti
1
V postranním panelu klienta klepněte na položku Změnit nastavení.
2
Klepněte na tlačítko Konfigurovat nastavení vedle možnosti Ochrana před
síťovými hrozbami.
3
Na kartě Microsoft Windows Networking (Sítě systému Microsoft Windows)
v části Nastavení klepněte na rozevírací nabídku a vyberte adaptér, u kterého
chcete tato nastavení použít.
4
Pokud chcete vyhledat další počítače a tiskárny v síti, klepněte na položku
Procházet soubory a tiskárny v síti.
5
Chcete-li ostatním počítačům povolit procházení souborů na svém počítači,
klepněte na položku Sdílet soubory a tiskárny s ostatními uživateli v síti.
6
Klepněte na tlačítko OK.
Ruční povolení klientům procházet soubory a tiskárny
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle možnosti Nastavení ochrany před síťovými hrozbami klepněte na
položku Možnosti > Konfigurovat pravidla brány firewall.
3
V dialogovém okně Konfigurovat pravidla brány firewall klepněte na tlačítko
Přidat.
4
Na kartě Obecné zadejte název pravidla a potom klepněte na položku Povolit
tento provoz.
5
Na kartě Porty a protokoly v rozevíracím seznamu Protokol klepněte na
možnost TCP.
6
V rozevíracím seznamu Vzdálené porty zadejte hodnoty 88, 135, 139, 445.
7
Klepněte na tlačítko OK.
8
V dialogovém okně Konfigurovat pravidla brány firewall klepněte na tlačítko
Přidat.
9
Na kartě Obecné zadejte název pravidla a potom klepněte na položku Povolit
tento provoz.
10 Na kartě Porty a protokoly v rozevíracím seznamu Protokol klepněte na
možnost UDP.
11 V rozevíracím seznamu Vzdálené porty zadejte hodnotu 88.
12 V rozevíracím seznamu Místní porty zadejte hodnoty 137, 138.
13 Klepněte na tlačítko OK.
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Ruční povolení procházet soubory v klientovi ostatním počítačům
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle možnosti Nastavení ochrany před síťovými hrozbami klepněte na
položku Možnosti > Konfigurovat pravidla brány firewall.
3
V dialogovém okně Konfigurovat pravidla brány firewall klepněte na tlačítko
Přidat.
4
Na kartě Obecné zadejte název pravidla a potom klepněte na položku Povolit
tento provoz.
5
Na kartě Porty a protokoly v rozevíracím seznamu Protokol klepněte na
možnost TCP.
6
V rozevíracím seznamu Místní porty zadejte hodnoty 88, 135, 139, 445.
7
Klepněte na tlačítko OK.
8
V dialogovém okně Konfigurovat pravidla brány firewall klepněte na tlačítko
Přidat.
9
Na kartě Obecné zadejte název pravidla a potom klepněte na položku Povolit
tento provoz.
10 Na kartě Porty a protokoly v rozevíracím seznamu Protokol klepněte na
možnost UDP.
11 V rozevíracím seznamu Místní porty zadejte hodnoty 88, 137, 138.
12 Klepněte na tlačítko OK.
Viz „Konfigurace nastavení brány firewall“ na straně 107.
Blokování a odblokování útočícího počítače
Jestliže klient Symantec Endpoint Protection zjistí síťový útok, automaticky
zablokuje příslušné připojení, aby zajistil bezpečnost klientského počítače. Klient
aktivuje aktivní odpověď, která automaticky blokuje veškerou komunikaci s adresou
IP útočícího počítače po nastavenou dobu. Adresa IP útočícího počítače je blokována
pro jediné umístění.
Adresu IP útočícího počítače můžete zobrazit v protokolu zabezpečení. Útok
můžete také odblokovat zastavením aktivní odpovědi v protokolu zabezpečení.
Nechcete-li čekat na odblokování adresy IP za standardně nastavenou dobu,
můžete ji odblokovat okamžitě.
117
118
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Blokování útočícího počítače
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Klepněte na tlačítko Konfigurovat nastavení vedle možnosti Ochrana před
síťovými hrozbami.
3
Na kartě Firewall v části Active Response Settings (Nastavení aktivní
odpovědi) zaškrtněte políčko Počet sekund, po které bude adresa IP útočníka
automaticky blokována a zadejte počet sekund.
Zadejte číslo v rozsahu od 1 do 999 999 sekund. Výchozí nastavení je 600
sekund (10 minut).
4
Klepněte na tlačítko OK.
Odblokování útočícího počítače
1
V postranním panelu klienta klepněte na položku Zobrazit protokoly.
2
Vedle položky Správa klienta klepněte na položku Zobrazit protokoly >
Protokol zabezpečení.
3
V položce Protokol zabezpečení vyberte řádek, který ve sloupci Typ události
obsahuje hodnotu Aktivní odpověď. Potom klepněte na položku Akce >
Zastavit aktivní odpověď.
Chcete-li odblokovat blokované adresy IP, klepněte na položku Akce > Zastavit
všechny aktivní odpovědi. Odblokujete-li aktivní odpověď, sloupec Typ
události zobrazí informaci o tom, že aktivní odpověď byla zrušena. Jestliže
doba aktivní odpovědi vyprší, ve sloupci Typ události se zobrazí položka
„Odpojení aktivní odpovědi“.
4
V zobrazeném okně zprávy klepněte na tlačítko OK.
5
Klepněte na možnost Soubor > Konec.
Viz „Blokování provozu“ na straně 118.
Viz „Konfigurace nastavení brány firewall“ na straně 107.
Blokování provozu
Počítač můžete v následujících situacích nakonfigurovat tak, aby blokoval příchozí
a odchozí provoz:
Když je aktivní spořič
obrazovky počítače.
Počítač můžete nakonfigurovat tak, aby blokoval veškerý
příchozí a odchozí provoz v rámci okolních počítačů, je-li
aktivován spořič obrazovky počítače. Po jeho deaktivaci se
počítač vrátí na původní úroveň zabezpečení.
Blokování provozu, když je aktivní spořič obrazovky počítače
Správa brány firewall a prevence narušení
Konfigurace nastavení brány firewall
Když se nespustí brána
firewall.
Počítač není chráněn po zapnutí klientského počítače a před
spuštěním služby brány firewall nebo po ukončení služby
brány firewall a před vypnutím počítače. Tento časový
interval je malou bezpečnostní dírou, která může povolit
neautorizovanou komunikaci.
Blokování provozu, když se nespustí brána firewall
Kdykoli, když chcete
Provoz můžete chtít například zablokovat, pokud síť nebo
zablokovat veškerý příchozí podsíť vaší organizace napadl obzvláště destruktivní virus.
a odchozí provoz.
Za normálních podmínek není blokování veškerého provozu
žádoucí.
Poznámka: Váš správce může tuto možnost nakonfigurovat
tak, aby byla nedostupná. Na nespravovaném klientovi
nemůžete blokovat provoz.
Blokování provozu, kdykoli když provoz zablokovat chcete
Provoz můžete povolit zakázáním Ochrany před hrozbami sítě.
Viz „Povolení nebo zakázání ochrany v klientském počítači“ na straně 43.
Blokování provozu, když je aktivní spořič obrazovky počítače
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Konfigurovat nastavení.
3
Na kartě Síťový provoz Microsoft Windows v části Režim spořiče obrazovky
klepněte na tlačítko Blokovat síťový provoz Microsoft Windows, je-li spuštěn
spořič obrazovky.
4
Klepněte na tlačítko OK.
Blokování provozu, když se nespustí brána firewall
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Konfigurovat nastavení.
3
Na kartě Firewall v části Nastavení provozu klepněte na tlačítko Blokovat
veškerý provoz, dokud se brána firewall nespustí, a poté, co se ukončí.
4
Pokud chcete, můžete klepnout na tlačítko Povolit úvodní provoz DHCP a
NetBIOS.
5
Klepněte na tlačítko OK.
119
120
Správa brány firewall a prevence narušení
Povolení nebo blokování aplikací
Blokování provozu, kdykoli když provoz zablokovat chcete
1
V postranním panelu klienta klepněte na položku Stav.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Možnosti > Zobrazit činnost v síti.
3
Klepněte na tlačítko Nástroje > Blokovat veškerý provoz.
4
Potvrďte volbu klepnutím na tlačítko Ano.
5
Pokud se chcete vrátit k předchozímu nastavení brány firewall, zrušte
zaškrtnutí možnosti Nástroje > Blokovat veškerý provoz.
Viz „Blokování a odblokování útočícího počítače“ na straně 117.
Viz „Konfigurace nastavení brány firewall“ na straně 107.
