حماية الملفات هي المستوى الأول من الحماية لشركة Symantec. "ترخيص" واحد لجميع وسائل حماية Symantec

12.05.2019

مصمم لتوفير حماية شاملة ضد الهجمات الضارة على العقد الهامة لمراكز البيانات الفعلية والافتراضية. الافراج عن نسخة جديدة بيانات سيمانتيكمركزحماية: الخادممتقدم(المعروف سابقًا باسم Symantec Critical System Protection)، والذي سيتم مناقشته في هذه المراجعة، جلب معه تحسينات جديدة وميزات إضافية ومجموعة موسعة من منصات البرامج المدعومة.

بالإضافة إلى الخيارات المذكورة أعلاه ، DCS:SAتتضمن الأدوات وظائف للتدقيق والمراقبة وتنبيه مسؤولي الأمن بشأن سلامة المضيفين وامتثالهم للمتطلبات التنظيمية لمعايير الأمان في البيئات غير المتجانسة، مثل PCI DSS. ويوفر التكامل مع أنظمة SIEM إمكانية الوصول إلى معلومات إضافية حول أحداث النظام ويسمح لك بالتعرف بشكل استباقي على ظهور التهديدات الجديدة.

تسمح مرونة البنية وقابليتها للتوسع باستخدام المنتج بغض النظر عن مدى تعقيد طوبولوجيا البنية التحتية المحمية، فضلاً عن توحيد بيئة البرنامج. ومن الجدير بالذكر أن خادم الإدارة دي سي اس:سايدعم أيضًا التجميع لحل المشكلات في بيئة عالية التحميل ووضع تجاوز الفشل لضمان تحمل الأخطاء والموثوقية.

وظائف لمنع استخدام الثغرات، وهجمات اليوم صفر، والحقن في تعليمات برمجية قابلة للتنفيذ، والمزيد، حماية نظام التشغيل والتطبيقات والخدمات التي تعمل عليه من خلال غلاف خاص - "صناديق الرمل" (رمل), تم إنشاؤها حول كل مجموعة من الخدمات وتحديد السلوك الآمن المسموح به لها.

بجانب، دي سي اس:سايحمي مضيفي مركز البيانات من الهجمات الضارة التي تستهدفهم إعادة التشكيل غير المصرح به(تصلب) .

تسمح وحدة التحكم الإدارية المركزية لمسؤولي الأمان بتكوين سياسات الأمان ونشرها ومراقبتها والاستجابة للتنبيهات وإنشاء التقارير في وقت واحد من منصات متعددة.

بنية أمان مركز بيانات Symantec: الخادم المتقدم

المنتج عبارة عن بنية خادم عميل تقليدية لمثل هذه الحلول، ويتكون من 4 مكونات رئيسية، ويرد تمثيل مرئي للبنية في الشكل 1:

الشكل 1. الهندسة المعماريةإس دي سي إس: سا

دعونا ننظر إلى كل مكون على حدة:

  1. عنصر "خادم الإدارة"– جوهر النظام الذي يوفر إدارة الخدمات وعناصر البرامج التطبيقية التي تنفذ الوظيفة دي سي اس:سا. يقوم الخادم بتسجيل الوكيل وتكوينه وتوزيع سياسات الأمان وإدارة مكونات النظام الفردية والمراقبة والتسجيل وإنشاء التقارير.
  2. عنصر "عملاء"- تطبيق الوكيل مثبت على المحمية دي سي اس:ساعقد نظام الشركة، عند تثبيت الوكيل، يمكنك اختيار الوضع الذي سيعمل فيه: المراقبة أو المراقبة ومنع التغييرات في النظام؛
  3. عنصر "وحدة إدارة"– وحدة تحكم إدارية مركزية لجمع وعرض المعلومات حول عمل الوكلاء والسياسات المطبقة عليهم. يمكن تثبيته كتطبيق مستقل أو تشغيله في وضع وحدة تحكم الويب. توفر وحدة التحكم نظامًا موحدًا لمراقبة الأحداث، مما يسمح لك بإنشاء تقارير مفصلة وإدارة الأجهزة وحسابات المستخدمين وأدوارهم. باستخدام وحدة التحكم، يمكنك إدارة الخادم باستخدام بروتوكول HTTPS الآمن.
  4. عنصر "قاعدة البيانات (مخزن بيانات SQL)"- قاعدة بيانات مركزية لـ Microsoft SQL Server لتخزين المعلومات حول الأنظمة المحمية وسياسات الأمان والتقارير والحالة الحالية وما إلى ذلك. يتم الاتصال باستخدام JDBC.

ميزة مثيرة للاهتمام هي القدرة على استخدام الوكيل في الوضع الوضع غير المُدار.في هذه الحالة، يعمل الوكيل بشكل مستقل تمامًا على الأنظمة المحمية. وهذا مفيد بشكل خاص عند إنشاء التطبيقات أو الأنظمة المغلقة الأخرى، على سبيل المثال. على سبيل المثال، تقوم شركة Symantec بحماية برامج NetBackup Appliance وأنظمة النسخ الاحتياطي للأجهزة الخاصة بها بهذه الطريقة. قبل التبديل إلى الوضع غير المُدار، يجب أن يكون الوكيل متصلاً بخادم الإدارة لتعيين سياسات له، ثم قم بتبديل الوكيل إلى الوضع غير المُدار. في هذا الوضع، لم يعد الوكيل يحاول الاتصال بخادم الإدارة لنقل الأحداث، وحفظها محليًا (الشكل 2).

الشكل 2. DCS: مخطط تفاعل التطبيق SA

متطلبات النظام

دي سي اس:ساتم تصميم Symantec للعمل في بيئة غير متجانسة، وقد أخذ مطورو Symantec في الاعتبار جميع ميزات الأنظمة الأساسية التي يجب أن يعمل عليها نظام الحماية، مما يضمن توازن الأداء ومجموعة واسعة من أنظمة التشغيل المدعومة (انظر الشكل 3). إذا كان من المستحيل تثبيت وكيل على نظام التشغيل، على سبيل المثال، إذا لم يكن مدرجًا في قائمة المتطلبات المدعومة أو غيرها، فمن الممكن استخدام الوكلاء الظاهريين الذين تقتصر وظائفهم فقط على مراقبة النظام.

الشكل 3. معتمدDSC: S. A.المنصات

يمكن تفسير نقص الدعم لإصدارات العميل الأحدث من Windows من خلال حقيقة أن منتج DCS:SA يركز على حماية أنظمة تشغيل الخادم. لحماية أنظمة العميل، يتم استخدام منتج مماثل، CSP: Client Edition (الذي من المقرر أن يتم استبداله بـ Symantec Embedded Security: Critical System Protection، المقرر إطلاقه في ربيع عام 2015). في منتج Symantec Embedded Security: Critical System Protection، سيتم التركيز على دعم نطاق أوسع من العملاء والأنظمة المدمجة.

وفقًا للمطورين، فإن الوكلاء المثبتين على النظام المحمي لديهم استهلاك منخفض للموارد، وهذا يمثل 1-6٪ من استهلاك وحدة المعالجة المركزية، وما يصل إلى 80 ميجابايت من ذاكرة الوصول العشوائي المشغولة ومن 100 ميجابايت من مساحة القرص الصلب (تعتمد كمية المساحة المطلوبة إلى حد كبير على عدد الأحداث التي ينشئها النظام وعدد المرات التي يتم فيها جدولة هذه الأحداث لإرسالها إلى خادم الإدارة) (انظر الشكل 4).

الشكل 4. استهلاك الموارد من قبل جزء الوكيل

تسرد المواصفات الرسمية متطلبات النظام التالية (انظر الشكل 5):

مايكروسوفت ويندوز - وكيل

  • ويندوز 2000 بروفيشنال/سيرفر/خادم متقدم
  • ويندوز إكس بي/ويندوز سيرفر 2003
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

صن سولاريس (الإصداران 8 و 9) - الوكيل

  • منصة صن سبارك
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

IBM AIX 5L - الوكيل

  • منصة الطاقة
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

HP-UX 11.i (الإصداران 11.11 و11.23) - الوكيل

  • منصة PA-RISC
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

DCS: خادم إدارة SA

الشكل 5. متطلبات النظام DCS:SA

DCS: وحدة التحكم بالإدارة SA

    مايكروسوفت ويندوز إكس بي / 2003 سيرفر / سيرفر 2008 / سيرفر 2012

    مساحة القرص 150 ميجا بايت

تقنيات الأمان أمان مركز بيانات Symantec: الخادم المتقدم

تقوم DCS:SA ببناء دفاعها باستخدام هدفين أمنيين عالميين - نظام كشف التسلل (كشف التسلل المضيف)و نظام منع التطفل (نظام منع المضيف)(انظر الشكل 6).

الشكل 6. تقنيات الحمايةسيمانتيكبياناتمركزحماية

يعتمد مبدأ تشغيل نظام كشف التسلل HIDS على التدقيق والمراقبة المستمرة للمضيفين المحميين. في حالة اكتشاف انتهاكات، يقوم النظام على الفور بإعلام مسؤول الأمان بالمشكلات التي تم اكتشافها. يتضمن التدقيق والمراقبة تتبع سلوك العمليات الجارية في الذاكرة، وفتح الملفات وإغلاقها وتغييرها، وسجل Windows، ونشاط منافذ TCP وUDP، وأحداث معينة في سجلات الأمان لأنظمة التشغيل والتطبيقات.

يركز نظام منع التطفل HIPS على الإجراءات الأمنية الاستباقية. يتضمن الأدوات التالية: استخدام بيئة إطلاق معزولة تسمى Sandbox لجميع العمليات التي تمت تهيئتها، والحماية من إعادة التكوين غير المصرح به (المتشدد)، والتحكم في اتصالات الشبكة لكل صندوق حماية، بما في ذلك داخل النظام المحمي، والوصول المباشر إلى الذاكرة والأقراص الصلبة، التحكم في الوصول إلى العمليات، وحماية تجاوز سعة المخزن المؤقت، وما إلى ذلك. توفر هذه التقنيات الحماية ضد عمليات الاستغلال، وحقن الخيوط، وتصعيد الامتيازات، ونقاط الضعف الأخرى التي لم يتم إصدار تصحيح أمني أو حل أمني آخر لها بعد، دون الحاجة إلى تحديث منتج DCS نفسه: SA.

