bmonit

Monitorowanie zachowania

Monitorowanie zachowania stale monitoruje punkty końcowe w poszukiwaniu nieoczekiwanych modyfikacji systemu operacyjnego i zainstalowanego oprogramowania. Chroni punkty końcowe poprzez blokowanie działania złośliwego oprogramowania i monitorowanie zdarzeń. Te dwie funkcje uzupełnia skonfigurowana przez użytkownika lista wyjątków i usługa Certified Safe Software.

Ważne!

Blokowanie działania złośliwego oprogramowania

Funkcja blokowania działania złośliwego oprogramowania zapewnia niezbędną warstwę dodatkowej ochrony przed zagrożeniami powodowanymi przez programy, które wykonują złośliwe działania. Funkcja ta obserwuje zdarzenia systemowe w przedziale czasu. Podczas gdy programy wykonują różne kombinacje lub sekwencje działań, funkcja blokowania działania złośliwego oprogramowania wykrywa znane złośliwe działania i blokuje powiązane programy. Użycie tej funkcji zapewnia wyższy poziom ochrony przed nowymi, nieznanymi i pojawiającymi się zagrożeniami.

Jeśli program zostanie zablokowany, a powiadomienia są włączone, program OfficeScan wyświetli powiadomienie na komputerze klienckim. Szczegółowe informacje o powiadomieniach zawiera temat Powiadomienia monitorowania zachowania dla użytkowników klienta.

Monitorowanie zdarzeń

Monitorowanie zdarzeń zapewnia zapewnia ogólniejsze podejście do ochrony przed nieautoryzowanym oprogramowaniem i atakami złośliwego oprogramowania. Funkcja ta monitoruje obszary systemowe pod kątem określonych zdarzeń, umożliwiając administratorom kontrolowanie programów wyzwalających takie zdarzenia. Funkcji monitorowania zdarzeń należy używać w przypadku określonych wymagań dotyczących ochrony systemu, które wykraczają poza możliwości zapewniane przez funkcję blokowania działania złośliwego oprogramowania.

Monitorowane zdarzenia systemowe obejmują:

Monitorowane zdarzenia systemowe

Zdarzenia

Opis

Zduplikowany plik systemowy

Wiele złośliwych programów tworzy swoje kopie oraz kopie innych złośliwych programów, wykorzystując nazwy plików używane przez pliki systemu Windows. Ma to zwykle na celu zastąpienie plików systemowych, uniknięcie wykrycia lub zniechęcenie użytkowników do usunięcia złośliwego pliku.

Modyfikacja pliku hostów

Plik hostów służy do dopasowywania nazw domen do adresów IP. Wiele złośliwych programów modyfikuje plik hostów, tak aby przeglądarka sieci Web była przekierowywana do zarażonych, nieistniejących lub fałszywych witryn sieci Web.

Podejrzane zachowanie

Podejrzanym zachowaniem może być określone działanie lub kilka działań, których wykonanie nie jest oczekiwane w przypadku wiarygodnych programów. Programów, których zachowanie jest nieoczekiwane, należy używać z ostrożnością.

Nowy dodatek do programu Internet Explorer

Oprogramowanie spyware/grayware często instaluje niechciane dodatki do programu Internet Explorer, takie jak paski narzędzi i obiekty pomocnika przeglądarki.

Modyfikacja ustawień programu Internet Explorer

Wiele wirusów/złośliwych programów zmienia ustawienia programu Internet Explorer, takie jak strona domowa, zaufane witryny sieci Web, ustawienia serwera proxy i rozszerzenia menu.

Modyfikacja reguły bezpieczeństwa

Modyfikacje reguły bezpieczeństwa systemu Windows mogą umożliwić działanie niechcianych aplikacji i zmianę ustawień systemu.

Wstawienie kodu do biblioteki programu

Wiele złośliwych programów tak konfiguruje system Windows, aby wszystkie aplikacje automatycznie wczytywały bibliotekę programu (DLL). Takie działanie umożliwia wykonywanie złośliwych procedur wstawionych do biblioteki DLL podczas każdego uruchamiania aplikacji.

Modyfikacja powłoki

Wiele złośliwych programów modyfikuje ustawienia powłoki systemu Windows w celu skojarzenia się z plikami określonych typów. Dzięki temu złośliwe programy mogą się automatycznie uruchamiać, gdy użytkownik otwiera w Eksploratorze Windows skojarzone z nimi pliki. Zmiany ustawień powłoki systemu Windows mogą również umożliwić złośliwym programom śledzenie używanych programów i jednoczesne uruchamianie z wiarygodnymi aplikacjami.

Nowa usługa

Usługi systemu Windows to pełniące specjalne funkcje procesy, które są zwykle stale uruchomione w tle i które mają pełny dostęp administracyjny. Złośliwe programy czasami instalują się jako usługi, aby pozostać w ukryciu.

Modyfikacja pliku systemowego

Niektóre pliki systemu Windows mają wpływ na zachowanie systemu, w tym na to, jakie programy są uruchamiane podczas startu systemu, oraz na stosowane ustawienia wygaszacza ekranu. Wiele złośliwych programów modyfikuje pliki systemowe, aby automatycznie się uruchamiać podczas startu systemu i kontrolować jego zachowanie.

