Podręcznik wdrażania programów Symantec™ Endpoint...
Transcript of Podręcznik wdrażania programów Symantec™ Endpoint...
Podrcznik wdraaniaprogramw SymantecEndpoint Protection iSymantec Network AccessControl
Podrcznik wdraania programw Symantec EndpointProtection i Symantec Network Access Control
Oprogramowanie opisane w niniejszym podrczniku jest dostarczane w ramach umowylicencyjnej i moe by uywane jedynie zgodnie z postanowieniami tej umowy.
Wersja dokumentacji 12.01.00.00
Informacje prawneCopyright 2011 Symantec Corporation. Wszystkie prawa zastrzeone.
Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital ImmuneSystem,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeone znakitowarowe firmy Symantec Corporation lub jej oddziaw w USA oraz innych krajach. Innenazwy mog by znakami towarowymi odpowiednich wacicieli.
Niniejszy produkt Symantec moe zawiera oprogramowanie innych firm, ktre musi byjednoznacznie okrelone jako takie (programy innych firm). Niektre z programw innychfirm s dostpne jako oprogramowanie o jawnym kodzie rdowym lub bezpatne. Niniejszaumowa licencyjna doczona do oprogramowania nie powoduje zmiany jakichkolwiek prawlub zobowiza wynikajcych z licencji na program o jawnym kodzie rdowym lubbezpatny. Dodatkowe informacje na temat programw innych firm s zawarte wzastrzeeniach prawnych innych firm w zaczniku do niniejszej dokumentacji lub w plikuReadMe dotyczcym praw wasnoci intelektualnej innych firm, doczonym do niniejszegoproduktu Symantec.
Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjamiograniczajcymi jego uycie, kopiowanie, dystrybucj i dekompilacj/odtwarzanie kodurdowego. adna cz tego dokumentu nie moe by powielana w jakiejkolwiek formie iw jakikolwiek sposb bez uprzedniej pisemnej zgody Symantec Corporation i jegolicencjodawcw, jeli tacy istniej.
NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIZNAJDUJE W CHWILI UDOSTPNIENIA. WYCZA SI WSZELKIE GWARANCJE WYRANELUB DOROZUMIANE, OWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANEGWARANCJE DOTYCZCE PRZYDATNOCI HANDLOWEJ I UYTECZNOCI DOOKRELONEGO CELU, Z WYJTKIEM ZAKRESU, W KTRYM TAKIE WYCZENIA SUZNAWANE ZA PRAWNIE NIEWANE. W ADNYM WYPADKU FIRMA SYMANTECCORPORATION NIE PONOSI ODPOWIEDZIALNOCI ZA JAKIEKOLWIEK SZKODY UBOCZNELUB WTRNE ZWIZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJDOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOG ZOSTAZMIENIONE BEZ UPRZEDZENIA.
Licencjonowane oprogramowanie i dokumentacja s uznawane za komercyjneoprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegaj prawomograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software RestrictedRights i DFARS 227.7202 Rights in Commercial Computer Software or CommercialComputer Software Documentation, oraz wszelkim pniejszym przepisom. Jakiekolwiek
wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wywietlanie lubujawnianie oprogramowania i dokumentacji objtych licencj przez rzd USA musi siodbywa zgodnie z postanowieniami niniejszej umowy.
Symantec Corporation350 Ellis StreetMountain View, CA 94043
http://www.symantec.pl
http://www.symantec.pl
Pomoc technicznaPomoc techniczna firmy Symantec prowadzi centra obsugi na caym wiecie.Podstawowym zadaniem pomocy technicznej jest odpowiadanie na okrelonepytania dotyczce funkcji produktu oraz jego dziaania. Grupa pomocy technicznejopracowuje rwnie zawarto naszej internetowej bazy informacyjnej. Grupapomocy technicznej wsppracuje z innymi dziaami firmy Symantec, aby wmoliwie krtkim czasie odpowiada na pytania uytkownikw. Grupa pomocytechnicznej wsppracuje na przykad z projektantami produktw oraz z centrumSymantec Security Response, aby udostpnia obsug alertw i aktualizacjedefinicji wirusw.
Oferta firmy Symantec w zakresie pomocy technicznej obejmuje:
Zrnicowany zakres opcji pomocy technicznej umoliwiajcych dobraniepoziomu usug do rozmiaru organizacji.
Telefoniczn i internetow pomoc techniczn zapewniajc szybk reakcj idostp do najnowszych informacji.
Ubezpieczenie aktualizacyjne, zapewniajce uaktualnienia oprogramowania.
Patn globaln pomoc techniczn dostpn w godzinach pracy w regionie lub24 godziny na dob, 7 dni w tygodniu.
Oferty usug typu Premium obejmujce usugi zarzdzania kontami.
Informacje na temat oferowanej przez firm Symantec pomocy technicznej monaznale w naszej witrynie internetowej pod nastpujcym adresem URL:
www.symantec.com/pl/pl/business/support/
Wszystkie usugi pomocy technicznej bd wiadczone zgodnie z odpowiedniumow o pomocy technicznej i aktualnymi zasadami pomocy technicznej dlaprzedsibiorstw.
Kontakt z pomoc technicznKlienci posiadajcy aktualn umow pomocy technicznej mog uzyska dostpdo informacji pomocy technicznej pod nastpujcym adresem URL:
www.symantec.com/pl/pl/business/support/
Przed skontaktowaniem si z pomoc techniczn naley si upewni, e speniones wymagania systemowe podane w dokumentacji produktu. Ponadto komputer,na ktrym wystpi problem powinien by wczony, aby w razie potrzeby monabyo odtworzy problem.
Kontaktujc si z pomoc techniczn, naley mie przygotowane nastpujceinformacje:
www.symantec.com/pl/pl/business/support/www.symantec.com/pl/pl/business/support/
numer wersji produktu,
informacje o sprzcie,
ilo dostpnej pamici i miejsca na dysku oraz informacje o karcie sieciowej,
system operacyjny,
numer wersji i poprawki do programu,
topologia sieci,
informacje o routerze, bramie i adresie IP.
