Endpoint Security 10.5 Produkthandbok

Produkthandbok
McAfee Endpoint Security 10.5
COPYRIGHT
© 2016 Intel Corporation
VARUMÄRKEN
Intel och Intel-logotypen är registrerade varumärken som tillhör Intel Corporation i USA och/eller andra länder. McAfee, McAfee-logotypen, McAfee
Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource och VirusScan är registrerade varumärken eller varumärken som tillhör McAfee, Inc. eller dess
dotterbolag i USA och andra länder. Övriga namn och varumärken kan tillhöra andra.
LICENSINFORMATION
Licensavtal
MEDDELANDE TILL ALLA ANVÄNDARE: LÄS NOGA TILLHÖRANDE JURIDISKA AVTAL FÖR DEN LICENS DU HAR KÖPT. I AVTALET ANGES ALLMÄNNA
VILLKOR FÖR ANVÄNDNINGEN AV DEN LICENSIERADE PROGRAMVARAN. OM DU INTE VET VILKEN TYP AV LICENS DU HAR KAN DU SE DET PÅ
FAKTURA/KVITTO ELLER DE LICENS-/INKÖPSHANDLINGAR SOM MEDFÖLJER FÖRPACKNINGEN ELLER SOM DU ERHÖLL SEPARAT VID KÖPET
(BROSCHYR, FIL PÅ CD-SKIVAN MED PRODUKTEN ELLER FIL PÅ DEN WEBBPLATS DÄR DU HÄMTADE PROGRAMPAKETET). OM DU INTE ACCEPTERAR
ALLA VILLKOR I AVTALET SKA DU INTE INSTALLERA PROGRAMVARAN. SKICKA I SÅ FALL TILLBAKA PRODUKTEN TILL MCAFEE ELLER TILL STÄLLET DÄR
DU KÖPTE PRODUKTEN FÖR ATT FÅ PENGARNA TILLBAKA.
2
McAfee Endpoint Security 10.5
Produkthandbok
Innehåll
1
McAfee Endpoint Security
7
Introduktion
9
Endpoint Security-moduler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Så här skyddar Endpoint Security din dator . . . . . . . . . . . . . . . . . . . . . . .
Så här uppdateras skyddet . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kommunicera med Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . .
Starta Endpoint Security-aktiviteter från McAfee-ikonen i systemfältet . . . . . . . . .
Om aviseringsmeddelanden . . . . . . . . . . . . . . . . . . . . . . . . . .
Använda Endpoint Security-klient . . . . . . . . . . . . . . . . . . . . . . . .
2
Använda Endpoint Security-klient
19
Öppna Endpoint Security-klient . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hjälp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Svara på frågor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Svara på en avkänningsfråga vid hot . . . . . . . . . . . . . . . . . . . . . . .
Svara på en genomsökningsfråga . . . . . . . . . . . . . . . . . . . . . . . .
Få information om ditt skydd . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hanteringstyp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Uppdatera innehåll och programvara manuellt . . . . . . . . . . . . . . . . . . . . . .
Vad som uppdateras . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Visa Händelselogg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namn och platser för Endpoint Security-loggfiler . . . . . . . . . . . . . . . . . .
Hantera Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Logga in som administratör . . . . . . . . . . . . . . . . . . . . . . . . . .
Låsa upp klientgränssnittet . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inaktivera och aktivera funktioner . . . . . . . . . . . . . . . . . . . . . . . .
Ändra innehållsversionen för AMCore . . . . . . . . . . . . . . . . . . . . . .
Använd Extra.DAT-filer . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurera gemensamma inställningar . . . . . . . . . . . . . . . . . . . . . .
Konfigurera uppdateringsbeteende . . . . . . . . . . . . . . . . . . . . . . . .
Endpoint Security-klient gränssnittsreferens – Delade . . . . . . . . . . . . . . . . . . .
Sidan Händelselogg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Delade – Alternativ Sidan . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gemensamma – Aktiviteter . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Använda Hotdetektering
19
20
20
20
21
21
22
22
23
23
24
26
26
26
27
27
28
29
33
39
39
41
48
55
Genomsök datorn efter skadlig programvara . . . . . . . . . . . . . . . . . . . . . . .
Typer av genomsökning . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kör en Fullständig genomsökning eller en Snabbgenomsökning . . . . . . . . . . . .
Genomsöka en fil eller mapp . . . . . . . . . . . . . . . . . . . . . . . . . .
Hantera hotavkänningar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hantera objekt som satts i karantän . . . . . . . . . . . . . . . . . . . . . . . . . .
Avkänningsnamn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Göra en ny genomsökning av objekt i karantän . . . . . . . . . . . . . . . . . .
McAfee Endpoint Security 10.5
9
10
10
12
12
14
14
55
55
56
58
59
60
61
63
Produkthandbok
3
Innehåll
Hantera Hotdetektering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Konfigurera undantag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Skydda systemets åtkomstpunkter . . . . . . . . . . . . . . . . . . . . . . .
65
Blockerar utnyttjande av buffertspill . . . . . . . . . . . . . . . . . . . . . . . 74
Känner av eventuellt oönskade program . . . . . . . . . . . . . . . . . . . . . 79
Konfigurera gemensamma inställningar för genomsökning . . . . . . . . . . . . . . 81
Så här fungerar McAfee GTI . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Konfigurera Genomsökning vid åtkomst inställningar . . . . . . . . . . . . . . . . 82
Konfigurera Genomsökning på begäran inställningar . . . . . . . . . . . . . . . . 89
Konfigurera, schemalägga och köra genomsökningar . . . . . . . . . . . . . . . . 93
Endpoint Security-klient gränssnittsreferens – Hotdetektering . . . . . . . . . . . . . . . . 94
Sidan Karantän . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
Hotdetektering – Åtkomstskydd . . . . . . . . . . . . . . . . . . . . . . . .
95
Sidan Hotdetektering – Utnyttjandeskydd . . . . . . . . . . . . . . . . . . . . 107
Hotdetektering – Genomsökning vid åtkomst . . . . . . . . . . . . . . . . . . . 113
Hotdetektering – Genomsökning på begäran . . . . . . . . . . . . . . . . . . . 117
Genomsök platser . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
121
McAfee GTI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Åtgärder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Lägg till undantag eller Redigera undantag . . . . . . . . . . . . . . . . . . . . 126
Hotdetektering – Alternativ . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Klientaktiviteten Återställ AMCore-innehåll . . . . . . . . . . . . . . . . . . . . 128
4
Använda Brandvägg
129
Så här fungerar Brandvägg . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivera och inaktivera Brandvägg från McAfee-systemfältsikonen . . . . . . . . . . . . .
Aktivera eller visa tidsbegränsade Brandvägg i McAfee-systemfältsikonen . . . . . . . . . .
Om tidsbegränsade grupper . . . . . . . . . . . . . . . . . . . . . . . . . .
Hantera Brandvägg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ändra Brandvägg-alternativ . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurera Brandvägg regler och grupper . . . . . . . . . . . . . . . . . . . .
Endpoint Security-klient gränssnittsreferens – Brandvägg . . . . . . . . . . . . . . . . .
Brandvägg – Alternativ . . . . . . . . . . . . . . . . . . . . . . . . . . .
Brandvägg – Regler . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
Använda Webbkontroll
157
Om funktioner i Webbkontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Så här blockerar eller varnar Webbkontroll om webbplatser eller hämtningar . . . . . .
Knappen Webbkontroll identifierar hot vid surfning . . . . . . . . . . . . . . . . .
Säkerhetsikoner identifierar hot vid sökning . . . . . . . . . . . . . . . . . . .
Webbplatsrapporter innehåller detaljer . . . . . . . . . . . . . . . . . . . . .
Så här fastställs säkerhetsklassificeringar . . . . . . . . . . . . . . . . . . . .
Få åtkomst till funktionerna i Webbkontroll . . . . . . . . . . . . . . . . . . . . . . .
Aktivera plugin-programmet Webbkontroll i webbläsaren . . . . . . . . . . . . . .
Visa information om en webbplast medan du surfar . . . . . . . . . . . . . . . .
Visa webbplatsrapport under genomsökning . . . . . . . . . . . . . . . . . . .
Hantera Webbkontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurera alternativ för Webbkontroll . . . . . . . . . . . . . . . . . . . . .
Ange klassificeringsåtgärder och blockera webbplatsåtkomst utifrån webbplatskategorier
Endpoint Security-klient gränssnittsreferens – Webbkontroll . . . . . . . . . . . . . . . .
Webbkontroll – Alternativ Sidan . . . . . . . . . . . . . . . . . . . . . . . .
Webbkontroll – Innehållsåtgärder . . . . . . . . . . . . . . . . . . . . . . .
6
Använda Adaptivt skydd mot hot
129
129
130
130
130
131
135
144
144
148
157
159
159
160
160
161
162
162
163
164
164
164
167
168
168
171
175
Om Adaptivt skydd mot hot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Fördelar med Adaptivt skydd mot hot . . . . . . . . . . . . . . . . . . . . . . 175
4
McAfee Endpoint Security 10.5
Produkthandbok
Innehåll
Adaptivt skydd mot hot komponenter . . . . . . . . . . . . . . . . . . . . . .
Så här fungerar Adaptivt skydd mot hot . . . . . . . . . . . . . . . . . . . . .
Så här fastställs ett rykte . . . . . . . . . . . . . . . . . . . . . . . . . . .
Svara på en filryktesbegäran . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hantera Adaptivt skydd mot hot . . . . . . . . . . . . . . . . . . . . . . . . . . .
Komma igång . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Innesluta program dynamiskt . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurera alternativ för Adaptivt skydd mot hot . . . . . . . . . . . . . . . . .
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot . . . . . . . . . . .
Sidan Adaptivt skydd mot hot – Dynamisk programinneslutning . . . . . . . . . . .
Sidan Adaptivt skydd mot hot – Alternativ . . . . . . . . . . . . . . . . . . . .
Index
McAfee Endpoint Security 10.5
176
178
179
181
182
182
184
190
191
191
194
199
Produkthandbok
5
Innehåll
6
McAfee Endpoint Security 10.5
Produkthandbok
McAfee Endpoint Security
®
McAfee Endpoint Security är en omfattande lösning för säkerhetshantering som körs på
nätverksdatorer för att identifiera och stoppa hot automatiskt. Hjälpen förklarar hur du använder de
grundläggande säkerhetsfunktionerna och felsöker problem.
För att det ska gå att använda Endpoint Security Hjälp med Internet Explorer, måste Säkerhetsinställningar |
Skript | Active Scripting vara aktiverat i webbläsaren.
Komma igång
•
Endpoint Security-moduler på sidan 9
•
Så här skyddar Endpoint Security din dator på sidan 10
•
Kommunicera med Endpoint Security på sidan 12
Vanliga aktiviteter
•
Öppna Endpoint Security-klient på sidan 19
•
Uppdatera innehåll och programvara manuellt på sidan 22
•
Genomsök datorn efter skadlig programvara på sidan 55
•
Låsa upp klientgränssnittet på sidan 26
Mer information
Mer information om den här produkten finns i:
•
McAfee Endpoint Security
Installationshandbok
•
Endpoint Security-brandvägg Hjälp
•
Migreringsguide för McAfee Endpoint
Security
•
Endpoint Security-webbkontroll Hjälp
•
Versionsinformation för McAfee Endpoint
Security
•
Endpoint Securitys adaptiva skydd mot hot
Hjälp
•
Endpoint Security-hotdetektering Hjälp
•
McAfee support
McAfee Endpoint Security 10.5
Produkthandbok
7
McAfee Endpoint Security
8
McAfee Endpoint Security 10.5
Produkthandbok
1
Introduktion
Endpoint Security är en omfattande lösning för säkerhetshantering som körs på nätverksdatorer för
att identifiera och stoppa hot automatiskt. Hjälpen förklarar hur du använder de grundläggande
säkerhetsfunktionerna och felsöker problem.
Om din dator hanteras kan en administratör att installera och konfigurera Endpoint Security men en
av dessa hanteringsservrar:
•
McAfee ePolicy Orchestrator (McAfee ePO )
•
McAfee ePolicy Orchestrator Cloud (McAfee ePO Cloud)
®
®
®
®
®
™
™
Den senaste informationen om hantering av licenser och berättigande i Endpoint Security finns i
KB87057.
Adaptivt skydd mot hot stöds inte i system som hanteras av McAfee ePO Cloud.
Om din dator är självhanterad, kallas också ej hanterad, kan du eller din administratör konfigurera
programvaran med Endpoint Security-klient.
Innehåll
Endpoint Security-moduler
Så här skyddar Endpoint Security din dator
Kommunicera med Endpoint Security
Endpoint Security-moduler
Administratören konfigurerar och installerar en eller fleraEndpoint Security-moduler på klientdatorer.
•
Hotdetektering – Söker efter virus, spionprogram, oönskade program och andra hot genom att
genomsöka objekt automatiskt varje gång du använder dem, eller på begäran.
•
Brandvägg – Övervakar kommunikation mellan datorn och resurser i nätverket eller på Internet.
Stoppar misstänkt kommunikation.
•
Webbkontroll – Visar säkerhetsklassificeringar och rapporter för webbsidor under
online-navigering och sökning. Med Webbkontroll kan webbplatsadministratören blockera åtkomst
till webbplatser baserat på säkerhetsklassificering eller innehåll.
•
Adaptivt skydd mot hot – Analyserar innehåll från ditt företag och beslutar vad som ska göras
baserat på filrykte, regler och rykteströsklar.
Adaptivt skydd mot hot är en tillvalsmodul i Endpoint Security. Om du vill ha fler
hotinformationskällor och funktioner distribuerar du Threat Intelligence Exchange-servern.
Kontakta återförsäljaren eller en säljare för mer information.
Adaptivt skydd mot hot stöds inte i system som hanteras av McAfee ePO Cloud.
McAfee Endpoint Security 10.5
Produkthandbok
9
1
Introduktion
Så här skyddar Endpoint Security din dator
Dessutom har modulen Delade inställningar för vanliga funktioner, såsom säkerhet för gränssnitt och
loggning. Den här modulen installeras automatiskt om någon annan modul installeras.
Så här skyddar Endpoint Security din dator
Vanligtvis konfigureras Endpoint Security av en administratör som även installerar programvaran i
klientdatorerna, övervakar säkerhetsstatus och konfigurerar säkerhetsregler som kallas för principer.
Som klientdatoranvändare kommunicerar du med Endpoint Security via klientprogramvaran som är
installerad på datorn. Principerna som bestäms av administratören avgör hur funktionerna fungerar på
din dator och huruvida du kan ändra inställningarna.
Om Endpoint Security är självhanterat går det att ange hur modulerna och funktionerna fungerar. Visa
Om-sidan för att fastställa hanteringstypen.
Klientprogramvaran på datorn ansluter regelbundet till en webbplats på Internet för att
komponenterna ska kunna uppdateras. Samtidigt skickas data om avkänningar på datorn till
hanteringsservern. Informationen används för att skapa rapporter åt administratören om avkänningar
och säkerhetsproblem på din dator.
Vanligtvis körs klientprogramvaran i bakgrunden utan att du behöver vidta några åtgärder alls. Ibland
kan du dock behöva ingripa. Du kan exempelvis vilja söka efter programuppdateringar eller skadlig
programvara manuellt. Beroende på de principer som bestämts av administratören kan du också
anpassa säkerhetsinställningarna.
Om du är administratör kan du hantera och konfigurera klientprogramvaran centralt med hjälp av
McAfee ePO eller McAfee ePO Cloud.
Den senaste informationen om hantering av licenser och berättigande i Endpoint Security finns i
KB87057.
Se även
Få information om ditt skydd på sidan 21
Så här uppdateras skyddet
Regelbundna uppdateringar av Endpoint Security säkerställer att din dator alltid är skyddad från de
senaste hoten.
Vid uppdateringar ansluts klientprogramvaran på datorn till en lokal server eller en fjärrserver vid
McAfee ePO eller direkt till en webbplats på Internet. Endpoint Security söker efter följande:
•
Uppdateringar av innehållsfiler som används för att identifiera hot. Innehållsfiler innehåller
definitioner av hot, t.ex. virus och spionprogram, och dessa definitioner uppdateras när nya hot
upptäcks.
•
Uppgraderingar för programkomponenter, till exempel korrigeringar och snabbkorrigeringar.
För att underlätta terminologin refererar Hjälpen till uppdateringar både för uppdateringar och
uppgraderingar.
Uppdateringar sker vanligen automatiskt i bakgrunden. Du kan också behöva söka efter uppdateringar
manuellt. Beroende på inställningarna, går det att uppdatera ditt skydd manuellt frånEndpoint
Security-klient genom att klicka på
.
Se även
Uppdatera innehåll och programvara manuellt på sidan 22
10
McAfee Endpoint Security 10.5
Produkthandbok
1
Introduktion
Så här skyddar Endpoint Security din dator
Så här fungerar innehållsfiler
När genomsökningsmotorn söker efter hot i filer jämförs innehållet i de genomsökta filerna med
information om kända hot som är lagrade i AMCore-innehållsfilerna. Utnyttjandeskydd använder egna
innehållsfiler för att skydda mot utnyttjande.
McAfee Labs hittar och lägger till information om kända hot (signaturer) till innehållsfilerna. Förutom
signaturer innehåller innehållsfilerna information om rensning och åtgärder för skador som kan
orsakas av den identifierade skadliga programvaran. Nya hot visas och McAfee Labs släpper
uppdaterade innehållsfiler regelbundet.
Om en hotsignatur inte finns i de installerade innehållsfilerna kan genomsökningsmotorn inte identifiera
detta hot och datorn har inget skydd mot angrepp.
Endpoint Security lagrar den aktuella inlästa innehållsfilen och de två tidigare versionerna i Program
Files\Common Files\McAfee\Engine\content folder. Det går att återställa till en tidigare version vid
behov.
Om ny skadlig programvara upptäcks och en extra avkänning krävs utanför det vanliga schemat för
innehållsuppdatering, publicerar McAfee Labs en Extra.DAT-fil.
AMCore-innehållspaket
McAfee Labs släpper AMCore-innehållspaket varje dag kl. 19.00. (GMT/UTC). Om ett nytt hot
motiverar det, kan de dagliga AMCore-innehållsfilerna släppas tidigare och ibland kan versioner
fördröjas.
Om du vill ta emot varningar om fördröjningar eller viktiga aviseringar, kan du prenumerera på
SNS-tjänsten (Support Notification Service). Se KB67828.
AMCore-innehållspaketet innehåller följande komponenter:
•
AMCore – Motor och innehåll
Innehåller uppdateringar av genomsökningsmotorn Hotdetektering och signaturer som baseras på
resultatet av ständig hotforskning.
•
Adaptivt skydd mot hot – Genomsökning och regler
Innehåller regler för att dynamiskt beräkna ryktet för filer och processer på slutpunkterna.
McAfee släpper nya innehållsfiler till Adaptivt skydd mot hot varannan månad.
Adaptivt skydd mot hot är en tillvalsmodul i Endpoint Security. Om du vill ha fler
hotinformationskällor och funktioner distribuerar du Threat Intelligence Exchange-servern.
Kontakta återförsäljaren eller en säljare för mer information.
•
Real Protect – Motor och innehåll
Innehåller uppdateringar av genomsökningsmotorn Real Protect och signaturer som baseras på
resultatet av ständig hotforskning.
Real Protect är en komponent i tillvalsmodulen Adaptivt skydd mot hot.
Innehållspaket för Utnyttjandeskydd
Innehållspaketet för Utnyttjandeskydd omfattar:
•
Signaturer för minnesskydd – Allmänt skydd mot buffertspill, validering av anropare, allmän
detektering av behörighetseskalering och riktad API-övervakning.
•
Programskyddslista - Processer som skyddas av Utnyttjandeskydd.
Innehållet i Utnyttjandeskydd liknar innehållsfilerna i McAfee Host IPS. Se KB51504.
McAfee Endpoint Security 10.5
Produkthandbok
11
1
Introduktion
Kommunicera med Endpoint Security
McAfee släpper nya innehållsfiler för Utnyttjandeskydd en gång i månaden.
Kommunicera med Endpoint Security
Endpoint Security innehåller visuella komponenter för kommunikation med Endpoint Security-klient.
•
McAfee-ikonen i Windows-systemfältet – Här kan du starta Endpoint Security-klient och visa
säkerhetsstatusen.
•
Aviseringsmeddelanden – Varnar dig om intrångsavkänningar i sökningar och brandvägg samt filer
med okänt rykte, och uppmanar dig att vidta åtgärder.
•
Sidan Genomsökning vid åtkomst visar listan över identifierade hot när genomsökning vid åtkomst
känner av ett hot.
•
Endpoint Security-klient – Visar aktuell skyddsstatus och ger åtkomst till funktioner.
Administratören konfigurerar och tilldelar principer för att ange vilka komponenter som visas.
Se även
Starta Endpoint Security-aktiviteter från McAfee-ikonen i systemfältet på sidan 12
Om aviseringsmeddelanden på sidan 14
Hantera hotavkänningar på sidan 59
Använda Endpoint Security-klient på sidan 14
Starta Endpoint Security-aktiviteter från McAfee-ikonen i
systemfältet
Via McAfee-ikonen i systemfältet i Windows kommer du åt Endpoint Security-klient och vissa
grundläggande aktiviteter.
Med konfigurationsinställningarna avgör du om McAfee-ikonen ska visas.
Högerklicka på McAfee-ikonen i systemfältet för att:
Kontrollera säkerhetsstatus. Välj Visa säkerhetsstatus för att visa sidan McAfee säkerhetsstatus.
12
Öppna Endpoint
Security-klient.
Välj McAfee Endpoint Security.
Uppdatera skydd och
programvara manuellt.
Välj Uppdatera säkerhet.
McAfee Endpoint Security 10.5
Produkthandbok
1
Introduktion
Kommunicera med Endpoint Security
Inaktivera eller återaktivera Välj Inaktivera Endpoint Security-brandvägg på menyn Snabbinställningar.
Brandvägg.
När Brandvägg är inaktiverad är alternativet Aktivera Endpoint
Security-brandvägg.
Aktivera, inaktivera eller
visa Brandvägg
brandväggsgrupper.
Välj ett alternativ på menyn Snabbinställningar:
• Aktivera tidsbegränsade brandväggsgrupper – Tillåter Internetanslutning för
tidsbegränsade grupper under en angiven tidsperiod innan reglerna
som begränsar åtkomst tillämpas. När tidsbegränsade grupper
aktiveras är alternativet Inaktivera tidsbegränsade brandväggsgrupper.
Varje gång du väljer det här alternativet återställs tiden för
grupperna.
Beroende på inställningarna kan du även uppmanas att informera
administratören om anledningen till att tidsbegränsade grupper har
aktiverats.
• Visa tidsbegränsade brandväggsgrupper – Visar namnen på de tidsbegränsade
grupperna och den återstående tiden som varje grupp är aktiv.
Tillgängligheten för dessa alternativ varierar beroende på hur
inställningarna har konfigurerats.
Hur ikonen visar statusen för Endpoint Security
Ikonens utseende ändras för att visa statusen för Endpoint Security. Håll pekaren över ikonen för att
visa ett meddelande som beskriver statusen.
Ikon Visar...
Endpoint Security skyddar ditt system och hittade inga problem.
Endpoint Security registrerar ett problem med säkerheten, till exempel en inaktiverad modul
eller teknik.
• Brandvägg är inaktiverad.
• Hotdetektering – utnyttjandeskydd, genomsökning vid åtkomst eller ScriptScan är
inaktiverade.
Endpoint Security rapporterar problem på olika vis beroende på hanteringstyp.
• Självhanterad:
• En eller flera tekniker är inaktiverade.
• En eller flera tekniker svarar inte.
