Skonfiguruj następujące ustawienia dla każdego z typów skanowania (skanowanie ręczne, skanowanie zaplanowane, skanowanie w czasie rzeczywistym):
Karta Cel
Wybór metody:
Wszystkie pliki możliwe do skanowania: Uwzględnia wszystkie pliki możliwe do skanowania. Pliki, których nie można przeskanować to pliki chronione hasłem, pliki zaszyfrowane lub pliki wykraczające poza określone przez użytkownika ograniczenia skanowania.
Uwaga:Wybranie tej opcji zapewnia najlepszą możliwą ochronę. Jednak skanowanie każdego pliku wymaga wiele czasu oraz zasobów i może być w niektórych sytuacjach nadmiarowe. Dlatego można ograniczyć liczbę plików, które agent ma przeskanować.
Funkcja IntelliScan wykorzystuje identyfikację rzeczywistego typu plików: skanuje pliki na podstawie ich rzeczywistego typu. Patrz sekcja IntelliScan.
Skanuj pliki o następujących rozszerzeniach: ręczne określenie plików do skanowania na podstawie ich rozszerzeń. Poszczególne wpisy należy oddzielać przecinkami.
Wybierz sposób uruchamiania skanowania:
-
Odczyt: skanowanie plików, których zawartość zostanie odczytana. Pliki są odczytywane podczas otwierania, uruchamiania, kopiowania lub przenoszenia.
-
Zapisz: skanowanie plików, których zawartość zostanie zapisana. Pliki są zapisywane podczas modyfikowania, zapisywania zawartości, pobierania lub kopiowania z innej lokalizacji.
-
Odczyt lub zapis
Wykluczenia ze skanowania
Można konfigurować następujące ustawienia:
Włączyć lub wyłączyć wykluczenia
Wykluczyć ze skanowania katalogi produktów Trend Micro
Wykluczyć ze skanowania inne katalogi
Wszystkie podkatalogi w określonej ścieżce zostaną również wykluczone ze skanowania
Wykluczyć ze skanowania nazwy plików lub nazwy plików z pełną ścieżką
-
Pomiń rozszerzenia plików
Jako rozszerzeń plików nie można używać symboli wieloznacznych, takich jak „*”.
(Tylko w wersji Advanced) Jeśli na kliencie jest uruchomiony serwer Microsoft Exchange, firma Trend Micro zaleca wykluczenie ze skanowania wszystkich folderów tego serwera. Aby globalnie wykluczyć ze skanowania wszystkie foldery serwera Microsoft Exchange, wybierz kolejno opcje Wyklucz foldery serwera Microsoft Exchange, jeśli program jest zainstalowany na serwerze Microsoft Exchange.
, a następnie zaznacz opcjęUstawienia zaawansowane
Typ skanowania |
Opcja |
---|---|
Skanowanie w czasie rzeczywistym |
Skanuj wiadomości POP3: domyślnie funkcja skanowania poczty obsługuje tylko nowe wiadomości wysyłane za pośrednictwem portu 110 w folderze wiadomości przychodzących i folderze wiadomości-śmieci. Nie jest obsługiwana poczta POP3 (SSL-POP3).
Funkcja skanowania poczty nie wykrywa zagrożeń bezpieczeństwa w wiadomościach IMAP. W celu wykrywania zagrożeń bezpieczeństwa i spamu w wiadomościach IMAP należy korzystać z programu Messaging Security Agent (tylko w wersji Advanced). |
Skanowanie w czasie rzeczywistym |
Skanuj dyskietki podczas zamykania systemu |
Skanowanie w czasie rzeczywistym |
Włącz mechanizm IntelliTrap: mechanizm IntelliTrap wykrywa złośliwy kod, na przykład boty w plikach skompresowanych. Patrz sekcja IntelliTrap. |
Skanowanie w czasie rzeczywistym |
W pamięci wykryto warianty złośliwego oprogramowania poddanego kwarantannie: jeśli włączono funkcję skanowania w czasie rzeczywistym i monitorowania zachowania oraz zaznaczono tę opcję, uruchomiony proces pamięci jest skanowany pod kątem spakowanego złośliwego oprogramowania. Wszelkie spakowane złośliwe oprogramowanie wykryte przez funkcję monitorowania zachowania jest poddawane kwarantannie. |
Skanowanie w czasie rzeczywistym, skanowanie ręczne, skanowanie zaplanowane |
Skanuj pliki skompresowane do warstwy __: w przypadku pliku skompresowanego jest tworzona dodatkowa warstwa na każdą operację kompresji. Jeśli zainfekowany plik został skompresowany kilkakrotnie, w celu uniknięcia infekcji należy przeskanować każdą jego warstwę. Skanowanie wielu warstw wymaga jednak dłuższego czasu i większych zasobów. |
Skanowanie w czasie rzeczywistym, skanowanie ręczne, skanowanie zaplanowane |
Zmodyfikuj listę dozwolonego oprogramowania spyware/grayware: tego ustawienia nie można skonfigurować z poziomu konsoli internetowej. |
Skanowanie ręczne, skanowanie zaplanowane |
Wykorzystanie procesora / Szybkość skanowania: program Security Agent może wstrzymywać działanie między skanowaniem kolejnych plików. Wybierz odpowiednie opcje:
|
Skanowanie ręczne, skanowanie zaplanowane |
Uruchom zaawansowane czyszczenie: program Security Agent zatrzymuje pracę złośliwych programów udających programy zabezpieczające, znanych pod nazwą FakeAV. Agent używa także reguł czyszczenia zaawansowanego, aby aktywnie wykrywać i zatrzymywać aplikacje wykazujące zachowanie oprogramowania FakeAV. Uwaga:
Funkcja czyszczenia zaawansowanego zapewnia aktywną ochronę, ale powoduje zgłoszenie dużej liczby fałszywych alarmów. |
Lista dozwolonego oprogramowania spyware/grayware
Niektóre aplikacje są zaliczane przez programy firmy Trend Micro do spyware/grayware nie z uwagi na szkody powodowane przez nie w systemie, w którym są zainstalowane, lecz dlatego, że mogą one narażać klienta lub sieć na działanie złośliwego oprogramowania lub ataki hakerów.
Oprogramowanie Worry-Free Business Security zawiera listę podejrzanych programów i domyślnie zapobiega ich uruchamianiu na klientach.
Jeśli zajdzie potrzeba uruchomienia na klientach jakiejkolwiek aplikacji zaklasyfikowanej przez firmę Trend Micro jako spyware/grayware, należy dodać jej nazwę do listy dozwolonych programów spyware/grayware.
Karta Operacja
Programy Security Agent wykonują w odniesieniu do wirusów/złośliwego oprogramowania następujące operacje:
Akcja |
Opis |
---|---|
Usuń |
Usuwa zarażony plik. |
Poddaj kwarantannie |
Zmienia nazwę zarażonego pliku, a następnie przenosi go do tymczasowego katalogu kwarantanny na kliencie. Programy Security Agent wysyłają następnie pliki poddane kwarantannie do wyznaczonego katalogu kwarantanny, który domyślnie znajduje się na serwerze Security Server. Program Security Agent szyfruje pliki poddane kwarantannie wysyłane do tego katalogu. W przypadku konieczności przywrócenia jakiegokolwiek pliku poddanego kwarantannie należy użyć narzędzia VSEncrypt. |
Wyczyść |
Przed zapewnieniem pełnego dostępu do danego pliku agent czyści zarażony plik. Jeśli nie można wyczyścić pliku, program Security Agent jako drugą operację wykonuje jedną z poniższych czynności: Poddaj kwarantannie, Usuń, Zmień nazwę i Zezwól. Operację można przeprowadzać na wszystkich typach złośliwego oprogramowania z wyjątkiem prawdopodobnego wirusa/złośliwego oprogramowania. Uwaga:
Wyczyszczenie niektórych plików jest niemożliwe. Aby uzyskać więcej informacji, zobacz Pliki, których nie można wyczyścić. |
Zmień nazwę |
Zmienia rozszerzenie zainfekowanego pliku na „vir”. Użytkownicy początkowo nie mogą otworzyć pliku, którego nazwa została zmieniona; mogą to zrobić po skojarzeniu pliku z aplikacją. Wirus/złośliwe oprogramowanie mogą zostać uruchomione podczas otwierania zarażonego pliku o zmienionej nazwie. |
Pomiń |
Operacja wykonywana tylko w przypadku skanowania ręcznego i skanowania zaplanowanego. Ta operacja skanowania nie może być używana podczas skanowania w czasie rzeczywistym, ponieważ niewykonanie żadnej czynności podczas próby otwarcia lub uruchomienia wykrytego zarażonego pliku umożliwi uruchomienie wirusa/złośliwego oprogramowania. Wszystkie pozostałe operacje skanowania można wykorzystywać podczas skanowania w czasie rzeczywistym. |
Odmów dostępu |
Operacja wykonywana tylko w przypadku skanowania w czasie rzeczywistym. Po wykryciu przez program Security Agent próby otwarcia lub wykonania zarażonego pliku ta operacja jest natychmiast blokowana. Użytkownicy mogą ręcznie usunąć zarażony plik. |
Operacja skanowania wykonywana przez program Security Agent zależy od typu skanowania, podczas którego wykryto oprogramowanie spyware/grayware. Choć możliwe jest skonfigurowanie określonych operacji w odniesieniu do poszczególnych typów wirusów/złośliwego oprogramowania, to w odniesieniu do wszystkich typów oprogramowania spyware/grayware można skonfigurować tylko jedną operację. Na przykład w przypadku wykrycia przez program Security Agent oprogramowania spyware/grayware podczas skanowania ręcznego (typ skanowania) zagrożone zasoby systemowe zostaną wyczyszczone (operacja).
