Symantec Endpoint Protection: مجموعة فريدة من برامج مكافحة الفيروسات.

22.04.2019

مصمم لتوفير حماية شاملة ضد الهجمات الضارة على العقد الهامة لمراكز البيانات الفعلية والافتراضية. الافراج عن نسخة جديدة بيانات سيمانتيكمركزحماية: الخادممتقدم(المعروف سابقًا باسم Symantec Critical System Protection)، والذي سيتم مناقشته في هذه المراجعة، جلب معه تحسينات جديدة وميزات إضافية ومجموعة موسعة من منصات البرامج المدعومة.

بالإضافة إلى الخيارات المذكورة أعلاه ، DCS:SAتتضمن الأدوات وظائف للتدقيق والمراقبة وتنبيه مسؤولي الأمن بشأن سلامة المضيفين وامتثالهم للمتطلبات التنظيمية لمعايير الأمان في البيئات غير المتجانسة، مثل PCI DSS. ويوفر التكامل مع أنظمة SIEM إمكانية الوصول إلى معلومات إضافية حول أحداث النظام ويسمح لك بالتعرف بشكل استباقي على ظهور التهديدات الجديدة.

تسمح مرونة البنية وقابليتها للتوسع باستخدام المنتج بغض النظر عن مدى تعقيد طوبولوجيا البنية التحتية المحمية، فضلاً عن توحيد بيئة البرنامج. ومن الجدير بالذكر أن خادم الإدارة دي سي اس:سايدعم أيضًا التجميع لحل المشكلات في بيئة عالية التحميل ووضع تجاوز الفشل لضمان تحمل الأخطاء والموثوقية.

وظائف لمنع استخدام الثغرات، وهجمات اليوم صفر، والحقن في تعليمات برمجية قابلة للتنفيذ، والمزيد، حماية نظام التشغيل والتطبيقات والخدمات التي تعمل عليه من خلال غلاف خاص - "صناديق الرمل" (رمل), تم إنشاؤها حول كل مجموعة من الخدمات وتحديد السلوك الآمن المسموح به لها.

بجانب، دي سي اس:سايحمي مضيفي مركز البيانات من الهجمات الضارة التي تستهدفهم إعادة التشكيل غير المصرح به(تصلب) .

تسمح وحدة التحكم الإدارية المركزية لمسؤولي الأمان بتكوين سياسات الأمان ونشرها ومراقبتها والاستجابة للتنبيهات وإنشاء التقارير في وقت واحد من منصات متعددة.

بنية أمان مركز بيانات Symantec: الخادم المتقدم

المنتج عبارة عن بنية خادم عميل تقليدية لمثل هذه الحلول، ويتكون من 4 مكونات رئيسية، ويرد تمثيل مرئي للبنية في الشكل 1:

الشكل 1. الهندسة المعماريةإس دي سي إس: سا

دعونا ننظر إلى كل مكون على حدة:

  1. عنصر "خادم الإدارة"– جوهر النظام الذي يوفر إدارة الخدمات وعناصر البرامج التطبيقية التي تنفذ الوظيفة دي سي اس:سا. يقوم الخادم بتسجيل الوكيل وتكوينه وتوزيع سياسات الأمان وإدارة مكونات النظام الفردية والمراقبة والتسجيل وإنشاء التقارير.
  2. عنصر "عملاء"- تطبيق الوكيل مثبت على المحمية دي سي اس:ساعقد نظام الشركة، عند تثبيت الوكيل، يمكنك اختيار الوضع الذي سيعمل فيه: المراقبة أو المراقبة ومنع التغييرات في النظام؛
  3. عنصر "وحدة إدارة"– وحدة تحكم إدارية مركزية لجمع وعرض المعلومات حول عمل الوكلاء والسياسات المطبقة عليهم. يمكن تثبيته كتطبيق مستقل أو تشغيله في وضع وحدة تحكم الويب. توفر وحدة التحكم نظامًا موحدًا لمراقبة الأحداث، مما يسمح لك بإنشاء تقارير مفصلة وإدارة الأجهزة وحسابات المستخدمين وأدوارهم. باستخدام وحدة التحكم، يمكنك إدارة الخادم باستخدام بروتوكول HTTPS الآمن.
  4. عنصر "قاعدة البيانات (مخزن بيانات SQL)"- قاعدة بيانات مركزية لـ Microsoft SQL Server لتخزين المعلومات حول الأنظمة المحمية وسياسات الأمان والتقارير والحالة الحالية وما إلى ذلك. يتم الاتصال باستخدام JDBC.

ميزة مثيرة للاهتمام هي القدرة على استخدام الوكيل في الوضع الوضع غير المُدار.في هذه الحالة، يعمل الوكيل بشكل مستقل تمامًا على الأنظمة المحمية. وهذا مفيد بشكل خاص عند إنشاء التطبيقات أو الأنظمة المغلقة الأخرى، على سبيل المثال. على سبيل المثال، تقوم شركة Symantec بحماية برامج NetBackup Appliance وأنظمة النسخ الاحتياطي للأجهزة الخاصة بها بهذه الطريقة. قبل التبديل إلى الوضع غير المُدار، يجب أن يكون الوكيل متصلاً بخادم الإدارة لتعيين سياسات له، ثم قم بتبديل الوكيل إلى الوضع غير المُدار. في هذا الوضع، لم يعد الوكيل يحاول الاتصال بخادم الإدارة لنقل الأحداث، وحفظها محليًا (الشكل 2).

الشكل 2. DCS: مخطط تفاعل التطبيق SA

متطلبات النظام

دي سي اس:ساتم تصميم Symantec للعمل في بيئة غير متجانسة، وقد أخذ مطورو Symantec في الاعتبار جميع ميزات الأنظمة الأساسية التي يجب أن يعمل عليها نظام الحماية، مما يضمن توازن الأداء ومجموعة واسعة من أنظمة التشغيل المدعومة (انظر الشكل 3). إذا كان من المستحيل تثبيت وكيل على نظام التشغيل، على سبيل المثال، إذا لم يكن مدرجًا في قائمة المتطلبات المدعومة أو غيرها، فمن الممكن استخدام الوكلاء الظاهريين الذين تقتصر وظائفهم فقط على مراقبة النظام.

الشكل 3. معتمدDSC: S. A.المنصات

يمكن تفسير نقص الدعم لإصدارات العميل الأحدث من Windows من خلال حقيقة أن منتج DCS:SA يركز على حماية أنظمة تشغيل الخادم. لحماية أنظمة العميل، يتم استخدام منتج مماثل، CSP: Client Edition (الذي من المقرر أن يتم استبداله بـ Symantec Embedded Security: Critical System Protection، المقرر إطلاقه في ربيع عام 2015). في منتج Symantec Embedded Security: Critical System Protection، سيتم التركيز على دعم نطاق أوسع من العملاء والأنظمة المدمجة.

وفقًا للمطورين، فإن الوكلاء المثبتين على النظام المحمي لديهم استهلاك منخفض للموارد، وهذا يمثل 1-6٪ من استهلاك وحدة المعالجة المركزية، وما يصل إلى 80 ميجابايت من ذاكرة الوصول العشوائي المشغولة ومن 100 ميجابايت من مساحة القرص الصلب (تعتمد كمية المساحة المطلوبة إلى حد كبير على عدد الأحداث التي ينشئها النظام وعدد المرات التي يتم فيها جدولة هذه الأحداث لإرسالها إلى خادم الإدارة) (انظر الشكل 4).

الشكل 4. استهلاك الموارد من قبل جزء الوكيل

تسرد المواصفات الرسمية متطلبات النظام التالية (انظر الشكل 5):

مايكروسوفت ويندوز - وكيل

  • ويندوز 2000 بروفيشنال/سيرفر/خادم متقدم
  • ويندوز إكس بي/ويندوز سيرفر 2003
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

صن سولاريس (الإصداران 8 و 9) - الوكيل

  • منصة صن سبارك
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

IBM AIX 5L - الوكيل

  • منصة الطاقة
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

HP-UX 11.i (الإصداران 11.11 و11.23) - الوكيل

  • منصة PA-RISC
  • مساحة القرص 1 جيجا
  • ذاكرة الوصول العشوائي 256 ميجابايت

DCS: خادم إدارة SA

الشكل 5. متطلبات النظام DCS:SA

DCS: وحدة التحكم بالإدارة SA

    مايكروسوفت ويندوز إكس بي / 2003 سيرفر / سيرفر 2008 / سيرفر 2012

    مساحة القرص 150 ميجا بايت

تقنيات الأمان أمان مركز بيانات Symantec: الخادم المتقدم

تقوم DCS:SA ببناء دفاعها باستخدام هدفين أمنيين عالميين - نظام كشف التسلل (كشف التسلل المضيف)و نظام منع التطفل (نظام منع المضيف)(انظر الشكل 6).

الشكل 6. تقنيات الحمايةسيمانتيكبياناتمركزحماية

يعتمد مبدأ تشغيل نظام كشف التسلل HIDS على التدقيق والمراقبة المستمرة للمضيفين المحميين. في حالة اكتشاف انتهاكات، يقوم النظام على الفور بإعلام مسؤول الأمان بالمشكلات التي تم اكتشافها. يتضمن التدقيق والمراقبة تتبع سلوك العمليات الجارية في الذاكرة، وفتح الملفات وإغلاقها وتغييرها، وسجل Windows، ونشاط منافذ TCP وUDP، وأحداث معينة في سجلات الأمان لأنظمة التشغيل والتطبيقات.

يركز نظام منع التطفل HIPS على الإجراءات الأمنية الاستباقية. يتضمن الأدوات التالية: استخدام بيئة إطلاق معزولة تسمى Sandbox لجميع العمليات التي تمت تهيئتها، والحماية من إعادة التكوين غير المصرح به (المتشدد)، والتحكم في اتصالات الشبكة لكل صندوق حماية، بما في ذلك داخل النظام المحمي، والوصول المباشر إلى الذاكرة والأقراص الصلبة، التحكم في الوصول إلى العمليات، وحماية تجاوز سعة المخزن المؤقت، وما إلى ذلك. توفر هذه التقنيات الحماية ضد عمليات الاستغلال، وحقن الخيوط، وتصعيد الامتيازات، ونقاط الضعف الأخرى التي لم يتم إصدار تصحيح أمني أو حل أمني آخر لها بعد، دون الحاجة إلى تحديث منتج DCS نفسه: SA.

تأخذ شركة Symantec في الاعتبار استراتيجيات مختلفة لتأمين البيئات، بما في ذلك: القائمة البيضاء الأساسية والمعززة والمحمية (انظر الشكل 7).

تسمح أي استراتيجية للتطبيقات الموثوقة بتثبيت التحديثات، لذلك من المهم تحديد أدوات التحديث الموثوقة بوضوح وتأمين محيط الشبكة.

استراتيجية الدفاع الأساسية (أساسي) يحمي نظام التشغيل ومجموعة من التطبيقات المستخدمة بشكل متكرر. تم تكوين صندوق الحماية الرئيسي، الذي سيتم إعادة توجيه جميع الخدمات والتطبيقات غير المحددة إليه بشكل صريح، لتحقيق أقصى قدر من التوافق مع البرامج التي تعمل فيه.

تصلب(حماية معززة)- توفر الإستراتيجية حماية نظام التشغيل وخدمات نظام التشغيل ومجموعة من التطبيقات المشتركة. تحصر هذه الإستراتيجية جميع التطبيقات الأخرى (مثل خدمات التقديم والبرامج التفاعلية) في وضع الحماية المقوى.

تصف هذه الإستراتيجية الخيارات التالية:

  • القائمة العالمية لقيود بيانات التطبيق
  • قائمة حدود الموارد العالمية
  • تقييد تثبيت البرامج
  • الحماية ضد التعديل على الملفات القابلة للتنفيذ
  • الحماية ضد تعديل مجلدات بدء التشغيل
  • حماية تسجيل مكونات COM وActiveX
  • الحماية ضد الإطلاق التلقائي من الوسائط الأخرى
  • حماية موارد نظام التشغيل
  • حماية الأقراص المحلية التي تم وضع علامة RAW عليها

القائمة البيضاء المحمية (استراتيجية تعتمد على "الأوراق البيضاء")- توفر هذه الإستراتيجية الحماية لنظام التشغيل وحظر تشغيل التطبيقات، باستثناء تلك المحددة صراحة في "الورقة البيضاء" للتكوين. بشكل افتراضي، تكون ورقة أذونات التطبيق في هذه السياسة فارغة. يجب على المسؤول تحديد التطبيق وإضافته إلى صندوق الحماية المناسب،

لكي يعمل نظام التشغيل بشكل طبيعي، تستخدم السياسة قائمة بيضاء محددة مسبقًا تتضمن خدمات نظام التشغيل.

الشكل 7. الأساليب الجديدة للحماية الوقائية

على عكس سياسات القائمة البيضاء التقليدية المستخدمة في المنتجات الأخرى، والتي تسرد التطبيقات ببساطة، توفر طبقات الأمان الثلاثة المتوفرة في DCS:SA أقصى مستوى من الحماية مع نهج أكثر مرونة. البيئة المعزولة، Sandbox، هي طبقة برمجية معزولة لتنفيذ التعليمات البرمجية الثنائية لتطبيق قيد التشغيل. ونتيجة لذلك، إذا تبين أن التطبيق ضار، فلن يتمكن من اختراق النظام الأساسي أو ملفات التكوين الخاصة به أو تنفيذ هجوم على الشبكة. نحن نتلقى الحماية ليس فقط من التهديدات المعروفة بالفعل، ولكن أيضًا الحماية الاستباقية التي تهدف إلى ضمان الأمان من أنواع التهديدات غير المعروفة حتى الآن. باستخدام سياسات DCS:SA المخصصة، يتلقى تطبيق بدء التشغيل فقط الحد الأدنى المطلوب من مجموعة الموارد لتنفيذ الإجراءات التي يحتاجها.

على سبيل المثال، يمكن الاستشهاد بالموقف التالي: في نظام التشغيل Windows، من المستحيل تكوين حقوق المسؤول المحلي بطريقة تجعله يتمتع بوصول محدود إلى ملفات أو عمليات معينة، نظرًا لأن المستخدم الذي هو عضو في تتجاوز مجموعة المسؤولين جميع القيود الأخرى. بتعبير أدق، يمكن للمستخدم الذي يتمتع بحقوق المسؤول التغلب على هذه القيود بمساعدة التلاعبات البسيطة. دي سي اس:سايسمح لك بتحديد ما يمكن للمستخدم فعله بدقة شديدة، بغض النظر عن الامتيازات التي يتمتع بها في نظام التشغيل أو مجموعة المستخدمين التي هو عضو فيها (انظر الشكل 8)، دون الاعتماد على وظيفة نظام التشغيل.

الشكل 8. Sandbox كأداة الأمان الرئيسية في DCS:SA

بادئ ذي بدء، هذا مهم جدًا للحماية من هجمات 0day ونقاط الضعف. في غياب التحديثات الأمنية التي تعالج الثغرة الأمنية، من الممكن تقييد حقوق وموارد التطبيق أو الخدمة غير الآمنة بمهارة بحيث لا يتمكن المهاجم من الاستفادة منها. إذا تم تنفيذ هجوم، فسيتم ببساطة رفض الوظيفة أو الطلب غير الآمن. ونتيجة لذلك، نحصل على فائدة إضافية أخرى - تقليل متطلبات تثبيت التحديثات، وبالتالي تقليل الحمل على موظفي الشركة، وزيادة توفر الخدمة وتقليل مخاطر الفشل الناجم عن تثبيت التحديث. وفي الوقت نفسه، لا يتطلب المنتج نفسه تحديثات، مما يقلل أيضًا من أي مخاطر مرتبطة بالمشاكل المذكورة أعلاه.

تعد مراقبة الامتثال لمعايير السلامة الدولية ميزة أخرى يتم الحصول عليها من استخدام دي سي اس:سا. على سبيل المثال، يعد ضمان سلامة البرامج متطلبًا إلزاميًا لمعيار أمان نظام الدفع PCI DSS. الاستخدام دي سي اس:ساسيؤثر على استيفاء المتطلبات الفنية للمراقبة والتحكم: على سبيل المثال، مراقبة سلامة الأنظمة، والتي تعد، على سبيل المثال، إحدى النقاط الإلزامية للامتثال لمعايير الأمان الدولية لأنظمة الدفع PCI DSS.

ومن الجدير بالذكر مزايا الاستخدام دي سي اس:سافي مجمعات البنية التحتية الحيوية SCADA، على سبيل المثال في محطات الطاقة النووية أو أنظمة الملاحة الجوية، حيث تتمثل أهم المؤشرات في موثوقية الأنظمة وموثوقيتها. غالبًا ما تستخدم أنظمة SCADA برامج قديمة لا يمكن تحديثها، كما أن شبكة SCADA ليست معزولة عن الشبكات الرئيسية، لذا تعد الحماية ضد ثغرات 0-day جزءًا مهمًا من ضمان أمان هذه الأنظمة.

منتج دي سي اس:ساحل ممتاز لمحطات الخدمة الذاتية ولوحات المعلومات المختلفة والأكشاك وأجهزة نقاط البيع الأخرى. وبما أن هذه الأنظمة تؤدي وظائف محدودة، فإنها تستخدم عددًا صغيرًا من التطبيقات المحددة مسبقًا والتي تحتاج إلى تكوينها بشكل صحيح مرة واحدة فقط. وهذا يمكن أن يوفر على متخصصي تكنولوجيا المعلومات الكثير من الوقت والجهد، نظرًا لكثرة هذه الأجهزة ووجودها على مسافة كبيرة من البنية التحتية الرئيسية. يعد هذا أيضًا خيارًا مثاليًا في الحالات التي لا يتوفر فيها الوصول إلى الإنترنت أو لأسباب أخرى لا يمكن تلقي آخر تحديثات المنتج، أو عند استخدام المنتجات التي لم تعد مدعومة رسميًا من قبل الشركات المصنعة، مثل Windows NT وWindows 2000 وما شابه ذلك. دي سي اس:سايسمح لك بحماية النظام من إعادة التكوين غير المصرح بها، ومن خلال تشغيل التطبيقات في وضع الحماية، تقليل المخاطر المرتبطة بنقاط الضعف والأخطاء في البرامج في حالة عدم وجود تحديثات.

المزايا التي لا يمكن إنكارها لحماية البنية التحتية الافتراضية من خلال الوظائف دي سي اس:ساهو انخفاض استهلاك الموارد، فضلا عن الحماية من حالات معينة مثل تحديث - (تحديث عاصفة) و عاصفة التمهيد (حذاء طويل عاصفة). خلاصة القول هي أنه أثناء التحديث الشامل، تبدأ أنظمة التشغيل الافتراضية في إعادة التشغيل واحدة تلو الأخرى، وهذا يستلزم رشقات نارية من الحمل المتزايد على موارد الأجهزة. علاوة على ذلك، بعد إعادة التشغيل، تحاول تطبيقات وكيل الأمان المثبتة على الجهاز المضيف أيضًا التحقق من التحديثات وتلقيها. من خلال القضاء على هذه المواقف، نضمن التشغيل المستمر والمستقر للمضيفين الظاهريين، مع تقليل المخاطر المرتبطة بتلقي التحديثات.

بشكل منفصل، تجدر الإشارة إلى إمكانية استخدام السياسات دي سي اس:ساتوفير فرصة الاستعانة بمصادر خارجية للبرمجيات. والفكرة هي أنه سيكون من الممكن تكليف أطراف ثالثة بصيانة التطبيقات المهمة للأعمال مع الحفاظ على مستوى كافٍ من الأمان. استخدام السياسات دي سي اس:سايقوم مسؤول الأمان بتوزيع الحقوق بشكل دقيق على تطبيقات وموارد خادم محددة، مما يسمح للمستخدمين الخارجيين بالعمل معهم بشفافية. وفي الوقت نفسه، يتيح لك ذلك حماية النظام من الاختراق ومراقبة تصرفات المستخدم من أجل الاستجابة السريعة للحوادث المحتملة

ميزة أخرى للمنتج هي التهدئة- الضبط الدقيق يؤدي إلى تخفيض جزئي للحقوق المتعلقة بالكائن. تتمتع أنظمة التشغيل بقدرات محدودة على تحديد الحقوق باستخدام الوسائل القياسية - في نفس الوقت دي سي اس:سايتيح لك تنظيم حقوق الوصول إلى العمليات والملفات والتسجيل وما إلى ذلك بدقة شديدة. وفي الوقت نفسه، لن يتمكن حتى المسؤول المحلي من تغيير هذه الحقوق. على سبيل المثال، باستخدام دي سي اس:سافي نظام التشغيل Windows، يمكنك تكوين قيود على حقوق المسؤول المحلي بحيث لا يتمكن تحت أي ظرف من الظروف من الوصول إلى ملفات معينة، ولكن لا يمكن تحقيق ذلك باستخدام أدوات Windows القياسية.

نظرة عامة على سياسة الوقاية

يمكن تكوين سياسة اكتشاف التطفل (شرطة الوقاية) من وحدة التحكم الرئيسية لإدارة التطبيق من خلال النقر فوق السياسات > الوقاية. في اللوحة التي تفتح، يمكنك رؤية جميع العناصر المتاحة للتكوين: إعدادات السياسة الأساسية، والسياسات المتقدمة، وقائمة الموارد وملخصات موجزة للسياسات المحددة (انظر الشكل 9).

رسم9. DCS:SA.لوحةإعداداتسياسة الوقاية

توضح الصورة التالية كيف يمكنك تحديد مستوى سياسة الأمان العالمية في وضع الحماية (انظر الشكل 10).

الشكل 10. DCS:SA. تحديد استراتيجية الأمن العالمي

من خلال تحديد الوضع المعزز (الأمان الإضافي)، تقوم الخطوة التالية بإنشاء قائمة بالتطبيقات التي سيتم تنفيذ القواعد المقررة لها (انظر الشكل 11)

الشكل 11.دي سي اس:سا. تحديد قواعد التطبيق

في نافذة التحديثات الموثوقة، ستتم إضافة التطبيقات التي سيتم إنشاء أحداث تغيير التكوين لها (انظر الشكل 12)

الشكل 12. DCS:SA. تكوين المكونموثوق بهالتحديثات– التطبيقات المسؤولة عن تثبيت أو تحديث البرامج ونظام التشغيل

تحتوي نافذة الروابط السريعة للسياسة التالية على روابط لتكوين وضع سياسة الوقاية وحماية محيط الشبكة وسياسات التجاوز وإعدادات الوكيل بسرعة (انظر الشكل 13).

الشكل 13. DCS:SA. إعداد العناصروقايةسياسةباستخدام الروابط السريعة

فيما يلي الخيارات المتاحة في وضع تكوين السياسة. خيارات Sandbox للتطبيقات ونظام التشغيل (الشكل 14)، بالإضافة إلى خيارات التطبيقات المتقدمة (الشكل 15).

الشكل 14. DCS:SA. خيارات تكوين الوضعوقايةلكل رمل فردي

الشكل 15. DCS:SA. خيارات متقدمة لسياسات الأمان العالمية - إعداد الوكيل والبرامج

الشكل 16. DCS:SA. خيارات متقدمة لتكوين السياسات – مكونات حماية الشبكة

الشكل 17. DCS:SA. خيارات تكوين السياسة المتقدمة – العمليات

الشكل 18. DCS:SA. خيارات تكوين السياسة المتقدمة - نظام الملفات

الشكل 19. DCS:SA. خيارات تكوين السياسة المتقدمة – التحكم في حركة مرور الشبكة

الشكل 20. DCS:SA. عرض التغييرات التي تم إجراؤها على السياسة الأساسية

نظرة عامة على شرطة الكشف

يتم تكوين سياسة منع التطفل (سياسة الكشف) بنفس الطريقة التي تمت مناقشتها في الفقرة السابقة سياسة المنع. يتم فتح لوحة التكوين من وحدة التحكم الرئيسية لإدارة البرنامج بالنقر فوق السياسات > الكشف. في اللوحة التي تفتح، يمكنك رؤية جميع العناصر المتاحة للتكوين (انظر الشكل 21).

رسم21. DCS:SA.بيتلوحةسياسة الكشف


أثناء عملية التكوين، يتم تحديد المعايير التي سيتم من خلالها إنشاء الأحداث والتنبيهات الأمنية (الشكل 22).

الشكل 22. DCS:SA. إعداد الأحداث المحاسبية

الشكل 23. DCS:SA. إعداد الأحداثنشيطالدليل

الشكل 24. DCS:SA. أحداث جلسة المستخدم


الشكل 25. DCS:SA. مراقبة مفاتيح التشغيل التلقائي


الشكل 26. DCS:SA. أحداث نظام الملفات

الشكل 27. DCS:SA. أحداث الأجهزة الخارجية والشبكة وبيئة الملفات

الشكل 28. DCS:SA. أحداث الحماية من الفيروسات


الشكل 29. DCS:SA. كشفويب-هجوم

الشكل 30. DCS:SA. مراقبة الأحداث للوسائط الخارجية والقابلة للإزالة


الرصد والإبلاغ

قوة دي سي اس:ساهي وظيفة الرصد والإبلاغ. كافة الأحداث التي تحدث سواء في النظام نفسه دسس: سا،وفي الأنظمة المحمية المستهدفة، لديهم اتصال ثنائي الاتجاه، أولاً، يتم تسجيلهم جميعًا في سجل الأحداث، وثانيًا، استجابة لهذا الحدث أو ذاك من دي سي اس:سايحدث إجراء الاستجابة وفقًا لإعدادات السياسة، على سبيل المثال، تنفيذ البرنامج النصي (انظر الشكل 31).

الشكل 31. DCS:SAالتنبيهات والرصد في الوقت الحقيقي

من القائمة الرئيسية لوحدة التحكم الإدارية، يمكن عرض جميع الأحداث من خلال النقر على زر المراقبة (انظر الشكل 32).

الشكل 32. DCS:SA. لوحة المعلومات - قائمة بجميع الأحداث

الشكل 33.

تسمح آليات الإبلاغ القوية بتقديم البيانات في أشكال رسومية (انظر الشكل 34).

الشكل 34. DCS:SA عرض التقارير بناء على طلب المستخدم (عرض رسومي)

الشكل 35. DCS:SA عرض تفصيلي لتفاصيل الحدث

الشكل 36. تقرير DCS:SA معروض على شكل رسم بياني في فترة أسبوعية

الاستنتاجات

تعد شركة Symantec إحدى الشركات الرائدة بلا منازع في مجال الحلول التي تهدف إلى ضمان الأمن الشامل لبيئة الشركة. والدليل على ذلك هو أحد منتجاتها Symantec Data Center Security: Server Advanced، المصمم لتوفير حماية شاملة لمراكز البيانات الافتراضية والمادية من مجموعة متنوعة من هجمات المتسللين، مثل عمليات الاستغلال وهجمات تجاوز سعة المخزن المؤقت وحقن الخيط) ورفع الامتيازات في التطبيقات التي لا يوجد لها تصحيح أمني حتى الآن، هجمات رفض الخدمة (DoS). يعتمد المنتج على استخدام صندوق الحماية كأداة أمنية رئيسية، باستخدام تقنيات فريدة طورتها شركة Symantec لنظام الكشف (Host Intrusion Detection) ونظام منع التطفل (Host Prevention System). يتيح لك المنتج إدارة إعدادات الوصول إلى الوسائط القابلة للإزالة (محركات الأقراص المضغوطة/أقراص الفيديو الرقمية وأجهزة USB)، وإنشاء قوائم التطبيقات المسموح بها (القائمة البيضاء) بناءً على سياسات مرنة، وتوفير الحماية ضد إعادة التكوين غير المصرح به (التصلب)، ومراقبة نشاط الشبكة، وإجراء العمليات المستمرة التدقيق في بيئة غير متجانسة لجميع الأحداث التي تجري. تقارير قابلة للتخصيص، مقدمة في مجموعة متنوعة من التنسيقات النصية والرسومية، ونظام تنبيه لإعلام مسؤول الأمان بالحالة الحالية للبيئة المحمية، مما يسمح بالكشف المبكر عن التهديدات وتخفيف المخاطر.

الميزة الخاصة للمنتج هي القدرة على تعيين الحقوق للمستخدمين بشكل دقيق ( التهدئة) تنتمي إلى مجموعات إدارية مختلفة لتطبيقات النظام والتطبيقات، وهو ما لا يمكن تحقيقه باستخدام أدوات نظام التشغيل القياسية. يعد Symantec Data Center Security: Server Advanced مفيدًا بشكل استثنائي للعديد من محطات الصراف الآلي ونقاط البيع الواقعة خارج محيط البنية التحتية الرئيسية للشركة. يتيح لك وضع وكيل إلغاء الإدارة ضمان الامتثال لسياسات الأمان المعينة في حالة عزل النظام المحمي وليس له أي اتصال بالعالم الخارجي. ستكون هناك ميزة إضافية كبيرة لأولئك الذين يواصلون استخدام أنظمة التشغيل التي لم تعد مدعومة، مثل Windows NT وWindows 2000. وWindows XP، وقريبًا Windows 2003 (تاريخ انتهاء الدعم الرسمي 14 يوليو 2015)، التحديثات التي سيتم الحصول عليها لم تعد متوفرة، خاصة مع الأخذ في الاعتبار أن منتج DCS:SA نفسه، من حيث المبدأ، لا يحتاج إلى تحديثات.

يضمن التكامل المحكم للمنتج مع VMware vSphere حماية البنية التحتية الافتراضية بأكملها، بالإضافة إلى التحكم في سلامة برامج Hypervisor. يتم توفير الأمان كخدمة، مما يوفر الأمان على مستوى المضيف الظاهري الفردي (VM) وعلى مستوى برنامج Hypervisor نفسه.

أمان مركز البيانات: سيصبح Server Advanced بلا شك أداة قوية لضمان أمان بيئة الشركة، وبالاشتراك مع الحلول الأمنية الأخرى، فإنه سيقلل بشكل فعال من مخاطر تكنولوجيا المعلومات ويضمن استمرارية وموثوقية العمليات التجارية للشركة.

يتضمن Symantec Endpoint Protection أدوات مكافحة الفيروسات وبرامج مكافحة التجسس، وجدار الحماية، ومنع التطفل، والتحكم في الأجهزة والتطبيقات، والتحكم الاختياري في الوصول إلى الشبكة. يوفر هذا النهج الشامل حماية لا مثيل لها ضد البرامج الضارة لأجهزة الكمبيوتر المحمولة ومحطات العمل والخوادم. تقوم Symantec Endpoint Protection بدمج تقنيات الأمان الأساسية بسلاسة في وكيل واحد ووحدة تحكم واحدة، مما يزيد من حماية النظام ويقلل التكلفة الإجمالية للملكية.

لحماية نقاط النهاية في البنية التحتية لتكنولوجيا المعلومات للمؤسسات المتزايدة التعقيد، وبيئات العمل الافتراضية، والموظفين الذين يستخدمون تطبيقاتهم وتقنياتهم الخاصة على أجهزة كمبيوتر العمل الخاصة بهم، تعمل شركة Symantec باستمرار على تحسين الكفاءة التكنولوجية والأداء لحلول حماية نقاط النهاية الخاصة بها. في سلسلة من الاختبارات التي أجرتها شركة PassMark Software لتقييم الحلول الخاصة بحماية أنظمة الكمبيوتر الخاصة بالمؤسسات، تفوقت Symantec Endpoint Protection على جميع الحلول المنافسة.

لحماية نقاط النهاية بشكل فعال، يجب على المؤسسات اعتماد إستراتيجية دفاعية متعمقة. وبالتالي، يتضمن حل Symantec Endpoint Protection تقنيات Insight (الحماية القائمة على السمعة) وSONAR (الحماية القائمة على السلوك)، بالإضافة إلى تقنيات الحماية من تهديدات الشبكة وتقنيات التحكم في الأجهزة والتطبيقات جنبًا إلى جنب مع طرق الحماية التقليدية من الفيروسات. يؤدي هذا إلى إنشاء طبقات متعددة وقوية من الحماية لالتقاط التهديدات التي تتجاهلها الحلول التقليدية.

تقوم Symantec Insight بتحليل كل ملف بناءً على حداثته ومصدره وتوزيعه وتخصيص تصنيف محدد له، مما يمنح الشركات القدرة على حظر الملفات بسهولة بناءً على حد خطورة الملف وسمعته. يعد SONAR أحد المكونات الرئيسية لتقنية الأمان القائمة على السلوك من Symantec. يقوم النظام بتحليل سلوك التطبيق وتحديد ما يفعله التطبيق فعليًا (وليس الشكل الذي يبدو عليه) ويوفر دفاعات فعالة وغير متداخلة ضد هجمات اليوم صفر الجديدة غير المعروفة سابقًا. تقوم Symantec Network Threat Protection بتحليل حركة المرور التي تدخل إلى نظامك وتحظر التهديدات قبل أن تتمكن من إصابة نظامك.

في عام 2013، تم تحييد أكثر من 51% من جميع التهديدات التي تم تحييدها بواسطة منتجات Symantec باستخدام هذه التقنيات الثلاث الاستباقية الخالية من التوقيع.

الخوادم هي نوع خاص من الأنظمة له متطلباته الخاصة. تعالج Symantec Critical System Protection هذه المتطلبات من خلال الجمع بين أنظمة كشف التطفل المستندة إلى المضيف (HIDS)، وأنظمة منع التطفل المستندة إلى المضيف (HIPS)، ونهج أقل امتيازًا لتمكين المؤسسات من حماية بيئات الخادم غير المتجانسة والمعلومات التي تحتوي عليها بشكل استباقي. يعد كل من Symantec Endpoint Protection وSymantec Critical System Protection مثاليين لحماية البيئات المادية والافتراضية.

في 9 فبراير 2011، أعلنت شركة Symantec أنها تم وضعها في قائمة القادة من قبل شركة Gartner في تقرير Magic Quadrant لعام 2010 الخاص بمنصات أمان نقاط النهاية. 28 يناير 2014 - أعلنت شركة Symantec Corporation أن شركة Gartner Inc. في تقريرها Magic Quadrant، صنفتها مرة أخرى كشركة رائدة في منصات حماية نقاط النهاية (EPP)، وهو المنصب الذي شغلته شركة Symantec لمدة 12 عامًا. تم إصدار تقرير Magic Quadrant لعام 2014 في 8 يناير؛ يعد المركز الأول في هذا التصنيف، بالإضافة إلى التصنيفات الإيجابية لشركة Symantec كمورد، مؤشرًا على أن الشركة تقدم حلولاً موثوقة تؤدي أداءً جيدًا في اكتشاف التهديدات والحماية والأداء.

في مايو 2011، تم اعتماد أداة برنامج أمن المعلومات Symantec Endpoint Protection 11 بنجاح من قبل FSTEC في روسيا. وأكدت الشهادة أن برنامج Symantec Endpoint Protection (الإصدار 11.0.5) هو أداة برمجية لحماية المعلومات من الوصول غير المصرح به ويلبي متطلبات وثيقة التوجيه "الحماية من الوصول غير المصرح به إلى المعلومات". الجزء 1. برامج أمن المعلومات. التصنيف حسب مستوى التحكم في غياب القدرات غير المعلنة" (اللجنة الفنية الحكومية لروسيا، 1999) - وفقًا للمستوى الرابع من التحكم والمواصفات الفنية.

تم إجراء اختبارات الاعتماد من قبل شركة CJSC NPO Eshelon، وهي معتمدة كمختبر اختبار تابع لوزارة الدفاع الروسية وFSB الروسية وFSTEC الروسية، بالإضافة إلى أنها إحدى الشركات القليلة المعتمدة من قبل FSTEC الروسية كهيئة إصدار الشهادات. وأكملت شهادة منتجات Symantec مجموعة المشاريع الناجحة لشركة NPO Eshelon CJSC في هذا المجال، والتي انعكست في أكثر من 300 شهادة لأدوات وبرمجيات أمن المعلومات.

سيمانتيك حماية نقطة النهاية 12

توفر مراقبة سلوك وسمعة التطبيقات المحلية وتطبيقات الويب ومواقع الويب للأغراض العامة التي يتم الوصول إليها حماية فائقة لكل نقطة نهاية في المؤسسة. كما يوفر الإصدار الجديد من حزمة Endpoint Protection للعملاء أداءً متزايدًا بشكل ملحوظ، بالإضافة إلى دعم البيئات الافتراضية والحماية المستندة إلى السحابة لمنع التهديدات حتى قبل أن تصل إلى حدود شبكة الشركة.

إحدى العناصر الأساسية لحزمة Symantec Endpoint Protection 12 المحدثة لأول مرة هي تقنية Insight الخاصة بمراقبة السمعة المستندة إلى السحابة - تساعد هذه التقنية على حماية أجهزة الكمبيوتر العميلة من خلال تحديد التعليمات البرمجية الضارة وحظرها استنادًا إلى قاعدة بيانات ضخمة من عينات أكثر من 2.5 مليار ملف قابل للتنفيذ فريد.

بالإضافة إلى تقنية Insight، تستخدم حزمة Endpoint Protection 12 تقنية خاصة أخرى تسمى Sonar 3 - وهي آلية هجينة لحظر البرامج بناءً على السلوك والسمعة. تتيح لك تقنية Sonar 3 حظر التهديدات غير المعروفة - بدلاً من التحليل التقليدي للملفات عن طريق التوقيع، يتم استخدام تحليل سلوك كل جزء من التعليمات البرمجية الفردية.

أحد العناصر الأساسية المهمة للحماية التي توفرها حزمة Symantec Endpoint Protection 12 هو الأداء العالي ونقل بعض الوظائف إلى "السحابة" - وهذا يوفر تخفيضًا يصل إلى 70٪ في تكلفة موارد الحوسبة الداخلية للعميل للأمان. وفقًا لممثلي شركة Symantec، تستهلك برامج مكافحة الفيروسات تقليديًا الكثير من الموارد لأنها تقوم بإجراء فحص كامل "من البداية إلى النهاية". تمكنك تقنيات Insight وSonar في Endpoint Protection 12 من تقصير نطاق المسح الخاص بك لإجراء المسح بشكل أسرع وبتكرار أقل. على سبيل المثال، لا يمكن إجراء الفحص إلا خلال الفترات التي يكون فيها الكمبيوتر في وضع الاستعداد.

تم تحسين Endpoint Protection 12 للاستخدام في البيئات الافتراضية. وعلى وجه الخصوص، لا يتم أبدًا فحص الأجهزة الافتراضية الموجودة على نفس الخادم الفعلي في نفس الوقت، حتى لا يؤدي ذلك إلى تقليل الأداء الإجمالي.

خاصة بالنسبة للعملاء الصغار، أصدرت Symantec إصدار Small Business Edition من Endpoint Protection 12 لأول مرة، ويتضمن هذا الإصدار معالج تثبيت مناسب، ومجموعة جاهزة من سياسات الأمان، بالإضافة إلى آلية تلقائية لإرسال الإشعارات وإنشاء التقارير. - ستكون هذه الأدوات مفيدة بشكل خاص للمؤسسات ذات موارد تكنولوجيا المعلومات المحدودة.

سيمانتيك حماية نقطة النهاية 12.1

في 28 مايو 2012، أعلنت شركة Symantec أنها حصلت على شهادة FSTEC لحل حماية محطات العمل والأجهزة الأخرى المتصلة بشبكة المعلومات، Symantec Endpoint Protection 12.1، للتحكم في المستوى الرابع من القدرات غير المعلنة (NDV) والشروط الفنية. (TU)، والذي يسمح باستخدام الحل لحماية أنظمة معلومات البيانات الشخصية (PDIS) حتى الفئة 1 ضمناً.

يعد Symantec Endpoint Protection 12.1 أحدث إصدار من الحل على مستوى المؤسسات لتوفير الحماية الشاملة لنقاط النهاية (أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والخوادم والمحطات الطرفية وما إلى ذلك). على عكس الأنظمة الأخرى من هذه الفئة، تعمل تقنية Symantec مع قاعدة بيانات قوية تحتوي على معلومات حول سمعة أكثر من 3 مليارات ملف تراكمت على مدار عدة سنوات من تشغيل النظام على أجهزة الكمبيوتر الخاصة بمستخدمي منتجات Norton. ومن خلال تقنية السمعة هذه، تكتشف Insight التهديدات الجديدة وغير المعروفة التي لا يمكن اكتشافها بوسائل أخرى، مع توفير موارد حوسبة النظام بشكل كبير، وتحسين الأداء بمعدل 70%. بالإضافة إلى ذلك، أضاف الإصدار 12.1 أيضًا تحسينات كبيرة لتشغيل النظام بكفاءة في البيئات الافتراضية.

2013: Symantec Endpoint Protection 12.1.4

لتحسين أمان أجهزة الكمبيوتر العميلة، قامت شركة Symantec ببناء تقنية متقدمة للحماية من تهديدات الشبكة لمنصة Mac في إصدار محدث من الحل سيمانتيك حماية نقطة النهاية 12.1.4.

وصف

يعتقد العديد من مستخدمي Mac خطأً أن أجهزة الكمبيوتر الخاصة بهم ليست عرضة للهجمات، وبالتالي لا يعيرون اهتمامًا كافيًا لقضايا الأمان. لكن هذا الموقف بالتحديد هو الذي يحول مستخدمي Mac إلى "وجبة خفيفة" للمهاجمين. تكنولوجيا الحماية من تهديدات شبكة سيمانتيكيضمن اعتراض حركة مرور الشبكة الواردة قبل أن يتاح لها الوقت لإحداث تأثير، ويكتشف عمليات الاستغلال ويحظرها تلقائيًا. إن نظام منع التطفل - IPS ومستوى البروتوكول ومستوى التطبيق - قادر على اكتشاف وحظر ليس فقط التهديدات المعروفة ولكن أيضًا التهديدات غير المعروفة، بما في ذلك تلك التي تستخدم ثغرات يوم الصفر.

الإبلاغ عن خطأ


  • رابط التنزيل معطل، الملف لا يطابق الوصف أخرى
  • ارسل رسالة

    Symantec Endpoint Protection هو برنامج شامل لمكافحة الفيروسات يوفر حماية متعددة المستويات. ولزيادة مستوى الأمان، تمت إضافة جدار حماية قوي إلى برنامج مكافحة الفيروسات. التطبيق قادر على حماية ليس فقط جهاز الكمبيوتر الخاص بك، ولكن أيضًا شبكتك.

    قام مطورو Simantek بإنشاء برنامج مكافحة فيروسات فريد يمكنه التعامل ليس فقط مع الفيروسات، ولكن أيضًا مع تهديدات الشبكة. بالإضافة إلى ذلك، يتواءم المجمع بشكل جيد مع ثغرات يوم الصفر. بفضل جدار الحماية، سيتم اكتشاف أي هجوم قراصنة في الوقت المناسب.

    الحد الأدنى من متطلبات مكافحة الفيروسات

    • نظام التشغيل – Windows 10 والإصدارات الأقدم (حتى XP)؛
    • حجم بت نظام التشغيل – 32 (64) بت؛
    • المعالج - 2.0 جيجا هرتز؛
    • ذاكرة الوصول العشوائي – 1 جيجابايت.

    وحدات مكافحة الفيروسات

    لتحويل برنامج مكافحة الفيروسات Symantec Endpoint Protection إلى حصن حقيقي منيع، قام المطورون بدمج عدة وحدات. يتضمن المجمع الوحدات والمكونات التالية:

    • مكون بدلة الحماية؛
    • استغلال وحدة الحظر.
    • تشفير نقطة النهاية؛
    • جهاز التحكم؛
    • مكافحة التجسس.
    • مساعدة سيمانتيك؛
    • مكون البصيرة.
    • تهديد الشبكة؛
    • سونار؛
    • جدار الحماية.

    تم تكوين جميع الوحدات بحيث لا يكون هناك تعارضات بينها. كل عنصر فريد وله وظائف متقدمة. هذا هو السبب في أن المجمع قادر على توفير حماية متعددة المستويات.

    دلائل الميزات

    • حماية متعددة المستويات؛
    • الحماية ضد الجواسيس ومسجلي المفاتيح؛
    • منع الوصول في حالة وقوع هجوم القراصنة؛
    • إمكانية الإدارة المركزية.
    • متوافق مع ويندوز 10؛
    • إنشاء قائمة الاستثناءات؛
    • حظر المواقع التي يحتمل أن تكون خطرة؛
    • القدرة على تصدير الإعدادات.
    • خفض مستوى استهلاك الموارد؛
    • التحديث المستمر لقواعد البيانات؛
    • كشف وإزالة الجذور الخفية.
    • مراقبة حركة المرور الواردة والصادرة؛
    • التحليل الإرشادي للنظام؛
    • الدفاع الاستباقي؛
    • دعم التكنولوجيا السحابية.

    مزايا

    تم تجهيز برنامج مكافحة الفيروسات Endpoint Protection لنظام التشغيل Windows 10 والأنظمة الأخرى بمكونات ووحدات متنوعة. هذا هو السبب في أن المجمع لديه عدد من المزايا. بعد تحليل جميع المزايا، يمكنك التأكد من أن برنامج مكافحة الفيروسات مناسب ليس فقط للشركات الكبيرة التي لديها أكثر من 100 جهاز محلي، ولكن أيضًا للاستخدام الخاص.

    مستوى الحماية

    بادئ ذي بدء، تجدر الإشارة إلى مستوى أمان مجمع مكافحة الفيروسات. لا يستطيع برنامج مكافحة الفيروسات حظر الفيروسات فحسب، بل يمكنه أيضًا حظر برامج التجسس والجذور الخفية. بفضل جدار الحماية المدمج، سيتم ملاحظة محاولات الوصول غير المصرح بها على الفور ومن ثم حظرها.

    لتوفير الحماية في الوقت المناسب، يقوم التطبيق بتحليل حركة المرور الواردة والصادرة. وبالتالي، سيتم اكتشاف جميع الفيروسات قبل وصولها إلى جهاز الكمبيوتر. أصبح كل هذا ممكنًا بفضل وحدة تهديدات الشبكة.

    يمكن للفيروسات والبرامج الضارة الأخرى اختراق جهاز الكمبيوتر حتى أثناء قيام المستخدم بتشغيل الأفلام أو مشاهدتها. لمنع حدوث ذلك، يوفر برنامج مكافحة الفيروسات الحماية في الوقت الحقيقي. بفضل وحدة السونار، لا يمكن التعرف على الفيروسات فحسب، بل يمكن أيضًا التعرف على عمليات الاستغلال.

    فائدة أمنية أخرى هي تقنية Insight. يتم تصنيف جميع الملفات إلى مجموعتين: آمنة وعرضة للتهديدات.

    التحكم الذكي

    تلعب إدارة مكافحة الفيروسات أحد أهم الأدوار. إذا كانت الواجهة معقدة للغاية وغير واضحة، فلن يتمكن المستخدمون من تكوين البرنامج بحيث يوفر حماية مستمرة. وتشمل المزايا وجود لوحة تحكم واحدة للمنصات الافتراضية والمادية.

    تم تصميم واجهة البرنامج بحيث يعمل المجمع بشكل صحيح على نظامي التشغيل Windows 10 وMac OS، بالإضافة إلى Linux. بفضل طبيعته متعددة المنصات، زاد عدد مستخدمي البرنامج.

    يمكن للمستخدمين المتقدمين تطبيق أنواع مختلفة من السياسات. ستسمح لك هذه الإعدادات بحظر الأنظمة والتحكم أيضًا في أي أجهزة.

    أداء برامج مكافحة الفيروسات

    يتخلص العديد من المستخدمين حتى من برامج مكافحة الفيروسات الجيدة إذا كانت تعمل ببطء وتستهلك موارد النظام. يختلف برنامج Endpoint Protection Antivirus بشكل أساسي عن منافسيه. تم تحسين المجمع لأي نظام، بما في ذلك Windows 10.

    يمكن لتقنية Insight تقليل وقت فحص النظام بنسبة تصل إلى 70%. أصبح هذا ممكنا بفضل فرز الملفات. فقط الملفات التي حصلت على حالة "عرضة للتهديد" هي التي تخضع للمراقبة. أثناء المسح، يتم استهلاك الحد الأدنى من ذاكرة الوصول العشوائي.

    لا يقوم مجمع مكافحة الفيروسات عمليا بتحميل الشبكة. وبالتالي، فإن تنزيل الملفات من الإنترنت يكون سريعًا جدًا. يتمتع المستخدمون بفرصة تكوين فحص الشبكة والمواقع التي تمت زيارتها بمرونة.

    مزايا أخرى

    لا يهتم المستخدمون فقط بالضوابط والوظائف. يعتبر الكثير من الأشخاص أنه من المزايا أنه يمكنك تنزيل برامج مكافحة الفيروسات مجانًا تمامًا. النسخة التجريبية صالحة لمدة 60 يوما. فقط قم بزيارة موقع المطور.

    ميزة ثانوية أخرى هي الواجهة متعددة اللغات. يتيح وجود اللغة الروسية للمستخدمين فهم البرنامج بسرعة.

    عيوب

    تم تطوير مجموعة مكافحة الفيروسات Symantec Endpoint للمؤسسات التجارية التي لديها عدد كبير من أجهزة الكمبيوتر. هذا هو السبب في أنه من غير المناسب استخدامه على جهاز كمبيوتر منزلي. تكمن الصعوبة في ضبط المنتج. إذا قمت بتكوين برنامج مكافحة الفيروسات الخاص بك بشكل غير صحيح، فسيتم حذف حتى الملفات الآمنة، وسيبدأ الإنترنت في التوقف باستمرار. لن يتمكن سوى هؤلاء المستخدمين الذين لديهم معرفة عميقة بالإدارة من تكوين البرنامج بشكل صحيح.

    عيب آخر هو حظر البرامج المخترقة. لفتح الملفات، يجب إرسالها إلى Symantec. وبطبيعة الحال، يستغرق الإرسال حوالي 5 دقائق. أما بالنسبة للإجابة، عليك الانتظار يومين. من الجدير بالذكر أن مطوري برامج مكافحة الفيروسات يقومون بسرعة بإزالة الاكتشاف من البرامج المخترقة. الشيء الوحيد الذي يمكن أن يظل محظورًا هو البرنامج الذي يشكل خطراً على النظام.

    كيفية تحميل المدافع

    يمكن للمستخدمين المطور. للذهاب إلى مورد الإنترنت، تحتاج إلى إدخال "https://www.symantec.com/ru/ru/" في متصفحك. بعد تحميل الصفحة الرئيسية باللغة الروسية، تحتاج إلى تحريك مؤشر الماوس فوق قائمة "المنتجات". في القائمة المنبثقة، تحتاج إلى النقر فوق الارتباط التشعبي الذي يحتوي على مرساة "المنتجات من الألف إلى الياء".

    عند تحميل الصفحة التي تحتوي على جميع منتجات Simantek، تحتاج إلى العثور على برنامج مكافحة الفيروسات "Endpoint Protection" من بين جميع المنتجات المتنوعة. القسم موجود في العمود الثاني

    بعد قليل، سيتم فتح صفحة تصف إمكانيات برنامج مكافحة الفيروسات. لتنزيل المنتج، يجب النقر فوق رابط "الإصدارات التجريبية" الموجود في العمود الجانبي. بالطبع، إذا كنت تريد، يمكنك شراء النسخة المدفوعة على الفور، ولكن كما ينصح العديد من الخبراء، من الأفضل أن تتعرف على الإمكانيات أولاً، لذلك يستحق تثبيت الإصدار التجريبي.

    ولسوء الحظ، لن تتمكن من تنزيل البرنامج ببساطة، بل ستحتاج إلى إدخال بياناتك. للقيام بذلك، ما عليك سوى ملء استمارة التسجيل المقدمة. إذا كنت ترغب في ذلك، يمكنك إدخال بيانات غير موجودة، والشيء الرئيسي هو أن الرمز البريدي والبلد والمدينة يتطابقان.

    عند اكتمال النموذج، سيتم فتح صفحة بها رابط واحد. فقط اضغط عليها بالماوس للانتقال إلى الخطوة التالية.

    ستظهر قائمة تحتوي على Symantec Endpoint على الصفحة التي تفتح. على المستخدم فقط أن يقرر اللغة. ثم حدد المربعات الموجودة بجانب المنتج وانقر على زر "تنزيل". من الأفضل تنزيل الملفات التي تحمل علامة "RU".

    التثبيت من جانب الخادم

    بعد تنزيل برنامج مكافحة الفيروسات، يجب عليك تشغيل التوزيع. لمتابعة التثبيت، تحتاج إلى تحديد "تثبيت Symantec Endpoint Protection Manager".

    في الخطوة التالية، فقط اضغط على زر “التالي”. بعد ذلك، سيتم فتح نافذة مع اتفاقية المستخدم. لمواصلة التثبيت، يجب عليك قبول الاتفاقية ثم النقر على زر "التالي".

    الخطوة التالية هي تحديد موقع برنامج مكافحة الفيروسات. وبالإضافة إلى ذلك، في نفس النافذة يمكنك رؤية الحد الأدنى من متطلبات البرنامج. بعد الانتهاء من تحديد الدليل، كل ما تبقى هو المتابعة والنقر على زر "تثبيت".

    بعد بدء التثبيت، يحتاج المستخدم إلى تكوين الخادم. هناك 3 أنواع من الإعدادات. من الأفضل اختيار إعداد مخصص. سيسمح لك هذا الخيار بتكوين الخادم بشكل أكثر دقة.

    تحتاج أولاً إلى تحديد عدد أجهزة الكمبيوتر المتصلة بنفس الشبكة. من الناحية المثالية، من الأفضل تثبيت برنامج مكافحة الفيروسات على الخادم، وعلى الأجهزة الأخرى - العميل.

    في الخطوة التالية، عليك إدخال اسم الموقع واسم الخادم. بالإضافة إلى ذلك، يمكنك التعرف على المنافذ التي تسمح لبرنامج مكافحة الفيروسات بالعمل بشكل صحيح.

    يتطلب النموذج الجديد إدخال معلومات حول المنظمة. إذا تم تثبيت برنامج مكافحة الفيروسات على جهاز كمبيوتر منزلي، فيمكنك إدخال أي بيانات. من الأفضل استخدام "admin" كاسم المستخدم الخاص بك.

    يسمح لك النموذج الجديد بتعيين كلمة مرور لحساب المسؤول. هناك خياران: الإنشاء التلقائي وتحديد كلمة المرور يدويًا. بعد إدخال كلمة المرور، يحتاج المستخدم إلى تكوين خادم البريد عن طريق تحديد عنوانه ومنفذه.

    ستكون المرحلة الأخيرة من التثبيت عبارة عن نموذج يجب أن تقرر فيه ما إذا كنت بحاجة إلى إرسال معلومات مجهولة المصدر. للقيام بذلك، حدد المربع ثم انقر فوق الزر "التالي".

    بعد ذلك يبقى التحقق من صحة البيانات المحددة. إذا تم ملء جميع الحقول بشكل صحيح، فما عليك سوى النقر فوق الزر "إنهاء".

    إذا كان هناك العديد من أجهزة الكمبيوتر على الشبكة المحلية، فمن المستحسن نشر إصدار العميل. أولاً، في مدير مكافحة الفيروسات، انتقل إلى علامة التبويب "العميل"، ثم انقر فوق الرابط "إضافة عميل".

    في النافذة الجديدة، ستحتاج إلى تحديد مجموعة تتضمن الأجهزة المتبقية.

    يدعو نموذج "تثبيت مجموعات الميزات" الذي يتم فتحه المستخدمين إلى اختيار أحد خيارات التثبيت الحالية. بالإضافة إلى ذلك، في هذه النافذة، ستحتاج إلى تحديد نوع حماية العميل.

    خطوة التثبيت الخامسة هي تحديد طريقة تثبيت الحماية. من الأفضل تحديد خيار "نقل ملفات التثبيت عبر الشبكة".

    الخطوة التالية في تثبيت العميل هي إضافة الأجهزة التي سيتم تكوين برنامج مكافحة الفيروسات لها. لإجراء بحث سريع، من الأفضل استخدام مجموعة من عناوين IP.

    بعد اختيار الأجهزة المحلية، سيتم إرسال ملفات التثبيت عبر الشبكة. أما بالنسبة للتثبيت، فإنه سيبدأ تلقائيا. عندما يتم تكوين العميل على الجهاز المحلي، سيظهر عميل جديد في المدير.

    خاتمة

    تعد مجموعة مكافحة الفيروسات Symantec Endpoint Protection حلاً ممتازًا لأصحاب أجهزة الكمبيوتر المتعددة. وبالتالي، سيكون من الممكن تثبيت برنامج مكافحة فيروسات واحد على جميع الأجهزة. بالإضافة إلى ذلك، يمكنك إدارة برنامج مكافحة الفيروسات من الخادم.

    يرجى ملاحظة أن برامج مكافحة الفيروسات تتطلب معرفة عميقة بتقنيات تكنولوجيا المعلومات. إذا قمت، بسبب قلة الخبرة، بتكوين Defender بشكل غير صحيح، فيمكن حذف الملفات الآمنة. وبخلاف ذلك، فإن برنامج مكافحة الفيروسات قادر على التنافس مع المنتجات الشائعة الأخرى.

    قد تكون مهتم ايضا ب:

    مراجعة بالفيديو لبرنامج Symantec Endpoint Protection