1150
Podręcznik wdrażania programów SymantecEndpoint Protection i Symantec Network Access Control

Podręcznik wdrażania programów Symantec™ Endpoint ...origin-symwisedownload.symantec.com/resources/sites/SYMWISE/... · umowa licencyjna dołączona do oprogramowania nie powoduje

Embed Size (px)

Citation preview

Podrcznik wdraaniaprogramw SymantecEndpoint Protection iSymantec Network AccessControl

Podrcznik wdraania programw Symantec EndpointProtection i Symantec Network Access Control

Oprogramowanie opisane w niniejszym podrczniku jest dostarczane w ramach umowylicencyjnej i moe by uywane jedynie zgodnie z postanowieniami tej umowy.

Wersja dokumentacji 12.01.00.00

Informacje prawneCopyright 2011 Symantec Corporation. Wszystkie prawa zastrzeone.

Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital ImmuneSystem,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeone znakitowarowe firmy Symantec Corporation lub jej oddziaw w USA oraz innych krajach. Innenazwy mog by znakami towarowymi odpowiednich wacicieli.

Niniejszy produkt Symantec moe zawiera oprogramowanie innych firm, ktre musi byjednoznacznie okrelone jako takie (programy innych firm). Niektre z programw innychfirm s dostpne jako oprogramowanie o jawnym kodzie rdowym lub bezpatne. Niniejszaumowa licencyjna doczona do oprogramowania nie powoduje zmiany jakichkolwiek prawlub zobowiza wynikajcych z licencji na program o jawnym kodzie rdowym lubbezpatny. Dodatkowe informacje na temat programw innych firm s zawarte wzastrzeeniach prawnych innych firm w zaczniku do niniejszej dokumentacji lub w plikuReadMe dotyczcym praw wasnoci intelektualnej innych firm, doczonym do niniejszegoproduktu Symantec.

Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjamiograniczajcymi jego uycie, kopiowanie, dystrybucj i dekompilacj/odtwarzanie kodurdowego. adna cz tego dokumentu nie moe by powielana w jakiejkolwiek formie iw jakikolwiek sposb bez uprzedniej pisemnej zgody Symantec Corporation i jegolicencjodawcw, jeli tacy istniej.

NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIZNAJDUJE W CHWILI UDOSTPNIENIA. WYCZA SI WSZELKIE GWARANCJE WYRANELUB DOROZUMIANE, OWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANEGWARANCJE DOTYCZCE PRZYDATNOCI HANDLOWEJ I UYTECZNOCI DOOKRELONEGO CELU, Z WYJTKIEM ZAKRESU, W KTRYM TAKIE WYCZENIA SUZNAWANE ZA PRAWNIE NIEWANE. W ADNYM WYPADKU FIRMA SYMANTECCORPORATION NIE PONOSI ODPOWIEDZIALNOCI ZA JAKIEKOLWIEK SZKODY UBOCZNELUB WTRNE ZWIZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJDOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOG ZOSTAZMIENIONE BEZ UPRZEDZENIA.

Licencjonowane oprogramowanie i dokumentacja s uznawane za komercyjneoprogramowanie komputerowe zgodnie z przepisami FAR 12.212 i podlegaj prawomograniczonym, zgodnie z FAR, sekcja 52.227-19 Commercial Computer Software RestrictedRights i DFARS 227.7202 Rights in Commercial Computer Software or CommercialComputer Software Documentation, oraz wszelkim pniejszym przepisom. Jakiekolwiek

wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wywietlanie lubujawnianie oprogramowania i dokumentacji objtych licencj przez rzd USA musi siodbywa zgodnie z postanowieniami niniejszej umowy.

Symantec Corporation350 Ellis StreetMountain View, CA 94043

http://www.symantec.pl

http://www.symantec.pl

Pomoc technicznaPomoc techniczna firmy Symantec prowadzi centra obsugi na caym wiecie.Podstawowym zadaniem pomocy technicznej jest odpowiadanie na okrelonepytania dotyczce funkcji produktu oraz jego dziaania. Grupa pomocy technicznejopracowuje rwnie zawarto naszej internetowej bazy informacyjnej. Grupapomocy technicznej wsppracuje z innymi dziaami firmy Symantec, aby wmoliwie krtkim czasie odpowiada na pytania uytkownikw. Grupa pomocytechnicznej wsppracuje na przykad z projektantami produktw oraz z centrumSymantec Security Response, aby udostpnia obsug alertw i aktualizacjedefinicji wirusw.

Oferta firmy Symantec w zakresie pomocy technicznej obejmuje:

Zrnicowany zakres opcji pomocy technicznej umoliwiajcych dobraniepoziomu usug do rozmiaru organizacji.

Telefoniczn i internetow pomoc techniczn zapewniajc szybk reakcj idostp do najnowszych informacji.

Ubezpieczenie aktualizacyjne, zapewniajce uaktualnienia oprogramowania.

Patn globaln pomoc techniczn dostpn w godzinach pracy w regionie lub24 godziny na dob, 7 dni w tygodniu.

Oferty usug typu Premium obejmujce usugi zarzdzania kontami.

Informacje na temat oferowanej przez firm Symantec pomocy technicznej monaznale w naszej witrynie internetowej pod nastpujcym adresem URL:

www.symantec.com/pl/pl/business/support/

Wszystkie usugi pomocy technicznej bd wiadczone zgodnie z odpowiedniumow o pomocy technicznej i aktualnymi zasadami pomocy technicznej dlaprzedsibiorstw.

Kontakt z pomoc technicznKlienci posiadajcy aktualn umow pomocy technicznej mog uzyska dostpdo informacji pomocy technicznej pod nastpujcym adresem URL:

www.symantec.com/pl/pl/business/support/

Przed skontaktowaniem si z pomoc techniczn naley si upewni, e speniones wymagania systemowe podane w dokumentacji produktu. Ponadto komputer,na ktrym wystpi problem powinien by wczony, aby w razie potrzeby monabyo odtworzy problem.

Kontaktujc si z pomoc techniczn, naley mie przygotowane nastpujceinformacje:

www.symantec.com/pl/pl/business/support/www.symantec.com/pl/pl/business/support/

numer wersji produktu,

informacje o sprzcie,

ilo dostpnej pamici i miejsca na dysku oraz informacje o karcie sieciowej,

system operacyjny,

numer wersji i poprawki do programu,

topologia sieci,

informacje o routerze, bramie i adresie IP.