Opis problemu:
komunikaty o bdach i pliki dziennika,
prby rozwizania problemu podjte przed skontaktowaniem si z firmSymantec,
ostatnie zmiany w konfiguracji oprogramowania i sieci.
Licencja i rejestracjaJeli produkt firmy Symantec wymaga rejestracji lub klucza licencji, naleyodwiedzi stron internetow pomocy technicznej pod nastpujcym adresemURL:
www.symantec.com/pl/pl/business/support/
Centrum obsugi klientwInformacje na temat centrum obsugi klientw s dostpne pod nastpujcymadresem URL:
www.symantec.com/pl/pl/business/support/
Centrum obsugi klientw suy pomoc w nastpujcych kwestiachnietechnicznych, takich jak:
pytania dotyczce licencji lub numerw seryjnych produktw,
aktualizacje rejestracji produktw, takie jak zmiana adresu lub nazwy,
oglne informacje o produkcie (funkcje, dostpne wersje jzykowe, miejscowidostawcy),
najnowsze informacje o aktualizacjach i uaktualnieniach produktw,
informacje dotyczce umw o zabezpieczeniu aktualizacji i pomocy technicznej,
informacje o programach Symantec Buying Programs,
porady dotyczce opcji pomocy technicznej firmy Symantec,
www.symantec.com/pl/pl/business/support/www.symantec.com/pl/pl/business/support/
pytania inne ni techniczne, dotyczce sprzeday produktw,
kwestie zwizane z dyskami CD-ROM, dyskami DVD lub podrcznikami.
Informacje na temat umowy dotyczcej pomocy technicznejW celu uzyskania informacji o istniejcej umowie dotyczcej pomocy technicznejnaley kontaktowa si z firm Symantec przy uyciu nastpujcych adreswregionalnych zespow administrujcych t umow:
[email protected] Pacyficzna i Japonia
[email protected], Bliski Wschd i Afryka
[email protected] Pnocna i Ameryka aciska
mailto:[email protected]:[email protected]:[email protected]
Pomoc techniczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Rozdzia 1 Wprowadzenie do programu Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Program Symantec Endpoint Protection informacje ... . . . . . . . . . . . . . . . . . . . . . 41Co nowego w wersji 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Typy ochrony przed zagroeniami zapewniane przez program
Symantec Endpoint Protection informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Ochrona sieci za pomoc programu Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56Konfigurowanie i uruchamianie serwera Symantec Endpoint
Protection po raz pierwszy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57Zarzdzanie ochron na komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . 64Utrzymywanie zabezpiecze rodowiska .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Rozwizywanie problemw z programem Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Sekcja 1 Instalowanie programu SymantecEndpoint Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Rozdzia 2 Planowanie instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Planowanie instalacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Skadniki programu Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . 76Skadniki programu Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . 78Kwestie dotyczce architektury sieciowej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Wymogi zwizane z licencjami na produkt ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Wymagania systemowe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Wymagania internacjonalizacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Obsugiwane instalacje wirtualne i platformy wirtualizacji .. . . . . . . . . . . . . . . . . 90Zgodno programu Symantec Endpoint Protection Manager z innymi
produktami informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Wybieranie typu bazy danych informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Ustawienia konfiguracji programu SQL Server informacje ... . . . . . . . . . . . . . 93
Spis treci
Tryby uwierzytelniania bazy danych programu SQL Server informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Rozdzia 3 Instalowanie programu Symantec EndpointProtection Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Instalowanie serwera zarzdzania i konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Konfigurowanie serwera zarzdzania podczas instalacji .. . . . . . . . . . . . . . . . . . . 103Akceptowanie samopodpisanego certyfikatu serwera Symantec
Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Odinstalowanie programu Symantec Endpoint Protection
Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Logowanie si do konsoli programu Symantec Endpoint Protection
Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Wyduanie czasu zalogowania do konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Zadania dostpne w konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Rozdzia 4 Zarzdzanie licencjami produktu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Obsuga licencji programu Symantec Endpoint Protection .... . . . . . . . . . . . . . 112Licencja na wersj prbn informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Kupowanie licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Gdzie mona kupi licencj na produkt firmy Symantec ... . . . . . . . . . . . . . . . . . 115Aktywacja licencji produktu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Korzystanie z Kreatora aktywacji licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Wymagane do licencji dane kontaktowe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Uaktualnianie wersji prbnej informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Odnawianie licencji programu Symantec Endpoint Protection
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Portal Symantec Licensing informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Obsuga licencji produktu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Sprawdzenie stanu licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Reguy egzekwowania licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Tworzenie kopii zapasowych plikw licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Przywracanie usunitej licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Importowanie licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Przestarzali klienci i ich wpyw na licencje informacje ... . . . . . . . . . . . . . . . . . 123Przeczyszczanie przestarzaych klientw z bazy danych .... . . . . . . . . . . . . . . . . 124Licencje wieloletnie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Rozdzia 5 Przygotowania do instalacji klienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Przygotowania do instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Zapory i porty komunikacyjne informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Spis treci8
Przygotowanie systemw operacyjnych Windows do zdalnejinstalacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Zarzdzanie pakietami instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Dodawanie aktualizacji pakietu instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Rozdzia 6 Instalowanie klienta Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Metody instalowania klientw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Instalowanie klientw przy uyciu cza internetowego i
wiadomoci e-mail ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Instalowanie klientw za pomoc funkcji Zdalne wypychanie
... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Instalowanie klientw za pomoc funkcji Zapisz pakiet ... . . . . . . . . . . . . 141
Ponowne uruchamianie komputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Klienci zarzdzani i niezarzdzani informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Instalowanie klienta niezarzdzanego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Dezinstalacja klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Ustawienia instalacji klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Konfigurowanie funkcji pakietu instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . 148Eksportowanie pakietw instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Pakiety klienta zgodne z list Federal Desktop Core Configuration
(FDCC) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Rozdzia 7 Uaktualnianie i migrowanie do programu SymantecEndpoint Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Migrowanie do programu Symantec Endpoint Protection informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Migrowanie z programw Symantec Client Security lub SymantecAntiVirus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Migrowanie grup komputerw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Migrowanie ustawie grup i ustawie zasad .... . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Migrowanie wystpienia instalacji korzystajcego z wieluwbudowanych baz danych i serwerw zarzdzania ... . . . . . . . . . . . . . . . . . . 158
Uaktualnianie do nowej wersji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Wyczanie replikacji przed migracj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Wczanie replikacji po migracji lub uaktualnieniu .... . . . . . . . . . . . . . . . . . . . . . . . 161Migrowanie serwera zarzdzania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Zatrzymywanie i uruchamianie usugi serwera zarzdzania ... . . . . . . . . . . . . 163Wyczanie usugi LiveUpdate w programie Symantec AntiVirus
przed migracj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Wyczanie skanowa zaplanowanych w programie Symantec System
Center podczas migrowania komputerw klienckich .... . . . . . . . . . . . . . . . 165
9Spis treci
Wyczanie usugi wdrowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Odinstalowywanie i usuwanie serwerw Reporting .... . . . . . . . . . . . . . . . . . . . . . . . 166Odblokowywanie grup serwerw w programie Symantec System
Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167Uaktualnianie oprogramowania klienckiego informacje ... . . . . . . . . . . . . . . . 168Uaktualnianie klientw przy uyciu funkcji Automatyczne
uaktualnienie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Aktualizowanie oprogramowania klienckiego przy uyciu zasady
ustawie usugi LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Migrowanie dostawcw aktualizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Rozdzia 8 Konfigurowanie lokacji oraz replikacji i zarzdzanienimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Zarzdzanie lokacjami i replikacj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Okrelanie niezbdnej liczby lokacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Sposb dziaania replikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Dodawanie partnera replikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Zmiana harmonogramu automatycznej replikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 181Replikacja danych na danie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Okrelanie replikowanych danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Usuwanie lokacji zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Rozdzia 9 Zarzdzanie programem Symantec EndpointProtection w programie Protection Center . . . . . . . . . . . . 185
Program Symantec Endpoint Protection i program Protection Center informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Uaktualnianie programu Protection Center do wersji 2 ... . . . . . . . . . . . . . . . . . . . 186Konfigurowanie programu Symantec Endpoint Protection w
programie Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Konfigurowanie wielu domen programu Symantec Endpoint
Protection w programie Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188Konfigurowanie komunikacji midzy serwerem Symantec Endpoint
Protection Manager a programem Protection Center ... . . . . . . . . . . . . . . . . 189
Sekcja 2 Zarzdzanie ochron w programieSymantec Endpoint Protection . . . . . . . . . . . . . . . . . . . . 191
Rozdzia 10 Zarzdzanie grupami komputerw klienckich . . . . . . . . . . . . . 193Zarzdzanie grupami klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Sposoby porzdkowania grup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Spis treci10
Importowanie istniejcej struktury organizacyjnej ... . . . . . . . . . . . . . . . . . . . . . . . . 196Dodawanie grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198Przypisywanie klientw do grup przed instalacj oprogramowania
klienckiego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Wyczanie i wczanie dziedziczenia grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Blokowanie dodawania klientw do grup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Wywietlanie przypisanych komputerw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Przenoszenie komputera klienckiego do innej grupy .... . . . . . . . . . . . . . . . . . . . . . 201
Rozdzia 11 Zarzdzanie klientami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Zarzdzanie komputerami klienckimi ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Ikony stanu ochrony klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Wywietlanie stanu ochrony klientw i komputerw klienckich .... . . . . . . 207Filtrowanie klientw wywietlanych na karcie Klienci ... . . . . . . . . . . . . . . . . . . . 208Wyszukiwanie informacji o komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . 209Wywietlanie waciwoci komputera klienckiego .... . . . . . . . . . . . . . . . . . . . . . . . . 211Wczanie i wyczanie systemu ochrony informacje ... . . . . . . . . . . . . . . . . . . 211Polecenia, ktre mona uruchomi na komputerach klienckich .... . . . . . . . 213Uruchamianie polece na komputerach klienckich za pomoc
konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Przeczanie klienta midzy trybem uytkownika i trybem
komputera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Konfigurowanie klienta do wykrywania nieznanych urzdze . . . . . . . . . . . . 218Konwertowanie klienta niezarzdzanego na klienta
zarzdzanego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Dostp do interfejsu klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Kontrola mieszana informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Zmiana poziomu kontroli uytkownika .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Konfigurowanie ustawie interfejsu uytkownika .... . . . . . . . . . . . . . . . . . . . . . . . . 226Zbieranie informacji o uytkowniku .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Ochrona klienta hasem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Rozdzia 12 Zarzdzanie klientami zdalnymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Zarzdzanie klientami zdalnymi .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Zarzdzanie lokalizacjami w przypadku klientw zdalnych .... . . . . . . . . . . . . 235Wczanie funkcji wykrywania lokalizacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . 238Dodawanie lokalizacji do grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239Zmiana lokalizacji domylnej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Usuwanie lokalizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Konfigurowanie warunkw wykrywania lokalizacji w scenariuszu
I ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
11Spis treci
Konfigurowanie warunkw wykrywania lokalizacji w scenariuszuII ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Konfigurowanie ustawie komunikacji dla lokalizacji .. . . . . . . . . . . . . . . . . . . . . . . 246Zaostrzanie zasad zabezpiecze dla klientw zdalnych
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247Sprawdzone ustawienia zasady zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Sprawdzone ustawienia zasady usugi LiveUpdate
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Wczanie powiadomie dla klientw zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Dostosowanie ustawie zarzdzania dziennikami w przypadku
klientw zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Zarzdzanie rwnowaeniem obcienia i wdrowaniem w przypadku
klientw zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Monitorowanie klientw zdalnych informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Rozdzia 13 Zarzdzanie zabezpieczeniami za pomoczasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Typy zasad zabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Wykonywanie zada identycznych dla wszystkich zasad
zabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Zasady wsplne i niewsplne informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Dodawanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260Kopiowanie i wklejanie zasady na stronie Zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . 261Kopiowanie i wklejanie zasady na stronie Klienci ... . . . . . . . . . . . . . . . . . . . . . . . . . . 262Edycja zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Blokowanie i odblokowywanie ustawie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264Przypisywanie zasady do grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Testowanie zasady zabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Zastpowanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Eksportowanie i importowanie zasad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268Konwertowanie zasady wsplnej na zasad niewspln . . . . . . . . . . . . . . . . . . . . 269Wycofywanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Bezpowrotne usuwanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Sposoby aktualizowania zasad na komputerach klienckich .... . . . . . . . . . . . . . 272Konfigurowanie trybu wypychania lub cigania do aktualizowania
zasad i skadnikw oprogramowania klientw .... . . . . . . . . . . . . . . . . . . . . . . . . 273Uywanie numeru seryjnego zasady do sprawdzania komunikacji
klient-serwer .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Monitorowanie aplikacji i usug uruchamianych na komputerach
klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276Konfigurowanie serwera zarzdzania do zbierania informacji o
aplikacjach uruchamianych na komputerach klienckich .... . . . . . . . . . . 278
Spis treci12
Wyszukiwanie informacji o aplikacjach uruchamianych nakomputerze .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Zapisywanie wynikw wyszukiwania aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Rozdzia 14 Zarzdzanie funkcj Ochrona przed wirusami iprogramami typu spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Zapobieganie atakom wirusw i programw typu spyware nakomputery klienckie i ich obsuga .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Eliminacja zagroe na komputerach w sieci ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Identyfikowanie zainfekowanych i zagroonych
komputerw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Sprawdzanie dziaania skanowania i ponowne skanowanie
zidentyfikowanych komputerw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290Zarzdzanie skanowaniami na komputerach klienckich .... . . . . . . . . . . . . . . . . . 291
Typy skanowa i ochrony w czasie rzeczywistym informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Typy funkcji Automatyczna ochrona informacje ... . . . . . . . . . . . . . . . . . . 298Wirusy i zagroenia bezpieczestwa informacje ... . . . . . . . . . . . . . . . . . . . 300Pliki i foldery wykluczane przez program Symantec Endpoint
Protection ze skanowa w poszukiwaniu wirusw iprogramw typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Przesyanie informacji o wykryciach do centrum SymantecSecurity Response informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Ograniczanie przepustowoci dla wysyek informacje ... . . . . . . . . . . . 308Domylne ustawienia skanowania zasady ochrony przed wirusami
i programami typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Sposoby postpowania z wykryciami wirusw i zagroe
bezpieczestwa stosowane w programie Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Konfigurowanie skanowa zaplanowanych uruchamianych nakomputerach z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Konfigurowanie skanowa zaplanowanych uruchamianych nakomputerach z systemem Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Uruchamianie skanowa na danie na komputerach klienckich .... . . . . . 318Dostosowanie skanowa w celu zwikszenia wydajnoci komputera
klienckiego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Dostosowanie skanowa w celu zwikszenia ochrony komputerw
klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Zarzdzanie wykryciami funkcji Download Insight ... . . . . . . . . . . . . . . . . . . . . . . . . 326Sposb stosowania danych o reputacji w celu podejmowania decyzji
dotyczcych plikw przez program Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
13Spis treci
Wspdziaanie funkcji ochrony programu Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Wczenie lub wyczanie wysyek z klientw do centrum SymantecSecurity Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Okrelanie serwera proxy uywanego do wysyek klienta i innejkomunikacji zewntrznej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Zarzdzanie obszarem kwarantanny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Okrelanie lokalnego folderu kwarantanny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 341Okrelanie czasu automatycznego usuwania plikw .... . . . . . . . . . . . . . . . . 342Konfigurowanie klientw w celu automatycznego przesyania
elementw poddanych kwarantannie do serwera Centralnejkwarantanny lub centrum Symantec SecurityResponse .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Konfigurowanie sposobu obsugi ponownego skanowania plikwpoddanych kwarantannie po nadejciu nowychdefinicji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Usuwanie za pomoc dziennika zagroe plikw poddanychkwarantannie na komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . . . 344
Zarzdzanie powiadomieniami o wirusach i programach typu spywarewywietlanymi na komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Rozdzia 15 Dostosowywanie skanowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Dostosowywanie skanowa w poszukiwaniu wirusw i programw
typu spyware uruchamianych na komputerach z systememWindows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Dostosowywanie skanowa w poszukiwaniu wirusw i programwtypu spyware uruchamianych na komputerach z systememMac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Dostosowanie funkcji Automatyczna ochrona systemu plikw wprzypadku klientw z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Dostosowanie funkcji Automatyczna ochrona systemu plikw wprzypadku klientw z systemem Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Dostosowanie funkcji Automatyczna ochrona poczty elektronicznejna komputerach z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Dostosowywanie skanowa zdefiniowanych przez administratoradla klientw na komputerach z systemem Windows .... . . . . . . . . . . . . . . . . 357
Dostosowywanie skanowa zdefiniowanych przez administratoradla klientw na komputerach z systemem Mac .... . . . . . . . . . . . . . . . . . . . . . . . 359
Losowe uruchamianie skanowa w celu zwikszenia wydajnocikomputera w rodowiskach zwirtualizowanych .... . . . . . . . . . . . . . . . . . . . . . . 360
Modyfikowanie globalnych ustawie skanowania w przypadkuklientw z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Spis treci14
Modyfikowanie rnych ustawie ochrony przed wirusami iprogramami typu spyware na komputerach z systememWindows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Dostosowanie ustawie funkcji Download Insight ... . . . . . . . . . . . . . . . . . . . . . . . . . 365Zmiana dziaania podejmowanego przez program Symantec Endpoint
Protection po dokonaniu wykrycia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366Zezwalanie uytkownikom na wywietlanie postpu skanowania i
interakcj ze skanowaniami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Wspdziaanie programu Symantec Endpoint Protection z Centrum
zabezpiecze systemu Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Zarzdzanie programem Symantec Endpoint Protection w
rodowiskach wirtualnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Konfigurowanie klientw do komunikacji z programem Shared
Insight Cache .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374Stosowanie narzdzia Wyjtek obrazu wirtualnego do obrazu
bazowego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376Pomijanie skanowania plikw obrazw bazowych .... . . . . . . . . . . . . . . . . . . . 377
Rozdzia 16 Zarzdzanie funkcj SONAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Funkcja SONAR informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Pliki i aplikacje wykrywane przez funkcj SONAR informacje ... . . . . . . . 380Zarzdzanie funkcj SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381Obsuga faszywych alarmw funkcji SONAR i zapobieganie im .... . . . . . . 385Dostosowanie ustawie funkcji SONAR na komputerach
klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Monitorowanie wynikw wykry funkcji SONAR pod wzgldem
faszywych alarmw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Zarzdzanie prewencyjnymi skanowaniami TruScan w przypadku
starszych klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Dostosowanie ustawie funkcji TruScan w przypadku starszych
klientw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391Konfigurowanie ustawie prewencyjnego skanowania TruScan
w przypadku starszych klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Rozdzia 17 Zarzdzanie funkcj Ochrona przed naruszeniemintegralnoci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Ochrona przed naruszeniem integralnoci informacje ... . . . . . . . . . . . . . . . . . 397Zmiana ustawie funkcji Ochrona przed naruszeniem
integralnoci ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
15Spis treci
Rozdzia 18 Zarzdzanie zapor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Zarzdzanie zapor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Sposb dziaania zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Zapora programu Symantec Endpoint Protection
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404Tworzenie zasady zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Wczanie i wyczanie zasady zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Automatyczne zezwalanie na komunikacj niezbdnych usug
sieciowych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Konfigurowanie ustawie zapory w przypadku kontroli
mieszanej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409Automatyczne blokowanie pocze z atakujcym
komputerem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Wykrywanie potencjalnych atakw i prb faszowania
adresu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Zapobieganie wykrywaniu trybu ukrywania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413Wyczanie zapory systemu Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413Konfigurowanie uwierzytelniania P2P .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Reguy zapory informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Reguy zapory serwera i klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . 418Kolejno przetwarzania regu zapory, ustawie zapory i
ustawie systemu zapobiegania wamaniom informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Dziedziczone reguy zapory informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420Zmiana kolejnoci regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422Jak zapora stosuje stanow analiz pakietw .... . . . . . . . . . . . . . . . . . . . . . . . . . 423Wyzwalacze aplikacji w regule zapory informacje ... . . . . . . . . . . . . . . . . . 424Wyzwalacze hosta w regule zapory informacje ... . . . . . . . . . . . . . . . . . . . . . 428Wyzwalacze usug sieciowych w regule zapory
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432Wyzwalacze karty sieciowej w regule zapory informacje ... . . . . . . . . 434
Konfigurowanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435Dodawanie nowej reguy zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Importowanie i eksportowanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . 438Kopiowanie i wklejanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Dostosowywanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Rozdzia 19 Zarzdzanie systemem zapobieganiawamaniom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
Zarzdzanie systemem zapobiegania wamaniom na komputerachklienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
Sposb dziaania funkcji Zapobieganie wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . 456
Spis treci16
Dostarczane przez firm Symantec sygnatury systemu zapobieganiawamaniom informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Sygnatury niestandardowego systemu zapobiegania wamaniom informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
Wczanie i wyczanie zapobiegania wamaniom sieciowym lubzapobiegania wamaniom do przegldarki ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Tworzenie wyjtkw sygnatur systemu zapobieganiawamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
Konfigurowanie listy wykluczonych komputerw. ... . . . . . . . . . . . . . . . . . . . . . . . . . 461Konfigurowanie powiadomie funkcji zapobiegania wamaniom
klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463Zarzdzanie sygnaturami niestandardowego systemu zapobiegania
wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Tworzenie niestandardowej biblioteki systemu zapobiegania
wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466Dodawanie sygnatur do niestandardowej biblioteki systemu
zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467Przypisywanie grupie wielu niestandardowych bibliotek systemu
zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469Zmiana kolejnoci sygnatur niestandardowego systemu
zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469Kopiowanie i wklejanie sygnatur niestandardowego systemu
zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470Definiowanie zmiennych dla sygnatur niestandardowego systemu
zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Testowanie sygnatur niestandardowego systemu zapobiegania
wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472
Rozdzia 20 Zarzdzanie funkcj Kontrola aplikacji iurzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
Kontrola aplikacji i urzdze informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475Zasady kontroli aplikacji i urzdze informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . 477Struktura zasady kontroli aplikacji i urzdze informacje ... . . . . . . . . . . . . 477Konfigurowanie kontroli aplikacji i urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478Wczanie domylnego zestawu regu kontroli aplikacji. . . . . . . . . . . . . . . . . . . . . 481Tworzenie niestandardowych regu kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . 481
Sprawdzone metody tworzenia regu kontroli aplikacji informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Typowe reguy kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485Tworzenie niestandardowego zestawu regu i dodawanie
regu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
17Spis treci
Kopiowanie zestaww regu lub regu aplikacji midzy zasadamikontroli aplikacji i urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
Stosowanie reguy do okrelonych aplikacji i wykluczanieaplikacji z reguy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
Dodawanie warunkw i dziaa do niestandardowej reguykontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Testowanie zestaww regu kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . 494Konfigurowanie blokady systemu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Zarzdzanie listami niepowtarzalnych identyfikatorwplikw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Uruchamianie blokady systemu w trybie testowym ..... . . . . . . . . . . . . . . . . 504Wczanie blokady systemu w celu blokowania
niezatwierdzonych aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506Testowanie i usuwanie elementw z blokady systemu .... . . . . . . . . . . . . . 507
Zarzdzanie kontrol urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507Lista urzdze sprztowych informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508Uzyskiwanie identyfikatora klasy lub identyfikatora
urzdzenia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509Dodawanie urzdzenia sprztowego sprztowe do listy