تأخذ شركة Symantec في الاعتبار استراتيجيات مختلفة لتأمين البيئات، بما في ذلك: القائمة البيضاء الأساسية والمعززة والمحمية (انظر الشكل 7).

تسمح أي استراتيجية للتطبيقات الموثوقة بتثبيت التحديثات، لذلك من المهم تحديد أدوات التحديث الموثوقة بوضوح وتأمين محيط الشبكة.

استراتيجية الدفاع الأساسية (أساسي) يحمي نظام التشغيل ومجموعة من التطبيقات المستخدمة بشكل متكرر. تم تكوين صندوق الحماية الرئيسي، الذي سيتم إعادة توجيه جميع الخدمات والتطبيقات غير المحددة إليه بشكل صريح، لتحقيق أقصى قدر من التوافق مع البرامج التي تعمل فيه.

تصلب(حماية معززة)- توفر الإستراتيجية حماية نظام التشغيل وخدمات نظام التشغيل ومجموعة من التطبيقات المشتركة. تحصر هذه الإستراتيجية جميع التطبيقات الأخرى (مثل خدمات التقديم والبرامج التفاعلية) في وضع الحماية المقوى.

تصف هذه الإستراتيجية الخيارات التالية:

  • القائمة العالمية لقيود بيانات التطبيق
  • قائمة حدود الموارد العالمية
  • تقييد تثبيت البرامج
  • الحماية ضد التعديل على الملفات القابلة للتنفيذ
  • الحماية ضد تعديل مجلدات بدء التشغيل
  • حماية تسجيل مكونات COM وActiveX
  • الحماية ضد الإطلاق التلقائي من الوسائط الأخرى
  • حماية موارد نظام التشغيل
  • حماية الأقراص المحلية التي تم وضع علامة RAW عليها

القائمة البيضاء المحمية (استراتيجية تعتمد على "الأوراق البيضاء")- توفر هذه الإستراتيجية الحماية لنظام التشغيل وحظر تشغيل التطبيقات، باستثناء تلك المحددة صراحة في "الورقة البيضاء" للتكوين. بشكل افتراضي، تكون ورقة أذونات التطبيق في هذه السياسة فارغة. يجب على المسؤول تحديد التطبيق وإضافته إلى صندوق الحماية المناسب،

لكي يعمل نظام التشغيل بشكل طبيعي، تستخدم السياسة قائمة بيضاء محددة مسبقًا تتضمن خدمات نظام التشغيل.

الشكل 7. الأساليب الجديدة للحماية الوقائية

على عكس سياسات القائمة البيضاء التقليدية المستخدمة في المنتجات الأخرى، والتي تسرد التطبيقات ببساطة، توفر طبقات الأمان الثلاثة المتوفرة في DCS:SA أقصى مستوى من الحماية مع نهج أكثر مرونة. البيئة المعزولة، Sandbox، هي طبقة برمجية معزولة لتنفيذ التعليمات البرمجية الثنائية لتطبيق قيد التشغيل. ونتيجة لذلك، إذا تبين أن التطبيق ضار، فلن يتمكن من اختراق النظام الأساسي أو ملفات التكوين الخاصة به أو تنفيذ هجوم على الشبكة. نحن نتلقى الحماية ليس فقط من التهديدات المعروفة بالفعل، ولكن أيضًا الحماية الاستباقية التي تهدف إلى ضمان الأمان من أنواع التهديدات غير المعروفة حتى الآن. باستخدام سياسات DCS:SA المخصصة، يتلقى تطبيق بدء التشغيل فقط الحد الأدنى المطلوب من مجموعة الموارد لتنفيذ الإجراءات التي يحتاجها.

على سبيل المثال، يمكن الاستشهاد بالموقف التالي: في نظام التشغيل Windows، من المستحيل تكوين حقوق المسؤول المحلي بطريقة تجعله يتمتع بوصول محدود إلى ملفات أو عمليات معينة، نظرًا لأن المستخدم الذي هو عضو في تتجاوز مجموعة المسؤولين جميع القيود الأخرى. بتعبير أدق، يمكن للمستخدم الذي يتمتع بحقوق المسؤول التغلب على هذه القيود بمساعدة التلاعبات البسيطة. دي سي اس:سايسمح لك بتحديد ما يمكن للمستخدم فعله بدقة شديدة، بغض النظر عن الامتيازات التي يتمتع بها في نظام التشغيل أو مجموعة المستخدمين التي هو عضو فيها (انظر الشكل 8)، دون الاعتماد على وظيفة نظام التشغيل.

الشكل 8. Sandbox كأداة الأمان الرئيسية في DCS:SA

بادئ ذي بدء، هذا مهم جدًا للحماية من هجمات 0day ونقاط الضعف. في غياب التحديثات الأمنية التي تعالج الثغرة الأمنية، من الممكن تقييد حقوق وموارد التطبيق أو الخدمة غير الآمنة بمهارة بحيث لا يتمكن المهاجم من الاستفادة منها. إذا تم تنفيذ هجوم، فسيتم ببساطة رفض الوظيفة أو الطلب غير الآمن. ونتيجة لذلك، نحصل على فائدة إضافية أخرى - تقليل متطلبات تثبيت التحديثات، وبالتالي تقليل الحمل على موظفي الشركة، وزيادة توفر الخدمة وتقليل مخاطر الفشل الناجم عن تثبيت التحديث. وفي الوقت نفسه، لا يتطلب المنتج نفسه تحديثات، مما يقلل أيضًا من أي مخاطر مرتبطة بالمشاكل المذكورة أعلاه.

تعد مراقبة الامتثال لمعايير السلامة الدولية ميزة أخرى يتم الحصول عليها من استخدام دي سي اس:سا. على سبيل المثال، يعد ضمان سلامة البرامج متطلبًا إلزاميًا لمعيار أمان نظام الدفع PCI DSS. الاستخدام دي سي اس:ساسيؤثر على استيفاء المتطلبات الفنية للمراقبة والتحكم: على سبيل المثال، مراقبة سلامة الأنظمة، والتي تعد، على سبيل المثال، إحدى النقاط الإلزامية للامتثال لمعايير الأمان الدولية لأنظمة الدفع PCI DSS.

ومن الجدير بالذكر مزايا الاستخدام دي سي اس:سافي مجمعات البنية التحتية الحيوية SCADA، على سبيل المثال في محطات الطاقة النووية أو أنظمة الملاحة الجوية، حيث تتمثل أهم المؤشرات في موثوقية الأنظمة وموثوقيتها. غالبًا ما تستخدم أنظمة SCADA برامج قديمة لا يمكن تحديثها، كما أن شبكة SCADA ليست معزولة عن الشبكات الرئيسية، لذا تعد الحماية ضد ثغرات 0-day جزءًا مهمًا من ضمان أمان هذه الأنظمة.

منتج دي سي اس:ساحل ممتاز لمحطات الخدمة الذاتية ولوحات المعلومات المختلفة والأكشاك وأجهزة نقاط البيع الأخرى. وبما أن هذه الأنظمة تؤدي وظائف محدودة، فإنها تستخدم عددًا صغيرًا من التطبيقات المحددة مسبقًا والتي تحتاج إلى تكوينها بشكل صحيح مرة واحدة فقط. وهذا يمكن أن يوفر على متخصصي تكنولوجيا المعلومات الكثير من الوقت والجهد، نظرًا لكثرة هذه الأجهزة ووجودها على مسافة كبيرة من البنية التحتية الرئيسية. يعد هذا أيضًا خيارًا مثاليًا في الحالات التي لا يتوفر فيها الوصول إلى الإنترنت أو لأسباب أخرى لا يمكن تلقي آخر تحديثات المنتج، أو عند استخدام المنتجات التي لم تعد مدعومة رسميًا من قبل الشركات المصنعة، مثل Windows NT وWindows 2000 وما شابه ذلك. دي سي اس:سايسمح لك بحماية النظام من إعادة التكوين غير المصرح بها، ومن خلال تشغيل التطبيقات في وضع الحماية، تقليل المخاطر المرتبطة بنقاط الضعف والأخطاء في البرامج في حالة عدم وجود تحديثات.

المزايا التي لا يمكن إنكارها لحماية البنية التحتية الافتراضية من خلال الوظائف دي سي اس:ساهو انخفاض استهلاك الموارد، فضلا عن الحماية من حالات معينة مثل تحديث - (تحديث عاصفة) و عاصفة التمهيد (حذاء طويل عاصفة). خلاصة القول هي أنه أثناء التحديث الشامل، تبدأ أنظمة التشغيل الافتراضية في إعادة التشغيل واحدة تلو الأخرى، وهذا يستلزم رشقات نارية من الحمل المتزايد على موارد الأجهزة. علاوة على ذلك، بعد إعادة التشغيل، تحاول تطبيقات وكيل الأمان المثبتة على الجهاز المضيف أيضًا التحقق من التحديثات وتلقيها. من خلال القضاء على هذه المواقف، نضمن التشغيل المستمر والمستقر للمضيفين الظاهريين، مع تقليل المخاطر المرتبطة بتلقي التحديثات.

بشكل منفصل، تجدر الإشارة إلى إمكانية استخدام السياسات دي سي اس:ساتوفير فرصة الاستعانة بمصادر خارجية للبرمجيات. والفكرة هي أنه سيكون من الممكن تكليف أطراف ثالثة بصيانة التطبيقات المهمة للأعمال مع الحفاظ على مستوى كافٍ من الأمان. استخدام السياسات دي سي اس:سايقوم مسؤول الأمان بتوزيع الحقوق بشكل دقيق على تطبيقات وموارد خادم محددة، مما يسمح للمستخدمين الخارجيين بالعمل معهم بشفافية. وفي الوقت نفسه، يتيح لك ذلك حماية النظام من الاختراق ومراقبة تصرفات المستخدم من أجل الاستجابة السريعة للحوادث المحتملة

ميزة أخرى للمنتج هي التهدئة- الضبط الدقيق يؤدي إلى تخفيض جزئي للحقوق المتعلقة بالكائن. تتمتع أنظمة التشغيل بقدرات محدودة على تحديد الحقوق باستخدام الوسائل القياسية - في نفس الوقت دي سي اس:سايتيح لك تنظيم حقوق الوصول إلى العمليات والملفات والتسجيل وما إلى ذلك بدقة شديدة. وفي الوقت نفسه، لن يتمكن حتى المسؤول المحلي من تغيير هذه الحقوق. على سبيل المثال، باستخدام دي سي اس:سافي نظام التشغيل Windows، يمكنك تكوين قيود على حقوق المسؤول المحلي بحيث لا يتمكن تحت أي ظرف من الظروف من الوصول إلى ملفات معينة، ولكن لا يمكن تحقيق ذلك باستخدام أدوات Windows القياسية.

نظرة عامة على سياسة الوقاية

يمكن تكوين سياسة اكتشاف التطفل (شرطة الوقاية) من وحدة التحكم الرئيسية لإدارة التطبيق من خلال النقر فوق السياسات > الوقاية. في اللوحة التي تفتح، يمكنك رؤية جميع العناصر المتاحة للتكوين: إعدادات السياسة الأساسية، والسياسات المتقدمة، وقائمة الموارد وملخصات موجزة للسياسات المحددة (انظر الشكل 9).

رسم9. DCS:SA.لوحةإعداداتسياسة الوقاية

توضح الصورة التالية كيف يمكنك تحديد مستوى سياسة الأمان العالمية في وضع الحماية (انظر الشكل 10).

الشكل 10. DCS:SA. تحديد استراتيجية الأمن العالمي

من خلال تحديد الوضع المعزز (الأمان الإضافي)، تقوم الخطوة التالية بإنشاء قائمة بالتطبيقات التي سيتم تنفيذ القواعد المقررة لها (انظر الشكل 11)

الشكل 11.دي سي اس:سا. تحديد قواعد التطبيق

في نافذة التحديثات الموثوقة، ستتم إضافة التطبيقات التي سيتم إنشاء أحداث تغيير التكوين لها (انظر الشكل 12)

الشكل 12. DCS:SA. تكوين المكونموثوق بهالتحديثات– التطبيقات المسؤولة عن تثبيت أو تحديث البرامج ونظام التشغيل

تحتوي نافذة الروابط السريعة للسياسة التالية على روابط لتكوين وضع سياسة الوقاية وحماية محيط الشبكة وسياسات التجاوز وإعدادات الوكيل بسرعة (انظر الشكل 13).

الشكل 13. DCS:SA. إعداد العناصروقايةسياسةباستخدام الروابط السريعة

فيما يلي الخيارات المتاحة في وضع تكوين السياسة. خيارات Sandbox للتطبيقات ونظام التشغيل (الشكل 14)، بالإضافة إلى خيارات التطبيقات المتقدمة (الشكل 15).

الشكل 14. DCS:SA. خيارات تكوين الوضعوقايةلكل رمل فردي

الشكل 15. DCS:SA. خيارات متقدمة لسياسات الأمان العالمية - إعداد الوكيل والبرامج

الشكل 16. DCS:SA. خيارات متقدمة لتكوين السياسات – مكونات حماية الشبكة

الشكل 17. DCS:SA. خيارات تكوين السياسة المتقدمة – العمليات

الشكل 18. DCS:SA. خيارات تكوين السياسة المتقدمة - نظام الملفات

الشكل 19. DCS:SA. خيارات تكوين السياسة المتقدمة – التحكم في حركة مرور الشبكة

الشكل 20. DCS:SA. عرض التغييرات التي تم إجراؤها على السياسة الأساسية

نظرة عامة على شرطة الكشف

يتم تكوين سياسة منع التطفل (سياسة الكشف) بنفس الطريقة التي تمت مناقشتها في الفقرة السابقة سياسة المنع. يتم فتح لوحة التكوين من وحدة التحكم الرئيسية لإدارة البرنامج بالنقر فوق السياسات > الكشف. في اللوحة التي تفتح، يمكنك رؤية جميع العناصر المتاحة للتكوين (انظر الشكل 21).

رسم21. DCS:SA.بيتلوحةسياسة الكشف


أثناء عملية التكوين، يتم تحديد المعايير التي سيتم من خلالها إنشاء الأحداث والتنبيهات الأمنية (الشكل 22).

الشكل 22. DCS:SA. إعداد الأحداث المحاسبية

الشكل 23. DCS:SA. إعداد الأحداثنشيطالدليل

الشكل 24. DCS:SA. أحداث جلسة المستخدم


الشكل 25. DCS:SA. مراقبة مفاتيح التشغيل التلقائي


الشكل 26. DCS:SA. أحداث نظام الملفات

الشكل 27. DCS:SA. أحداث الأجهزة الخارجية والشبكة وبيئة الملفات

الشكل 28. DCS:SA. أحداث الحماية من الفيروسات


الشكل 29. DCS:SA. كشفويب-هجوم

الشكل 30. DCS:SA. مراقبة الأحداث للوسائط الخارجية والقابلة للإزالة


الرصد والإبلاغ

قوة دي سي اس:ساهي وظيفة الرصد والإبلاغ. كافة الأحداث التي تحدث سواء في النظام نفسه دسس: سا،وفي الأنظمة المحمية المستهدفة، لديهم اتصال ثنائي الاتجاه، أولاً، يتم تسجيلهم جميعًا في سجل الأحداث، وثانيًا، استجابة لهذا الحدث أو ذاك من دي سي اس:سايحدث إجراء الاستجابة وفقًا لإعدادات السياسة، على سبيل المثال، تنفيذ البرنامج النصي (انظر الشكل 31).

الشكل 31. DCS:SAالتنبيهات والرصد في الوقت الحقيقي

من القائمة الرئيسية لوحدة التحكم الإدارية، يمكن عرض جميع الأحداث من خلال النقر على زر المراقبة (انظر الشكل 32).

الشكل 32. DCS:SA. لوحة المعلومات - قائمة بجميع الأحداث

الشكل 33.

تسمح آليات الإبلاغ القوية بتقديم البيانات في أشكال رسومية (انظر الشكل 34).

الشكل 34. DCS:SA عرض التقارير بناء على طلب المستخدم (عرض رسومي)

الشكل 35. DCS:SA عرض تفصيلي لتفاصيل الحدث

الشكل 36. تقرير DCS:SA معروض على شكل رسم بياني في فترة أسبوعية

الاستنتاجات

تعد شركة Symantec إحدى الشركات الرائدة بلا منازع في مجال الحلول التي تهدف إلى ضمان الأمن الشامل لبيئة الشركة. والدليل على ذلك هو أحد منتجاتها Symantec Data Center Security: Server Advanced، المصمم لتوفير حماية شاملة لمراكز البيانات الافتراضية والمادية من مجموعة متنوعة من هجمات المتسللين، مثل عمليات الاستغلال وهجمات تجاوز سعة المخزن المؤقت وحقن الخيط) ورفع الامتيازات في التطبيقات التي لا يوجد لها تصحيح أمني حتى الآن، هجمات رفض الخدمة (DoS). يعتمد المنتج على استخدام صندوق الحماية كأداة أمنية رئيسية، باستخدام تقنيات فريدة طورتها شركة Symantec لنظام الكشف (Host Intrusion Detection) ونظام منع التطفل (Host Prevention System). يتيح لك المنتج إدارة إعدادات الوصول إلى الوسائط القابلة للإزالة (محركات الأقراص المضغوطة/أقراص الفيديو الرقمية وأجهزة USB)، وإنشاء قوائم التطبيقات المسموح بها (القائمة البيضاء) بناءً على سياسات مرنة، وتوفير الحماية ضد إعادة التكوين غير المصرح به (التصلب)، ومراقبة نشاط الشبكة، وإجراء العمليات المستمرة التدقيق في بيئة غير متجانسة لجميع الأحداث التي تجري. تقارير قابلة للتخصيص، مقدمة في مجموعة متنوعة من التنسيقات النصية والرسومية، ونظام تنبيه لإعلام مسؤول الأمان بالحالة الحالية للبيئة المحمية، مما يسمح بالكشف المبكر عن التهديدات وتخفيف المخاطر.

الميزة الخاصة للمنتج هي القدرة على تعيين الحقوق للمستخدمين بشكل دقيق ( التهدئة) تنتمي إلى مجموعات إدارية مختلفة لتطبيقات النظام والتطبيقات، وهو ما لا يمكن تحقيقه باستخدام أدوات نظام التشغيل القياسية. يعد Symantec Data Center Security: Server Advanced مفيدًا بشكل استثنائي للعديد من محطات الصراف الآلي ونقاط البيع الواقعة خارج محيط البنية التحتية الرئيسية للشركة. يتيح لك وضع وكيل إلغاء الإدارة ضمان الامتثال لسياسات الأمان المعينة في حالة عزل النظام المحمي وليس له أي اتصال بالعالم الخارجي. ستكون هناك ميزة إضافية كبيرة لأولئك الذين يواصلون استخدام أنظمة التشغيل التي لم تعد مدعومة، مثل Windows NT وWindows 2000. وWindows XP، وقريبًا Windows 2003 (تاريخ انتهاء الدعم الرسمي 14 يوليو 2015)، التحديثات التي سيتم الحصول عليها لم تعد متوفرة، خاصة مع الأخذ في الاعتبار أن منتج DCS:SA نفسه، من حيث المبدأ، لا يحتاج إلى تحديثات.