Opis problemu:

komunikaty o bdach i pliki dziennika,

prby rozwizania problemu podjte przed skontaktowaniem si z firmSymantec,

ostatnie zmiany w konfiguracji oprogramowania i sieci.

Licencja i rejestracjaJeli produkt firmy Symantec wymaga rejestracji lub klucza licencji, naleyodwiedzi stron internetow pomocy technicznej pod nastpujcym adresemURL:

www.symantec.com/pl/pl/business/support/

Centrum obsugi klientwInformacje na temat centrum obsugi klientw s dostpne pod nastpujcymadresem URL:

www.symantec.com/pl/pl/business/support/

Centrum obsugi klientw suy pomoc w nastpujcych kwestiachnietechnicznych, takich jak:

pytania dotyczce licencji lub numerw seryjnych produktw,

aktualizacje rejestracji produktw, takie jak zmiana adresu lub nazwy,

oglne informacje o produkcie (funkcje, dostpne wersje jzykowe, miejscowidostawcy),

najnowsze informacje o aktualizacjach i uaktualnieniach produktw,

informacje dotyczce umw o zabezpieczeniu aktualizacji i pomocy technicznej,

informacje o programach Symantec Buying Programs,

porady dotyczce opcji pomocy technicznej firmy Symantec,

www.symantec.com/pl/pl/business/support/www.symantec.com/pl/pl/business/support/

pytania inne ni techniczne, dotyczce sprzeday produktw,

kwestie zwizane z dyskami CD-ROM, dyskami DVD lub podrcznikami.

Informacje na temat umowy dotyczcej pomocy technicznejW celu uzyskania informacji o istniejcej umowie dotyczcej pomocy technicznejnaley kontaktowa si z firm Symantec przy uyciu nastpujcych adreswregionalnych zespow administrujcych t umow:

[email protected] Pacyficzna i Japonia

[email protected], Bliski Wschd i Afryka

[email protected] Pnocna i Ameryka aciska

mailto:[email protected]:[email protected]:[email protected]

Pomoc techniczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Rozdzia 1 Wprowadzenie do programu Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Program Symantec Endpoint Protection informacje ... . . . . . . . . . . . . . . . . . . . . . 41Co nowego w wersji 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Typy ochrony przed zagroeniami zapewniane przez program

Symantec Endpoint Protection informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Ochrona sieci za pomoc programu Symantec Endpoint

Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56Konfigurowanie i uruchamianie serwera Symantec Endpoint

Protection po raz pierwszy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57Zarzdzanie ochron na komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . 64Utrzymywanie zabezpiecze rodowiska .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Rozwizywanie problemw z programem Symantec Endpoint

Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Sekcja 1 Instalowanie programu SymantecEndpoint Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Rozdzia 2 Planowanie instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Planowanie instalacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Skadniki programu Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . 76Skadniki programu Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . 78Kwestie dotyczce architektury sieciowej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Wymogi zwizane z licencjami na produkt ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Wymagania systemowe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Wymagania internacjonalizacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Obsugiwane instalacje wirtualne i platformy wirtualizacji .. . . . . . . . . . . . . . . . . 90Zgodno programu Symantec Endpoint Protection Manager z innymi

produktami informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Wybieranie typu bazy danych informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Ustawienia konfiguracji programu SQL Server informacje ... . . . . . . . . . . . . . 93

Spis treci

Tryby uwierzytelniania bazy danych programu SQL Server informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Rozdzia 3 Instalowanie programu Symantec EndpointProtection Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

Instalowanie serwera zarzdzania i konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Konfigurowanie serwera zarzdzania podczas instalacji .. . . . . . . . . . . . . . . . . . . 103Akceptowanie samopodpisanego certyfikatu serwera Symantec

Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Odinstalowanie programu Symantec Endpoint Protection

Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Logowanie si do konsoli programu Symantec Endpoint Protection

Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Wyduanie czasu zalogowania do konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Zadania dostpne w konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Rozdzia 4 Zarzdzanie licencjami produktu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Obsuga licencji programu Symantec Endpoint Protection .... . . . . . . . . . . . . . 112Licencja na wersj prbn informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Kupowanie licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Gdzie mona kupi licencj na produkt firmy Symantec ... . . . . . . . . . . . . . . . . . 115Aktywacja licencji produktu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Korzystanie z Kreatora aktywacji licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Wymagane do licencji dane kontaktowe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Uaktualnianie wersji prbnej informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Odnawianie licencji programu Symantec Endpoint Protection

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Portal Symantec Licensing informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Obsuga licencji produktu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Sprawdzenie stanu licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Reguy egzekwowania licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Tworzenie kopii zapasowych plikw licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Przywracanie usunitej licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Importowanie licencji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Przestarzali klienci i ich wpyw na licencje informacje ... . . . . . . . . . . . . . . . . . 123Przeczyszczanie przestarzaych klientw z bazy danych .... . . . . . . . . . . . . . . . . 124Licencje wieloletnie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Rozdzia 5 Przygotowania do instalacji klienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Przygotowania do instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Zapory i porty komunikacyjne informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Spis treci8

Przygotowanie systemw operacyjnych Windows do zdalnejinstalacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Zarzdzanie pakietami instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Dodawanie aktualizacji pakietu instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Rozdzia 6 Instalowanie klienta Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Metody instalowania klientw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Instalowanie klientw przy uyciu cza internetowego i

wiadomoci e-mail ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Instalowanie klientw za pomoc funkcji Zdalne wypychanie

... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Instalowanie klientw za pomoc funkcji Zapisz pakiet ... . . . . . . . . . . . . 141

Ponowne uruchamianie komputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Klienci zarzdzani i niezarzdzani informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Instalowanie klienta niezarzdzanego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Dezinstalacja klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Ustawienia instalacji klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Konfigurowanie funkcji pakietu instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . 148Eksportowanie pakietw instalacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Pakiety klienta zgodne z list Federal Desktop Core Configuration

(FDCC) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

Rozdzia 7 Uaktualnianie i migrowanie do programu SymantecEndpoint Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Migrowanie do programu Symantec Endpoint Protection informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