• Hanterad:
• En eller flera tekniker har inaktiverats, men inte som ett resultat av principaktivering från
hanteringsservern eller Endpoint Security-klient.
• En eller flera tekniker svarar inte.
När ett problem registreras visar sidan McAfee säkerhetsstatus vilken modul eller teknik som
inaktiverats.
Se även
Vad som uppdateras på sidan 23
McAfee Endpoint Security 10.5
Produkthandbok
13
1
Introduktion
Kommunicera med Endpoint Security
Om aviseringsmeddelanden
Endpoint Security använder två typer av meddelanden som aviserar problem med ditt skydd eller som
kräver åtgärder från din sida. Vissa meddelanden visas eventuellt inte beroende på hur inställningarna
är konfigurerade.
McTray.exe-processen måste köras för att Endpoint Security ska kunna visa aviseringar.
Endpoint Security skickar två typer av aviseringar:
•
Varningar visas i popup-fönster från McAfeeMcAfee-ikonen under fem sekunder och försvinner
sedan.
Varningar aviserar dig om avkända hot, som intrångsförsök iBrandvägg eller när en genomsökning
på begäran har pausats eller återupptagits. De kräver ingen åtgärd från din sida.
•
Frågor öppnar en sida längst ned på skärmen som visas tills du har valt ett alternativ.
Exempel:
•
En schemalagd genomsökning på begäran ska just starta. Då kanEndpoint Security begära att
du ska senarelägga genomsökningen.
•
När genomsökning vid åtkomst känner av ett hot, kan Endpoint Security begära att du vidtar en
åtgärd.
•
Om Adaptivt skydd mot hot upptäcker en fil med okänt rykte kan det hända att Endpoint
Security frågar om du vill tillåta eller blockera filen.
I Windows 8 och 10 används popup-meddelanden som aviserar både varningar och uppmaningar. Klicka
på popup-meddelandet för att se aviseringen i skrivbordsläget.
Se även
Svara på en avkänningsfråga vid hot på sidan 20
Svara på en genomsökningsfråga på sidan 21
Svara på en filryktesbegäran på sidan 181
Använda Endpoint Security-klient
Med hjälp av Endpoint Security-klient kan du kontrollera skyddsstatus och få åtkomst till funktioner i
datorn.
•
Alternativ i Åtgärd-menyn
Inställningar
ger åtkomst till funktioner.
Konfigurerar funktionsinställningar.
Det här menyalternativet finns tillgängligt om något av följande är sant:
• Inställningen i Klientgränssnittsläget är Fullständig åtkomst.
• Du är inloggad som administratör.
Läs in Extra.DAT
Gör det möjligt att installera den hämtade filen Extra.DAT.
Återställ
AMCore-innehåll
Återställer AMCore-innehåll till en tidigare version.
Det här menyalternativet finns tillgängligt om en tidigare version av
AMCore-innehåll finns i systemet och om något av följande är sant:
• Inställningen i Klientgränssnittsläget är Fullständig åtkomst.
• Du är inloggad som administratör.
Hjälp
14
Visar Hjälp.
McAfee Endpoint Security 10.5
Produkthandbok
1
Introduktion
Kommunicera med Endpoint Security
Supportlänkar
Visar en sida med länkar till sidor som kan vara till hjälp, till exempel McAfee
ServicePortal och Kunskapscenter.
Logga in som
administratör
Loggar in som platsadministratör. (Detta kräver autentiseringsuppgifter för
administratör.)
Detta menyalternativ är tillgängligt om Klientgränssnittsläget inte är inställt
på Fullständig åtkomst. Om du redan är inloggad som administratör är det här
menyalternativet Logga ut som administratör.
•
Om
Visar information om Endpoint Security.
Avsluta
Avslutar Endpoint Security-klient.
Knapparna överst till höger på sidan ger snabb åtkomst till vanliga aktiviteter.
Sök efter skadlig programvara med en fullständig genomsökning eller
snabbgenomsökning av systemet.
Den här knappen är endast tillgänglig om modulen Hotdetektering är
installerad.
Uppdaterar innehållsfiler och andra programvarukomponenter på din
dator.
Den här knappen visas eventuellt inte beroende på hur inställningarna är
konfigurerade.
•
Knapparna till vänster på sidan ger information om ditt skydd.
Status
Återgår till huvudsidan för Status.
Händelselogg
Visar loggfilen för alla skydds- och hothändelser på den här datorn.
Quarantine (Karantän) Öppnar Quarantine Manager.
Den här knappen är endast tillgänglig om modulen Hotdetektering är
installerad.
•
I Hotsammanfattning får du information om hot som upptäckts av Endpoint Security i ditt system
under de senaste 30 dagarna.
Se även
Ladda en Extra.DAT-fil på sidan 29
Logga in som administratör på sidan 26
Genomsök datorn efter skadlig programvara på sidan 55
Uppdatera innehåll och programvara manuellt på sidan 22
Visa Händelselogg på sidan 23
Hantera objekt som satts i karantän på sidan 60
Hantera Endpoint Security på sidan 26
Om Hotsammanfattning på sidan 15
Om Hotsammanfattning
Endpoint Security-klient-statussidan innehåller en sammanfattning i realtid av alla hot som upptäckts i
ditt system under de senaste 30 dagarna.
Allt eftersom nya hot identifierats kommer statussidan att uppdatera data dynamist i området för
Hotsammanfattning i panelen längst ned.
McAfee Endpoint Security 10.5
Produkthandbok
15
1
Introduktion
Kommunicera med Endpoint Security
Hotsammanfattningen innehåller:
•
Datumet för det senaste eliminerade hotet
•
De två viktigaste hoten som kan medföra smitta, efter kategori:
Hot från webbplatser eller hämtningar.
Webb
Externa enheter eller media Hot från externa enheter, t.ex USB, 1394 Firewire, eSATA, band, CD, DVD
eller disk.
•
Nätverk
Hot från nätverk (förutom fildelning via nätverk).
Lokalt system
Hot från den lokala bootfilens systemenhet (oftast C:) eller övriga enheter
som inte klassificeras som Externa enheter eller media.
Fildelning
Hot från fildelning via nätverk.