يضمن التكامل المحكم للمنتج مع VMware vSphere حماية البنية التحتية الافتراضية بأكملها، بالإضافة إلى التحكم في سلامة برامج Hypervisor. يتم توفير الأمان كخدمة، مما يوفر الأمان على مستوى المضيف الظاهري الفردي (VM) وعلى مستوى برنامج Hypervisor نفسه.

أمان مركز البيانات: سيصبح Server Advanced بلا شك أداة قوية لضمان أمان بيئة الشركة، وبالاشتراك مع الحلول الأمنية الأخرى، فإنه سيقلل بشكل فعال من مخاطر تكنولوجيا المعلومات ويضمن استمرارية وموثوقية العمليات التجارية للشركة.

والتي تضطر إلى الانتظار حتى يتم إنشاء ملف فعلي على كمبيوتر المستخدم، وتبدأ حماية الشبكة في تحليل تدفقات البيانات الواردة التي تدخل إلى كمبيوتر المستخدم من خلال الشبكة وتحظر التهديدات قبل دخولها إلى النظام.

المجالات الرئيسية لحماية الشبكة التي توفرها تقنيات Symantec هي:

التنزيلات من خلال محرك الأقراص، وهجمات الويب؛
- هجمات "الهندسة الاجتماعية": FakeAV (برامج مكافحة الفيروسات المزيفة) وبرامج الترميز؛
- الهجمات من خلال الشبكات الاجتماعية مثل الفيسبوك.
- الكشف عن البرامج الضارة والجذور الخفية والأنظمة المصابة بالروبوتات؛
- الحماية ضد التهديدات المتقدمة.
- تهديدات يوم الصفر؛
- الحماية ضد نقاط الضعف في البرامج غير المصححة؛
- الحماية من المجالات الضارة وعناوين IP.

تقنيات حماية الشبكة

يتضمن مستوى "حماية الشبكة" 3 تقنيات مختلفة.

حل منع اختراق الشبكة (Network IPS)

تفهم تقنية Network IPS أكثر من 200 بروتوكول مختلف وتفحصها. فهو يخترق البروتوكولات الثنائية وبروتوكولات الشبكة بذكاء ودقة، ويبحث عن علامات حركة المرور الضارة على طول الطريق. يسمح هذا الذكاء بإجراء فحص أكثر دقة للشبكة مع توفير حماية قوية. يوجد في "قلبه" محرك لحظر الاستغلال يوفر ثغرات مفتوحة مع حماية لا يمكن اختراقها فعليًا. الميزة الفريدة لـ Symantec IPS هي أن هذا المكون لا يتطلب أي تكوين. جميع وظائفها تعمل، كما يقولون، "خارج الصندوق". يتم تمكين هذه التقنية المهمة بشكل افتراضي في كل منتج استهلاكي من Norton، وكل منتج Symantec Endpoint Protection الإصدار 12.1 والإصدارات الأحدث.

حماية المتصفح

يقع محرك الأمان هذا داخل المتصفح. إنه قادر على اكتشاف التهديدات الأكثر تعقيدًا التي لا تستطيع برامج مكافحة الفيروسات التقليدية أو Network IPS اكتشافها. في الوقت الحاضر، تستخدم العديد من هجمات الشبكة تقنيات التشويش لتجنب اكتشافها. نظرًا لأن حماية المتصفح تعمل داخل المتصفح، فهي قادرة على دراسة التعليمات البرمجية غير المخفية (المبهمة) أثناء تنفيذها. يتيح لك ذلك اكتشاف الهجوم وحظره إذا تم تفويته في المستويات الأدنى من حماية البرنامج.

حماية التنزيل غير المصرح به (UXP)

يساعد خط الدفاع الأخير، الموجود داخل طبقة دفاع الشبكة، على تغطية وتخفيف تأثيرات الثغرات الأمنية غير المعروفة وغير المصححة دون استخدام التوقيعات. وهذا يوفر طبقة إضافية من الحماية ضد هجمات Zero Day.

التركيز على المشاكل

تعمل تقنيات أمان الشبكات معًا على حل المشكلات التالية.

التنزيلات السريعة ومجموعات الهجوم على الويب

باستخدام تقنية Network IPS وحماية المتصفح وتقنية UXP، تعمل تقنيات حماية الشبكة من Symantec على حظر التنزيلات من Drive-by وتمنع بشكل أساسي البرامج الضارة من الوصول إلى نظام المستخدم. يتم ممارسة أساليب وقائية مختلفة تتضمن استخدام هذه التقنيات نفسها، بما في ذلك تقنية حظر الاستغلال العامة وأدوات الكشف عن هجمات الويب. تقوم أداة الكشف عن هجمات الويب العامة بتحليل خصائص هجوم الويب الشائع، بغض النظر عن الثغرة الأمنية المحددة التي يستهدفها الهجوم. يتيح لك ذلك توفير حماية إضافية للثغرات الجديدة وغير المعروفة. أفضل ما في هذا النوع من الحماية هو أنه إذا أصاب ملف ضار النظام "بصمت"، فسيتم إيقافه وإزالته من النظام بشكل استباقي: وهذا هو بالضبط السلوك الذي تفتقده عادة منتجات مكافحة الفيروسات التقليدية. لكن شركة Symantec تواصل حظر عشرات الملايين من أنواع البرامج الضارة التي لا يمكن اكتشافها عادةً بوسائل أخرى.

هجمات الهندسة الاجتماعية

نظرًا لأن تقنية Symantec تراقب حركة مرور الشبكة والمتصفح أثناء انتقالها، فإنها تكتشف هجمات "الهندسة الاجتماعية" مثل FakeAV أو برامج الترميز المزيفة. تم تصميم التقنيات لمنع مثل هذه الهجمات قبل ظهورها على شاشة المستخدم. معظم الحلول المنافسة الأخرى لا تتضمن هذه القدرة القوية.

تحظر Symantec مئات الملايين من هذه الأنواع من الهجمات باستخدام تقنية الحماية من التهديدات عبر الإنترنت.

الهجمات التي تستهدف تطبيقات وسائل التواصل الاجتماعي

أصبحت تطبيقات الوسائط الاجتماعية مؤخرًا شائعة على نطاق واسع لأنها تتيح لك مشاركة الرسائل المتنوعة ومقاطع الفيديو والمعلومات المثيرة للاهتمام على الفور مع آلاف الأصدقاء والمستخدمين. إن التوزيع الواسع لمثل هذه البرامج وإمكاناتها يجعلها الهدف الأول للمتسللين. تتضمن بعض حيل القرصنة الشائعة إنشاء حسابات مزيفة وإرسال رسائل غير مرغوب فيها.

يمكن لتقنية Symantec IPS الحماية من هذه الأنواع من أساليب الخداع، وغالبًا ما تمنعها حتى قبل أن ينقر المستخدم عليها. تعمل شركة Symantec على إيقاف عناوين URL والتطبيقات وطرق الخداع الأخرى الاحتيالية والمخادعة باستخدام تقنية الحماية من التهديدات عبر الإنترنت.

الكشف عن البرامج الضارة والجذور الخفية والأنظمة المصابة بالبوت

ألن يكون من الجيد معرفة مكان وجود الكمبيوتر المصاب على الشبكة بالضبط؟ توفر حلول IPS من Symantec هذه الإمكانية، بما في ذلك اكتشاف واسترداد التهديدات التي ربما تكون قد تهربت من طبقات أخرى من الحماية. تكتشف حلول Symantec البرامج الضارة والروبوتات التي تحاول إجراء اتصالات تلقائية أو تنزيل "تحديثات" لزيادة نشاطها على النظام. يتيح ذلك لمديري تكنولوجيا المعلومات، الذين لديهم قائمة واضحة بالأنظمة التي يتعين عليهم مراجعتها، التأكد من أن مؤسستهم آمنة. يمكن إيقاف وإزالة التهديدات الخفية متعددة الأشكال والمعقدة التي تستخدم تقنيات rootkit مثل Tidserv وZeroAccess وKoobface وZbot وإزالتها باستخدام هذه الطريقة.

الحماية ضد التهديدات المبهمة

تستخدم هجمات الويب اليوم تقنيات معقدة لزيادة تعقيد هجماتها. توجد حماية متصفح Symantec داخل المتصفح ويمكنها اكتشاف التهديدات المعقدة للغاية التي غالبًا ما لا تتمكن الطرق التقليدية من اكتشافها.

تهديدات يوم الصفر ونقاط الضعف غير المصححة

إحدى الإضافات الأمنية السابقة التي أضافتها الشركة هي طبقة إضافية من الحماية ضد تهديدات اليوم صفر ونقاط الضعف غير المصححة. باستخدام الحماية بدون توقيع، يعترض البرنامج مكالمات System API ويحمي من تنزيلات البرامج الضارة. تُسمى هذه التقنية حماية التنزيل غير المصرح به (UXP). إنه خط الدعم الأخير ضمن النظام البيئي للحماية من تهديدات الشبكة. يتيح ذلك للمنتج "تغطية" الثغرات الأمنية غير المعروفة وغير المصححة دون استخدام التوقيعات. يتم تمكين هذه التقنية افتراضيًا وتم العثور عليها في كل منتج تم إصداره منذ ظهور Norton 2010 لأول مرة.

الحماية ضد نقاط الضعف في البرامج غير المصححة

غالبًا ما يتم تثبيت البرامج الضارة دون علم المستخدم، وذلك باستخدام نقاط الضعف الموجودة في البرنامج. يوفر أمان شبكة Symantec طبقة إضافية من الحماية تسمى حظر الاستغلال العام (GEB). بغض النظر عما إذا تم تثبيت آخر التحديثات أم لا، فإن GEB "في الغالب" يحمي الثغرات الأمنية الأساسية من الاستغلال. أصبحت الآن الثغرات الأمنية في Oracle Sun Java أو Adobe Acrobat Reader أو Adobe Flash أو Internet Explorer أو عناصر تحكم ActiveX أو QuickTime منتشرة في كل مكان. تم إنشاء الحماية العامة من الاستغلال عن طريق "الهندسة العكسية" من خلال اكتشاف كيفية استغلال الثغرة الأمنية في الشبكة، مع توفير تصحيح خاص على مستوى الشبكة. يمكن لـ GEB واحد، أو توقيع الثغرة الأمنية، توفير الحماية ضد الآلاف من متغيرات البرامج الضارة، الجديدة وغير المعروفة.