Modyfikacja reguły zapory

Reguła zapory systemu Windows określa, które aplikacje mają dostęp do sieci, jakie porty są otwarte w celach komunikacyjnych oraz które adresy IP mogą się łączyć z komputerem. Wiele złośliwych programów modyfikuje regułę, aby umożliwić sobie dostęp do sieci lokalnej oraz do Internetu.

Modyfikacja procesu systemowego

Wiele złośliwych programów wykonuje różne działania względem wbudowanych procesów systemu Windows. Takie działania to na przykład kończenie działania procesu lub modyfikacja jego działania.

Nowy program startowy

Wiele złośliwych programów tak konfiguruje system Windows, aby wszystkie aplikacje automatycznie wczytywały bibliotekę programu (DLL). Takie działanie umożliwia wykonywanie złośliwych procedur wstawionych do biblioteki DLL podczas każdego uruchamiania aplikacji.

Kiedy funkcja monitorowania zdarzeń wykryje monitorowane zdarzenie systemowe, wykonuje operację skonfigurowaną dla tego zdarzenia. Można wybrać sposób następujących operacji:

Operacje dla monitorowanych zdarzeń systemowych

Operacja

Opis

Ocena

Program OfficeScan zawsze zezwala na działanie procesów związanych ze zdarzeniem, ale rejestruje informacje o tym działaniu w dzienniku w celu przeprowadzenia późniejszej oceny.

Jest to operacja domyślna dla wszystkich monitorowanych zdarzeń systemowych.

Zezwól

Program OfficeScan zawsze zezwala na działanie procesów związanych ze zdarzeniem.

Pytaj w razie konieczności

Program OfficeScan pyta użytkowników, czy działanie programów powiązanych ze zdarzeniem ma zostać umożliwione lub zablokowane, a także czy programy mają zostać dodane do listy wyjątków.

Jeśli użytkownik nie odpowie w określonym czasie, program OfficeScan automatycznie zezwoli na uruchomienie programu. Ustawienie domyślne to 30 sekund. Aby zmodyfikować ten czas, należy zapoznać się z tematem Aby zmodyfikować czas, jaki musi upłynąć, zanim zostanie dozwolone uruchomienie programu.

Odrzuć

Program OfficeScan zawsze blokuje działanie programów związanych ze zdarzeniem i rejestruje informacje o tym działaniu w dziennikach.

Jeśli program zostanie zablokowany, a powiadomienia są włączone, program OfficeScan wyświetli powiadomienie na komputerze klienckim. Szczegółowe informacje o powiadomieniach zawiera temat Powiadomienia monitorowania zachowania dla użytkowników klienta.

Lista wyjątków monitorowania zachowania

Lista wyjątków monitorowania zachowania zawiera programy, które nie są monitorowane przez funkcję monitorowania zachowania.

Listę wyjątków można skonfigurować w konsoli Web. Użytkownikom można także przyznać uprawnienia do konfigurowania własnej listy wyjątków w konsoli klienta. Szczegółowe informacje zawiera temat Uprawnienia monitorowania zachowania.

  1. W drzewie klientów kliknij ikonę domeny głównej , aby dołączyć wszystkie klienty, lub wybierz określone domeny lub klienty.

  2. Kliknij kolejno opcje Ustawienia > Ustawienia monitorowania zachowania.

  3. Wybierz opcję Włącz blokowanie działania złośliwego oprogramowania.

  4. Skonfiguruj ustawienia monitorowania zachowania.

    1. Wybierz opcję Włącz monitorowanie zdarzeń.

    2. Wybierz zdarzenia systemowe do monitorowania oraz operację dla każdego wybranego zdarzenia. Informacje na temat monitorowanych zdarzeń systemowych i operacji zawiera temat Monitorowanie zdarzeń.

  5. Skonfiguruj listę wyjątków.

    1. W pozycji Wprowadź pełną ścieżkę programu wpisz pełną ścieżkę programu do zatwierdzenia lub zablokowania. Poszczególne wpisy należy oddzielać średnikami (;). Lista wyjątków obsługuje znaki wieloznaczne i ścieżki UNC.

    2. Kliknij opcję Zatwierdź programy lub Zablokuj programy.

    3. Aby usunąć zablokowany lub zatwierdzony program z listy, kliknij ikonę kosza obok programu.

  6. Jeśli w drzewie klientów wybrano domeny lub klienty, kliknij przycisk Zapisz. Jeśli kliknięto ikonę domeny głównej, należy wybrać spośród następujących opcji:

  1. Przejdź do sekcji Ustawienia monitorowania zachowania.

  2. Określ czas w polu Automatycznie zezwalaj programowi, jeśli klient nie odpowie w ciągu __ sekund.

  3. Kliknij przycisk Zapisz.

Usługa Certified Safe Software Service

Usługa Certified Safe Software przeszukuje centra danych firmy Trend Micro w celu weryfikacji bezpieczeństwa programu wykrytego przez blokowanie działania złośliwego oprogramowania lub monitorowanie zdarzeń. Należy włączyć włączyć usługę Certified Safe Software, aby zmniejszyć prawdopodobieństwo fałszywych alarmów.

  1. Przejdź do sekcji Ustawienia monitorowania zachowania.

  2. Wybierz opcję Włącz usługę Certified Safe Software Service.

  3. Kliknij przycisk Zapisz.

Zobacz również: