Wyświetlenia:

Skonfiguruj następujące ustawienia dla każdego z typów skanowania (skanowanie ręczne, skanowanie zaplanowane, skanowanie w czasie rzeczywistym):

Karta Cel

Wybór metody:

  • Wszystkie pliki możliwe do skanowania: Uwzględnia wszystkie pliki możliwe do skanowania. Pliki, których nie można przeskanować to pliki chronione hasłem, pliki zaszyfrowane lub pliki wykraczające poza określone przez użytkownika ograniczenia skanowania.

    Uwaga:

    Wybranie tej opcji zapewnia najlepszą możliwą ochronę. Jednak skanowanie każdego pliku wymaga wiele czasu oraz zasobów i może być w niektórych sytuacjach nadmiarowe. Dlatego można ograniczyć liczbę plików, które agent ma przeskanować.

  • Funkcja IntelliScan wykorzystuje identyfikację rzeczywistego typu plików: skanuje pliki na podstawie ich rzeczywistego typu. Patrz sekcja IntelliScan.

  • Skanuj pliki o następujących rozszerzeniach: ręczne określenie plików do skanowania na podstawie ich rozszerzeń. Poszczególne wpisy należy oddzielać przecinkami.

Wybierz sposób uruchamiania skanowania:

  • Odczyt: skanowanie plików, których zawartość zostanie odczytana. Pliki są odczytywane podczas otwierania, uruchamiania, kopiowania lub przenoszenia.

  • Zapisz: skanowanie plików, których zawartość zostanie zapisana. Pliki są zapisywane podczas modyfikowania, zapisywania zawartości, pobierania lub kopiowania z innej lokalizacji.

  • Odczyt lub zapis

Wykluczenia ze skanowania

Można konfigurować następujące ustawienia:

  • Włączyć lub wyłączyć wykluczenia

  • Wykluczyć ze skanowania katalogi produktów Trend Micro

  • Wykluczyć ze skanowania inne katalogi

    Wszystkie podkatalogi w określonej ścieżce zostaną również wykluczone ze skanowania

  • Wykluczyć ze skanowania nazwy plików lub nazwy plików z pełną ścieżką

  • Pomiń rozszerzenia plików

    Jako rozszerzeń plików nie można używać symboli wieloznacznych, takich jak „*”.

Uwaga:

(Tylko w wersji Advanced) Jeśli na kliencie jest uruchomiony serwer Microsoft Exchange, firma Trend Micro zaleca wykluczenie ze skanowania wszystkich folderów tego serwera. Aby globalnie wykluczyć ze skanowania wszystkie foldery serwera Microsoft Exchange, wybierz kolejno opcje Administracja > Ustawienia globalne > Komputer/serwer {karta} > Ogólne ustawienia skanowania, a następnie zaznacz opcję Wyklucz foldery serwera Microsoft Exchange, jeśli program jest zainstalowany na serwerze Microsoft Exchange.

Ustawienia zaawansowane

Typ skanowania

Opcja

Skanowanie w czasie rzeczywistym

Skanuj wiadomości POP3: domyślnie funkcja skanowania poczty obsługuje tylko nowe wiadomości wysyłane za pośrednictwem portu 110 w folderze wiadomości przychodzących i folderze wiadomości-śmieci. Nie jest obsługiwana poczta POP3 (SSL-POP3).

  • Microsoft Outlook 2007, 2010 lub 2013

  • Mozilla Thunderbird w wersji 1.5 lub nowszej

Funkcja skanowania poczty nie wykrywa zagrożeń bezpieczeństwa w wiadomościach IMAP. W celu wykrywania zagrożeń bezpieczeństwa i spamu w wiadomościach IMAP należy korzystać z programu Messaging Security Agent (tylko w wersji Advanced).

Skanowanie w czasie rzeczywistym

Skanuj dyskietki podczas zamykania systemu

Skanowanie w czasie rzeczywistym

Włącz mechanizm IntelliTrap: mechanizm IntelliTrap wykrywa złośliwy kod, na przykład boty w plikach skompresowanych. Patrz sekcja IntelliTrap.

Skanowanie w czasie rzeczywistym

W pamięci wykryto warianty złośliwego oprogramowania poddanego kwarantannie: jeśli włączono funkcję skanowania w czasie rzeczywistym i monitorowania zachowania oraz zaznaczono tę opcję, uruchomiony proces pamięci jest skanowany pod kątem spakowanego złośliwego oprogramowania. Wszelkie spakowane złośliwe oprogramowanie wykryte przez funkcję monitorowania zachowania jest poddawane kwarantannie.

Skanowanie w czasie rzeczywistym, skanowanie ręczne, skanowanie zaplanowane

Skanuj pliki skompresowane do warstwy __: w przypadku pliku skompresowanego jest tworzona dodatkowa warstwa na każdą operację kompresji. Jeśli zainfekowany plik został skompresowany kilkakrotnie, w celu uniknięcia infekcji należy przeskanować każdą jego warstwę. Skanowanie wielu warstw wymaga jednak dłuższego czasu i większych zasobów.

Skanowanie w czasie rzeczywistym, skanowanie ręczne, skanowanie zaplanowane

Zmodyfikuj listę dozwolonego oprogramowania spyware/grayware: tego ustawienia nie można skonfigurować z poziomu konsoli internetowej.

Skanowanie ręczne, skanowanie zaplanowane

Wykorzystanie procesora / Szybkość skanowania: program Security Agent może wstrzymywać działanie między skanowaniem kolejnych plików.

Wybierz odpowiednie opcje:

  • Wysoki: brak przerw między kolejnymi operacjami skanowania.

  • Średni: estrzymuje pracę podczas skanowania kolejnych plików, jeśli poziom wykorzystania procesora przekracza 50%. W przeciwnym razie skanuje bez przerw.

  • Niski: wstrzymuje pracę podczas skanowania kolejnych plików, jeśli poziom wykorzystania procesora przekracza 20%. W przeciwnym razie skanuje bez przerw.

Skanowanie ręczne, skanowanie zaplanowane

Uruchom zaawansowane czyszczenie: program Security Agent zatrzymuje pracę złośliwych programów udających programy zabezpieczające, znanych pod nazwą FakeAV. Agent używa także reguł czyszczenia zaawansowanego, aby aktywnie wykrywać i zatrzymywać aplikacje wykazujące zachowanie oprogramowania FakeAV.

Uwaga:

Funkcja czyszczenia zaawansowanego zapewnia aktywną ochronę, ale powoduje zgłoszenie dużej liczby fałszywych alarmów.

Lista dozwolonego oprogramowania spyware/grayware

Niektóre aplikacje są zaliczane przez programy firmy Trend Micro do spyware/grayware nie z uwagi na szkody powodowane przez nie w systemie, w którym są zainstalowane, lecz dlatego, że mogą one narażać klienta lub sieć na działanie złośliwego oprogramowania lub ataki hakerów.

Oprogramowanie Worry-Free Business Security zawiera listę podejrzanych programów i domyślnie zapobiega ich uruchamianiu na klientach.

Jeśli zajdzie potrzeba uruchomienia na klientach jakiejkolwiek aplikacji zaklasyfikowanej przez firmę Trend Micro jako spyware/grayware, należy dodać jej nazwę do listy dozwolonych programów spyware/grayware.

Karta Operacja

Programy Security Agent wykonują w odniesieniu do wirusów/złośliwego oprogramowania następujące operacje:

Tabela 1. Operacje skanowania w poszukiwaniu wirusów/złośliwego oprogramowania

Akcja

Opis

Usuń

Usuwa zarażony plik.

Poddaj kwarantannie

Zmienia nazwę zarażonego pliku, a następnie przenosi go do tymczasowego katalogu kwarantanny na kliencie.

Programy Security Agent wysyłają następnie pliki poddane kwarantannie do wyznaczonego katalogu kwarantanny, który domyślnie znajduje się na serwerze Security Server.

Program Security Agent szyfruje pliki poddane kwarantannie wysyłane do tego katalogu.

W przypadku konieczności przywrócenia jakiegokolwiek pliku poddanego kwarantannie należy użyć narzędzia VSEncrypt.

Wyczyść

Przed zapewnieniem pełnego dostępu do danego pliku agent czyści zarażony plik.

Jeśli nie można wyczyścić pliku, program Security Agent jako drugą operację wykonuje jedną z poniższych czynności: Poddaj kwarantannie, Usuń, Zmień nazwę i Zezwól.

Operację można przeprowadzać na wszystkich typach złośliwego oprogramowania z wyjątkiem prawdopodobnego wirusa/złośliwego oprogramowania.

Uwaga:

Wyczyszczenie niektórych plików jest niemożliwe. Aby uzyskać więcej informacji, zobacz Pliki, których nie można wyczyścić.

Zmień nazwę

Zmienia rozszerzenie zainfekowanego pliku na „vir”. Użytkownicy początkowo nie mogą otworzyć pliku, którego nazwa została zmieniona; mogą to zrobić po skojarzeniu pliku z aplikacją.

Wirus/złośliwe oprogramowanie mogą zostać uruchomione podczas otwierania zarażonego pliku o zmienionej nazwie.

Pomiń

Operacja wykonywana tylko w przypadku skanowania ręcznego i skanowania zaplanowanego. Ta operacja skanowania nie może być używana podczas skanowania w czasie rzeczywistym, ponieważ niewykonanie żadnej czynności podczas próby otwarcia lub uruchomienia wykrytego zarażonego pliku umożliwi uruchomienie wirusa/złośliwego oprogramowania. Wszystkie pozostałe operacje skanowania można wykorzystywać podczas skanowania w czasie rzeczywistym.

Odmów dostępu

Operacja wykonywana tylko w przypadku skanowania w czasie rzeczywistym. Po wykryciu przez program Security Agent próby otwarcia lub wykonania zarażonego pliku ta operacja jest natychmiast blokowana.

Użytkownicy mogą ręcznie usunąć zarażony plik.

Operacja skanowania wykonywana przez program Security Agent zależy od typu skanowania, podczas którego wykryto oprogramowanie spyware/grayware. Choć możliwe jest skonfigurowanie określonych operacji w odniesieniu do poszczególnych typów wirusów/złośliwego oprogramowania, to w odniesieniu do wszystkich typów oprogramowania spyware/grayware można skonfigurować tylko jedną operację. Na przykład w przypadku wykrycia przez program Security Agent oprogramowania spyware/grayware podczas skanowania ręcznego (typ skanowania) zagrożone zasoby systemowe zostaną wyczyszczone (operacja).

Program Security Agent wykonuje w odniesieniu do oprogramowania spyware/grayware następujące operacje:

Tabela 2. Operacje skanowania w poszukiwaniu oprogramowania spyware/grayware

Akcja

Opis

Wyczyść

Przerywa procesy lub usuwa pozycje rejestrów, pliki, pliki cookie i skróty.

Pomiń

Agent nie wykonuje żadnej operacji na wykrytych składnikach spyware/grayware, ale w dziennikach tworzy wpisy o wykryciu oprogramowania spyware/grayware. Tę operację można wykonać tylko w przypadku skanowania ręcznego i skanowania zaplanowanego. Podczas funkcji Skanowanie w czasie rzeczywistym operacją tą jest „Odmów dostępu”.

Jeśli wykryte oprogramowanie spyware/grayware znajduje się na liście elementów dozwolonych, program Security Agent nie wykonuje żadnej operacji.

Odmów dostępu

Uniemożliwia dostęp (kopiowanie, otwieranie) do wykrytych składników spyware/grayware. Tę operację można wykonać tylko podczas skanowania w czasie rzeczywistym. Podczas skanowania ręcznego i skanowania zaplanowanego wykonywana jest operacja „Pomiń”.

ActiveAction

Różne typy wirusów/złośliwego oprogramowania wymagają różnych operacji skanowania. Konfigurowanie operacji skanowania wymaga znajomości wirusów / złośliwego oprogramowania i może być czasochłonnym zadaniem. W celu rozwiązania tych problemów w programie Security Agent zastosowano usługę ActiveAction.

Usługa ActiveAction to zestaw wstępnie skonfigurowanych operacji skanowania w poszukiwaniu wirusów/złośliwego oprogramowania. Jeśli użytkownik nie jest zaznajomiony z operacjami skanowania lub nie ma pewności, czy operacja skanowania jest odpowiednia dla danego typu wirusa/złośliwego oprogramowania, firma Trend Micro zaleca użycie funkcji ActiveAction.

Korzystanie z funkcji ActiveAction zapewnia następujące korzyści:

  • W usłudze ActiveAction zastosowano operacje skanowania zalecane przez firmę Trend Micro. Nie trzeba poświęcać czasu na skonfigurowanie operacji skanowania.

  • Twórcy wirusów stale zmieniają sposoby atakowania urządzeń końcowych przez wirusy/złośliwe oprogramowanie. Ustawienia funkcji ActiveAction są aktualizowane, aby zapewnić ochronę przed najnowszymi zagrożeniami i metodami ataków wirusów/złośliwego oprogramowania.

Poniższa tabela ilustruje sposób działania usługi ActiveAction w odniesieniu do każdego typu wirusa/złośliwego oprogramowania:

Tabela 3. Operacje skanowania w poszukiwaniu wirusów/złośliwego oprogramowania zalecane przez firmę Trend Micro

Typ wirusa/złośliwego oprogramowania

Skanowanie w czasie rzeczywistym

Skanowanie ręczne/Skanowanie zaplanowane

Pierwsza operacja

Druga operacja

Pierwsza operacja

Druga operacja

Program-żart

Poddaj kwarantannie

Usuń

Poddaj kwarantannie

Usuń

Programy typu „koń trojański”/robaki

Poddaj kwarantannie

Usuń

Poddaj kwarantannie

Usuń

Narzędzie do kompresji

Poddaj kwarantannie

nd.

Poddaj kwarantannie

nd.

Prawdopodobny wirus/złośliwe oprogramowanie

Pomiń

nd.

Pomiń lub operacja skonfigurowana przez użytkownika

nd.

Wirus

Wyczyść

Poddaj kwarantannie

Wyczyść

Poddaj kwarantannie

Wirus testowy

Odmów dostępu

nd.

nd.

nd.

Inne złośliwe oprogramowanie

Wyczyść

Poddaj kwarantannie

Wyczyść

Poddaj kwarantannie

Uwaga:
  • Wyczyszczenie niektórych plików jest niemożliwe. Aby uzyskać więcej informacji, zobacz Pliki, których nie można wyczyścić.

  • Usługa ActiveAction nie obsługuje skanowania w poszukiwaniu oprogramowania spyware/grayware.

  • Wartości domyślne tych ustawień mogą ulec zmianie po udostępnieniu nowych plików sygnatur.

Ustawienia zaawansowane

Typ skanowania

Opcja

Skanowanie w czasie rzeczywistym, skanowanie zaplanowane

W przypadku wykrycia wirusa lub oprogramowania spyware wyświetl komunikat ostrzeżenia na komputerze lub serwerze

Skanowanie w czasie rzeczywistym, skanowanie zaplanowane

W przypadku wykrycia potencjalnego wirusa lub oprogramowania spyware wyświetl komunikat ostrzeżenia na komputerze lub serwerze

Skanowanie ręczne, skanowanie w czasie rzeczywistym, skanowanie zaplanowane

Uruchom czyszczenie w przypadku wykrycia potencjalnego wirusa / złośliwego oprogramowania: operacja dostępna tylko w przypadku wybrania usługi ActiveAction i skonfigurowania operacji w odniesieniu do potencjalnego wirusa / złośliwego oprogramowania.