Punkty końcowe podłączone do sieci intranet korzystają z serwerów Smart Protection
Server do wykonywania kwerend. Natomiast punkty końcowe, które nie są w sieci intranet,
mogą łączyć się z siecią Trend Micro Smart Protection Network do wykonywania kwerend.
Chociaż połączenie z siecią jest wymagane do korzystania z serwerów Smart Protection
Server, punkty końcowe bez dostępu do sieci mogą korzystać z technologii firmy Trend
Micro. Pliki sygnatur Smart Scan Agent Pattern i technologia skanowania instalowana
na punktach końcowych pozwalają chronić punkty końcowe bez połączenia z siecią.
Agenci zainstalowane na punktach końcowych najpierw wykonują skanowanie na punkcie
końcowym. Jeśli agent nie może określić zagrożenia związanego z plikiem lub adresem
URL, agenta sprawdza zagrożenie przez wysłanie kwerendy do serwera Smart Protection
Server.
Zachowania ochrony oparte na dostępie do sieci intranet
Dostęp do intranetu
|
-
Pliki sygnatur: Punkty pobierają sygnaturę Smart Scan Agent Pattern z produktów firmy Trend Micro,
które obsługują serwery Smart Protection Server.
-
Kwerendy: Punkty końcowe łączą się z serwerem Smart Protection Server do wykonywania kwerend.
|
Bez dostępu do sieci intranet
|
-
Pliki sygnatur: Punkty końcowe nie pobierają najnowszych sygnatur Smart Scan Agent Pattern, o ile
dostępne jest połączenie z produktem firmy Trend Micro, który obsługuje serwery Smart
Protection Server.
-
Kwerendy: Punkty końcowe skanują pliki, korzystając z lokalnych zasobów, takich jak sygnatury
Smart Scan Agent Pattern.
|
Technologia filtrowania zaawansowanego pozwala agentowi „buforować” wyniki kwerendy.
Poprawia to wydajność skanowania i eliminuje potrzebę wysyłania tej samej kwerendy
do serwerów Smart Protection Server więcej niż jeden raz.
Agent, który nie może lokalnie określić zagrożenia związanego z plikiem i nie może
nawiązać połączenia z żadnym serwerem Smart Protection Server, po kilku próbach oznaczy
plik do sprawdzenia i tymczasowo zezwoli na dostęp do pliku. Po przywróceniu połączenia
z serwerem Smart Protection Server wszystkie pliki oznaczone flagami są ponownie skanowane.
Po czym wykonywane są odpowiednie czynności na plikach, które zostaną określone jako
zagrożenie sieci.
 |
Porada
Zaleca się zainstalowanie wielu serwerów Smart Protection Server, aby zapewnić ciągłość
ochrony w razie utraty połączenia z serwerem Smart Protection Server.
|