Povolení nebo blokování aplikací
Aplikace je software, který lze využít k provedení určitých úloh. Aplikací je
například prohlížeč Microsoft Internet Explorer a software iTunes. Můžete klienta
přizpůsobit tak, aby vaši síť ochránil před útoky řízením určitých aplikací.
Následuje popis postupů, které můžete provést a přizpůsobit tak zabezpečení
branou firewall u vašich aplikací. Všechny tyto možnosti jsou volitelné a pořadí
jejich provedení je libovolné:
■
U klienta můžete nastavit, zda si přejete aplikaci povolit nebo zablokovat
přístup na síť.
Viz „Povolení nebo blokování přístupu k síti u aplikací“ na straně 121.
■
Nastavení můžete nakonfigurovat pro aplikaci, která byla spuštěna během
doby od spuštění služby klienta nebo která požádala o povolení přístupu k síti.
Můžete také nakonfigurovat omezení, jako jsou adresy IP a porty, které může
aplikace používat. Můžete zobrazit a změnit akci, kterou klient provede, pro
každou aplikaci, která se pokusí o přístup k síti prostřednictvím síťového
připojení. Konfigurací nastavení pro určitou aplikaci vytvoříte pravidlo brány
firewall založené na aplikaci.
Viz „Konfigurace specifických nastavení aplikace“ na straně 121.
■
Můžete odebrat omezení aplikace, například denní dobu, kdy brána firewall
blokuje aplikaci. Odeberete-li omezení, odstraní se i akce prováděná v aplikaci
klientem. Pokouší-li se aplikace nebo služba znovu o připojení k síti, budete
opět dotázáni, zda ji chcete povolit, nebo blokovat. Běh aplikace nebo služby
můžete také zastavit, dokud se aplikace nepokusí o přístup k obsahu počítače,
například po jeho restartu.
Viz „Odebírání omezení aplikace“ na straně 123.
Správa brány firewall a prevence narušení
Povolení nebo blokování aplikací
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
Povolení nebo blokování přístupu k síti u aplikací
U klienta můžete nastavit, zda si přejete aplikaci povolit nebo zablokovat přístup
na síť.
Tab. 5-4 popisuje akce, které klient provádí v případě síťového provozu.
Tab. 5-4
Akce, které brána firewall provádí při použití aplikací s přístupem
ke klientskému počítači nebo k síti
Akce
Popis
Povolit
Povoluje přístup příchozího provozu k počítači klienta a odchozího provozu
k síti.
Pokud klient přijímá provoz, zobrazuje se v levém dolním rohu ikony malá
modrá tečka. Pokud klient odesílá provoz, zobrazuje se tečka v pravém
dolním rohu ikony.
Blokovat
Blokuje přístup příchozího provozu k počítači klienta a odchozího provozu
k síti.
Dotázat se
Zobrazí se dotaz, zda chcete aplikaci povolit přístup k síti při příštím pokusu
o její spuštění.
Ukončit
Zastavení procesu.
Povolení nebo blokování přístupu k síti u aplikací
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Možnosti > Zobrazit činnost v síti.
3
V dialogovém okně Činnost v síti v poli Spuštěné aplikace klepněte pravým
tlačítkem na aplikaci nebo službu a potom klepněte na požadovanou možnost.
4
Klepněte na tlačítko Zavřít.
Viz „Zobrazení činnosti v síti“ na straně 124.
Viz „Blokování provozu“ na straně 118.
Viz „Povolení nebo blokování aplikací“ na straně 120.
Konfigurace specifických nastavení aplikace
Nastavení můžete nakonfigurovat pro aplikaci, která byla spuštěna během doby
od spuštění služby klienta nebo která požádala o povolení přístupu k síti.
121
122
Správa brány firewall a prevence narušení
Povolení nebo blokování aplikací
Můžete nakonfigurovat omezení, jako jsou adresy IP a porty, které může aplikace
používat. Můžete zobrazit a změnit akci, kterou klient provede, pro každou aplikaci,
která se pokusí o přístup k síti prostřednictvím síťového připojení. Konfigurací
nastavení pro určitou aplikaci vytvoříte pravidlo brány firewall založené na
aplikaci.
Poznámka: Nastane-li konflikt mezi pravidlem brány firewall a nastavením
specifickým pro aplikaci, přednost má pravidlo brány firewall. Například pravidlo
brány firewall, které blokuje veškerý provoz mezi 1. a 8. hodinou ranní, potlačí
plán specifické videoaplikace.
Položky v dialogovém okně Síťová aktivita jsou aplikace a služby, které byly
spuštěny po spuštění klienta.
Konfigurace specifických nastavení aplikace
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Nastavení ochrany před síťovými hrozbami klepněte na položky
Možnosti > Zobrazit nastavení aplikace.
3
V dialogovém okně Zobrazit nastavení aplikace vyberte aplikaci, kterou
chcete konfigurovat, a poté klepněte na tlačítko Konfigurovat.
4
V dialogovém okně Konfigurovat nastavení aplikace zadejte do pole
Důvěryhodné adresy IP pro aplikaci adresy IP nebo rozsah adres IP.
5
Ve skupinových polích Porty vzdáleného serveru nebo Místní porty vyberte
port TCP nebo UDP.
6
Chcete-li určit směru provozu, klepněte na jednu nebo obě z následujících
položek:
Povolení odchozího provozu Klepněte na možnost Povolit odchozí připojení.
Povolení příchozího provozu Klepněte na možnost Povolit příchozí připojení.
7
Chcete-li, aby se pravidlo použilo při spuštěném spořiči obrazovky, klepněte
na možnost Povolit, když je spořič obrazovky aktivní.
8
Chcete-li naplánovat dobu, kdy platí a neplatí omezení, klepněte na tlačítko
Povolit plánování.
Správa brány firewall a prevence narušení
Povolení nebo blokování aplikací
9
Vyberte jednu z následujících položek:
Nastavení času, po který platí Klepněte na možnost Během období níže.
omezení
Nastavení času, po který
omezení neplatí
Klepněte na možnost Mimo období níže.
10 Nastavte plán.
11 Klepněte na tlačítko OK.
12 V dialogovém okně Zobrazit nastavení aplikace změňte akci — klepněte
pravým tlačítkem na aplikaci a následně klepněte na možnost Povolit nebo
Blokovat.
13 Klepněte na tlačítko OK.
Zastavení aplikace nebo služby
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku Možnosti
> Zobrazit činnost v síti.
3
V poli Spuštěné aplikace klepněte pravým tlačítkem na aplikaci a potom
klepněte na tlačítko Ukončit.
4
K potvrzení klepněte na tlačítko Ano a potom na tlačítko Zavřít.
Viz „Přidání pravidla brány firewall“ na straně 132.
Viz „Zobrazení činnosti v síti“ na straně 124.
Viz „Povolení nebo blokování aplikací“ na straně 120.
Odebírání omezení aplikace
Můžete odebrat omezení aplikace, například denní dobu, kdy brána firewall blokuje
aplikaci. Odeberete-li omezení, odstraní se i akce prováděná v aplikaci klientem.
Pokouší-li se aplikace nebo služba znovu o připojení k síti, budete opět dotázáni,
zda ji chcete povolit, nebo blokovat.
Běh aplikace nebo služby můžete zastavit, dokud se aplikace nepokusí o přístup
k obsahu počítače, například po jeho restartu.
Odebrání omezení aplikace
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položky
Možnosti > Zobrazit nastavení aplikace.
123
124
Správa brány firewall a prevence narušení
Zobrazení činnosti v síti
3
V dialogovém okně Nastavení zobrazení aplikací proveďte jednu z
následujících akcí:
Odebrání aplikace ze
seznamu.
Vyberte příslušnou aplikaci a klepněte na tlačítko
Odebrat.
Odebrání všech aplikací ze
seznamu.
Klepněte na tlačítko Odebrat vše.
4
Klepněte na tlačítko Ano.
5
Klepněte na tlačítko OK.
Viz „Konfigurace specifických nastavení aplikace“ na straně 121.
Viz „Povolení nebo blokování aplikací“ na straně 120.
Zobrazení činnosti v síti
Je možné zobrazit informace o příchozím a odchozím provozu počítače. Také je
možné zobrazit seznam aplikací a služeb spuštěných od spuštění služby klienta.
Poznámka: Klient nezjišťuje síťový provoz ze zařízení PDA.
V rámci provozu v síti můžete zobrazit všesměrový i jednosměrný provoz. Při
všesměrovém vysílání jsou pakety posílány na každý počítač v podsíti s výjimkou
vysílajícího. Jednosměrové vysílání probíhá pouze mezi dvěma počítači.
Zobrazení historie síťového provozu
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Možnosti > Zobrazit činnost v síti.
3
Klepněte na tlačítko Zavřít.
Zobrazení a skrytí služeb systému Windows a všesměrového vysílání
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Možnosti > Zobrazit činnost v síti.
Správa brány firewall a prevence narušení
Pravidla brány firewall v klientovi
3
4
V dialogovém poli Činnost v síti klepněte pravým tlačítkem na pole Spuštěné
aplikace a proveďte následující:
Zobrazení nebo skrytí služeb systému
Windows
Označte nebo zrušte označení možnosti
Zobrazit služby systému Windows.
Zobrazení všesměrového provozu
Označte možnost Zobrazit provoz
všesměrového vysílání.
Zobrazení jednosměrného provozu
Zrušte zaškrtnutí možnosti Zobrazit
provoz všesměrového vysílání.
Klepněte na tlačítko Zavřít.
Změna zobrazení informací o aplikaci
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Možnosti > Zobrazit činnost v síti.
3
V poli Spuštěné aplikace klepněte pravým tlačítkem na aplikaci a potom
klepněte na zobrazení, které chcete zobrazit. Můžete například klepnou na
možnost Podrobnosti.
4
Klepněte na tlačítko Zavřít.
Viz „Konfigurace specifických nastavení aplikace“ na straně 121.
Viz „Povolení nebo blokování přístupu k síti u aplikací“ na straně 121.
Viz „Blokování provozu“ na straně 118.
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
Pravidla brány firewall v klientovi
Tab. 5-5 obsahuje vhodné informace o pravidlech brány firewall v klientovi.
125
126
Správa brány firewall a prevence narušení
Informace o pořadí zpracování pravidla brány firewall, nastavení brány firewall a prevence narušení
Tab. 5-5
Témata pravidel brány firewall v klientovi
Téma
Popis
Informace o způsobu
zpracování pravidel brány
firewall, nastavení a
nastavení prevence narušení
Se znalostmi informací o způsobu zpracování pravidel brány
firewall, nastavení a nastavení prevence narušení zvýšíte
svoji schopnost vytvářet efektivní pravidla brány firewall.
Se znalostmi informací o způsobu zpracování pravidel a
nastavení můžete pravidla brány firewall odpovídajícím
způsobem upravit.
Viz „Informace o pořadí zpracování pravidla brány firewall,
nastavení brány firewall a prevence narušení“ na straně 126.
Viz „Změna pořadí pravidel brány firewall“ na straně 127.
Informace o způsobu, jakým
klient využívá kontrolu
stavu, díky kterým nebudete
muset konkrétní pravidla
vytvářet
Aplikace Symantec Endpoint Protection využívá kontrolu
stavu. To znamená, že u provozu, který je iniciován v jednom
směru, není zapotřebí pravidlo, které povoluje provoz v
druhém směru. Se znalostmi principu stavové inspekce není
zapotřebí pravidla vytvářet.
Viz „Způsob, kterým brána firewall využívá stavovou
inspekci“ na straně 128.
Informace o prvcích pravidla K vytvoření efektivních pravidel brány firewall je vhodné
brány firewall
znát komponenty, ze kterých je pravidlo tvořeno.
Viz „Prvky pravidla brány firewall“ na straně 129.
Viz „Správa ochrany pomocí brány firewall“ na straně 104.
Informace o pořadí zpracování pravidla brány firewall,
nastavení brány firewall a prevence narušení
Pravidla brány firewall jsou v seznamu pravidel řazena sekvenčně od nejvyšší
priority po nejnižší nebo shora dolů. Pokud první pravidlo neurčuje způsob
zpracování paketu, brána firewall zkontroluje druhé pravidlo. Tento proces
pokračuje, dokud brána firewall nenalezne shodu. Jakmile brána firewall nalezne
shodu, provede akci určenou pravidlem. Následná pravidla s nižší prioritou se
nekontrolují. Pokud je například pravidlo blokující veškerý provoz na prvním
místě a následuje pravidlo povolující veškerý provoz, klient blokuje veškerý provoz.
Pravidla můžete seřadit podle toho, co vylučují. Nejvíc omezující pravidla se
vyhodnotí jako první a nejobecnější pravidla se vyhodnotí jako poslední. Například
pravidla, která blokují provoz, byste měli umístit poblíž začátku seznamu pravidel.
Pravidla, která jsou v seznamu níže, mohou provoz povolit.
Správa brány firewall a prevence narušení
Změna pořadí pravidel brány firewall
Mezi doporučené postupy při vytváření báze pravidel patří toto pořadí pravidel:
1.
Pravidla, která blokují veškerý provoz.
2.
Pravidla, která povolují veškerý provoz.
3.
Pravidla, která povolují nebo blokují konkrétní počítače.
4.
Pravidla, která povolují nebo blokují konkrétní aplikace, síťové služby a porty.
Tab. 5-6 ukazuje pořadí, ve kterém brána firewall zpracovává pravidla, její
nastavení a nastavení prevence narušení.
Tab. 5-6
Pořadí zpracování
Priorita
Nastavení
První
Vlastní signatury IPS
Druhá
Nastavení prevence narušení, nastavení provozu a nastavení režimu
stealth
Třetí
Integrovaná pravidla
Čtvrtá
Pravidla brány firewall
Pátá
Kontrola prověřování portů
Šestá
Signatury IP stažené prostřednictvím služby LiveUpdate
Viz „Změna pořadí pravidel brány firewall“ na straně 127.
Viz „Jak funguje brána firewall“ na straně 106.
Viz „Způsob fungování prevence narušení“ na straně 135.
Viz „Pravidla brány firewall v klientovi“ na straně 125.
Změna pořadí pravidel brány firewall
Brána firewall zpracovává seznam pravidel brány firewall shora dolů. Změnou
pořadí pravidel můžete určit pořadí jejich zpracování v bráně firewall. Pokud
změníte pořadí, projeví se tato změna pouze pro aktuálně vybrané umístění.
Poznámka: Kvůli lepší ochraně umístěte nejvíce omezující pravidla jako první a
nejméně omezující pravidla jako poslední.
127
128
Správa brány firewall a prevence narušení
Způsob, kterým brána firewall využívá stavovou inspekci
Změna pořadí pravidla brány firewall
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle možnosti Nastavení ochrany před síťovými hrozbami klepněte na
položku Možnosti > Konfigurovat pravidla brány firewall.
3
V dialogovém okně Konfigurovat pravidla brány firewall vyberte pravidlo,
které chcete posunout.
4
Proveďte jednu z následujících akcí:
5
■
Chcete-li, aby proces brány firewall toto pravidlo zpracoval dříve než
pravidlo nad ním, klepněte na šipku nahoru.
■
Chcete-li, aby proces brány firewall toto pravidlo zpracoval později než
pravidlo pod ním, klepněte na šipku dolů.
Po dokončení přesouvání pravidel klepněte na tlačítko OK.
Viz „Informace o pořadí zpracování pravidla brány firewall, nastavení brány
firewall a prevence narušení“ na straně 126.
Viz „Pravidla brány firewall v klientovi“ na straně 125.
Způsob, kterým brána firewall využívá stavovou
inspekci
Ochrana brány firewall používá kontrolu stavu ke sledování aktuálních připojení.
Kontrola stavu sleduje adresy IP zdroje a cíle, porty, aplikace a další informace
o připojení. Před tím, než klient ověří pravidla brány firewall, provádí rozhodnutí
o toku provozu, která jsou založena na informacích o připojení.
Například pokud pravidlo brány firewall povoluje počítači připojit se k webovému
serveru, brána firewall zaznamená informace o připojení do protokolu. Když
server odpoví, brána firewall zjistí, že se odpověď od webové stránky očekává.
Povolí provozu webové stránky procházet k počítači, který komunikaci započal,
bez zkoumání databáze pravidel. Před tím, než brána firewall zaznamená připojení
do protokolu, musí pravidlo nejdříve povolit počáteční odchozí provoz.
Stavová inspekce eliminuje potřebu vytvářet nová pravidla. U provozu, který je
iniciován v jednom směru, nemusíte vytvářet pravidla, která povolují provoz
v obou směrech. Mezi klientský provoz iniciovaný v jednom směru patří protokoly
Telnet (port 23), HTTP (port 80) a HTTPS (port 443). Tento odchozí provoz zahajují
klientské počítače, proto stačí vytvořit pravidlo, které pro tyto protokoly povoluje
odchozí provoz. Kontrola stavu automaticky povoluje provoz ve zpětném směru,
který reaguje na odchozí provoz. Jelikož je brána firewall stavová, je třeba vytvořit
pouze pravidla, která zahajují spojení, nikoliv charakteristiky konkrétních paketů.
Správa brány firewall a prevence narušení
Prvky pravidla brány firewall
Všechny pakety patřící do povoleného připojení jsou implicitně povoleny jako
nedílná součást stejného připojení.
Kontrola stavu podporuje všechna pravidla řídící provoz přes protokol TCP.
Kontrola stavu nepodporuje pravidla filtrující provoz přes protokol ICMP. U
provozu protokolu ICMP je nutné vytvořit pravidla povolující provoz v obou
směrech. Například u klientů používajících příkaz ping a přijímajících odezvu je
třeba vytvořit pravidlo povolující provoz přes protokol ICMP v obou směrech.
Viz „Jak funguje brána firewall“ na straně 106.
Viz „Pravidla brány firewall v klientovi“ na straně 125.
Prvky pravidla brány firewall
Pravidla brány firewall kontrolují, jak klient ochraňuje počítač před nebezpečným
síťovým provozem. Když se počítač pokouší o připojení k jinému počítači, brána
firewall porovná typ připojení s pravidly brány firewall. Brána firewall automaticky
kontroluje všechny příchozí a odchozí pakety a porovnává je s těmito pravidly.
Brána firewall povoluje nebo blokuje pakety podle pravidel.
K definici pravidel brány firewall můžete použít aktivační události jako aplikace,
hostitele a protokoly. Pravidlo může například identifikovat protokol ve vztahu
k cílové adrese. Při hodnocení pravidla bránou firewall musí pravidlu odpovídat
všechny aktivační události, aby bylo uplatněno. Pokud některá aktivační událost
ve vztahu k aktuálnímu paketu neplatí, brána firewall pravidlo neuplatní.
Po aktivaci podmínky pravidla brány firewall se vyhodnocování ostatních
podmínek brány firewall pozastaví. Nebude-li žádná podmínka pravidla aktivována,
paket bude automaticky zablokován a událost nebude uvedena do protokolu.
Pravidlo brány firewall popisuje podmínky, podle nichž má být povoleno, nebo
blokováno připojení k síti. Pravidlo může například povolit komunikaci mezi
vzdáleným portem 80 a adresou IP 192.58.74.0 každý den od 9:00 do 17:00.
Tab. 5-7 popisuje používaná kritéria k definování pravidla brány firewall.
129
130
Správa brány firewall a prevence narušení
Prvky pravidla brány firewall
Tab. 5-7
Podmínky pravidel brány firewall
Podmínka
Popis
Aktivační
události
Seznam dostupných aktivátorů pravidel brány firewall je následující:
Aplikace
Je-li aplikace jedinou aktivační událostí, kterou nadefinujete v
pravidle povolení síťového provozu, brána firewall povolí aplikaci
provádět síťové operace. Aplikace je podstatnou hodnotou, nikoliv
síťové operace, které provádí. Například si představte, že povolíte
aplikaci Internet Explorer a nenastavíte žádné jiné spouštěče.
Uživatelé budou moci přistupovat ke vzdáleným umístěním
používajícím protokoly HTTP, HTTPS, FTP, Gopher nebo jiný protokol
podporovaný webovým prohlížečem. Můžete nadefinovat další
aktivační události k popisu určitých síťových protokolů a hostitelů,
s nimiž je povolena komunikace.
■ Hostitelé
Místním hostitelem je vždy místní počítač klienta a vzdáleným
hostitelem je vždy vzdálený počítač umístěný kdekoliv v síti. Toto
vyjádření vztahu hostitelů je nezávislé na směru síťového provozu.
Nadefinujete-li aktivační události hostitelů, určíte hostitele ve
vzdáleném umístění popsaného síťového připojení.
■ Protokoly
Aktivační událost protokolu identifikuje jeden nebo více síťových
protokolů, které jsou důležité ve vztahu k popisovanému provozu.
Místní počítač hostitele vždy vlastní místní port a vzdálený počítač
vždy vlastní vzdálený port. Toto vyjádření vztahu portů je nezávislé
na směru síťového provozu.
■ Síťové adaptéry
Nadefinujete-li aktivační událost síťového adaptéru, pravidlo se
vztahuje pouze k síťovému provozu, který je přenášen nebo přijímán
pomocí určeného typu adaptéru. Můžete určit jakýkoli adaptér nebo
ten, který je momentálně asociován s klientským počítačem
■
Definice aktivačních událostí můžete kombinovat, čímž vytvoříte
složitější pravidla, jako například identifikaci určitého protokolu ve
vztahu k určité cílové adrese. Když brána firewall zhodnotí pravidlo,
všechny aktivační události mu musí odpovídat, aby bylo uplatněno.
Pokud některá aktivační událost neplatí ve vztahu k aktuálnímu paketu,
brána firewall nemůže pravidlo uplatnit.
Správa brány firewall a prevence narušení
Nastavení pravidel brány firewall
Podmínka
Popis
Podmínky
Stav plánování a spořiče obrazovky
Parametry podmínek nepopisují aspekt síťového připojení. Místo toho
parametry podmínek určují aktivní stav pravidla. Parametry podmínek
jsou volitelné, a pokud nejsou definovány, nejsou podstatné. Můžete
nastavit plánování nebo určit stav spořiče obrazovky jenž určuje, zda
má být pravidlo považováno za aktivní, nebo neaktivní. Brána firewall
nezhodnocuje neaktivní pravidla, pokud obdrží pakety.
Akce
Povolit, nebo blokovat, protokolovat, nebo neprotokolovat.
Parametry akce určují, jaké akce má brána firewall podniknout při
úspěšné shodě s pravidlem. Je-li pravidlo vybráno jako odpověď na přijatý
paket, brána firewall provede všechny akce. Brána firewall povoluje,
nebo blokuje paket, a zároveň jej zaznamenává, nebo nezaznamenává.
Pokud brána firewall povoluje síťový provoz, umožnuje mu přístup k
síti v závislosti na pravidlu, které se ho týká.
Pokud brána firewall blokuje síťový provoz, blokuje mu přístup k síti v
závislosti na pravidlu, které se ho týká.
Viz „Způsob, kterým brána firewall využívá stavovou inspekci“ na straně 128.
Viz „Přidání pravidla brány firewall“ na straně 132.
Viz „Pravidla brány firewall v klientovi“ na straně 125.
Nastavení pravidel brány firewall
Tab. 5-8 popisuje způsob, jakým nastavit pravidla brány firewall.
Způsob nastavení pravidel brány firewall
Tab. 5-8
Krok
Úloha
Popis
1
Přidání nového Aplikace Symantec Endpoint Protection nainstaluje výchozí
pravidla brány pravidla brány firewall. Můžete však vytvořit svá vlastní pravidla.
firewall
Viz „Přidání pravidla brány firewall“ na straně 132.
Dalším ze způsobů přidání pravidla brány firewall je exportování
stávajících pravidel z jiné zásady brány firewall. Pravidla a
nastavení brány firewall můžete poté importovat, takže je
nemusíte vytvářet znovu.
Viz „Export a import pravidel brány firewall“ na straně 133.
131
132
Správa brány firewall a prevence narušení
Nastavení pravidel brány firewall
Krok
Úloha
Popis
2
(Volitelné)
Přizpůsobení
kritérií
pravidla brány
firewall
Po vytvoření nového pravidla, nebo budete-li chtít výchozí
pravidlo přizpůsobit, můžete upravit kritéria libovolného z
pravidel brány firewall.
Viz „Prvky pravidla brány firewall“ na straně 129.
Viz „Pravidla brány firewall v klientovi“ na straně 125.
Viz „Povolení a zakázání pravidel brány firewall“ na straně 133.
Přidání pravidla brány firewall
Přidáte-li pravidlo brány firewall, musíte rozhodnout, jaký bude mít účinek.
Například můžete chtít povolit veškerý síťový provoz z určitého zdroje nebo
blokovat pakety UDP z webové stránky.
Pravidla brány firewall budou po vytvoření automaticky povolena.
Přidání pravidla brány firewall
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle možnosti Nastavení ochrany před síťovými hrozbami klepněte na
položku Možnosti > Konfigurovat pravidla brány firewall.
3
V dialogovém okně Konfigurovat pravidla brány firewall klepněte na tlačítko
Přidat.
4
Na kartě Obecné zadejte název pravidla a poté klepněte na položku Blokovat
tento provoz nebo Povolit tento provoz.
5
Chcete-li definovat aktivátory pravidla, klepněte na každou z karet a podle
potřeby ji upravte.
6
Chcete-li nadefinovat časové období, během kterého je pravidlo aktivní či
neaktivní, na kartě Plánování klepněte na položku Povolit plánování a poté
nastavte plán.
7
Po dokončení změn klepněte na tlačítko OK.
8
Klepněte na tlačítko OK.
Viz „Prvky pravidla brány firewall“ na straně 129.
Viz „Povolení a zakázání pravidel brány firewall“ na straně 133.
Viz „Nastavení pravidel brány firewall“ na straně 131.
Správa brány firewall a prevence narušení
Nastavení pravidel brány firewall
Export a import pravidel brány firewall
Pravidla můžete sdílet s jiným klientem, abyste je nemuseli znovu vytvářet.
Pravidla můžete exportovat z jiného počítače a importovat je do svého počítače.
Naimportujete-li pravidla, budou přidána do dolní části seznamu pravidel brány
firewall. Importovaná pravidla nepřepíšou existující pravidla ani v případě, že se
importované pravidlo shoduje se stávajícím pravidlem.
Exportovaná a importovaná pravidla jsou ukládána do souboru .sar.
Export pravidel brány firewall
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle Nastavení ochrany před síťovými hrozbami klepněte na položku
Možnosti > Konfigurovat pravidla brány firewall.
3
V dialogovém okně Konfigurovat pravidla brány firewall vyberte pravidla,
která chcete exportovat.
4
Pravým tlačítkem myši klepněte na pravidla a potom klepněte na příkaz
Exportovat vybraná pravidla.
5
V dialogovém okně Exportovat zadejte název souboru a poté klepněte na
tlačítko Uložit.
6
Klepněte na tlačítko OK.
Import pravidel brány firewall
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle Nastavení ochrany před síťovými hrozbami klepněte na položku
Možnosti > Konfigurovat pravidla brány firewall.
3
V dialogovém okně Konfigurovat pravidla brány firewall klepněte pravým
tlačítkem na seznam pravidel brány firewall a poté klepněte na položku
Importovat pravidlo.
4
V dialogovém okně Import najděte soubor formátu .sar obsahující pravidla,
která chcete importovat.
5
Klepněte na tlačítko Otevřít.
6
Klepněte na tlačítko OK.
Viz „Přidání pravidla brány firewall“ na straně 132.
Povolení a zakázání pravidel brány firewall
Pravidla, která má brána firewall zpracovat, musí být povolena. Přidáte-li pravidla
brány firewall, budou automaticky povolena.
133
134
Správa brány firewall a prevence narušení
Správa prevence narušení
Potřebujete-li povolit konkrétní přístup k počítači nebo aplikaci, můžete pravidlo
brány firewall zakázat.
Povolení a zakázání pravidel brány firewall
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle možnosti Nastavení ochrany před síťovými hrozbami klepněte na
položku Možnosti > Konfigurovat pravidla brány firewall.
3
V dialogovém okně Konfigurovat pravidla brány firewall ve sloupci Název
pravidla zaškrtněte nebo zrušte zaškrtnutí pole u pravidla, které chcete povolit
nebo zakázat.
4
Klepněte na tlačítko OK.
Viz „Přidání pravidla brány firewall“ na straně 132.
Správa prevence narušení
Správa prevence narušení je součástí modulu Ochrany před síťovými hrozbami.
Tab. 5-9
Správa prevence narušení
Akce
Popis
Zjistěte informace o prevenci narušení Zjistěte, jak funkce prevence narušení zjišťuje a
blokuje síťové útoky a napadení prohlížeče.
Viz „Způsob fungování prevence narušení“
na straně 135.
Stáhněte nejnovější signatury IPS
Ve výchozím nastavení jsou nejnovější signatury
stahovány do klientů. Nicméně někdy můžete
chtít signatury stáhnout okamžitě.
Viz „Aktualizace ochrany počítače“ na straně 35.
Správa brány firewall a prevence narušení
Způsob fungování prevence narušení
Akce
Popis
Povolení nebo zakázání prevence
narušení v síti nebo v prohlížeči
Prevenci narušení můžete zakázat při řešení
potíží nebo v případě, že klientský počítač
vykazuje příliš mnoho planých poplachů. Prevenci
narušení je běžně vhodné nechat spuštěnou.
Povolit nebo zakázat můžete následující typy
prevence narušení:
■
Prevence narušení v síti
■
Prevence narušení v prohlížeči
Viz „Povolení nebo zakázání prevence narušení“
na straně 136.
Prevenci narušení můžete také povolit nebo
zakázat v rámci povolování nebo zakazování
ochrany před síťovými hrozbami.
Viz „Povolení nebo zakázání ochrany“
na straně 42.
Konfigurace upozornění prevence
narušení
Konfiguraci můžete upravit tak, aby aplikace
Symantec Endpoint Protection zobrazila
upozornění při odhalení narušení v síti nebo
v prohlížeči.
Viz „Konfigurace upozornění prevence narušení“
na straně 137.
Způsob fungování prevence narušení
Prevence narušení je součástí modulu Ochrany před síťovými hrozbami.
Funkce prevence narušení automaticky zjišťuje a blokuje pokusy o napadení ze
sítě nebo v prohlížeči. Prevence narušení je po bráně firewall druhou úrovní
zabezpečení klientského počítače. Prevence narušení je někdy také označována
jako systém IPS (Intrusion Prevention System).
Viz „Správa prevence narušení“ na straně 134.
Prevence narušení umožňuje zachytit data v síťové vrstvě. Využívá signatury k
prověřování paketů nebo jejich proudů. Při prověřování jednotlivých paketů
vyhledává vzory, které odpovídají specifikacím útoku v síti nebo v prohlížeči.
Prevence narušení využívá signatury k odhalení útoků na komponenty operačního
systému a aplikační vrstvu.
Prevence narušení poskytuje dva typy zabezpečení.
135
136
Správa brány firewall a prevence narušení
Povolení nebo zakázání prevence narušení
Prevence narušení v síti
Prevence narušení v síti využívá signatury k odhalení
útoků na klientský počítač. U známých útoků prevence
narušení automaticky odstraňuje pakety, které
odpovídají dané signatuře.
V klientovi nelze vytvářet vlastní signatury. Můžete
ale importovat vlastní signatury, které vy sami nebo
správce vytvoříte v produktu Symantec Endpoint
Protection Manager.
Prevence narušení v prohlížeči
Prevence narušení v prohlížeči sleduje útoky
směrované na prohlížeče Internet Explorer a Firefox.
Jiné prohlížeče prevence narušení v prohlížeči
nepodporuje.
Tento typ prevence narušení využívá k odhalení útoků
na prohlížeče signatury útoků a heuristickou analýzu.
V případě určitých útoků na prohlížeč může být po
klientovi vyžadováno ukončení prohlížeče. V
klientském počítači se zobrazí oznámení.
Povolení nebo zakázání prevence narušení
Pokud ve svém počítači prevenci narušení vypnete, počítač bude méně bezpečný.
V některých případech však může být nutné toto nastavení vypnout, a zabránit
tak výskytu falešných poplachů, nebo vyřešit potíže s počítačem.
Aplikace Symantec Endpoint Protection protokoluje pokusy o narušení a události
do Protokolu zabezpečení. Podle nastavení správce může aplikace Symantec
Endpoint Protection pokusy o narušení protokolovat do Protokolu paketů.
Viz „Správa prevence narušení“ na straně 134.
Viz „Prohlížení protokolů“ na straně 49.
Povolit nebo zakázat můžete tyto dva typy prevence narušení:
■
Prevence narušení v síti
■
Prevence narušení v prohlížeči
Poznámka: Správce tyto možnosti pravděpodobně nakonfiguroval tak, aby byly
nedostupné.
Viz „Povolení nebo zakázání ochrany“ na straně 42.
Správa brány firewall a prevence narušení
Konfigurace upozornění prevence narušení
Povolení nebo zakázání nastavení prevence narušení
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Klepněte na tlačítko Konfigurovat nastavení vedle možnosti Ochrana před
síťovými hrozbami.
3
Na kartě Prevence narušení označte nebo zrušte označení následujících
možností:
■
Povolit prevenci narušení ze sítě
■
Povolit prevenci narušení prohlížeče
Další informace o nastavení zobrazíte klepnutím na položku Nápověda.
4
Klepněte na tlačítko OK.
Konfigurace upozornění prevence narušení
Upozornění je možné nakonfigurovat tak, aby se zobrazilo, jakmile klient zjistí
síťový útok na počítač nebo když určité aplikaci zablokuje přístup k vašemu
počítači. Je možné nastavit dobu, po kterou se tato upozornění budou zobrazovat,
a určit, zda mají být doprovázena zvukovým oznámením.
Aby se upozornění prevence narušení mohla zobrazovat, je nutné povolit systém
prevence narušení.
Poznámka: Správce pravděpodobně tyto možnosti nakonfiguroval tak, aby byly
nedostupné.
Viz „Správa prevence narušení“ na straně 134.
Konfigurace upozornění prevence narušení
1
V klientovi klepněte na postranním panelu na položku Změnit nastavení.
2
Vedle položky Ochrana před síťovými hrozbami klepněte na položku
Konfigurovat nastavení.
3
V dialogovém okně Ochrana před síťovými hrozbami klepněte na položku
Oznámení.
4
Zaškrtněte políčko Zobrazit upozornění prevence narušení.
5
Chcete-li při zobrazení upozornění slyšet zvukový signál, zaškrtněte políčko
Používat při upozornění uživatelů zvukový signál.
6
Klepněte na tlačítko OK.
137
138
Správa brány firewall a prevence narušení
Konfigurace upozornění prevence narušení
Kapitola
6
Správa aplikace Symantec
Network Access Control
Tato kapitola obsahuje následující témata:
■
Jak pracuje aplikace Symantec Network Access Control
■
Jak klient funguje s modulem Enforcer
■
Spuštění kontroly integrity hostitele
■
Náprava počítače
■
Konfigurace klienta pro ověřování 802.1x
■
Prohlížení protokolů aplikace Symantec Network Access Control
Jak pracuje aplikace Symantec Network Access
Control
Klient Symantec Network Access Control ověřuje a vynucuje splňování zásad u
počítačů, které se připojují k síti. Tento proces ověřování a vynucování začíná
před připojením počítače k síti a pokračuje po celou dobu trvání připojení. Zásady
integrity hostitele jsou zásadami bezpečnosti, které slouží jako základ pro všechna
vyhodnocování a akce. Integrita hostitele je také označována jako zajištění souladu.
Tab. 6-1 popisuje proces, který aplikace Network Access Control používá k vynucení
souladu se zásadami na klientském počítači.
140
Správa aplikace Symantec Network Access Control
Jak pracuje aplikace Symantec Network Access Control
Tab. 6-1
Princip aplikace Symantec Network Access Control
Akce
Popis
Klient opakovaně
vyhodnocuje, zda splňuje
zásady.
Zapnete klientský počítač. Klient spustí kontrolu integrity
hostitele, která porovná konfiguraci počítače se zásadami
integrity hostitele, jež byly staženy ze serveru pro správu.
Kontrola integrity hostitele vyhodnotí, zda počítač splňuje
Zásady integrity hostitele pro antivirový software, opravy,
důležité opravy a ostatní bezpečnostní požadavky. Zásady
mohou například ověřovat, kdy naposledy byly
aktualizovány definice virů, nebo které nejnovější opravy
byly použity v operačním systému.
Zařízení Symantec Enforcer
ověřuje klientský počítač a
buď uděluje přístup k síti,
nebo blokuje a umísťuje do
karantény počítače, které
nesplňují zásady
zabezpečení.
Splňuje-li počítač všechny požadavky zásad zabezpečení,
projde kontrolou integrity hostitele. Zařízení Enforcer
povoluje plný přístup k síti počítačům, které projdou
kontrolou integrity hostitele.
Nesplňuje-li počítač všechny požadavky zásad zabezpečení,
neprojde kontrolou integrity hostitele. Neprojde-li počítač
kontrolou integrity hostitele, klient nebo zařízení Symantec
Enforcer jej zablokuje nebo umístí do Karantény, dokud
nebude provedena náprava. Počítače v karanténě mají
omezený nebo žádný přístup k síti.
Viz „Jak klient funguje s modulem Enforcer“ na straně 141.
Správce mohl nastavit
Klient může zobrazit oznámení pokaždé, když počítač projde
zásady, aby počítač prošel
kontrolou integrity hostitele.
kontrolou integrity hostitele,
Viz „Typy výstrah a oznámení“ na straně 21.
i když nesplní určité
požadavky.
Klient provádí nápravu
počítačů, které nesplňují
zásady.
Zjistí-li klient, že požadavek zásad integrity hostitele nebyl
dodržen, provede instalaci nebo požádá o instalaci
požadovaného softwaru. Po provedení nápravy se počítač
pokusí o přístup k síti. Splňuje-li počítač plně zásady
zabezpečení, síť mu udělí přístup.
Viz „Náprava počítače“ na straně 142.
Klient aktivně monitoruje,
zda počítač splňuje zásady.
Klient aktivně sleduje stav splňování zásad u všech
klientských počítačů. Pokud se změní stav splňování zásad
v počítači, změní se i práva počítače k přístupu do sítě.
Více informací o výsledcích kontroly integrity hostitele naleznete v Protokolu
zabezpečení.
Správa aplikace Symantec Network Access Control
Jak klient funguje s modulem Enforcer
Jak klient funguje s modulem Enforcer
Klient spolupracuje se zařízením Symantec Enforcer. Zařízení Enforcer zajišťuje,
aby na všech počítačích, jež se připojují k síti, kterou chrání, běžel klientský
software a aby tyto počítače používaly správné zásady bezpečnosti.
Viz „Jak pracuje aplikace Symantec Network Access Control“ na straně 139.
Zařízení Enforcer musí ověřit uživatele nebo klientský počítač předtím, než mu
povolí přístup k síti. Aplikace Symantec Network Access Control na ověřování
klientských počítačů spolupracuje s několika typy zařízení Enforcer. Zařízení
Symantec Enforcer je síťové hardwarové zařízení, které ověřuje výsledky integrity
hostitele a identitu klientského počítače předtím, než povolí počítači přístup k
síti.
Než klientovi povolí přístup k síti, zkontroluje zařízení Enforcer tyto informace:
■
Verze softwaru klienta používaného v počítači.
■
Klient má přiřazen jedinečný identifikátor (UID).
■
Klient byl aktualizován nejnovější zásadou integrity hostitele.
■
Klientský počítač prošel kontrolou integrity hostitele.
Viz „Konfigurace klienta pro ověřování 802.1x“ na straně 142.
Spuštění kontroly integrity hostitele
Správce konfiguruje frekvenci spouštění kontroly integrity hostitele klientem.
Může dojít k tomu, že budete potřebovat spustit kontrolu integrity hostitele
okamžitě, ne čekat na další kontrolu. Například selhání kontroly integrity hostitele
může zjistit, že je v počítači potřeba provést aktualizaci signatur virů. Klient vám
může povolit výběr, zda chcete stáhnout požadovaný software okamžitě, nebo
stažení odložit. Stáhnete-li software okamžitě, musíte znovu spustit kontrolu
integrity hostitele, abyste ověřili, že máte správný software. Můžete počkat na
další naplánované spuštění kontroly integrity hostitele, nebo ji můžete spustit
okamžitě.
141
142
Správa aplikace Symantec Network Access Control
Náprava počítače
Spuštění kontroly integrity hostitele
1
V klientovi klepněte na postranním panelu na položku Stav.
2
U položky Network Access Controlklepněte na položku Možnosti >
Zkontrolovat soulad.
3
Zobrazí-li se zpráva potvrzující, že byla kontrola integrity hostitele spuštěna,
klepněte na tlačítko OK.
Byl-li vám zablokován přístup k síti, měli byste jej opět získat po aktualizaci
počítače, kterou se splní zásady zabezpečení.
Náprava počítače
Zjistí-li klient, že není splněn požadavek zásad integrity hostitele, zareaguje jedním
z následujících způsobů:
■
Klient automaticky stáhne aktualizaci softwaru.
■
Klient požádá o stažení požadované aktualizace softwaru.
Náprava počítače
◆
V dialogovém okně Symantec Endpoint Protection, které se zobrazí, proveďte
některou z následujících akcí:
■
Chcete-li zobrazit, které bezpečnostní požadavky nebyly splněny, klepněte
na položku Podrobnosti.
■
Chcete-li okamžitě nainstalovat software, klepněte na položku Obnovit.
Po zahájení instalace může, ale i nemusí, být k dispozici možnost jejího
zrušení.
■
Chcete-li odložit instalaci softwaru, klepněte na položku Upozornit později
za a vyberte časový interval v rozevíracím seznamu.
Správce může nakonfigurovat maximální počet odložení instalace.
Konfigurace klienta pro ověřování 802.1x
Pokud podniková síť používá pro ověřování modul Enforcer, klientský počítač
musí být nakonfigurován pro použití ověřování 802.1x. Klienta může konfigurovat
uživatel nebo správce. Správce uživateli může nebo nemusí poskytnout oprávnění
ke konfiguraci ověřování 802.1x.
Proces ověřování 802.1x se skládá z těchto kroků:
■
Neověřený klient nebo žadatel třetích stran zašle informace o uživateli a
informace o souladu do spravovaného přepínače sítě 802.1x.
Správa aplikace Symantec Network Access Control
Konfigurace klienta pro ověřování 802.1x
■
Síťový přepínač informace předá do zařízení LAN Enforcer. Zařízení LAN
Enforcer odešle informace o uživateli na ověřovací server k ověření. Ověřovacím
serverem je server RADIUS.
■
Pokud klient neuspěje v ověřování na úrovni uživatele nebo není v souladu se
zásadami integrity hostitele, modul Enforcer může zablokovat přístup k síti.
Zařízení Enforcer umístí nevyhovující klientský počítač do karanténní sítě,
kde může být v počítači provedena náprava.
■
Poté, co klient provede nápravu počítače a zajistí shodu, protokol 802.1x počítač
ověří a udělí mu přístupová práva k síti.
Klient použije ke spolupráci se zařízením LAN Enforcer žadatele třetích stran
nebo vestavěného žadatele.
Tab. 6-2 popisuje typy možností, které lze nakonfigurovat pro ověřování 802.1x.
Tab. 6-2
Možnosti ověřování 802.1x
Možnost
Popis
Žadatel třetích stran
Použije žadatele třetích stran o ověření v síti 802.1x.
Zařízení LAN Enforcer spolupracuje při ověření uživatele se
serverem RADIUS a s žadateli třetích stran o ověření v síti
802.1x. Žadatel o ověření v síti 802.1x zobrazí dotaz na
informace o uživateli. Zařízení LAN Enforcer odešle informace
o uživateli na server RADIUS pro ověření na úrovni uživatele.
Klient odešle profil klienta a stav integrity hostitele do
zařízení Enforcer, které pak může počítač prověřit.
Poznámka: Jestliže chcete použít klienta aplikace Symantec
Network Access Control s žadatelem třetích stran, musí být
nainstalován modul ochrany před síťovými hrozbami klienta
aplikace Symantec Endpoint Protection.
143
144
Správa aplikace Symantec Network Access Control
Konfigurace klienta pro ověřování 802.1x
Možnost
Popis
Transparentní režim
Používá klienta spuštěného jako žadatele o ověření v síti
802.1x.
Tuto metodu použijete, pokud správce nechce pro ověření
uživatele použít server RADIUS. Zařízení LAN Enforcer je
spuštěno v transparentním režimu a slouží jako pseudoserver
RADIUS.
Transparentní režim znamená, že od vás žadatel nepožaduje
informace o uživateli. Klient v transparentním režimu funguje
jako žadatel o ověření v síti 802.1x. Na výzvu protokolu EAP
přepínače odpoví klient profilem klienta a stavem integrity
hostitele. Přepínač pak předá informace do zařízení LAN
Enforcer, které slouží jako pseudoserver RADIUS. Zařízení
LAN Enforcer ověří integritu hostitele a informace o profilu
klienta z přepínače a může podle potřeby povolit, zablokovat
nebo dynamicky přiřadit síť VLAN.
Poznámka: Chcete-li použít klienta jako žadatele o ověření
v síti 802.1x, musíte odinstalovat nebo deaktivovat žadatele
třetích stran o ověření v síti 802.1x v klientském počítači.
Vestavěný žadatel
Použije vestavěného žadatele o ověření v síti 802.1x v
klientském počítači.
K vestavěným ověřovacím protokolům patří Smart Card,
PEAP a TLS. Po povolení ověřování 802.1x je nutné určit,
který protokol se bude používat.
Varování: Před konfigurací klienta pro ověřování 802.1x se obraťte na správce. Je
nutné vědět, zda podniková síť používá jako ověřovací server server RADIUS.
Pokud ověřování 802.1x nakonfigurujete nesprávně, může dojít k přerušení
připojení k síti.
Konfigurace klienta pro použití žadatele třetích stran
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Network Access Control klepněte na položku Možnosti>Změnit
nastavení > Nastavení ověřování 802.1x.
Správa aplikace Symantec Network Access Control
Konfigurace klienta pro ověřování 802.1x
3
V dialogovém okně Nastavení řízení přístupu do sítě klepněte na položku
Povolit ověřování 802.1x.
4
Klepněte na tlačítko OK.
Bude rovněž nutné nastavit pravidlo brány firewall, které povolí přístup
žadatele třetích stran o ověření 802.1x k síti.
Viz „Přidání pravidla brány firewall“ na straně 132.
Klienta lze nakonfigurovat pro použití vestavěného žadatele. Klienta povolíte
pro ověřování 802.1x i jako žadatele o ověření v síti 802.1x.
Konfigurace klienta pro použití transparentního režimu nebo vestavěného žadatele
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Vedle položky Network Access Control klepněte na položku Možnosti>Změnit
nastavení > Nastavení ověřování 802.1x.
3
V dialogovém okně Nastavení řízení přístupu do sítě klepněte na položku
Povolit ověřování 802.1x.
4
Klepněte na položku Použít klienta jako žadatele o ověření v síti 802.1x.
5
Proveďte jednu z následujících akcí:
6
■
Chcete-li vybrat transparentní režim, klepněte na položku Použít
transparentní režim Symantec.
■
Chcete-li nakonfigurovat vestavěného žadatele, klepněte na položku Povolí
uživateli vybrat ověřovací protokol.
Pak bude nutné vybrat ověřovací protokol pro síťové připojení.
Klepněte na tlačítko OK.
Výběr ověřovacího protokolu
1
Na klientském počítači klepněte na položky Start > Nastavení > Síťová
připojení a poté klepněte na položku Připojení k místní síti.
Poznámka: Tyto kroky byly napsány pro počítače se systémem Windows XP.
Vlastní postup se může lišit.
2
V dialogovém okně Stav připojení k místní síti klepněte na možnost
Vlastnosti.
3
V dialogovém okně Připojení k místní síti – Vlastnosti klepněte na kartu
Ověření.
4
Na kartě Ověření klepněte na rozevírací seznam Typ protokolu EAP a vyberte
některý z následujících protokolů:
145
146
Správa aplikace Symantec Network Access Control
Konfigurace klienta pro ověřování 802.1x
■
Karta Smart Card nebo jiný certifikát,
■
Chráněný protokol EAP,
■
Transparentní režim Symantec NAC
Ujistěte se, že je zaškrtnuta možnost Povolit ověřování 802.1x v této síti.
5
Klepněte na tlačítko OK.
6
Klepněte na tlačítko Zavřít.
Opětovné ověření počítače
Pokud počítač uspěl v kontrole integrity hostitele, ale blokuje jej modul Enforcer,
bude potřeba provést jeho opětovné ověření. Za normálních okolností by nikdy
nemělo být třeba počítač znovu ověřovat.
Modul Enforcer může blokovat počítač, nastane-li jedna z následujících událostí:
■
Selhalo ověření uživatele v klientském počítači, jelikož bylo zadáno špatné
uživatelské jméno nebo heslo.
■
Klientský počítač se nachází v nesprávné virtuální místní síti.
■
Klientský počítač nemá připojení k síti. Přerušení síťového připojení většinou
nastane, protože přepínač mezi klientským počítačem a aplikací LAN Enforcer
neověřil uživatelské jméno nebo heslo.
■
Jste přihlášeni ke klientskému počítači, který ověřil předchozího uživatele.
■
Selhalo ověření souladu klientského počítače.
Opětovné ověření počítače můžete provést pouze v případě, že jste jej vy nebo
správce nakonfigurovali s vestavěným žadatelem.
Poznámka: Správce možná nenastavil klienta, aby zobrazoval příkaz k opětovnému
ověření.
Opětovné ověření počítače
1
Klepněte pravým tlačítkem na ikonu v oznamovací oblasti.
2
Klepněte na položku Opakovat ověření.
3
V dialogovém okně Opakovat ověření zadejte své uživatelské jméno a heslo.
4
Klepněte na tlačítko OK.
Správa aplikace Symantec Network Access Control
Prohlížení protokolů aplikace Symantec Network Access Control
Prohlížení protokolů aplikace Symantec Network
Access Control
Klient Symantec Network Access Control používá ke sledování různých aspektů
své práce a výsledků kontroly integrity hostitele tyto protokoly:
Zabezpečení
Zaznamenává výsledky a stav kontrol integrity hostitele.
Systém
Zaznamenává všechny změny práce klienta, jako je připojení k serveru
pro správu nebo aktualizace zásad zabezpečení klienta.
Používáte-li spravovaného klienta, oba protokoly mohou být pravidelně nahrávány
na server. Správce může obsah těchto protokolů použít k analýze celkového stavu
sítě.
Data z těchto protokolů můžete exportovat.
Prohlížení protokolů aplikace Symantec Network Access Control
1
V klientovi klepněte na postranním panelu na položku Stav.
2
Chcete-li zobrazit protokol zabezpečení, klepněte u položky Network Access
Control na položku Možnosti > Zobrazit protokoly.
3
V Protokolu zabezpečení vyberte horní položku protokolu.
V levém dolním rohu se zobrazí výsledky kontroly integrity hostitele. Pokud
už byl klient nainstalovaný, proběhne přednastavený požadavek na bránu
firewall. Pokud klient nainstalovaný nebyl, předdefinovaný požadavek na
bránu firewall selže, ale oznámí se, jako by prošel.
4
Chcete-li zobrazit Systémový protokol, v dialogovém okně Protokol
zabezpečení–protokolyaplikaceSymantecNetworkAccessControl klepněte
na položku Zobrazit > Systémový protokol.