E-post
Hot från e-postmeddelanden.
Snabbmeddelande
Hot från snabbmeddelanden.
Okänt
Hot där smittkällan för attacken inte kan identifieras (på grund av
feltillstånd eller övriga felfall).
Antal hot per hotande smittkälla
Om Endpoint Security-klient inte kan nå Händelsehanteraren, visar Endpoint Security-klient ett
kommunikationsfelmeddelande. Om detta är fallet, starta om ditt systemet för att visa en
Hotsammanfattning.
Hur inställningar påverkar din klientåtkomst
Inställningar för Klientgränssnittsläge som tilldelats din dator avgör vilka moduler och funktioner som
du kan få åtkomst till.
Ändra Klientgränssnittsläge under Delade-inställningarna.
Ändringar av principer i McAfee ePO kan skriva över ändringarna på sidan Inställningar i hanterade
system.
I Klientgränssnittsläget är klientalternativen följande:
16
McAfee Endpoint Security 10.5
Produkthandbok
Introduktion
Kommunicera med Endpoint Security
1
Fullständig åtkomst Aktiverar åtkomst till alla funktioner, inklusive:
• Aktivera och inaktivera enskilda moduler och funktioner.
• Åtkomst till sidan Inställningar för att visa eller ändra alla inställningar för
Endpoint Security-klient.
(Standard)
Standardåtkomst
Visar skyddsstatus och tillåter åtkomst till de flesta funktioner:
• Uppdaterar innehållsfiler och andra programvarukomponenter på din dator (om
detta har aktiverats av administratören).
• Gör en noggrann kontroll av alla delar av systemet, vilket är en rekommendation
om du misstänker att datorn är infekterad.
• Gör en snabb kontroll (2 minuter) av de delar av systemet som är mest känsliga
för infektioner.
• Åtkomst till Händelseloggen.
• Hantera objekt i Karantän.
Från gränssnittsläget för Standardåtkomst kan du logga in som administratör för att få
åtkomst till alla funktioner, inklusive alla inställningar.
Lås klientgränssnitt Det krävs ett lösenord för att få åtkomst till klienten.
När du har låst upp klientgränssnittet får du åtkomst till alla funktioner.
Kontakta administratören om du inte får åtkomst till Endpoint Security-klient eller specifika aktiviteter
och funktioner som du behöver för att utföra ditt jobb.
Se även
Kontrollera åtkomst till klientgränssnittet på sidan 31
Hur installerade moduler påverkar klienten
Vissa klientaspekter är eventuellt inte tillgängliga, beroende på vilka moduler som är installerade på
din dator.
De här funktionerna är endast tillgängliga omHotdetektering är installerat:
•
Knappen
•
Karantän-knapp
McAfee Endpoint Security 10.5
Produkthandbok
17
1
Introduktion
Kommunicera med Endpoint Security
Vilka funktioner som är installerade i systemet fastställer vilka funktioner som visas:
•
I Händelselogg i listrutan för Filtrera efter modul.
•
På sidan Inställningar.
Delade
Visas om en modul är installerad.
Hotdetektering
Visas enbart om Hotdetektering är installerat.
Brandvägg
Visas enbart om Brandvägg är installerat.
Webbkontroll
Visas enbart om Webbkontroll är installerat.
Adaptivt skydd mot hot Visas enbart om Adaptivt skydd mot hot och Hotdetektering är installerade.
Adaptivt skydd mot hot stöds inte i system som hanteras av McAfee ePO
Cloud.
Vissa av funktionerna finns eventuellt inte tillgängliga, beroende på vilket Klientgränssnittsläge som
används och hur administratören har konfigurerat din åtkomst.
Se även
Hur inställningar påverkar din klientåtkomst på sidan 16
18
McAfee Endpoint Security 10.5
Produkthandbok
2
Använda Endpoint Security-klient
Använd klienten i läget Standardåtkomst för att utföra de flesta funktioner, inklusive
systemgenomsökningar och hantera objekt i karantän.
Innehåll
Öppna Endpoint Security-klient
Hjälp
Svara på frågor
Få information om ditt skydd
Uppdatera innehåll och programvara manuellt
Visa Händelselogg
Hantera Endpoint Security
Endpoint Security-klient gränssnittsreferens – Delade
Öppna Endpoint Security-klient
Öppna Endpoint Security-klient för att visa status för skyddsfunktionerna som är installerade på
datorn.
Om gränssnittsläget är angett till Lås klientgränssnitt måste du ange administratörslösenordet för att
öppna Endpoint Security-klient.
Åtgärd
1
2
Använd någon av dessa metoder för att visa Endpoint Security-klient:
•
Högerklicka på ikonen i systemfältet och välj sedan McAfee Endpoint Security.
•
Välj Starta | Alla program | McAfee | McAfee Endpoint Security.
•
I Windows 8 och 10: starta appen McAfee Endpoint Security.
1
Tryck på Windows-tangenten.
2
AngeMcAfee Endpoint Security i sökrutan och dubbelklicka eller tryck sedan på appen
McAfee Endpoint Security.
Om det efterfrågas anger du administratörslösenordet på sidan Logga in som administratör och sedan
klickar du på Logga in.
Endpoint Security-klient öppnas i gränssnittsläget som konfigurerats av administratören.
Se även
Låsa upp klientgränssnittet på sidan 26
McAfee Endpoint Security 10.5
Produkthandbok
19
2
Använda Endpoint Security-klient
Hjälp
Hjälp
Det finns två metoder för att få hjälp när man använder klienten, menyalternativet Hjälp och ?-ikonen.
För att det ska gå att använda Endpoint Security Hjälp med Internet Explorer, måste Säkerhetsinställningar |
Skript | Active Scripting vara aktiverat i webbläsaren.
Åtgärd
1
Öppna Endpoint Security-klient.
2
Beroende på vilken sida du är på:
•
Sidorna Status, Händelselogg och Karantän: från menyn Åtgärd
•
Sidorna Inställningar, Uppdatering, Genomsök system, Återställ AMCore-innehåll och Ladda Extra.DAT: klicka på ?
i gränssnittet.
, välj Hjälp.