عناوين IP الضارة وحظر النطاق

تتضمن حماية شبكة Symantec أيضًا القدرة على حظر النطاقات الضارة وعناوين IP أثناء إيقاف البرامج الضارة وحركة المرور من المواقع الضارة المعروفة. ومن خلال التحليل الدقيق الذي تقوم به STAR وتحديث مواقع الويب، توفر Symantec الحماية في الوقت الفعلي ضد التهديدات المتغيرة باستمرار.

تحسين مقاومة التهرب

تمت إضافة دعم للتشفيرات الإضافية لتحسين فعالية اكتشاف الهجوم باستخدام تقنيات التشفير مثل base64 وgzip.

كشف تدقيق الشبكة لفرض سياسات الاستخدام وتحديد تسرب البيانات

يمكن استخدام Network IPS لتحديد التطبيقات والأدوات التي قد تنتهك سياسات استخدام الشركة، أو لمنع تسرب البيانات عبر الشبكة. من الممكن اكتشاف أو تحذير أو منع حركة المرور مثل الرسائل الفورية أو P2P أو وسائل التواصل الاجتماعي أو أنواع أخرى من حركة المرور "المثيرة للاهتمام".

بروتوكول الاتصالات الاستخباراتية STAR

تكنولوجيا أمن الشبكات لا تعمل من تلقاء نفسها. يتواصل المحرك مع خدمات الأمان الأخرى باستخدام بروتوكول STAR Intelligence Communication (STAR ​​ICB). يتصل محرك Network IPS بمحرك Symantec Sonar، ثم بمحرك Insight Reputation. يتيح لك ذلك توفير حماية أكثر إفادة ودقة.

في المقالة القادمة سوف نلقي نظرة على مستوى محلل السلوك.

بناء على مواد من سيمانتيك

العثور على خطأ مطبعي؟ اضغط على Ctrl + أدخل

هناك فكرة خاطئة شائعة مفادها أن مهمة برامج مكافحة الفيروسات هي البحث في قواعد بيانات الملفات لتحديد ما إذا كان الملف جيدًا أم لا. في الواقع، تتجاوز حلول مكافحة الفيروسات الحديثة مطابقة الملفات بالتوقيعات: فهي تستخدم أساليب عامة وإرشادية لاكتشاف التهديدات.

في الواقع، توفر أفضل محركات مكافحة الفيروسات طرقًا عديدة لتحديد التهديدات المعروفة وغير المعروفة. تعد حماية الملفات لمنتجات Symantec إحدى هذه التقنيات.

حماية الملفات لها تاريخ طويل جدًا، تقريبًا كواحدة من الركائز الأساسية لتكنولوجيا الأمان لدينا. تستمر STAR في الاستثمار وتطوير حماية الملفات لحلول مكافحة الفيروسات من Symantec حتى تتمكن الشركة من الحصول على خبرة متزايدة في مجموعة واسعة من تهديدات الإنترنت. يعد وجود الملفات المصابة على جهاز المستخدم هو الطريقة الرئيسية للحفاظ على وجود البرامج الضارة بعد الإصابة الأولية.

ولمنع ذلك، توجد حماية للملفات: فهي تلعب دورًا مهمًا في تحديد التهديدات وتحييدها وإزالتها من أجهزة الكمبيوتر الخاصة بعملائنا. مجالات الحماية الرئيسية التي توفرها تقنية الملفات لدينا هي:

البرامج الضارة والفيروسات.
الهجمات المستهدفة، بما في ذلك التهديدات المستمرة المتقدمة (APT) وأحصنة طروادة وتهديدات يوم الصفر العامة؛
هجمات الهندسة الاجتماعية: FakeAV (برامج مكافحة الفيروسات المزيفة) وبرامج الترميز؛
الروبوتات وشبكات الروبوت.
الجذور الخفية.
ملفات PDF ومستندات Microsoft Office الضارة (Powerpoint وExcel وWord)؛
الملفات الضارة في الأرشيف؛
برامج التجسس وادواري.
كلوغرز.

ولمواجهة هذه التهديدات، تشكل أربعة مكونات مختلفة أساس حماية الملفات لدينا: محرك مكافحة الفيروسات، والحماية التلقائية، ومحرك ERASER، بالإضافة إلى أساليبنا الاستدلالية: Malheur وBloodhound.

محرك مكافحة الفيروسات

يتم نشر محرك الفحص الفريد من نوعه من Symantec على أكثر من 350 مليون جهاز. إنه محرك مستقر وعالي الأداء يوفر الأمان ضد أحدث التهديدات. يتم تحديث المحرك بشكل متكرر باستخدام LiveUpdate، مما يتيح لك الاستجابة لأحدث التهديدات بسلاسة. يتيح لنا ذلك تحديث قدرة الكشف لمنتجنا دون الحاجة إلى تحديث كامل.

الحماية التلقائية

يكتشف برنامج Symantec File Scanner التهديدات في نظام الملفات في الوقت الفعلي. تم تصميم Auto-Protect على مستوى النواة، وهو عبارة عن محرك فحص عالي الأداء يحمي المستخدم من أحدث التهديدات دون أن يعيق الطريق. عند كتابة الملفات على القرص الصلب، يتم تشغيل الحماية التلقائية ومكوناتها: محركات مكافحة الفيروسات ومحركات Malheur وBloodhound. تعمل ميزة الحماية التلقائية على مستوى منخفض، وتسمح لك بحظر الملف المصاب قبل تشغيله - قبل أن يتمكن من إصابة النظام. بالإضافة إلى حماية ملفاتك، توفر الحماية التلقائية الوظيفة الرئيسية لبرنامج Download Insight، وهو جزء من تقنية سمعة الملفات الرائدة في الصناعة لدينا.

محرك الممحاة

يوفر محرك ERASER من Symantec القدرة على إصلاح وإزالة التهديدات الموجودة على نظام المستخدم. ERASER مسؤول أيضًا عن فحص برامج التشغيل والتطبيقات عند التنزيل للتأكد من أنها ليست ضارة. لضمان عدم خداع منتجنا بواسطة الجذور الخفية أو غيرها من البرامج الضارة، تتمتع ERASER بوظيفة التسجيل المباشر والوصول إلى القرص.

مالهور و كلب الصيد

بالإضافة إلى الكشف المعتمد على التوقيع، فإننا نزود المنتج بتقنيات يمكنها "الحكم" على الملف قبل اكتشافه لأول مرة إذا كان يحتوي على خصائص البرامج الضارة. يتم تنفيذ الحماية القائمة على الكشف عن مجريات الأمور في تقنياتنا Malheur وBloodhound. يمكن للتوقيعات الإرشادية تحديد البرامج الضارة غير المعروفة بناءً على سمة الملف، عند محاولة استغلال ثغرات النظام، واستنادًا إلى السلوك العام للبرامج الضارة.

المزيد عن حماية الملفات

يصف كل قسم من الأقسام التالية بالتفصيل تقنيات حماية الملفات المضمنة في المكونات الموضحة أعلاه.

دعم ملف واسع

تعد الملفات المضغوطة والملفات الموجودة داخل ملفات أخرى أحد الأمثلة على العديد من أنواع الملفات التي يمكن تحليلها بحثًا عن البرامج الضارة المخفية. تتضمن القائمة الجزئية للملفات المتاحة للتحليل ما يلي:

DOC، .DOT، .PPT، .PPS، .XLA، .XLS، .XLT، .WIZ، .SDW، .VOR، .VSS، .VST، .AC_، .ADP، .APR، .DB، .MSC، .MSI، .MTW، .OPT، .PUB، .SOU، .SPO، .VSD، .WPS، .MSG ZIP، .DOCX، .DOCM، .DOTX، .DOTM، .PPTX، .PPTM، .PPSX، . PPSM، .XLSX، .XLSB، .XLSM، .XLTX، .XLTM، .XLAM، .XPS، .POTX، .POTM، .ODT، .OTT، .STW، .SXW، .eml، .MME، .B64، .MPA، AMG، .ARJ، .CAB، .XSN، .GZ، .LHA، .SHS، .RAR، .RFT، .TAR، .DAT، .ACE، .PDF، .TXT، .HQX. .MBOZ، .UUE، .MB3، .AS، .BZ2، .ZIP، .ZIPX

محرك تفريغ

في بعض الحالات، تستخدم البرامج الضارة أداة "التعبئة" لإخفاء ملفاتها وتجنب اكتشافها بواسطة تقنية مطابقة الملفات. محرك التفريغ الخاص بنا لديه القدرة على:

فك الملفات القابلة للتنفيذ.
- التعرف على المئات من عائلات باكر.
- فك الملفات التي تم تعبئتها عدة مرات بشكل متكرر، على سبيل المثال. قبل الوصول إلى الملف الضار الرئيسي.

الآلة الافتراضية العامة

يسمح GVM بتنفيذ التعليمات البرمجية في بيئة معزولة وآمنة.

تتيح الأنظمة المستندة إلى Bytecode مثل Java أو C# إمكانية إنتاج تقنيات أمان جديدة بسرعة كبيرة - دون تجميد التطبيق أو تعطله.
- يستخدم أساليب استدلالية معقدة للغاية وتوقيعات "عائلية" للبرامج الضارة مثل Trojan.Vundo.
- إجراء جميع مراحل المسح لتنسيقات الملفات غير التقليدية: بما في ذلك. PDF، DOC، XLS، WMA، JPG وغيرها.

محرك مضاد متعدد الأشكال

يتضمن تقنيات محاكاة وحدة المعالجة المركزية المتقدمة لكشف البرامج الضارة.