Urzdzenia sprztowe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510Konfigurowanie kontroli urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Rozdzia 21 Zarzdzanie wyjtkami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513Wyjtki programu Symantec Endpoint Protection informacje ... . . . . . . . 513Zarzdzanie wyjtkami programu Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Tworzenie wyjtkw dla programu Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517Wykluczanie pliku lub folderu ze skanowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521Wyklucza znanych zagroe ze skanowa w poszukiwaniu
wirusw i programw typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Wykluczanie rozszerze plikw ze skanowa w poszukiwaniu
wirusw i programw typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Wymuszanie wykrywania aplikacji przez skanowania ... . . . . . . . . . . . . . . 524Okrelanie sposobu, w jaki program Symantec Endpoint
Protection ma obsugiwa aplikacj wykryt przezskanowania lub pobran przez uytkownikw .... . . . . . . . . . . . . . . . . . 525
Wykluczanie zaufanej domeny internetowej ze skanowa . . . . . . . . . . . . 525Wykluczanie aplikacji z kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526Tworzenie wyjtku funkcji Ochrona przed naruszeniem
integralnoci ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
Spis treci18
Ograniczenie typw wyjtkw, ktre mog konfigurowa uytkownicyna komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Tworzenie wyjtkw na podstawie zdarze dziennika w programieSymantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Rozdzia 22 Konfigurowanie aktualizacji i aktualizowaniesystemu ochrony komputera klienckiego . . . . . . . . . . . . . . . 531
Zarzdzanie aktualizacjami skadnikw oprogramowania ... . . . . . . . . . . . . . . . 532Typy skadnikw oprogramowania dostarczanych przez usug
LiveUpdate informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536Sposoby odbierania aktualizacji skadnikw oprogramowania
przez komputery klienckie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541Konfigurowanie lokacji do pobierania aktualizacji skadnikw
oprogramowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547Konfigurowanie harmonogramu pobierania usugi LiveUpdate dla
programu Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . 551Rczne pobieranie skadnikw oprogramowania z usugi LiveUpdate
na serwer Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . 552Sprawdzanie operacji serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552Konfigurowanie programu Symantec Endpoint Protection Manager
do czenia si z serwerem proxy w celu uzyskania dostpu doInternetu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553
Okrelanie serwera proxy uywanego przez klientw do komunikacjiz serwerem LiveUpdate firmy Symantec lub wewntrznymserwerem LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554
Wczanie i wyczanie harmonogramw usugi LiveUpdate dlakomputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Konfigurowanie typw skadnikw oprogramowania uywanych doaktualizowania komputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
Konfigurowanie harmonogramu pobierania usugi LiveUpdate dlakomputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
Konfigurowanie poziomu kontroli uytkownikw nad usugLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Kontrolowanie wersji skadnikw oprogramowania uywanych przezklientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Konfigurowanie iloci miejsca na dysku uywanej do przechowywaniaplikw pobranych przez usug LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560
Wprowadzanie elementu losowego do rwnoczesnego pobieraniaskadnikw oprogramowania informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Wprowadzanie elementu losowego do pobierania skadnikwoprogramowania z domylnego serwera zarzdzania lub dostawcyaktualizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
19Spis treci
Wprowadzanie elementu losowego do pobierania skadnikwoprogramowania z serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Konfigurowanie uruchamiania aktualizacji klientw, gdy komputeryklienckie s bezczynne .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Konfigurowanie uruchamiania aktualizacji klientw, gdy definicje sstare lub komputer by odczony .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Konfigurowanie dostawcw aktualizacji grupy w celu rozsyaniaskadnikw oprogramowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566Typy dostawcw aktualizacji grupy informacje ... . . . . . . . . . . . . . . . . . . . . 568Dostawcy aktualizacji grupy i starsze wersje oprogramowania
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571Konfigurowanie regu dla wielu dostawcw aktualizacji grupy
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572Konfigurowanie dostawcy aktualizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . 573Wyszukiwanie klientw dziaajcych jako dostawcy aktualizacji
grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576Konfigurowanie zewntrznego serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . 577Konfigurowanie wewntrznego serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 578Aktualizowanie stosowanych przez klienta definicji wirusw i
zagroe bezpieczestwa za pomoc plikw narzdzia IntelligentUpdater ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
Uywanie narzdzi dystrybucji innych firm w celu aktualizowaniakomputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582Konfigurowanie zasady ustawie usugi LiveUpdate w celu
zezwolenia na rozsyanie skadnikw oprogramowania doklientw zarzdzanych przy uyciu narzdzi innychfirm .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584
Przygotowanie klientw niezarzdzanych do odbieraniaaktualizacji z narzdzi dystrybucji innych firm .... . . . . . . . . . . . . . . . . 585
Rozsyanie skadnikw oprogramowania przy uyciu narzdzidystrybucji innych firm .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587
Rozdzia 23 Monitorowanie systemu ochrony za pomocraportw i dziennikw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Monitorowanie ochrony systemu kocowego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591Wywietlanie codziennego lub cotygodniowego raportu o
stanie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 596Sprawdzanie ochrony systemu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597Znajdowanie komputerw pracujcych w trybie offline ... . . . . . . . . . . . . . 597Znajdowanie nieprzeskanowanych komputerw .... . . . . . . . . . . . . . . . . . . . . . 598Wywietlanie zagroe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598Wywietlanie spisu klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
Spis treci20
Wywietlanie celw i rde atakw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600Konfigurowanie preferencji dotyczcych raportw .... . . . . . . . . . . . . . . . . . . . . . . . 601Logowanie si do usugi Reporting za pomoc autonomicznej
przegldarki ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Typy raportw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603Generowanie i dostosowywanie szybkich raportw .... . . . . . . . . . . . . . . . . . . . . . . . 605Zapisywanie i usuwanie raportw niestandardowych .... . . . . . . . . . . . . . . . . . . . . 607Tworzenie zaplanowanych raportw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608Edycja filtru stosowanego do zaplanowanego raportu .... . . . . . . . . . . . . . . . . . . . 610Drukowanie i zapisywanie kopii raportu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611Wywietlanie dziennikw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612
Dzienniki informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613Zapisywanie i usuwanie dziennikw niestandardowych przy
uyciu filtrw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616Przegldanie dziennikw z innych lokacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618
Uruchamianie polece na komputerach klienckich za pomocdziennikw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619
Rozdzia 24 Zarzdzanie powiadomieniami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623Zarzdzanie powiadomieniami ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623
Sposb dziaania powiadomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625Wstpnie skonfigurowane powiadomienia informacje ... . . . . . . . . . . . 625Powiadomienia dla partnera informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630
Nawizywanie komunikacji midzy serwerem zarzdzania aserwerami pocztowymi .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630
Wywietlanie i potwierdzanie powiadomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631Zapisywanie i usuwanie filtrw powiadomie
administracyjnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632Konfigurowanie powiadomie dla administratorw .... . . . . . . . . . . . . . . . . . . . . . . 633Jak uaktualnienia z innej wersji wpywaj na warunki
powiadomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
Rozdzia 25 Zarzdzanie domenami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Domeny informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Dodawanie domeny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Dodawanie transparentu logowania domeny .... . . . . . . . . . . . . . . . . . . . . . . . . . 639Ustawianie biecej domeny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Rozdzia 26 Zarzdzanie kontami administratorw . . . . . . . . . . . . . . . . . . . . . . . . . 643Zarzdzanie domenami i kontami administratorw .... . . . . . . . . . . . . . . . . . . . . . . 644Administratorzy informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
21Spis treci
Dodawanie konta administratora ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649Prawa dostpu informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650Konfigurowanie praw dostpu administratora domeny .... . . . . . . . . . . . . . . . . . . 652Konfigurowanie praw dostpu administratora z ograniczeniami ... . . . . . . 652Zmiana typu administratora ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653Konfigurowanie uwierzytelniania kont administratorw .... . . . . . . . . . . . . . . . 654Konfigurowanie serwera zarzdzania do uwierzytelniania
administratorw logujcych si za pomoc technologii RSASecurID .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
Uwierzytelnianie administratorw logujcych si do serwerazarzdzania za pomoc technologii RSA SecurID .... . . . . . . . . . . . . . . . . . . . . 656
Okrelanie uwierzytelniania SecurID dla administratora programuSymantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
Zmiana hasa administratora ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657Zezwalanie administratorom na zapisywanie powiadcze
logowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658Zezwalanie administratorom na resetowanie zapomnianych
hase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659Resetowanie zapomnianego hasa .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659Resetowanie nazwy uytkownika i hasa administratora w celu
przywrcenia nazwy uytkownika i hasa admin .... . . . . . . . . . . . . . . . . . . . . 661Blokowanie konta administratora po zbyt wielu prbach
zalogowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
Sekcja 3 Konserwacja rodowiskazabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663
Rozdzia 27 Zarzdzanie serwerami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665Zarzdzanie serwerami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665Typy serwerw Symantec Endpoint Protection informacje ... . . . . . . . . . . . 668Zarzdzanie poczeniem midzy serwerem zarzdzania a
komputerami klienckimi ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668Zwikszanie wydajnoci klienta i serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670Eksportowanie i importowanie ustawie serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . 673Typy certyfikatw serwera informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674Aktualizowanie certyfikatu serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675Uaktualnianie certyfikatw zabezpiecze serwera bez oddzielania
klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676Konfigurowanie bezpiecznej komunikacji w celu zapobiegania
oddzielaniu klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677Tworzenie kopii zapasowej certyfikatu serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678
Spis treci22
Konfigurowanie poczenia SSL midzy serwerem Symantec EndpointProtection Manager a klientami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Sprawdzanie dostpnoci portu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679Zmiana przypisania portu SSL .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Wczanie komunikacji SSL midzy serwerem zarzdzania a
klientem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Udzielanie lub odmawianie dostpu zdalnym konsolom programu
Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
Rozdzia 28 Zarzdzanie serwerami katalogowymi . . . . . . . . . . . . . . . . . . . . . . . . . . 683Jednostki organizacyjne a serwer LDAP informacje ... . . . . . . . . . . . . . . . . . . . . . 683Synchronizowanie jednostek organizacyjnych informacje ... . . . . . . . . . . . . 684Importowanie informacji o kontach uytkownikw i komputerw z
serwera katalogowego LDAP informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Synchronizowanie kont uytkownikw midzy serwerami
katalogowymi a programem Symantec Endpoint ProtectionManager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
Wyszukiwanie uytkownikw na serwerze katalogowym LDAP .... . . . . . . . 686Importowanie uytkownikw z listy wynikw wyszukiwania na
serwerze katalogowym LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688Importowanie jednostek organizacyjnych z serwera Active Directory
lub LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Dodawanie serwerw katalogowych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690
Rozdzia 29 Zarzdzanie bazami danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693Konserwacja bazy danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693Tworzenie harmonogramu automatycznego tworzenia kopii
zapasowych bazy danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697Planowanie automatycznych zada konserwacji bazy danych .... . . . . . . . . . 698
Zwikszanie rozmiaru pliku bazy danych programu MicrosoftSQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699
Eksportowanie danych do serwera Syslog .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700Eksportowanie danych dziennika do pliku tekstowego .... . . . . . . . . . . . . . . . . . . . 701Eksportowanie danych dziennika do pliku tekstowego wartoci
rozdzielanych przecinkami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704Okrelanie rozmiaru dziennika klienta i dziennikw przekazywanych
do serwera zarzdzania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704Okrelanie czasu przechowywania wpisw dziennikw w bazie
danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705Zwikszanie iloci miejsca poprzez dostosowanie iloci danych
dziennikw klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706Rczne usuwanie danych dziennikw z bazy danych .... . . . . . . . . . . . . . . . . . . . . . 707
23Spis treci
Rozdzia 30 Zarzdzanie przeczaniem awaryjnym irwnowaeniem obcienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709
Konfigurowanie przeczania awaryjnego i rwnowaeniaobcienia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709
Przeczanie awaryjne i rwnowaenie obcienia informacje ... . . . . . . 710Konfigurowanie listy serwerw zarzdzania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712Przypisywanie listy serwerw zarzdzania do grupy i lokalizacji .. . . . . . . . 714
Rozdzia 31 Przygotowanie do przywracania danych poawarii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
Przygotowanie do przywracania danych po awarii .. . . . . . . . . . . . . . . . . . . . . . . . . . . 715Tworzenie kopii zapasowej bazy danych i dziennikw .... . . . . . . . . . . . . . . . . . . . 717