Program Security Agent wykonuje w odniesieniu do oprogramowania spyware/grayware następujące operacje:
Akcja |
Opis |
---|---|
Wyczyść |
Przerywa procesy lub usuwa pozycje rejestrów, pliki, pliki cookie i skróty. |
Pomiń |
Agent nie wykonuje żadnej operacji na wykrytych składnikach spyware/grayware, ale w dziennikach tworzy wpisy o wykryciu oprogramowania spyware/grayware. Tę operację można wykonać tylko w przypadku skanowania ręcznego i skanowania zaplanowanego. Podczas funkcji Skanowanie w czasie rzeczywistym operacją tą jest „Odmów dostępu”. Jeśli wykryte oprogramowanie spyware/grayware znajduje się na liście elementów dozwolonych, program Security Agent nie wykonuje żadnej operacji. |
Odmów dostępu |
Uniemożliwia dostęp (kopiowanie, otwieranie) do wykrytych składników spyware/grayware. Tę operację można wykonać tylko podczas skanowania w czasie rzeczywistym. Podczas skanowania ręcznego i skanowania zaplanowanego wykonywana jest operacja „Pomiń”. |
ActiveAction
Różne typy wirusów/złośliwego oprogramowania wymagają różnych operacji skanowania. Konfigurowanie operacji skanowania wymaga znajomości wirusów / złośliwego oprogramowania i może być czasochłonnym zadaniem. W celu rozwiązania tych problemów w programie Security Agent zastosowano usługę ActiveAction.
Usługa ActiveAction to zestaw wstępnie skonfigurowanych operacji skanowania w poszukiwaniu wirusów/złośliwego oprogramowania. Jeśli użytkownik nie jest zaznajomiony z operacjami skanowania lub nie ma pewności, czy operacja skanowania jest odpowiednia dla danego typu wirusa/złośliwego oprogramowania, firma Trend Micro zaleca użycie funkcji ActiveAction.
Korzystanie z funkcji ActiveAction zapewnia następujące korzyści:
W usłudze ActiveAction zastosowano operacje skanowania zalecane przez firmę Trend Micro. Nie trzeba poświęcać czasu na skonfigurowanie operacji skanowania.
Twórcy wirusów stale zmieniają sposoby atakowania urządzeń końcowych przez wirusy/złośliwe oprogramowanie. Ustawienia funkcji ActiveAction są aktualizowane, aby zapewnić ochronę przed najnowszymi zagrożeniami i metodami ataków wirusów/złośliwego oprogramowania.
Poniższa tabela ilustruje sposób działania usługi ActiveAction w odniesieniu do każdego typu wirusa/złośliwego oprogramowania:
Typ wirusa/złośliwego oprogramowania |
Skanowanie w czasie rzeczywistym |
Skanowanie ręczne/Skanowanie zaplanowane |
||
---|---|---|---|---|
Pierwsza operacja |
Druga operacja |
Pierwsza operacja |
Druga operacja |
|
Program-żart |
Poddaj kwarantannie |
Usuń |
Poddaj kwarantannie |
Usuń |
Programy typu „koń trojański”/robaki |
Poddaj kwarantannie |
Usuń |
Poddaj kwarantannie |
Usuń |
Narzędzie do kompresji |
Poddaj kwarantannie |
nd. |
Poddaj kwarantannie |
nd. |
Prawdopodobny wirus/złośliwe oprogramowanie |
Pomiń |
nd. |
Pomiń lub operacja skonfigurowana przez użytkownika |
nd. |
Wirus |
Wyczyść |
Poddaj kwarantannie |
Wyczyść |
Poddaj kwarantannie |
Wirus testowy |
Odmów dostępu |
nd. |
nd. |
nd. |
Inne złośliwe oprogramowanie |
Wyczyść |
Poddaj kwarantannie |
Wyczyść |
Poddaj kwarantannie |
-
Wyczyszczenie niektórych plików jest niemożliwe. Aby uzyskać więcej informacji, zobacz Pliki, których nie można wyczyścić.
Usługa ActiveAction nie obsługuje skanowania w poszukiwaniu oprogramowania spyware/grayware.
-
Wartości domyślne tych ustawień mogą ulec zmianie po udostępnieniu nowych plików sygnatur.
Ustawienia zaawansowane
Typ skanowania |
Opcja |
---|---|
Skanowanie w czasie rzeczywistym, skanowanie zaplanowane |
W przypadku wykrycia wirusa lub oprogramowania spyware wyświetl komunikat ostrzeżenia na komputerze lub serwerze |
Skanowanie w czasie rzeczywistym, skanowanie zaplanowane |
W przypadku wykrycia potencjalnego wirusa lub oprogramowania spyware wyświetl komunikat ostrzeżenia na komputerze lub serwerze |
Skanowanie ręczne, skanowanie w czasie rzeczywistym, skanowanie zaplanowane |
Uruchom czyszczenie w przypadku wykrycia potencjalnego wirusa / złośliwego oprogramowania: operacja dostępna tylko w przypadku wybrania usługi ActiveAction i skonfigurowania operacji w odniesieniu do potencjalnego wirusa / złośliwego oprogramowania. |