تكنولوجيا مكافحة الروكتيت

لدى Symantec 3 تقنيات مختلفة لمكافحة الجذور الخفية مصممة لإزالة حتى أكثر الجذور الخفية عنادًا، مثل Tidserv وZeroAccess. تشمل التقنيات ما يلي:

الوصول المباشر إلى حجم القرص والمسح المباشر لخلايا التسجيل؛
- مسح ذاكرة النواة.

محرك مكافحة طروادة

يتضمن تقنيات التجزئة التي تسمح لك بالفحص المستمر بحثًا عن ملايين من أحصنة طروادة وبرامج التجسس، ويتم ذلك حرفيًا في أجزاء من الثانية من الوقت.

يبحث عن مناطق الملفات الرئيسية التي تحتوي على آثار ومنطق البرامج الضارة ويستخرجها؛
- يعالج ملفات التجزئة المشفرة لكل قسم ويبحث عنها في قاعدة بيانات بصمات الأصابع؛

محرك الفوتون

يستخدم التوقيعات "الغامضة" لتحديد المتغيرات المعروفة والجديدة وغير المعروفة من البرامج الضارة.

يقوم بفحص الملفات باستخدام مئات الآلاف من التوقيعات "غير الواضحة" في وقت واحد، مما يؤدي إلى تحسين أداء المسح بشكل كبير؛
- تتيح لك التوقيعات "غير الواضحة" اكتشاف البرامج الضارة الجديدة تمامًا في لحظة ظهورها تقريبًا

محرك الاستدلال المتقدم

يجري أكثر من عشرة عمليات بحث إرشادية مختلفة عن الخصائص المشبوهة.
- تتم مطابقة جميع الملفات المشبوهة مع سحابة Symantec وقوائم التوقيعات الرقمية الموثوقة.
- تستخدم المحركات السياق لضبط الحساسية الإرشادية؛ بما في ذلك تعتبر الاستدلالات أكثر تشككًا في الملف الذي تم تنزيله حديثًا مقارنة بالملف المثبت بالفعل.

في المقالة التالية سنلقي نظرة على مستوى حماية الشبكة.

بناء على مواد من سيمانتيك

العثور على خطأ مطبعي؟ اضغط على Ctrl + أدخل

يتضمن Symantec Endpoint Protection أدوات مكافحة الفيروسات وبرامج مكافحة التجسس، وجدار الحماية، ومنع التطفل، والتحكم في الأجهزة والتطبيقات، والتحكم الاختياري في الوصول إلى الشبكة. يوفر هذا النهج الشامل حماية لا مثيل لها ضد البرامج الضارة لأجهزة الكمبيوتر المحمولة ومحطات العمل والخوادم. تقوم Symantec Endpoint Protection بدمج تقنيات الأمان الأساسية بسلاسة في وكيل واحد ووحدة تحكم واحدة، مما يزيد من حماية النظام ويقلل التكلفة الإجمالية للملكية.

لحماية نقاط النهاية في البنية التحتية لتكنولوجيا المعلومات للمؤسسات المتزايدة التعقيد، وبيئات العمل الافتراضية، والموظفين الذين يستخدمون تطبيقاتهم وتقنياتهم الخاصة على أجهزة كمبيوتر العمل الخاصة بهم، تعمل شركة Symantec باستمرار على تحسين الكفاءة التكنولوجية والأداء لحلول حماية نقاط النهاية الخاصة بها. في سلسلة من الاختبارات التي أجرتها شركة PassMark Software لتقييم الحلول الخاصة بحماية أنظمة الكمبيوتر الخاصة بالمؤسسات، تفوقت Symantec Endpoint Protection على جميع الحلول المنافسة.

لحماية نقاط النهاية بشكل فعال، يجب على المؤسسات اعتماد إستراتيجية دفاعية متعمقة. وبالتالي، يتضمن حل Symantec Endpoint Protection تقنيات Insight (الحماية القائمة على السمعة) وSONAR (الحماية القائمة على السلوك)، بالإضافة إلى تقنيات الحماية من تهديدات الشبكة وتقنيات التحكم في الأجهزة والتطبيقات جنبًا إلى جنب مع طرق الحماية التقليدية من الفيروسات. يؤدي هذا إلى إنشاء طبقات متعددة وقوية من الحماية لالتقاط التهديدات التي تتجاهلها الحلول التقليدية.

تقوم Symantec Insight بتحليل كل ملف بناءً على حداثته ومصدره وتوزيعه وتخصيص تصنيف محدد له، مما يمنح الشركات القدرة على حظر الملفات بسهولة بناءً على حد خطورة الملف وسمعته. يعد SONAR أحد المكونات الرئيسية لتقنية الأمان القائمة على السلوك من Symantec. يقوم النظام بتحليل سلوك التطبيق وتحديد ما يفعله التطبيق فعليًا (وليس الشكل الذي يبدو عليه) ويوفر دفاعات فعالة وغير متداخلة ضد هجمات اليوم صفر الجديدة غير المعروفة سابقًا. تقوم Symantec Network Threat Protection بتحليل حركة المرور التي تدخل إلى نظامك وتحظر التهديدات قبل أن تتمكن من إصابة نظامك.

في عام 2013، تم تحييد أكثر من 51% من جميع التهديدات التي تم تحييدها بواسطة منتجات Symantec باستخدام هذه التقنيات الثلاث الاستباقية الخالية من التوقيع.

الخوادم هي نوع خاص من الأنظمة له متطلباته الخاصة. تعالج Symantec Critical System Protection هذه المتطلبات من خلال الجمع بين أنظمة كشف التطفل المستندة إلى المضيف (HIDS)، وأنظمة منع التطفل المستندة إلى المضيف (HIPS)، ونهج أقل امتيازًا لتمكين المؤسسات من حماية بيئات الخادم غير المتجانسة والمعلومات التي تحتوي عليها بشكل استباقي. يعد كل من Symantec Endpoint Protection وSymantec Critical System Protection مثاليين لحماية البيئات المادية والافتراضية.

في 9 فبراير 2011، أعلنت شركة Symantec أنها تم وضعها في قائمة القادة من قبل شركة Gartner في تقرير Magic Quadrant لعام 2010 الخاص بمنصات أمان نقاط النهاية. 28 يناير 2014 - أعلنت شركة Symantec Corporation أن شركة Gartner Inc. في تقريرها Magic Quadrant، صنفتها مرة أخرى كشركة رائدة في منصات حماية نقاط النهاية (EPP)، وهو المنصب الذي شغلته شركة Symantec لمدة 12 عامًا. تم إصدار تقرير Magic Quadrant لعام 2014 في 8 يناير؛ يعد المركز الأول في هذا التصنيف، بالإضافة إلى التصنيفات الإيجابية لشركة Symantec كمورد، مؤشرًا على أن الشركة تقدم حلولاً موثوقة تؤدي أداءً جيدًا في اكتشاف التهديدات والحماية والأداء.

في مايو 2011، تم اعتماد أداة برنامج أمن المعلومات Symantec Endpoint Protection 11 بنجاح من قبل FSTEC في روسيا. وأكدت الشهادة أن برنامج Symantec Endpoint Protection (الإصدار 11.0.5) هو أداة برمجية لحماية المعلومات من الوصول غير المصرح به ويلبي متطلبات وثيقة التوجيه "الحماية من الوصول غير المصرح به إلى المعلومات". الجزء 1. برامج أمن المعلومات. التصنيف حسب مستوى التحكم في غياب القدرات غير المعلنة" (اللجنة الفنية الحكومية لروسيا، 1999) - وفقًا للمستوى الرابع من التحكم والمواصفات الفنية.

تم إجراء اختبارات الاعتماد من قبل شركة CJSC NPO Eshelon، وهي معتمدة كمختبر اختبار تابع لوزارة الدفاع الروسية وFSB الروسية وFSTEC الروسية، بالإضافة إلى أنها إحدى الشركات القليلة المعتمدة من قبل FSTEC الروسية كهيئة إصدار الشهادات. وأكملت شهادة منتجات Symantec مجموعة المشاريع الناجحة لشركة NPO Eshelon CJSC في هذا المجال، والتي انعكست في أكثر من 300 شهادة لأدوات وبرمجيات أمن المعلومات.

سيمانتيك حماية نقطة النهاية 12

توفر مراقبة سلوك وسمعة التطبيقات المحلية وتطبيقات الويب ومواقع الويب للأغراض العامة التي يتم الوصول إليها حماية فائقة لكل نقطة نهاية في المؤسسة. كما يوفر الإصدار الجديد من حزمة Endpoint Protection للعملاء أداءً متزايدًا بشكل ملحوظ، بالإضافة إلى دعم البيئات الافتراضية والحماية المستندة إلى السحابة لمنع التهديدات حتى قبل أن تصل إلى حدود شبكة الشركة.

إحدى العناصر الأساسية لحزمة Symantec Endpoint Protection 12 المحدثة لأول مرة هي تقنية Insight الخاصة بمراقبة السمعة المستندة إلى السحابة - تساعد هذه التقنية على حماية أجهزة الكمبيوتر العميلة من خلال تحديد التعليمات البرمجية الضارة وحظرها استنادًا إلى قاعدة بيانات ضخمة من عينات أكثر من 2.5 مليار ملف قابل للتنفيذ فريد.

بالإضافة إلى تقنية Insight، تستخدم حزمة Endpoint Protection 12 تقنية خاصة أخرى تسمى Sonar 3 - وهي آلية هجينة لحظر البرامج بناءً على السلوك والسمعة. تتيح لك تقنية Sonar 3 حظر التهديدات غير المعروفة - بدلاً من التحليل التقليدي للملفات عن طريق التوقيع، يتم استخدام تحليل سلوك كل جزء من التعليمات البرمجية الفردية.

أحد العناصر الأساسية المهمة للحماية التي توفرها حزمة Symantec Endpoint Protection 12 هو الأداء العالي ونقل بعض الوظائف إلى "السحابة" - وهذا يوفر تخفيضًا يصل إلى 70٪ في تكلفة موارد الحوسبة الداخلية للعميل للأمان. وفقًا لممثلي شركة Symantec، تستهلك برامج مكافحة الفيروسات تقليديًا الكثير من الموارد لأنها تقوم بإجراء فحص كامل "من البداية إلى النهاية". تمكنك تقنيات Insight وSonar في Endpoint Protection 12 من تقصير نطاق المسح الخاص بك لإجراء المسح بشكل أسرع وبتكرار أقل. على سبيل المثال، لا يمكن إجراء الفحص إلا خلال الفترات التي يكون فيها الكمبيوتر في وضع الاستعداد.

تم تحسين Endpoint Protection 12 للاستخدام في البيئات الافتراضية. وعلى وجه الخصوص، لا يتم أبدًا فحص الأجهزة الافتراضية الموجودة على نفس الخادم الفعلي في نفس الوقت، حتى لا يؤدي ذلك إلى تقليل الأداء الإجمالي.

خاصة بالنسبة للعملاء الصغار، أصدرت Symantec إصدار Small Business Edition من Endpoint Protection 12 لأول مرة، ويتضمن هذا الإصدار معالج تثبيت مناسب، ومجموعة جاهزة من سياسات الأمان، بالإضافة إلى آلية تلقائية لإرسال الإشعارات وإنشاء التقارير. - ستكون هذه الأدوات مفيدة بشكل خاص للمؤسسات ذات موارد تكنولوجيا المعلومات المحدودة.

سيمانتيك حماية نقطة النهاية 12.1

في 28 مايو 2012، أعلنت شركة Symantec أنها حصلت على شهادة FSTEC لحل حماية محطات العمل والأجهزة الأخرى المتصلة بشبكة المعلومات، Symantec Endpoint Protection 12.1، للتحكم في المستوى الرابع من القدرات غير المعلنة (NDV) والشروط الفنية. (TU)، والذي يسمح باستخدام الحل لحماية أنظمة معلومات البيانات الشخصية (PDIS) حتى الفئة 1 ضمناً.

يعد Symantec Endpoint Protection 12.1 أحدث إصدار من الحل على مستوى المؤسسات لتوفير الحماية الشاملة لنقاط النهاية (أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والخوادم والمحطات الطرفية وما إلى ذلك). على عكس الأنظمة الأخرى من هذه الفئة، تعمل تقنية Symantec مع قاعدة بيانات قوية تحتوي على معلومات حول سمعة أكثر من 3 مليارات ملف تراكمت على مدار عدة سنوات من تشغيل النظام على أجهزة الكمبيوتر الخاصة بمستخدمي منتجات Norton. ومن خلال تقنية السمعة هذه، تكتشف Insight التهديدات الجديدة وغير المعروفة التي لا يمكن اكتشافها بوسائل أخرى، مع توفير موارد حوسبة النظام بشكل كبير، وتحسين الأداء بمعدل 70%. بالإضافة إلى ذلك، أضاف الإصدار 12.1 أيضًا تحسينات كبيرة لتشغيل النظام بكفاءة في البيئات الافتراضية.

2013: Symantec Endpoint Protection 12.1.4

لتحسين أمان أجهزة الكمبيوتر العميلة، قامت شركة Symantec ببناء تقنية متقدمة للحماية من تهديدات الشبكة لمنصة Mac في إصدار محدث من الحل سيمانتيك حماية نقطة النهاية 12.1.4.

وصف

يعتقد العديد من مستخدمي Mac خطأً أن أجهزة الكمبيوتر الخاصة بهم ليست عرضة للهجمات، وبالتالي لا يعيرون اهتمامًا كافيًا لقضايا الأمان. لكن هذا الموقف بالتحديد هو الذي يحول مستخدمي Mac إلى "وجبة خفيفة" للمهاجمين. تكنولوجيا الحماية من تهديدات شبكة سيمانتيكيضمن اعتراض حركة مرور الشبكة الواردة قبل أن يتاح لها الوقت لإحداث تأثير، ويكتشف عمليات الاستغلال ويحظرها تلقائيًا. إن نظام منع التطفل - IPS ومستوى البروتوكول ومستوى التطبيق - قادر على اكتشاف وحظر ليس فقط التهديدات المعروفة ولكن أيضًا التهديدات غير المعروفة، بما في ذلك تلك التي تستخدم ثغرات يوم الصفر.

الإبلاغ عن خطأ


  • رابط التنزيل معطل، الملف لا يطابق الوصف أخرى
  • ارسل رسالة

    Symantec Endpoint Protection هو برنامج شامل لمكافحة الفيروسات يوفر حماية متعددة المستويات. ولزيادة مستوى الأمان، تمت إضافة جدار حماية قوي إلى برنامج مكافحة الفيروسات. التطبيق قادر على حماية ليس فقط جهاز الكمبيوتر الخاص بك، ولكن أيضًا شبكتك.

    قام مطورو Simantek بإنشاء برنامج مكافحة فيروسات فريد يمكنه التعامل ليس فقط مع الفيروسات، ولكن أيضًا مع تهديدات الشبكة. بالإضافة إلى ذلك، يتواءم المجمع بشكل جيد مع ثغرات يوم الصفر. بفضل جدار الحماية، سيتم اكتشاف أي هجوم قراصنة في الوقت المناسب.

    الحد الأدنى من متطلبات مكافحة الفيروسات

    • نظام التشغيل – Windows 10 والإصدارات الأقدم (حتى XP)؛
    • حجم بت نظام التشغيل – 32 (64) بت؛
    • المعالج - 2.0 جيجا هرتز؛
    • ذاكرة الوصول العشوائي – 1 جيجابايت.

    وحدات مكافحة الفيروسات

    لتحويل برنامج مكافحة الفيروسات Symantec Endpoint Protection إلى حصن حقيقي منيع، قام المطورون بدمج عدة وحدات. يتضمن المجمع الوحدات والمكونات التالية:

    • مكون بدلة الحماية؛
    • استغلال وحدة الحظر.
    • تشفير نقطة النهاية؛
    • جهاز التحكم؛
    • مكافحة التجسس.
    • مساعدة سيمانتيك؛
    • مكون البصيرة.
    • تهديد الشبكة؛
    • سونار؛
    • جدار الحماية.

    تم تكوين جميع الوحدات بحيث لا يكون هناك تعارضات بينها. كل عنصر فريد وله وظائف متقدمة. هذا هو السبب في أن المجمع قادر على توفير حماية متعددة المستويات.

    دلائل الميزات

    • حماية متعددة المستويات؛
    • الحماية ضد الجواسيس ومسجلي المفاتيح؛
    • منع الوصول في حالة وقوع هجوم القراصنة؛
    • إمكانية الإدارة المركزية.
    • متوافق مع ويندوز 10؛
    • إنشاء قائمة الاستثناءات؛
    • حظر المواقع التي يحتمل أن تكون خطرة؛
    • القدرة على تصدير الإعدادات.
    • خفض مستوى استهلاك الموارد؛
    • التحديث المستمر لقواعد البيانات؛
    • كشف وإزالة الجذور الخفية.
    • مراقبة حركة المرور الواردة والصادرة؛
    • التحليل الإرشادي للنظام؛
    • الدفاع الاستباقي؛
    • دعم التكنولوجيا السحابية.

    مزايا

    تم تجهيز برنامج مكافحة الفيروسات Endpoint Protection لنظام التشغيل Windows 10 والأنظمة الأخرى بمكونات ووحدات متنوعة. هذا هو السبب في أن المجمع لديه عدد من المزايا. بعد تحليل جميع المزايا، يمكنك التأكد من أن برنامج مكافحة الفيروسات مناسب ليس فقط للشركات الكبيرة التي لديها أكثر من 100 جهاز محلي، ولكن أيضًا للاستخدام الخاص.

    مستوى الحماية

    بادئ ذي بدء، تجدر الإشارة إلى مستوى أمان مجمع مكافحة الفيروسات. لا يستطيع برنامج مكافحة الفيروسات حظر الفيروسات فحسب، بل يمكنه أيضًا حظر برامج التجسس والجذور الخفية. بفضل جدار الحماية المدمج، سيتم ملاحظة محاولات الوصول غير المصرح بها على الفور ومن ثم حظرها.

    لتوفير الحماية في الوقت المناسب، يقوم التطبيق بتحليل حركة المرور الواردة والصادرة. وبالتالي، سيتم اكتشاف جميع الفيروسات قبل وصولها إلى جهاز الكمبيوتر. أصبح كل هذا ممكنًا بفضل وحدة تهديدات الشبكة.

    يمكن للفيروسات والبرامج الضارة الأخرى اختراق جهاز الكمبيوتر حتى أثناء قيام المستخدم بتشغيل الأفلام أو مشاهدتها. لمنع حدوث ذلك، يوفر برنامج مكافحة الفيروسات الحماية في الوقت الحقيقي. بفضل وحدة السونار، لا يمكن التعرف على الفيروسات فحسب، بل يمكن أيضًا التعرف على عمليات الاستغلال.

    فائدة أمنية أخرى هي تقنية Insight. يتم تصنيف جميع الملفات إلى مجموعتين: آمنة وعرضة للتهديدات.

    التحكم الذكي

    تلعب إدارة مكافحة الفيروسات أحد أهم الأدوار. إذا كانت الواجهة معقدة للغاية وغير واضحة، فلن يتمكن المستخدمون من تكوين البرنامج بحيث يوفر حماية مستمرة. وتشمل المزايا وجود لوحة تحكم واحدة للمنصات الافتراضية والمادية.

    تم تصميم واجهة البرنامج بحيث يعمل المجمع بشكل صحيح على نظامي التشغيل Windows 10 وMac OS، بالإضافة إلى Linux. بفضل طبيعته متعددة المنصات، زاد عدد مستخدمي البرنامج.

    يمكن للمستخدمين المتقدمين تطبيق أنواع مختلفة من السياسات. ستسمح لك هذه الإعدادات بحظر الأنظمة والتحكم أيضًا في أي أجهزة.