Migrowanie z programw Symantec Client Security lub SymantecAntiVirus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Migrowanie grup komputerw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Migrowanie ustawie grup i ustawie zasad .... . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Migrowanie wystpienia instalacji korzystajcego z wieluwbudowanych baz danych i serwerw zarzdzania ... . . . . . . . . . . . . . . . . . . 158

Uaktualnianie do nowej wersji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Wyczanie replikacji przed migracj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Wczanie replikacji po migracji lub uaktualnieniu .... . . . . . . . . . . . . . . . . . . . . . . . 161Migrowanie serwera zarzdzania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Zatrzymywanie i uruchamianie usugi serwera zarzdzania ... . . . . . . . . . . . . 163Wyczanie usugi LiveUpdate w programie Symantec AntiVirus

przed migracj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Wyczanie skanowa zaplanowanych w programie Symantec System

Center podczas migrowania komputerw klienckich .... . . . . . . . . . . . . . . . 165

9Spis treci

Wyczanie usugi wdrowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Odinstalowywanie i usuwanie serwerw Reporting .... . . . . . . . . . . . . . . . . . . . . . . . 166Odblokowywanie grup serwerw w programie Symantec System

Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167Uaktualnianie oprogramowania klienckiego informacje ... . . . . . . . . . . . . . . . 168Uaktualnianie klientw przy uyciu funkcji Automatyczne

uaktualnienie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Aktualizowanie oprogramowania klienckiego przy uyciu zasady

ustawie usugi LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Migrowanie dostawcw aktualizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Rozdzia 8 Konfigurowanie lokacji oraz replikacji i zarzdzanienimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Zarzdzanie lokacjami i replikacj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Okrelanie niezbdnej liczby lokacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Sposb dziaania replikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Dodawanie partnera replikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Zmiana harmonogramu automatycznej replikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 181Replikacja danych na danie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Okrelanie replikowanych danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Usuwanie lokacji zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Rozdzia 9 Zarzdzanie programem Symantec EndpointProtection w programie Protection Center . . . . . . . . . . . . 185

Program Symantec Endpoint Protection i program Protection Center informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Uaktualnianie programu Protection Center do wersji 2 ... . . . . . . . . . . . . . . . . . . . 186Konfigurowanie programu Symantec Endpoint Protection w

programie Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Konfigurowanie wielu domen programu Symantec Endpoint

Protection w programie Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188Konfigurowanie komunikacji midzy serwerem Symantec Endpoint

Protection Manager a programem Protection Center ... . . . . . . . . . . . . . . . . 189

Sekcja 2 Zarzdzanie ochron w programieSymantec Endpoint Protection . . . . . . . . . . . . . . . . . . . . 191

Rozdzia 10 Zarzdzanie grupami komputerw klienckich . . . . . . . . . . . . . 193Zarzdzanie grupami klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Sposoby porzdkowania grup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Spis treci10

Importowanie istniejcej struktury organizacyjnej ... . . . . . . . . . . . . . . . . . . . . . . . . 196Dodawanie grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198Przypisywanie klientw do grup przed instalacj oprogramowania

klienckiego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Wyczanie i wczanie dziedziczenia grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Blokowanie dodawania klientw do grup .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Wywietlanie przypisanych komputerw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Przenoszenie komputera klienckiego do innej grupy .... . . . . . . . . . . . . . . . . . . . . . 201

Rozdzia 11 Zarzdzanie klientami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Zarzdzanie komputerami klienckimi ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Ikony stanu ochrony klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Wywietlanie stanu ochrony klientw i komputerw klienckich .... . . . . . . 207Filtrowanie klientw wywietlanych na karcie Klienci ... . . . . . . . . . . . . . . . . . . . 208Wyszukiwanie informacji o komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . 209Wywietlanie waciwoci komputera klienckiego .... . . . . . . . . . . . . . . . . . . . . . . . . 211Wczanie i wyczanie systemu ochrony informacje ... . . . . . . . . . . . . . . . . . . 211Polecenia, ktre mona uruchomi na komputerach klienckich .... . . . . . . . 213Uruchamianie polece na komputerach klienckich za pomoc

konsoli .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Przeczanie klienta midzy trybem uytkownika i trybem

komputera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Konfigurowanie klienta do wykrywania nieznanych urzdze . . . . . . . . . . . . 218Konwertowanie klienta niezarzdzanego na klienta

zarzdzanego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Dostp do interfejsu klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Kontrola mieszana informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Zmiana poziomu kontroli uytkownika .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Konfigurowanie ustawie interfejsu uytkownika .... . . . . . . . . . . . . . . . . . . . . . . . . 226Zbieranie informacji o uytkowniku .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Ochrona klienta hasem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

Rozdzia 12 Zarzdzanie klientami zdalnymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Zarzdzanie klientami zdalnymi .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Zarzdzanie lokalizacjami w przypadku klientw zdalnych .... . . . . . . . . . . . . 235Wczanie funkcji wykrywania lokalizacji klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . 238Dodawanie lokalizacji do grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239Zmiana lokalizacji domylnej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Usuwanie lokalizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Konfigurowanie warunkw wykrywania lokalizacji w scenariuszu

I ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

11Spis treci

Konfigurowanie warunkw wykrywania lokalizacji w scenariuszuII ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

Konfigurowanie ustawie komunikacji dla lokalizacji .. . . . . . . . . . . . . . . . . . . . . . . 246Zaostrzanie zasad zabezpiecze dla klientw zdalnych

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247Sprawdzone ustawienia zasady zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Sprawdzone ustawienia zasady usugi LiveUpdate

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Wczanie powiadomie dla klientw zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Dostosowanie ustawie zarzdzania dziennikami w przypadku

klientw zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Zarzdzanie rwnowaeniem obcienia i wdrowaniem w przypadku

klientw zdalnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Monitorowanie klientw zdalnych informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

Rozdzia 13 Zarzdzanie zabezpieczeniami za pomoczasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