Svara på frågor
Beroende på hur inställningarna är konfigurerade kan Endpoint Security begära en åtgärd från dig när
ett hot upptäcks eller när en genomsökning på begäran just ska starta.
Åtgärder
•
Svara på en avkänningsfråga vid hot på sidan 20
När ett hot upptäcks under en genomsökning är det möjligt att Endpoint Security begär en
åtgärd från dig för att kunna fortsätta, beroende på hur inställningarna har konfigurerats.
•
Svara på en genomsökningsfråga på sidan 21
En schemalagd genomsökning på begäran ska just starta. Då kan Endpoint Security begära
en åtgärd från dig för att fortsätta. Begäran visas endast om genomsökningen har
konfigurerats så att du kan senarelägga, pausa, återuppta eller avbryta genomsökningen.
Svara på en avkänningsfråga vid hot
När ett hot upptäcks under en genomsökning är det möjligt att Endpoint Security begär en åtgärd från
dig för att kunna fortsätta, beroende på hur inställningarna har konfigurerats.
I Windows 8 och 10 används popup-meddelanden som aviserar både varningar och uppmaningar. Klicka
på popup-meddelandet för att se aviseringen i skrivbordsläget.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
•
På sidan Genomsökning vid åtkomst väljer du alternativ för att hantera hotavkänningar.
Det går att öppna sidan för genomsökning för att hantera avkänningar när som helst.
Avkänningslistan för genomsökning vid åtkomst rensas när Endpoint Security-tjänsten eller
systemet startas om.
Se även
Hantera hotavkänningar på sidan 59
20
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Få information om ditt skydd
2
Svara på en genomsökningsfråga
En schemalagd genomsökning på begäran ska just starta. Då kan Endpoint Security begära en åtgärd
från dig för att fortsätta. Begäran visas endast om genomsökningen har konfigurerats så att du kan
senarelägga, pausa, återuppta eller avbryta genomsökningen.
Om du inte väljer ett alternativ startar genomsökningen automatiskt.
Endast för hanterade system: om genomsökningen har konfigurerats att endast köras när datorn är i
viloläge visar Endpoint Security en dialogruta när genomsökningen har pausats. Det går också att
återuppta pausade genomsökningar eller återställa dem att endast köras i viloläge om detta har
konfigurerats.
I Windows 8 och 10 används popup-meddelanden som aviserar både varningar och uppmaningar. Klicka
på popup-meddelandet för att se aviseringen i skrivbordsläget.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
•
Välj ett av följande alternativ när frågan visas.
De alternativ som visas beror på hur genomsökningen har konfigurerats.
Genomsök nu
Startar genomsökningen omedelbart.
Visa genomsökningen
Visa avkänningar under en genomsökning som pågår.
Pausa genomsökningen
Pausar genomsökningen. Pausa genomsökningen kan eventuellt återställa
genomsökningen till att endast köras i viloläge beroende på hur
genomsökningen har konfigurerats. Klicka på Återuppta genomsökningen för att
återuppta genomsökningen från där den pausades.
Återuppta genomsökningen
Återupptar genomsökningen efter uppehållet.
Avbryt genomsökningen
Avbryter genomsökningen.
Senarelägg genomsökningen Senarelägger genomsökningen enligt angivet antal timmar.
Alternativet för schemalagd genomsökning avgör hur många gånger som
du kan senarelägga en genomsökning under en timme. Eventuellt kan du
senarelägga genomsökningen mer än en gång.
Stäng
Stänger sidan för genomsökning.
Om ett hot upptäcks under en genomsökning är det möjligt att Endpoint Security begär en åtgärd
från dig för att kunna fortsätta, beroende på hur inställningarna har konfigurerats.
Få information om ditt skydd
Det går att få information om ditt Endpoint Security-skydd, inklusive hanteringstyp, skyddsmoduler,
funktioner, status, versionsnummer och licensiering.
Åtgärd
1
Öppna Endpoint Security-klient.
2
Öppna åtgärdsmenyn
McAfee Endpoint Security 10.5
och välj Om.
Produkthandbok
21
2
Använda Endpoint Security-klient
Uppdatera innehåll och programvara manuellt
3
Klicka på modulens eller funktionens namn till vänster för att gå vidare till information om detta
objekt.
4
Klicka på knappen Stäng i webbläsaren för att stänga sidan Om.
Se även
Hanteringstyp på sidan 22
Öppna Endpoint Security-klient på sidan 19
Hanteringstyp
Hanteringstyp visar hur Endpoint Security hanteras.
Ändringar av principer i McAfee ePO kan skriva över ändringarna på sidan Inställningar i hanterade
system.
Hanteringstyp
Beskrivning
McAfee ePolicy
Orchestrator
En administratör hanterar Endpoint Security med hjälp av McAfee ePO
(lokalt).
McAfee ePolicy
Orchestrator Cloud
En administratör hanterar Endpoint Security med hjälp av McAfee ePO
Cloud.
Den senaste informationen om hantering av licenser och berättigande i
Endpoint Security finns i KB87057.
Självhanterat
Endpoint Security hanteras lokalt med hjälp av Endpoint Security-klient.
Det här läget kallas också ej hanterad eller fristående.
Uppdatera innehåll och programvara manuellt
Du kan manuellt söka efter och hämta uppdateringar för innehållsfiler och programkomponenter i
Endpoint Security-klient.
Manuella uppdateringar kallas för uppdateringar på begäran.
Manuella uppdateringar kan även köras via McAfee-ikonen i systemfältet.
Endpoint Security saknar stöd för manuell hämtning och kopiering av uppdaterade innehållsfiler till
klientsystemet. Kontakta McAfee support
Åtgärd
1
Öppna Endpoint Security-klient.
2
Klicka på Uppdatera nu.
Om knappen inte visas i klienten kan du aktivera den i inställningarna.
Endpoint Security-klient söker efter uppdateringar.
Sidan Uppdatera visar information om den senaste uppdateringen: Aldrig, I dag, eller det datum och
den tid då den senaste uppdateringen gjordes.
22
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Visa Händelselogg
2
För att avbryta uppdateringen klickar du på Avbryt.