    أداء برامج مكافحة الفيروسات

    يتخلص العديد من المستخدمين حتى من برامج مكافحة الفيروسات الجيدة إذا كانت تعمل ببطء وتستهلك موارد النظام. يختلف برنامج Endpoint Protection Antivirus بشكل أساسي عن منافسيه. تم تحسين المجمع لأي نظام، بما في ذلك Windows 10.

    يمكن لتقنية Insight تقليل وقت فحص النظام بنسبة تصل إلى 70%. أصبح هذا ممكنا بفضل فرز الملفات. فقط الملفات التي حصلت على حالة "عرضة للتهديد" هي التي تخضع للمراقبة. أثناء المسح، يتم استهلاك الحد الأدنى من ذاكرة الوصول العشوائي.

    لا يقوم مجمع مكافحة الفيروسات عمليا بتحميل الشبكة. وبالتالي، فإن تنزيل الملفات من الإنترنت يكون سريعًا جدًا. يتمتع المستخدمون بفرصة تكوين فحص الشبكة والمواقع التي تمت زيارتها بمرونة.

    مزايا أخرى

    لا يهتم المستخدمون فقط بالضوابط والوظائف. يعتبر الكثير من الأشخاص أنه من المزايا أنه يمكنك تنزيل برامج مكافحة الفيروسات مجانًا تمامًا. النسخة التجريبية صالحة لمدة 60 يوما. فقط قم بزيارة موقع المطور.

    ميزة ثانوية أخرى هي الواجهة متعددة اللغات. يتيح وجود اللغة الروسية للمستخدمين فهم البرنامج بسرعة.

    عيوب

    تم تطوير مجموعة مكافحة الفيروسات Symantec Endpoint للمؤسسات التجارية التي لديها عدد كبير من أجهزة الكمبيوتر. هذا هو السبب في أنه من غير المناسب استخدامه على جهاز كمبيوتر منزلي. تكمن الصعوبة في ضبط المنتج. إذا قمت بتكوين برنامج مكافحة الفيروسات الخاص بك بشكل غير صحيح، فسيتم حذف حتى الملفات الآمنة، وسيبدأ الإنترنت في التوقف باستمرار. لن يتمكن سوى هؤلاء المستخدمين الذين لديهم معرفة عميقة بالإدارة من تكوين البرنامج بشكل صحيح.

    عيب آخر هو حظر البرامج المخترقة. لفتح الملفات، يجب إرسالها إلى Symantec. وبطبيعة الحال، يستغرق الإرسال حوالي 5 دقائق. أما بالنسبة للإجابة، عليك الانتظار يومين. من الجدير بالذكر أن مطوري برامج مكافحة الفيروسات يقومون بسرعة بإزالة الاكتشاف من البرامج المخترقة. الشيء الوحيد الذي يمكن أن يظل محظورًا هو البرنامج الذي يشكل خطراً على النظام.

    كيفية تحميل المدافع

    يمكن للمستخدمين المطور. للذهاب إلى مورد الإنترنت، تحتاج إلى إدخال "https://www.symantec.com/ru/ru/" في متصفحك. بعد تحميل الصفحة الرئيسية باللغة الروسية، تحتاج إلى تحريك مؤشر الماوس فوق قائمة "المنتجات". في القائمة المنبثقة، تحتاج إلى النقر فوق الارتباط التشعبي الذي يحتوي على مرساة "المنتجات من الألف إلى الياء".

    عند تحميل الصفحة التي تحتوي على جميع منتجات Simantek، تحتاج إلى العثور على برنامج مكافحة الفيروسات "Endpoint Protection" من بين جميع المنتجات المتنوعة. القسم موجود في العمود الثاني

    بعد قليل، سيتم فتح صفحة تصف إمكانيات برنامج مكافحة الفيروسات. لتنزيل المنتج، يجب النقر فوق رابط "الإصدارات التجريبية" الموجود في العمود الجانبي. بالطبع، إذا كنت تريد، يمكنك شراء النسخة المدفوعة على الفور، ولكن كما ينصح العديد من الخبراء، من الأفضل أن تتعرف على الإمكانيات أولاً، لذلك يستحق تثبيت الإصدار التجريبي.

    ولسوء الحظ، لن تتمكن من تنزيل البرنامج ببساطة، بل ستحتاج إلى إدخال بياناتك. للقيام بذلك، ما عليك سوى ملء استمارة التسجيل المقدمة. إذا كنت ترغب في ذلك، يمكنك إدخال بيانات غير موجودة، والشيء الرئيسي هو أن الرمز البريدي والبلد والمدينة يتطابقان.

    عند اكتمال النموذج، سيتم فتح صفحة بها رابط واحد. فقط اضغط عليها بالماوس للانتقال إلى الخطوة التالية.

    ستظهر قائمة تحتوي على Symantec Endpoint على الصفحة التي تفتح. على المستخدم فقط أن يقرر اللغة. ثم حدد المربعات الموجودة بجانب المنتج وانقر على زر "تنزيل". من الأفضل تنزيل الملفات التي تحمل علامة "RU".

    التثبيت من جانب الخادم

    بعد تنزيل برنامج مكافحة الفيروسات، يجب عليك تشغيل التوزيع. لمتابعة التثبيت، تحتاج إلى تحديد "تثبيت Symantec Endpoint Protection Manager".

    في الخطوة التالية، فقط اضغط على زر “التالي”. بعد ذلك، سيتم فتح نافذة مع اتفاقية المستخدم. لمواصلة التثبيت، يجب عليك قبول الاتفاقية ثم النقر على زر "التالي".

    الخطوة التالية هي تحديد موقع برنامج مكافحة الفيروسات. وبالإضافة إلى ذلك، في نفس النافذة يمكنك رؤية الحد الأدنى من متطلبات البرنامج. بعد الانتهاء من تحديد الدليل، كل ما تبقى هو المتابعة والنقر على زر "تثبيت".

    بعد بدء التثبيت، يحتاج المستخدم إلى تكوين الخادم. هناك 3 أنواع من الإعدادات. من الأفضل اختيار إعداد مخصص. سيسمح لك هذا الخيار بتكوين الخادم بشكل أكثر دقة.

    تحتاج أولاً إلى تحديد عدد أجهزة الكمبيوتر المتصلة بنفس الشبكة. من الناحية المثالية، من الأفضل تثبيت برنامج مكافحة الفيروسات على الخادم، وعلى الأجهزة الأخرى - العميل.

    في الخطوة التالية، عليك إدخال اسم الموقع واسم الخادم. بالإضافة إلى ذلك، يمكنك التعرف على المنافذ التي تسمح لبرنامج مكافحة الفيروسات بالعمل بشكل صحيح.

    يتطلب النموذج الجديد إدخال معلومات حول المنظمة. إذا تم تثبيت برنامج مكافحة الفيروسات على جهاز كمبيوتر منزلي، فيمكنك إدخال أي بيانات. من الأفضل استخدام "admin" كاسم المستخدم الخاص بك.

    يسمح لك النموذج الجديد بتعيين كلمة مرور لحساب المسؤول. هناك خياران: الإنشاء التلقائي وتحديد كلمة المرور يدويًا. بعد إدخال كلمة المرور، يحتاج المستخدم إلى تكوين خادم البريد عن طريق تحديد عنوانه ومنفذه.

    ستكون المرحلة الأخيرة من التثبيت عبارة عن نموذج يجب أن تقرر فيه ما إذا كنت بحاجة إلى إرسال معلومات مجهولة المصدر. للقيام بذلك، حدد المربع ثم انقر فوق الزر "التالي".

    بعد ذلك يبقى التحقق من صحة البيانات المحددة. إذا تم ملء جميع الحقول بشكل صحيح، فما عليك سوى النقر فوق الزر "إنهاء".

    إذا كان هناك العديد من أجهزة الكمبيوتر على الشبكة المحلية، فمن المستحسن نشر إصدار العميل. أولاً، في مدير مكافحة الفيروسات، انتقل إلى علامة التبويب "العميل"، ثم انقر فوق الرابط "إضافة عميل".

    في النافذة الجديدة، ستحتاج إلى تحديد مجموعة تتضمن الأجهزة المتبقية.

    يدعو نموذج "تثبيت مجموعات الميزات" الذي يتم فتحه المستخدمين إلى اختيار أحد خيارات التثبيت الحالية. بالإضافة إلى ذلك، في هذه النافذة، ستحتاج إلى تحديد نوع حماية العميل.

    خطوة التثبيت الخامسة هي تحديد طريقة تثبيت الحماية. من الأفضل تحديد خيار "نقل ملفات التثبيت عبر الشبكة".

    الخطوة التالية في تثبيت العميل هي إضافة الأجهزة التي سيتم تكوين برنامج مكافحة الفيروسات لها. لإجراء بحث سريع، من الأفضل استخدام مجموعة من عناوين IP.

    بعد اختيار الأجهزة المحلية، سيتم إرسال ملفات التثبيت عبر الشبكة. أما بالنسبة للتثبيت، فإنه سيبدأ تلقائيا. عندما يتم تكوين العميل على الجهاز المحلي، سيظهر عميل جديد في المدير.

    خاتمة

    تعد مجموعة مكافحة الفيروسات Symantec Endpoint Protection حلاً ممتازًا لأصحاب أجهزة الكمبيوتر المتعددة. وبالتالي، سيكون من الممكن تثبيت برنامج مكافحة فيروسات واحد على جميع الأجهزة. بالإضافة إلى ذلك، يمكنك إدارة برنامج مكافحة الفيروسات من الخادم.

    يرجى ملاحظة أن برامج مكافحة الفيروسات تتطلب معرفة عميقة بتقنيات تكنولوجيا المعلومات. إذا قمت، بسبب قلة الخبرة، بتكوين Defender بشكل غير صحيح، فيمكن حذف الملفات الآمنة. وبخلاف ذلك، فإن برنامج مكافحة الفيروسات قادر على التنافس مع المنتجات الشائعة الأخرى.

    قد تكون مهتم ايضا ب:

    مراجعة بالفيديو لبرنامج Symantec Endpoint Protection