Typy zasad zabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Wykonywanie zada identycznych dla wszystkich zasad

zabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Zasady wsplne i niewsplne informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Dodawanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260Kopiowanie i wklejanie zasady na stronie Zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . 261Kopiowanie i wklejanie zasady na stronie Klienci ... . . . . . . . . . . . . . . . . . . . . . . . . . . 262Edycja zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Blokowanie i odblokowywanie ustawie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264Przypisywanie zasady do grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Testowanie zasady zabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Zastpowanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Eksportowanie i importowanie zasad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268Konwertowanie zasady wsplnej na zasad niewspln . . . . . . . . . . . . . . . . . . . . 269Wycofywanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Bezpowrotne usuwanie zasady .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Sposoby aktualizowania zasad na komputerach klienckich .... . . . . . . . . . . . . . 272Konfigurowanie trybu wypychania lub cigania do aktualizowania

zasad i skadnikw oprogramowania klientw .... . . . . . . . . . . . . . . . . . . . . . . . . 273Uywanie numeru seryjnego zasady do sprawdzania komunikacji

klient-serwer .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Monitorowanie aplikacji i usug uruchamianych na komputerach

klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276Konfigurowanie serwera zarzdzania do zbierania informacji o

aplikacjach uruchamianych na komputerach klienckich .... . . . . . . . . . . 278

Spis treci12

Wyszukiwanie informacji o aplikacjach uruchamianych nakomputerze .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

Zapisywanie wynikw wyszukiwania aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Rozdzia 14 Zarzdzanie funkcj Ochrona przed wirusami iprogramami typu spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Zapobieganie atakom wirusw i programw typu spyware nakomputery klienckie i ich obsuga .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

Eliminacja zagroe na komputerach w sieci ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Identyfikowanie zainfekowanych i zagroonych

komputerw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Sprawdzanie dziaania skanowania i ponowne skanowanie

zidentyfikowanych komputerw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290Zarzdzanie skanowaniami na komputerach klienckich .... . . . . . . . . . . . . . . . . . 291

Typy skanowa i ochrony w czasie rzeczywistym informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Typy funkcji Automatyczna ochrona informacje ... . . . . . . . . . . . . . . . . . . 298Wirusy i zagroenia bezpieczestwa informacje ... . . . . . . . . . . . . . . . . . . . 300Pliki i foldery wykluczane przez program Symantec Endpoint

Protection ze skanowa w poszukiwaniu wirusw iprogramw typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

Przesyanie informacji o wykryciach do centrum SymantecSecurity Response informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

Ograniczanie przepustowoci dla wysyek informacje ... . . . . . . . . . . . 308Domylne ustawienia skanowania zasady ochrony przed wirusami

i programami typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Sposoby postpowania z wykryciami wirusw i zagroe

bezpieczestwa stosowane w programie Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

Konfigurowanie skanowa zaplanowanych uruchamianych nakomputerach z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

Konfigurowanie skanowa zaplanowanych uruchamianych nakomputerach z systemem Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

Uruchamianie skanowa na danie na komputerach klienckich .... . . . . . 318Dostosowanie skanowa w celu zwikszenia wydajnoci komputera

klienckiego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Dostosowanie skanowa w celu zwikszenia ochrony komputerw

klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Zarzdzanie wykryciami funkcji Download Insight ... . . . . . . . . . . . . . . . . . . . . . . . . 326Sposb stosowania danych o reputacji w celu podejmowania decyzji

dotyczcych plikw przez program Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

13Spis treci

Wspdziaanie funkcji ochrony programu Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

Wczenie lub wyczanie wysyek z klientw do centrum SymantecSecurity Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

Okrelanie serwera proxy uywanego do wysyek klienta i innejkomunikacji zewntrznej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

Zarzdzanie obszarem kwarantanny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Okrelanie lokalnego folderu kwarantanny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 341Okrelanie czasu automatycznego usuwania plikw .... . . . . . . . . . . . . . . . . 342Konfigurowanie klientw w celu automatycznego przesyania

elementw poddanych kwarantannie do serwera Centralnejkwarantanny lub centrum Symantec SecurityResponse .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

Konfigurowanie sposobu obsugi ponownego skanowania plikwpoddanych kwarantannie po nadejciu nowychdefinicji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

Usuwanie za pomoc dziennika zagroe plikw poddanychkwarantannie na komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . . . 344

Zarzdzanie powiadomieniami o wirusach i programach typu spywarewywietlanymi na komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

Rozdzia 15 Dostosowywanie skanowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Dostosowywanie skanowa w poszukiwaniu wirusw i programw

typu spyware uruchamianych na komputerach z systememWindows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350

Dostosowywanie skanowa w poszukiwaniu wirusw i programwtypu spyware uruchamianych na komputerach z systememMac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

Dostosowanie funkcji Automatyczna ochrona systemu plikw wprzypadku klientw z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

Dostosowanie funkcji Automatyczna ochrona systemu plikw wprzypadku klientw z systemem Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

Dostosowanie funkcji Automatyczna ochrona poczty elektronicznejna komputerach z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

Dostosowywanie skanowa zdefiniowanych przez administratoradla klientw na komputerach z systemem Windows .... . . . . . . . . . . . . . . . . 357

Dostosowywanie skanowa zdefiniowanych przez administratoradla klientw na komputerach z systemem Mac .... . . . . . . . . . . . . . . . . . . . . . . . 359

Losowe uruchamianie skanowa w celu zwikszenia wydajnocikomputera w rodowiskach zwirtualizowanych .... . . . . . . . . . . . . . . . . . . . . . . 360

Modyfikowanie globalnych ustawie skanowania w przypadkuklientw z systemem Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

Spis treci14

Modyfikowanie rnych ustawie ochrony przed wirusami iprogramami typu spyware na komputerach z systememWindows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362

Dostosowanie ustawie funkcji Download Insight ... . . . . . . . . . . . . . . . . . . . . . . . . . 365Zmiana dziaania podejmowanego przez program Symantec Endpoint

Protection po dokonaniu wykrycia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366Zezwalanie uytkownikom na wywietlanie postpu skanowania i

interakcj ze skanowaniami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Wspdziaanie programu Symantec Endpoint Protection z Centrum

zabezpiecze systemu Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Zarzdzanie programem Symantec Endpoint Protection w

rodowiskach wirtualnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Konfigurowanie klientw do komunikacji z programem Shared

Insight Cache .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374Stosowanie narzdzia Wyjtek obrazu wirtualnego do obrazu

bazowego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376Pomijanie skanowania plikw obrazw bazowych .... . . . . . . . . . . . . . . . . . . . 377

Rozdzia 16 Zarzdzanie funkcj SONAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Funkcja SONAR informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Pliki i aplikacje wykrywane przez funkcj SONAR informacje ... . . . . . . . 380Zarzdzanie funkcj SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381Obsuga faszywych alarmw funkcji SONAR i zapobieganie im .... . . . . . . 385Dostosowanie ustawie funkcji SONAR na komputerach

klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Monitorowanie wynikw wykry funkcji SONAR pod wzgldem

faszywych alarmw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Zarzdzanie prewencyjnymi skanowaniami TruScan w przypadku

starszych klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Dostosowanie ustawie funkcji TruScan w przypadku starszych

klientw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391Konfigurowanie ustawie prewencyjnego skanowania TruScan

w przypadku starszych klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

Rozdzia 17 Zarzdzanie funkcj Ochrona przed naruszeniemintegralnoci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

Ochrona przed naruszeniem integralnoci informacje ... . . . . . . . . . . . . . . . . . 397Zmiana ustawie funkcji Ochrona przed naruszeniem

integralnoci ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

15Spis treci

Rozdzia 18 Zarzdzanie zapor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Zarzdzanie zapor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

Sposb dziaania zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Zapora programu Symantec Endpoint Protection

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404Tworzenie zasady zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

Wczanie i wyczanie zasady zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Automatyczne zezwalanie na komunikacj niezbdnych usug

sieciowych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Konfigurowanie ustawie zapory w przypadku kontroli

mieszanej ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409Automatyczne blokowanie pocze z atakujcym

komputerem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Wykrywanie potencjalnych atakw i prb faszowania

adresu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Zapobieganie wykrywaniu trybu ukrywania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413Wyczanie zapory systemu Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413Konfigurowanie uwierzytelniania P2P .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415

Reguy zapory informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Reguy zapory serwera i klienta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . 418Kolejno przetwarzania regu zapory, ustawie zapory i

ustawie systemu zapobiegania wamaniom informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419

Dziedziczone reguy zapory informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420Zmiana kolejnoci regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422Jak zapora stosuje stanow analiz pakietw .... . . . . . . . . . . . . . . . . . . . . . . . . . 423Wyzwalacze aplikacji w regule zapory informacje ... . . . . . . . . . . . . . . . . . 424Wyzwalacze hosta w regule zapory informacje ... . . . . . . . . . . . . . . . . . . . . . 428Wyzwalacze usug sieciowych w regule zapory

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432Wyzwalacze karty sieciowej w regule zapory informacje ... . . . . . . . . 434

Konfigurowanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435Dodawanie nowej reguy zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Importowanie i eksportowanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . 438Kopiowanie i wklejanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Dostosowywanie regu zapory .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

Rozdzia 19 Zarzdzanie systemem zapobieganiawamaniom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

Zarzdzanie systemem zapobiegania wamaniom na komputerachklienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

Sposb dziaania funkcji Zapobieganie wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . 456

Spis treci16

Dostarczane przez firm Symantec sygnatury systemu zapobieganiawamaniom informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457

Sygnatury niestandardowego systemu zapobiegania wamaniom informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458

Wczanie i wyczanie zapobiegania wamaniom sieciowym lubzapobiegania wamaniom do przegldarki ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

Tworzenie wyjtkw sygnatur systemu zapobieganiawamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460

Konfigurowanie listy wykluczonych komputerw. ... . . . . . . . . . . . . . . . . . . . . . . . . . 461Konfigurowanie powiadomie funkcji zapobiegania wamaniom

klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463Zarzdzanie sygnaturami niestandardowego systemu zapobiegania

wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Tworzenie niestandardowej biblioteki systemu zapobiegania

wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466Dodawanie sygnatur do niestandardowej biblioteki systemu

zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467Przypisywanie grupie wielu niestandardowych bibliotek systemu

zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469Zmiana kolejnoci sygnatur niestandardowego systemu

zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469Kopiowanie i wklejanie sygnatur niestandardowego systemu

zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470Definiowanie zmiennych dla sygnatur niestandardowego systemu

zapobiegania wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Testowanie sygnatur niestandardowego systemu zapobiegania

wamaniom .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

Rozdzia 20 Zarzdzanie funkcj Kontrola aplikacji iurzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

Kontrola aplikacji i urzdze informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475Zasady kontroli aplikacji i urzdze informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . 477Struktura zasady kontroli aplikacji i urzdze informacje ... . . . . . . . . . . . . 477Konfigurowanie kontroli aplikacji i urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478Wczanie domylnego zestawu regu kontroli aplikacji. . . . . . . . . . . . . . . . . . . . . 481Tworzenie niestandardowych regu kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . 481

Sprawdzone metody tworzenia regu kontroli aplikacji informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483

Typowe reguy kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485Tworzenie niestandardowego zestawu regu i dodawanie

regu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

17Spis treci

Kopiowanie zestaww regu lub regu aplikacji midzy zasadamikontroli aplikacji i urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490

Stosowanie reguy do okrelonych aplikacji i wykluczanieaplikacji z reguy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491

Dodawanie warunkw i dziaa do niestandardowej reguykontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493

Testowanie zestaww regu kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . 494Konfigurowanie blokady systemu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495

Zarzdzanie listami niepowtarzalnych identyfikatorwplikw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498

Uruchamianie blokady systemu w trybie testowym ..... . . . . . . . . . . . . . . . . 504Wczanie blokady systemu w celu blokowania

niezatwierdzonych aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506Testowanie i usuwanie elementw z blokady systemu .... . . . . . . . . . . . . . 507

Zarzdzanie kontrol urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507Lista urzdze sprztowych informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508Uzyskiwanie identyfikatora klasy lub identyfikatora

urzdzenia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509Dodawanie urzdzenia sprztowego sprztowe do listy

Urzdzenia sprztowe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510Konfigurowanie kontroli urzdze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

Rozdzia 21 Zarzdzanie wyjtkami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513Wyjtki programu Symantec Endpoint Protection informacje ... . . . . . . . 513Zarzdzanie wyjtkami programu Symantec Endpoint

Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Tworzenie wyjtkw dla programu Symantec Endpoint

Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517Wykluczanie pliku lub folderu ze skanowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521Wyklucza znanych zagroe ze skanowa w poszukiwaniu

wirusw i programw typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Wykluczanie rozszerze plikw ze skanowa w poszukiwaniu

wirusw i programw typu spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Wymuszanie wykrywania aplikacji przez skanowania ... . . . . . . . . . . . . . . 524Okrelanie sposobu, w jaki program Symantec Endpoint

Protection ma obsugiwa aplikacj wykryt przezskanowania lub pobran przez uytkownikw .... . . . . . . . . . . . . . . . . . 525

Wykluczanie zaufanej domeny internetowej ze skanowa . . . . . . . . . . . . 525Wykluczanie aplikacji z kontroli aplikacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526Tworzenie wyjtku funkcji Ochrona przed naruszeniem

integralnoci ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527

Spis treci18

Ograniczenie typw wyjtkw, ktre mog konfigurowa uytkownicyna komputerach klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

Tworzenie wyjtkw na podstawie zdarze dziennika w programieSymantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

Rozdzia 22 Konfigurowanie aktualizacji i aktualizowaniesystemu ochrony komputera klienckiego . . . . . . . . . . . . . . . 531

Zarzdzanie aktualizacjami skadnikw oprogramowania ... . . . . . . . . . . . . . . . 532Typy skadnikw oprogramowania dostarczanych przez usug

LiveUpdate informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536Sposoby odbierania aktualizacji skadnikw oprogramowania

przez komputery klienckie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541Konfigurowanie lokacji do pobierania aktualizacji skadnikw

oprogramowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547Konfigurowanie harmonogramu pobierania usugi LiveUpdate dla

programu Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . 551Rczne pobieranie skadnikw oprogramowania z usugi LiveUpdate

na serwer Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . 552Sprawdzanie operacji serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552Konfigurowanie programu Symantec Endpoint Protection Manager

do czenia si z serwerem proxy w celu uzyskania dostpu doInternetu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553

Okrelanie serwera proxy uywanego przez klientw do komunikacjiz serwerem LiveUpdate firmy Symantec lub wewntrznymserwerem LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554

Wczanie i wyczanie harmonogramw usugi LiveUpdate dlakomputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555

Konfigurowanie typw skadnikw oprogramowania uywanych doaktualizowania komputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556

Konfigurowanie harmonogramu pobierania usugi LiveUpdate dlakomputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557

Konfigurowanie poziomu kontroli uytkownikw nad usugLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

Kontrolowanie wersji skadnikw oprogramowania uywanych przezklientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559

Konfigurowanie iloci miejsca na dysku uywanej do przechowywaniaplikw pobranych przez usug LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560

Wprowadzanie elementu losowego do rwnoczesnego pobieraniaskadnikw oprogramowania informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561

Wprowadzanie elementu losowego do pobierania skadnikwoprogramowania z domylnego serwera zarzdzania lub dostawcyaktualizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562

19Spis treci

Wprowadzanie elementu losowego do pobierania skadnikwoprogramowania z serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

Konfigurowanie uruchamiania aktualizacji klientw, gdy komputeryklienckie s bezczynne .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

Konfigurowanie uruchamiania aktualizacji klientw, gdy definicje sstare lub komputer by odczony .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565

Konfigurowanie dostawcw aktualizacji grupy w celu rozsyaniaskadnikw oprogramowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566Typy dostawcw aktualizacji grupy informacje ... . . . . . . . . . . . . . . . . . . . . 568Dostawcy aktualizacji grupy i starsze wersje oprogramowania

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571Konfigurowanie regu dla wielu dostawcw aktualizacji grupy

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572Konfigurowanie dostawcy aktualizacji grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . 573Wyszukiwanie klientw dziaajcych jako dostawcy aktualizacji

grupy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576Konfigurowanie zewntrznego serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . 577Konfigurowanie wewntrznego serwera LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 578Aktualizowanie stosowanych przez klienta definicji wirusw i

zagroe bezpieczestwa za pomoc plikw narzdzia IntelligentUpdater ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581

Uywanie narzdzi dystrybucji innych firm w celu aktualizowaniakomputerw klienckich .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582Konfigurowanie zasady ustawie usugi LiveUpdate w celu

zezwolenia na rozsyanie skadnikw oprogramowania doklientw zarzdzanych przy uyciu narzdzi innychfirm .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584

Przygotowanie klientw niezarzdzanych do odbieraniaaktualizacji z narzdzi dystrybucji innych firm .... . . . . . . . . . . . . . . . . 585

Rozsyanie skadnikw oprogramowania przy uyciu narzdzidystrybucji innych firm .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587

Rozdzia 23 Monitorowanie systemu ochrony za pomocraportw i dziennikw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591

Monitorowanie ochrony systemu kocowego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591Wywietlanie codziennego lub cotygodniowego raportu o

stanie ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 596Sprawdzanie ochrony systemu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597Znajdowanie komputerw pracujcych w trybie offline ... . . . . . . . . . . . . . 597Znajdowanie nieprzeskanowanych komputerw .... . . . . . . . . . . . . . . . . . . . . . 598Wywietlanie zagroe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598Wywietlanie spisu klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

Spis treci20

Wywietlanie celw i rde atakw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600Konfigurowanie preferencji dotyczcych raportw .... . . . . . . . . . . . . . . . . . . . . . . . 601Logowanie si do usugi Reporting za pomoc autonomicznej

przegldarki ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Typy raportw informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603Generowanie i dostosowywanie szybkich raportw .... . . . . . . . . . . . . . . . . . . . . . . . 605Zapisywanie i usuwanie raportw niestandardowych .... . . . . . . . . . . . . . . . . . . . . 607Tworzenie zaplanowanych raportw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608Edycja filtru stosowanego do zaplanowanego raportu .... . . . . . . . . . . . . . . . . . . . 610Drukowanie i zapisywanie kopii raportu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611Wywietlanie dziennikw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612

Dzienniki informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613Zapisywanie i usuwanie dziennikw niestandardowych przy

uyciu filtrw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616Przegldanie dziennikw z innych lokacji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618

