Wyświetlenia:
  1. Przejdź do menu Urządzenia.
  2. Wybierz grupę komputerów lub serwerów.
  3. Kliknij pozycję Konfiguruj regułę.

    Pojawi się ekran Konfiguruj regułę: <nazwa grupy>.

  4. Kliknij pozycję Monitorowanie zachowania.
  5. Zmień odpowiednio następujące ustawienia:
    • Włącz monitorowanie zachowania

      Uwaga:

      Aby umożliwić użytkownikom dostosowywanie własnych ustawień monitorowania zachowania, przejdź do ekranu Urządzenia > {grupa} > Konfiguruj regułę > Uprawnienia agenta > Monitorowanie zachowania i wybierz Pozwalaj użytkownikom modyfikować ustawienia monitorowania zachowania.

    • Włącz blokowanie zachowania złośliwego oprogramowania dotyczące znanych i potencjalnych zagrożeń: Blokowanie działania złośliwego oprogramowania jest osiągane poprzez wykorzystanie zestawu wewnętrznych reguł określonych w plikach sygnatur. Reguły te rozpoznają znane i podejrzane groźne zachowanie, często spotykane w złośliwym oprogramowaniu. Przykładem podejrzanego zachowania może być nagłe lub niewyjaśnione uruchamianie usług, zmiana ustawień zapory, modyfikacja systemu plików itp.

      W przypadku blokowania działania złośliwego oprogramowania dostępne są następujące opcje skanowania w zależności od poziomu zagrożenia:

      • Znane zagrożenia: Blokowanie zachowań związanych ze znanymi zagrożeniami

      • Znane i potencjalne zagrożenia: Blokowanie zachowań związanych ze znanymi zagrożeniami i podejmowanie działań wobec zachowań potencjalnie szkodliwych

    • Monituj użytkowników przed uruchamianiem nowo napotkanych programów pobranych przez HTTP (z wykluczeniem platform serwerowych): Funkcja monitorowania zachowania działa w połączeniu z usługą Web Reputation celem sprawdzania większości plików pobieranych kanałami HTTP lub przy użyciu aplikacji pocztowych. Po wykryciu „nowo napotkanego” pliku administratorzy mogą wybrać opcję monitowania użytkowników przed jego uruchomieniem. Firma Trend Micro klasyfikuje program jako nowo napotkany na podstawie liczby wykrytych plików lub wieku historycznego pliku zgodnie z definicją sieci Smart Protection Network.

      Uwaga:

      W przypadku kanałów HTTP skanowane są pliki wykonywalne (.exe). W przypadku aplikacji e-mail (tylko Outlook i Windows Live Mail) skanowane są pliki wykonywalne (.exe) znajdujące się w niezabezpieczonych hasłem plikach archiwów (zip/rar).

    • Włącz ochronę oprogramowania Intuit QuickBooks: Ochrona plików i folderów oprogramowania Intuit QuickBooks przed nieautoryzowanymi zmianami przez inne programy. Włączenie tej funkcji nie wpłynie na zmiany dokonywane z poziomu programów Intuit QuickBooks, ale uniemożliwi dokonanie zmian w plikach poprzez inne nieautoryzowane aplikacje.

      Obsługiwane są następujące produkty:

      • QuickBooks Simple Start

      • QuickBooks Pro

      • QuickBooks Premier

      • QuickBooks Online

      Uwaga:

      Wszystkie pliki wykonywalne Intuit są podpisane cyfrowo i ich aktualizacje nie będą blokowane. Jeśli inne programy będą usiłowały zmienić plik binarny Intuit, w oknie agenta zostanie wyświetlony komunikat zawierający nazwę tego programu. Można zezwolić na aktualizowanie plików Intuit przez inne programy. W tym celu należy dodać określony program do listy wyjątków monitorowania zachowania w agencie. Należy pamiętać o usunięciu tego programu z listy po zakończeniu aktualizacji.

    • Ochrona przed oprogramowaniem typu ransomware: Chroni przed nieautoryzowanym zmodyfikowaniem lub zaszyfrowaniem plików na komputerze przez zagrożenia typu "ransomware". Ransomware to typ złośliwego oprogramowania, które ogranicza dostęp do plików i domaga się dokonania płatności w celu przywrócenia tych plików.

      • Włącz ochronę dokumentów przed nieautoryzowanym szyfrowaniem lub modyfikacją: Ochrona dokumentów przed nieuprawnionymi zmianami.

        • Automatycznie wykonuj kopię zapasową plików zmienionych przez podejrzane programy: Automatycznie wykonuje kopie zapasowe plików zmienionych przez podejrzane programy, jeśli włączono ochronę dokumentu.

      • Włącz blokowanie procesów często powiązanych z oprogramowaniem typu ransomware: Ochrona punktów końcowych przed atakami ze strony oprogramowania ransomware przez zablokowanie procesów utożsamianych zazwyczaj z próbami przejęcia urządzenia.

      • (Tylko grupy komputerów) Włącz inspekcję programów, aby wykryć i zablokować zaatakowane pliki wykonywalne: zwiększa prawdopodobieństwo wykrycia zagrożeń poprzez monitorowanie procesów pod kątem zachowania przypominającego oprogramowanie typu ransomware.

      • Przerywaj działanie programów przejawiających nieprawidłowe zachowania w wyniku ataku programów wykorzystujących luki: Ochrona przed programami wykorzystującymi luki działa w połączeniu z inspekcją programu w celu monitorowania zachowania programów i wykrycia nietypowego zachowania, które może wskazywać, że atakujący wykorzystał lukę w zabezpieczeniach programu. Po wykryciu, Monitorowanie zachowania zamyka procesy programu.

        Uwaga:

        Ochrona przed programami wykorzystującymi luki wymaga wybrania opcji Włącz inspekcję programów, aby wykrywać i blokować zaatakowane pliki wykonywalne.

      Uwaga:

      Aby zredukować prawdopodobieństwo wykrycia przez program Worry-Free Business Security bezpiecznego procesu jako złośliwego, należy upewnić się, że komputer ma dostęp do Internetu w celu wykonania dodatkowych procesów weryfikacji przy użyciu serwerów firmy Trend Micro.

    • Wyjątki: Wyjątki obejmują listę dozwolonych programów i listę zablokowanych programów. Programy umieszczone na liście dozwolonych programów można uruchamiać, nawet jeśli naruszą zasadę dotyczącą monitorowania zmian. Programów na liście zablokowanych programów nie można uruchamiać w żadnej sytuacji.

      • Wprowadź pełną ścieżkę programu: Wpisz pełną ścieżkę programu w formacie Windows lub UNC. Poszczególne wpisy należy oddzielać średnikami. Kliknij przycisk Dodaj do listy dozwolonych lub Dodaj do listy zablokowanych. W razie potrzeby użyj zmiennych środowiskowych do określenia ścieżek.

      • Lista dozwolonych programów: programy z tej listy mogą być uruchamiane. Aby usunąć wpis, kliknij odpowiadającą mu ikonę.

        Lista dozwolonych programów obsługuje symbole wieloznaczne i zmienne środowiskowe.

        Listę obsługiwanych zmiennych środowiskowych można znaleźć w tym miejscu Obsługiwane zmienne środowiskowe.

      • Lista zablokowanych programów: programy z tej listy nie mogą być uruchamiane. Aby usunąć wpis, kliknij odpowiadającą mu ikonę.

        Lista zablokowanych programów obsługuje tylko znaki wieloznaczne.

  6. Kliknij przycisk Zapisz.