Proces przeszukiwania Temat nadrzędny

Punkty końcowe podłączone do sieci intranet korzystają z komputerów z programem Smart Protection Server do wykonywania zapytań. Natomiast punkty końcowe, które nie są w sieci intranet, mogą łączyć się z siecią Trend Micro Smart Protection Network do wykonywania kwerend.
Chociaż połączenie z siecią jest wymagane do korzystania z komputerów z programem Smart Protection Server, punkty końcowe bez dostępu do sieci mogą korzystać z technologii firmy Trend Micro. Pliki sygnatur Smart Scan Agent Pattern i technologia skanowania instalowana na punktach końcowych pozwalają chronić punkty końcowe bez połączenia z siecią.
Agenci zainstalowane na punktach końcowych najpierw wykonują skanowanie na punkcie końcowym. Jeśli agent nie może określić zagrożenia związanego z plikiem lub adresem URL, agenta sprawdza zagrożenie przez wysłanie kwerendy do serwera Smart Protection Server.

Zachowania ochrony oparte na dostępie do sieci intranet

Lokalizacja
Plik sygnatury i kwerenda zachowania
Dostęp do intranetu
  • Pliki sygnatur: Punkty końcowe pobierają pliki sygnatur Smart Scan Agent Pattern z produktów firmy Trend Micro, które obsługują komputery z programem Smart Protection Server.
  • Kwerendy: Punkty końcowe łączą się z serwerem Smart Protection Server do wykonywania kwerend.
Bez dostępu do sieci intranet
  • Pliki sygnatur: Punkty końcowe nie pobierają najnowszych plików sygnatur Smart Scan Agent Pattern, jeśli połączenie z produktem firmy Trend Micro, który obsługuje komputery z programem Smart Protection Server, nie jest dostępne.
  • Kwerendy: Punkty końcowe skanują pliki, korzystając z lokalnych zasobów, takich jak sygnatury Smart Scan Agent Pattern.
Technologia filtrowania zaawansowanego pozwala agentowi „buforować” wyniki kwerendy. Poprawia to wydajność skanowania i eliminuje potrzebę wysyłania tego samego zapytania do komputerów z programem Smart Protection Server więcej niż raz.
Agent, który nie może lokalnie określić ryzyka związanego z plikiem i nie może nawiązać połączenia z żadnym komputerem z programem Smart Protection Server, po kilku próbach oznaczy plik do sprawdzenia i tymczasowo zezwoli na dostęp do pliku. Po przywróceniu połączenia z serwerem Smart Protection Server wszystkie pliki oznaczone flagami są ponownie skanowane. Po czym wykonywane są odpowiednie czynności na plikach, które zostaną określone jako zagrożenie sieci.
Porada
Porada
Zaleca się zainstalowanie programu Smart Protection Server na wielu komputerach, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server.
scanproc.jpg

Proces przeszukiwania