Uruchamianie polece na komputerach klienckich za pomocdziennikw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619

Rozdzia 24 Zarzdzanie powiadomieniami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623Zarzdzanie powiadomieniami ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623

Sposb dziaania powiadomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625Wstpnie skonfigurowane powiadomienia informacje ... . . . . . . . . . . . 625Powiadomienia dla partnera informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

Nawizywanie komunikacji midzy serwerem zarzdzania aserwerami pocztowymi .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

Wywietlanie i potwierdzanie powiadomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631Zapisywanie i usuwanie filtrw powiadomie

administracyjnych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632Konfigurowanie powiadomie dla administratorw .... . . . . . . . . . . . . . . . . . . . . . . 633Jak uaktualnienia z innej wersji wpywaj na warunki

powiadomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

Rozdzia 25 Zarzdzanie domenami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Domeny informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Dodawanie domeny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639

Dodawanie transparentu logowania domeny .... . . . . . . . . . . . . . . . . . . . . . . . . . 639Ustawianie biecej domeny .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640

Rozdzia 26 Zarzdzanie kontami administratorw . . . . . . . . . . . . . . . . . . . . . . . . . 643Zarzdzanie domenami i kontami administratorw .... . . . . . . . . . . . . . . . . . . . . . . 644Administratorzy informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

21Spis treci

Dodawanie konta administratora ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649Prawa dostpu informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650Konfigurowanie praw dostpu administratora domeny .... . . . . . . . . . . . . . . . . . . 652Konfigurowanie praw dostpu administratora z ograniczeniami ... . . . . . . 652Zmiana typu administratora ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653Konfigurowanie uwierzytelniania kont administratorw .... . . . . . . . . . . . . . . . 654Konfigurowanie serwera zarzdzania do uwierzytelniania

administratorw logujcych si za pomoc technologii RSASecurID .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655

Uwierzytelnianie administratorw logujcych si do serwerazarzdzania za pomoc technologii RSA SecurID .... . . . . . . . . . . . . . . . . . . . . 656

Okrelanie uwierzytelniania SecurID dla administratora programuSymantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657

Zmiana hasa administratora ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657Zezwalanie administratorom na zapisywanie powiadcze

logowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658Zezwalanie administratorom na resetowanie zapomnianych

hase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659Resetowanie zapomnianego hasa .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659Resetowanie nazwy uytkownika i hasa administratora w celu

przywrcenia nazwy uytkownika i hasa admin .... . . . . . . . . . . . . . . . . . . . . 661Blokowanie konta administratora po zbyt wielu prbach

zalogowania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

Sekcja 3 Konserwacja rodowiskazabezpiecze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663

Rozdzia 27 Zarzdzanie serwerami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665Zarzdzanie serwerami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665Typy serwerw Symantec Endpoint Protection informacje ... . . . . . . . . . . . 668Zarzdzanie poczeniem midzy serwerem zarzdzania a

komputerami klienckimi ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668Zwikszanie wydajnoci klienta i serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670Eksportowanie i importowanie ustawie serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . 673Typy certyfikatw serwera informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674Aktualizowanie certyfikatu serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675Uaktualnianie certyfikatw zabezpiecze serwera bez oddzielania

klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676Konfigurowanie bezpiecznej komunikacji w celu zapobiegania

oddzielaniu klientw .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677Tworzenie kopii zapasowej certyfikatu serwera .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678

Spis treci22

Konfigurowanie poczenia SSL midzy serwerem Symantec EndpointProtection Manager a klientami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Sprawdzanie dostpnoci portu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679Zmiana przypisania portu SSL .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Wczanie komunikacji SSL midzy serwerem zarzdzania a

klientem .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Udzielanie lub odmawianie dostpu zdalnym konsolom programu

Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681

Rozdzia 28 Zarzdzanie serwerami katalogowymi . . . . . . . . . . . . . . . . . . . . . . . . . . 683Jednostki organizacyjne a serwer LDAP informacje ... . . . . . . . . . . . . . . . . . . . . . 683Synchronizowanie jednostek organizacyjnych informacje ... . . . . . . . . . . . . 684Importowanie informacji o kontach uytkownikw i komputerw z

serwera katalogowego LDAP informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Synchronizowanie kont uytkownikw midzy serwerami

katalogowymi a programem Symantec Endpoint ProtectionManager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685

Wyszukiwanie uytkownikw na serwerze katalogowym LDAP .... . . . . . . . 686Importowanie uytkownikw z listy wynikw wyszukiwania na

serwerze katalogowym LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688Importowanie jednostek organizacyjnych z serwera Active Directory

lub LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Dodawanie serwerw katalogowych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

Rozdzia 29 Zarzdzanie bazami danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693Konserwacja bazy danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693Tworzenie harmonogramu automatycznego tworzenia kopii

zapasowych bazy danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697Planowanie automatycznych zada konserwacji bazy danych .... . . . . . . . . . 698

Zwikszanie rozmiaru pliku bazy danych programu MicrosoftSQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699

Eksportowanie danych do serwera Syslog .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700Eksportowanie danych dziennika do pliku tekstowego .... . . . . . . . . . . . . . . . . . . . 701Eksportowanie danych dziennika do pliku tekstowego wartoci

rozdzielanych przecinkami .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704Okrelanie rozmiaru dziennika klienta i dziennikw przekazywanych

do serwera zarzdzania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704Okrelanie czasu przechowywania wpisw dziennikw w bazie

danych .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705Zwikszanie iloci miejsca poprzez dostosowanie iloci danych

dziennikw klienta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706Rczne usuwanie danych dziennikw z bazy danych .... . . . . . . . . . . . . . . . . . . . . . 707

23Spis treci

Rozdzia 30 Zarzdzanie przeczaniem awaryjnym irwnowaeniem obcienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709

Konfigurowanie przeczania awaryjnego i rwnowaeniaobcienia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709

Przeczanie awaryjne i rwnowaenie obcienia informacje ... . . . . . . 710Konfigurowanie listy serwerw zarzdzania ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712Przypisywanie listy serwerw zarzdzania do grupy i lokalizacji .. . . . . . . . 714

Rozdzia 31 Przygotowanie do przywracania danych poawarii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715