Sekcja 4 Zarzdzanie zgodnoci sieci za pomocprogramu Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Rozdzia 32 Wprowadzenie do programu Symantec NetworkAccess Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
Program Symantec Network Access Control informacje ... . . . . . . . . . . . . . . . 722Typy egzekwowania w programie Symantec Network Access Control
informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722Opis dziaania programu Symantec Network Access Control ... . . . . . . . . . . . . 724Sposb dziaania egzekwowania samodzielnego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 725Sposb obsugi zasad integralnoci hosta przez urzdzenia Symantec
Network Access Control Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728Komunikacja midzy urzdzeniem Enforcer a serwerem
Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . 728Komunikacja midzy urzdzeniem Enforcer a klientami .... . . . . . . . . . . 729
Sposb dziaania urzdzenia Gateway Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730Sposb dziaania urzdzenia LAN Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731Sposb dziaania moduu Integrated Enforcer for Microsoft DHCP
Servers ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733Opis dziaania moduu Integrated Enforcer for Microsoft Network
Access Protection z serwerem Microsoft Network Policy Server(NPS) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Sposb dziaania klienta On-Demand .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Spis treci24
Rozdzia 33 Obsuga programu Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
Zastosowania urzdze Symantec Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737Zastosowania moduw Symantec Integrated Enforcer ... . . . . . . . . . . . . . . . . . . . 739Zastosowania klientw On-Demand .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740Instalowanie programu Symantec Network Access Control ... . . . . . . . . . . . . . 740
Rozdzia 34 Konfigurowanie funkcji Integralno hosta . . . . . . . . . . . . . . . . . 743Zastosowania zasad integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744Praca z zasadami integralnoci hosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . 744
Zasada kwarantanny informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Tworzenie i testowanie zasady integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . 745Wymagania integralnoci hosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748Dodawanie wymaga integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751Konfigurowanie funkcji Integralno hosta dla systemu Mac .... . . . . . . . . . . 752Wczanie, wyczanie i usuwanie wymaga integralnoci hosta ... . . . . . . 753Zmienianie kolejnoci wymaga integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . 754Dodawanie wymagania integralnoci hosta z szablonu .... . . . . . . . . . . . . . . . . . . 754Ustawienia sprawdzania integralnoci hosta informacje ... . . . . . . . . . . . . . . 755Zezwalanie na prawidowy wynik sprawdzania integralnoci hosta,
nawet jeli jeden wymg nie zostanie speniony .... . . . . . . . . . . . . . . . . . . . . . 756Konfigurowanie powiadomie dotyczcych sprawdzania integralnoci
hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757Naprawa integralnoci hosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 758
Naprawa aplikacji i plikw w celu przywrcenia integralnocihosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759
Naprawa integralnoci hosta a ustawienia moduu Enforcer ... . . . . . . 760Okrelanie czasu oczekiwania klienta na napraw . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Zezwalanie uytkownikom na odkadanie lub anulowanie naprawy
integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761
Rozdzia 35 Dodawanie wymaga niestandardowych . . . . . . . . . . . . . . . . . . . . . 763Wymagania niestandardowe informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763Warunki informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764
Warunki dotyczce oprogramowania antywirusowego informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765
Warunki dotyczce oprogramowania chronicego przedprogramami typu spyware informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . 765
Warunki dotyczce zapory informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Warunki dotyczce pliku informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Warunki dotyczce systemu operacyjnego informacje ... . . . . . . . . . . . 768
25Spis treci
Warunki dotyczce rejestru informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769Funkcje informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771Logika wymagania niestandardowego informacje ... . . . . . . . . . . . . . . . . . . . . . . . 772
Instrukcja RETURN informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Instrukcja IF, THEN i ENDIF informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Instrukcja ELSE informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Operator NOT informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774Operatory AND i OR informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774
Tworzenie skryptu wymagania niestandardowego .... . . . . . . . . . . . . . . . . . . . . . . . . 774Dodawanie instrukcji IF THEN .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776Przeczanie pomidzy instrukcj IF a instrukcj IF NOT .... . . . . . . . . . 777Dodawanie instrukcji ELSE .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Dodawanie komentarza .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Kopiowanie i wklejanie instrukcji IF, warunkw, funkcji i
komentarzy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Usuwanie instrukcji, warunku lub funkcji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
Wywietlanie okna dialogowego komunikatu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778Pobieranie pliku .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Ustawianie wartoci rejestru .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780Zwikszanie wartoci DWORD w rejestrze ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Uruchamianie programu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Uruchamianie skryptu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782Ustawianie sygnatury czasowej pliku .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783Okrelanie czasu oczekiwania skryptu wymagania
niestandardowego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784
Rozdzia 36 Wprowadzenie do urzdze Symantec NetworkAccess Control Enforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Urzdzenia Symantec Network Access Control Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Obsuga rozwiza egzekwujcych innych producentw .... . . . . . . . . . . . . . . . . 786
Rozdzia 37 Instalowanie wszystkich typw urzdzeEnforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Instalowanie urzdzenia Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787Instalowanie urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Wskaniki i elementy sterujce urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . 789Instalacja urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790Logowanie si do urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Konfiguracja urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Spis treci26
Rozdzia 38 Uaktualnianie i zmiana oprogramowania wszystkichtypw urzdze Enforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Uaktualnianie i zmiana oprogramowania urzdzenia Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Tabela zgodnoci sprztowej urzdze Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Ustalanie biecej wersji obrazu urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . 797Uaktualnianie obrazu urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797Zmiana obrazu oprogramowania urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . 798
Rozdzia 39 Wykonywanie podstawowych zada w konsoliwszystkich typw urzdze Enforcer . . . . . . . . . . . . . . . . . . . . . . 801
Wykonywanie podstawowych zada w konsoli urzdzenia Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801
Konfigurowanie poczenia midzy