5
Klepněte na možnost Soubor > Konec.
Viz „Informace o protokolech“ na straně 47.
147
148
Správa aplikace Symantec Network Access Control
Prohlížení protokolů aplikace Symantec Network Access Control
Rejstřík
Symboly
C
64bitové počítače 17
červi 69
činnost v síti
zobrazování 124
A
adware 69
Aktivní ochrana před hrozbami
povolení nebo zakázání 44
aktivní ochrana před hrozbami
informace 12
povolení nebo zakázání 43
aktivní odpověď
informace 117
aktivní prověřování
spuštění 73
aktualizace
definice 35–37
aplikace 120
povolení nebo blokování 121, 132
vyloučení z prověřování 87
D
data s hodnocením 71
definice
aktualizace 35–37
informace 62
definice virů
aktualizace 35–37
informace 62
Download Insight
data s hodnocením 71
interakce s funkcí Auto-Protect 42
odpověď na upozornění 27
přizpůsobení 79
správa zjištění 76
B
E
bezpečnostní rizika
jak klient reaguje 63
jak klient reaguje na zjištění 71
konfigurace akcí pro zjišťování 82
vyloučení z prověřování 87
zjišťování klientem 62
blokovat provoz 118, 121
pravidla brány firewall 132
reakce na zprávy 29
blokovat útočící počítač 117
brána firewall
aplikace 120
definice 104
kontrola stavu 128
nastavení 107
povolení nebo zakázání 44
správa 104
e-mail
vyloučení souboru s příchozí poštou z
prověřování 86
F
funkce Auto-Protect
Download Insight 42
e-mailoví klienti s programovým vybavením pro
práci ve skupině 65
povolení nebo zakázání 42, 44
pro internetovou poštu 65
pro Lotus Notes 67
pro souborový systém 44
v aplikaci Microsoft Outlook 65
H
hackerské nástroje 69
hrozby
kombinované 69
150
Rejstřík
I
ikona na hlavním panelu 38
informace 38
skrytí a zobrazení 39
ikona štítu 38
ikony
na stránce Stav 15
visací zámek 41
štít 38
infikované soubory
postup 23
Insight 71
IPS
aktualizace definic 35–36
informace 104
K
karanténa
odesílání souborů do systému Symantec Security
Response 92
odstraňování souborů 93
přesunutí souborů do 91
ruční umístění souboru do karantény 92
správa souborů 89
zobrazování infikovaných souborů 91
klienti
jak chránit počítače 33
spravovaná vs. nespravovaná 39, 41
zakázání ochrany na 42
kombinované hrozby 69
Kontrola integrity hostitele
spuštění 141
kontrola stavu 128
L
licence
reakce na zprávy o 30
LiveUpdate
okamžité spuštění 36
přehled 35
příkaz 15
vytvoření plánu pro 37
M
malware
konfigurace akcí pro zjišťování 82
možnost Nápověda 13
možnosti
nedostupné 40
N
nastavení
prevence narušení 137
nastavení provozu a režimu Skrytí 108
nástroj pro hodnocení zabezpečení 70
nespravovaní klienti
informace 39
kontrola 41
správa ochrany 33
O
ochrana
aktualizace 35–37
jak 33
povolení nebo zakázání 42
ochrana na úrovni ovladače
povolení 108
ochrana NetBIOS
povolení 108
Ochrana před síťovými hrozbami
povolení nebo zakázání 44
ochrana před síťovými hrozbami
povolení nebo zakázání 43
správa 104
ochrana před síťovými hrozbami,
informace 104
protokoly 48
ochrana před viry a spywarem
informace 12
systémový protokol 48
ochrana před změnami
konfigurace 46
povolení a zakázání 46
zakázání 43
ochranu před síťovými hrozbami
informace 12
odeslání 93, 95
odstranění virů 24
opatření proti falšování adresy MAC
povolení 108
opětovné ověření 146
Ověřování 802.1x
informace 142
konfigurace 144
Rejstřík
P
plánovaná prověřování
více 73
vytvoření 72
povolit
Aktivní ochrana před hrozbami 44
funkci Auto-Protect 44
Ochrana před síťovými hrozbami 44
povolit provoz 121
pravidla brány firewall 132
reakce na zprávy 29
počítače
aktualizace ochrany na 35
jak chránit počítače 33
prověřování 56
pravidla brány firewall 127
export 133
import 133
informace 129
nastavení 131
povolení a zakázání 133
pořadí zpracování
informace 126
změna 127
přidání 132
prevence narušení. Viz IPS
jak funguje 135
oznámení pro 137
povolení nebo zakázání 137
správa 134
prevence narušení v prohlížeči
informace 135
prevence narušení v síti
informace 135
procházení webu v režimu stealth
povolení 108
programy pro telefonické připojení 69
programy pro vzdálený přístup 70
programy rodičovského zámku 70
programy typu bot 69
programy typu Internet bot 69
protokol hrozeb 48
protokol ladění 49
protokol ochrany před změnami 49
protokol paketů 48
povolení 49–50
protokol provozu 48
protokol prověřování 47
umístění souboru do karantény 92
protokol rizik 47
umístění souboru do karantény 92
protokol zabezpečení 48
protokol řízení 48
protokoly
export dat 51
export filtrovaných položek 51
formáty pro export 51–52
informace 47
povolení protokolu paketů 50
zobrazení 49
zpětné trasování položek 50
řízení přístupu do sítě 147
provoz
blokování 118
povolení nebo blokování 121
zobrazování 124
provoz token ring
povolení 108
prověřování
informace 63
jak fungují 61
konfigurace výjimek 80
možnosti odložení 18
na požádání a při spuštění 75
nápravné akce 80
oznamovací akce 80
plánovaná 72
pozastavení 17
reakce na zjištění 24
součásti, které prověřují 61
správa 56
spuštění 16
typy 63
úpravy nastavení 80
uživatelem definované 80
vyloučení položek z 87
vysvětlení výsledků 23
zpoždění 17
prověřování e-mailů. Viz funkce Auto-Protect
prověřování na požádání
spuštění 16
vytvoření 75
prověřování pravým tlačítkem 16
prověřování při spuštění
vytvoření 75
151
152
Rejstřík
R
riziko
odstranění z infikovaného souboru 26
rootkity 69
řešení potíží
ze stránky Stav 13
řízení přístupu do sítě
informace 13, 139
náprava počítače 142
vynucování 141
S
samostatní klienti 39
sdílení souborů a tiskáren 115
sdílení tiskáren 115
server
připojování k 38
spravovaní klienti 40
složky
vyloučení z prověřování 87
služby systému Windows
zobrazení 124
Smart DHCP 114
Smart DNS 114
Smart WINS 114
SONAR
informace 12, 99
informace o zjišťování 99
protokoly 48
správa 97
změna nastavení 100
soubory
jednání při zjištění 24
odesílání do systému Symantec Security
Response 92
sdílení 115
vyloučení z prověřování 87
spravovaní klienti
informace 39
kontrola 41
správa ochrany 33
spyware 70
stránka Prověřování hrozeb 14
stránka Stav 14
ikony výstrah 15
řešení potíží 13
stránka Změnit nastavení 15
Středisko zabezpečení systému Windows
zobrazení stavu antivirového programu v 96
zobrazení stavu brány firewall v 97
Symantec Security Response
odesílání souborů 92
Systémový protokol
ochrana před viry a spywarem 48
systémový protokol
aktivní ochrana před hrozbami 48
správa klientů 48
T
trackware 70
trojští koně 69
U
umístění virů do karantény 24
úplná prověřování
spuštění 73
upozornění
Download Insight 27
prevence narušení 137
reakce 21
V
virus
odstranění z infikovaného souboru 26
viry 69
jak klient reaguje 63
jak klient reaguje na zjištění 70
konfigurace akcí pro zjišťování 82
nerozpoznané 92
zjišťování klientem 62
vlastní prověřování
spuštění 73
Vyhledávání Insight
důvěryhodné intranetové stránky 79
výjimky
informace 86–87
vytvoření 87
výjimky prověřování. Viz výjimky
vynucování
informace 141
výstrahy
ikony 15
reakce 21
vyčistit viry 24, 70
všesměrové vysílání
zobrazení 124
Rejstřík
W
Webová doména
vyloučení z prověřování 87
Z
zakázat
Aktivní ochrana před hrozbami 44
aktivní ochranu před hrozbami 43
funkce Auto-Protect 42
funkci Auto-Protect 44
Ochrana před síťovými hrozbami 44
ochranu před síťovými hrozbami 43
zavádějící aplikace 70
zobrazit stránku karantény 15
zprávy
prevence narušení 137
reakce 21, 29–30
Ž
žertovné programy 70
153