Przygotowanie do przywracania danych po awarii .. . . . . . . . . . . . . . . . . . . . . . . . . . . 715Tworzenie kopii zapasowej bazy danych i dziennikw .... . . . . . . . . . . . . . . . . . . . 717

Sekcja 4 Zarzdzanie zgodnoci sieci za pomocprogramu Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719

Rozdzia 32 Wprowadzenie do programu Symantec NetworkAccess Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721

Program Symantec Network Access Control informacje ... . . . . . . . . . . . . . . . 722Typy egzekwowania w programie Symantec Network Access Control

informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722Opis dziaania programu Symantec Network Access Control ... . . . . . . . . . . . . 724Sposb dziaania egzekwowania samodzielnego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 725Sposb obsugi zasad integralnoci hosta przez urzdzenia Symantec

Network Access Control Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728Komunikacja midzy urzdzeniem Enforcer a serwerem

Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . 728Komunikacja midzy urzdzeniem Enforcer a klientami .... . . . . . . . . . . 729

Sposb dziaania urzdzenia Gateway Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730Sposb dziaania urzdzenia LAN Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731Sposb dziaania moduu Integrated Enforcer for Microsoft DHCP

Servers ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733Opis dziaania moduu Integrated Enforcer for Microsoft Network

Access Protection z serwerem Microsoft Network Policy Server(NPS) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735

Sposb dziaania klienta On-Demand .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735

Spis treci24

Rozdzia 33 Obsuga programu Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737

Zastosowania urzdze Symantec Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737Zastosowania moduw Symantec Integrated Enforcer ... . . . . . . . . . . . . . . . . . . . 739Zastosowania klientw On-Demand .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740Instalowanie programu Symantec Network Access Control ... . . . . . . . . . . . . . 740

Rozdzia 34 Konfigurowanie funkcji Integralno hosta . . . . . . . . . . . . . . . . . 743Zastosowania zasad integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744Praca z zasadami integralnoci hosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . 744

Zasada kwarantanny informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Tworzenie i testowanie zasady integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . 745Wymagania integralnoci hosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748Dodawanie wymaga integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751Konfigurowanie funkcji Integralno hosta dla systemu Mac .... . . . . . . . . . . 752Wczanie, wyczanie i usuwanie wymaga integralnoci hosta ... . . . . . . 753Zmienianie kolejnoci wymaga integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . 754Dodawanie wymagania integralnoci hosta z szablonu .... . . . . . . . . . . . . . . . . . . 754Ustawienia sprawdzania integralnoci hosta informacje ... . . . . . . . . . . . . . . 755Zezwalanie na prawidowy wynik sprawdzania integralnoci hosta,

nawet jeli jeden wymg nie zostanie speniony .... . . . . . . . . . . . . . . . . . . . . . 756Konfigurowanie powiadomie dotyczcych sprawdzania integralnoci

hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757Naprawa integralnoci hosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 758

Naprawa aplikacji i plikw w celu przywrcenia integralnocihosta informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759

Naprawa integralnoci hosta a ustawienia moduu Enforcer ... . . . . . . 760Okrelanie czasu oczekiwania klienta na napraw . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Zezwalanie uytkownikom na odkadanie lub anulowanie naprawy

integralnoci hosta ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761

Rozdzia 35 Dodawanie wymaga niestandardowych . . . . . . . . . . . . . . . . . . . . . 763Wymagania niestandardowe informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763Warunki informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764

Warunki dotyczce oprogramowania antywirusowego informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765

Warunki dotyczce oprogramowania chronicego przedprogramami typu spyware informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . 765

Warunki dotyczce zapory informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Warunki dotyczce pliku informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Warunki dotyczce systemu operacyjnego informacje ... . . . . . . . . . . . 768

25Spis treci

Warunki dotyczce rejestru informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769Funkcje informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771Logika wymagania niestandardowego informacje ... . . . . . . . . . . . . . . . . . . . . . . . 772

Instrukcja RETURN informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Instrukcja IF, THEN i ENDIF informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Instrukcja ELSE informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Operator NOT informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774Operatory AND i OR informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774

Tworzenie skryptu wymagania niestandardowego .... . . . . . . . . . . . . . . . . . . . . . . . . 774Dodawanie instrukcji IF THEN .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776Przeczanie pomidzy instrukcj IF a instrukcj IF NOT .... . . . . . . . . . 777Dodawanie instrukcji ELSE .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Dodawanie komentarza .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Kopiowanie i wklejanie instrukcji IF, warunkw, funkcji i

komentarzy .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Usuwanie instrukcji, warunku lub funkcji .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778

Wywietlanie okna dialogowego komunikatu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778Pobieranie pliku .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Ustawianie wartoci rejestru .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780Zwikszanie wartoci DWORD w rejestrze ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Uruchamianie programu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Uruchamianie skryptu .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782Ustawianie sygnatury czasowej pliku .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783Okrelanie czasu oczekiwania skryptu wymagania

niestandardowego .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784

Rozdzia 36 Wprowadzenie do urzdze Symantec NetworkAccess Control Enforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785

Urzdzenia Symantec Network Access Control Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785

Obsuga rozwiza egzekwujcych innych producentw .... . . . . . . . . . . . . . . . . 786

Rozdzia 37 Instalowanie wszystkich typw urzdzeEnforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787

Instalowanie urzdzenia Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787Instalowanie urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Wskaniki i elementy sterujce urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . 789Instalacja urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790Logowanie si do urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Konfiguracja urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792

Spis treci26

Rozdzia 38 Uaktualnianie i zmiana oprogramowania wszystkichtypw urzdze Enforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795

Uaktualnianie i zmiana oprogramowania urzdzenia Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795

Tabela zgodnoci sprztowej urzdze Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Ustalanie biecej wersji obrazu urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . 797Uaktualnianie obrazu urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797Zmiana obrazu oprogramowania urzdzenia Enforcer ... . . . . . . . . . . . . . . . . . . . . 798

Rozdzia 39 Wykonywanie podstawowych zada w konsoliwszystkich typw urzdze Enforcer . . . . . . . . . . . . . . . . . . . . . . 801

Wykonywanie podstawowych zada w konsoli urzdzenia Enforcer informacje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801

Konfigurowanie poczenia midzy