•
Om uppdateringen slutförs utan fel visas sidan Uppdateringen är klar och den senaste uppdateringen
som I dag.
•
Om uppdateringen inte lyckades, visas ett fel i området Meddelanden.
Visa PackageManager_Activity.log eller PackageManager_Debug.log för mer information.
3
Klicka på Stäng för att stänga sidan Uppdatera.
Se även
Starta Endpoint Security-aktiviteter från McAfee-ikonen i systemfältet på sidan 12
Så här uppdateras skyddet på sidan 10
Namn och platser för Endpoint Security-loggfiler på sidan 24
Vad som uppdateras på sidan 23
Konfigurera standardbeteende för uppdateringar på sidan 35
Öppna Endpoint Security-klient på sidan 19
Vad som uppdateras
Endpoint Security uppdaterar säkerhetsinnehåll och programvara (snabbkorrigeringar och
korrigeringar) på olika sätt, beroende på uppdateringsmetod och inställningar.
Synlighet och beteende för knappen Uppdatera nu kan konfigureras.
Uppdateringsmetod
Uppdateringar
Alternativet Uppdatera säkerhet i ikonen i systemfältet för
McAfee
Innehåll och programvara.
Knappen Uppdatera nu i Endpoint Security-klient
Innehåll eller programvara, eller båda,
beroende på inställningarna.
Se även
Uppdatera innehåll och programvara manuellt på sidan 22
Visa Händelselogg
I aktivitets- och felsökningsloggarna sparas information om händelser som inträffar i ditt system som
skyddas av McAfee. Du kan visa händelseloggen i Endpoint Security-klient.
Åtgärd
Om du behöver hjälp går du till menyn Åtgärd
1
Öppna Endpoint Security-klient.
2
Klicka på Händelselogg till vänster på sidan.
och väljer Hjälp.
Sidan visar alla händelser som Endpoint Security har loggat i systemet under de senaste 30
dagarna.
Om Endpoint Security-klient inte kan nå Händelsehanteraren, visas ett
kommunikationsfelmeddelande. Om detta händer startar du om systemet för att visa
Händelseloggen.
3
Markera en händelse i den övre rutan för att visa informationen i den nedre rutan.
Ändra den relativa storleken på rutorna genom att klicka och dra sash-widgeten mellan rutorna.
McAfee Endpoint Security 10.5
Produkthandbok
23
2
Använda Endpoint Security-klient
Visa Händelselogg
4
Sortera, sök, filtrera eller läs in händelser på nytt på sidan Händelselogg.
De alternativ som visas beror på hur genomsökningen har konfigurerats.
För att...
Steg
Sortera händelser efter datum,
funktioner, vidtagna åtgärder eller
allvarlighetsgrad.
Klicka på kolumnrubriken i tabellen.
Sök i händelseloggen.
Ange söktexten i fältet Sök och tryck på Enter eller klicka på
Sök.
Sökningen är skiftlägesokänslig och söker efter söktexten i
alla fält i händelseloggen. Händelselistan visar alla element
med matchande text.
Avbryt sökningen och visa alla händelser genom att klicka på
x i fältet Sök.
5
Filtrera händelser efter
allvarlighetsgrad eller modul.
Markera ett alternativ i filterlistrutan.
Uppdatera visningen i händelseloggen
med nya händelser.
Klicka på
Öppna mappen som innehåller
loggfilerna.
Klicka på Visa loggmapp.
Ta bort filtret och visa alla händelser genom att välja Visa alla
händelser från listrutan.
.
Bläddra i Händelseloggen.
För att...
Steg
Visa föregående sida över händelser. Klicka på Föregående sida.
Visa nästa sida över händelser.
Klicka på Nästa sida.
Visar en särskild sida i loggen.
Ange ett sidnummer och tryck på Enter eller klicka på Gå till.
Händelseloggen visar 20 poster per sida som standard. Visa fler poster per sida genom att välja ett
alternativ i listrutan Poster per sida.
Se även
Namn och platser för Endpoint Security-loggfiler på sidan 24
Öppna Endpoint Security-klient på sidan 19
Namn och platser för Endpoint Security-loggfiler
Aktivitets-, fel- och felsökningsloggfiler registrerar händelser som uppstår i system när Endpoint
Security är aktiverat. Konfigurera loggning i inställningarna för Delade.
Filer från aktivitetsloggar visas alltid på det språk som angetts som standardsystemspråk.
Alla aktivitets- och felsökningsloggfiler lagras här:
%ProgramData%\McAfee\Endpoint Security\Logs
Varje modul, funktion eller teknik placerar aktivitets- eller felsökningsloggar i en separat fil. Alla
moduler placerar felloggar i en fil, EndpointSecurityPlatform_Errors.log.
När du aktiverar felsökningsloggning för en modul så aktiveras även felsökningsloggning för
funktionerna i modulen Delade, till exempel Egenskydd.
24
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Visa Händelselogg
2
Tabell 2-1 Loggfiler
Modul
Funktion eller teknik
Delade
Filnamn
EndpointSecurityPlatform_Activity.log
EndpointSecurityPlatform_Debug.log
Egenskydd
SelfProtection_Activity.log
SelfProtection_Debug.log
Uppdateringar
PackageManager_Activity.log
PackageManager_Debug.log
Fel
EndpointSecurityPlatform_Errors.log
Innehåller felloggar för alla moduler.
Hotdetektering
Endpoint Security-klient
MFEConsole_Debug.log
Aktivering av
felsökningsloggning för valfri
teknik för Hotdetektering,
aktiverar även
felsökningsloggning för
Endpoint Security-klient.
ThreatPrevention_Activity.log
Åtkomstskydd
AccessProtection_Activity.log
ThreatPrevention_Debug.log
AccessProtection_Debug.log
Utnyttjandeskydd
ExploitPrevention_Activity.log
ExploitPrevention_Debug.log
Genomsökning vid åtkomst
OnAccessScan_Activity.log
OnAccessScan_Debug.log
Genomsökning på begäran
OnDemandScan_Activity.log
• Snabbgenomsökning
OnDemandScan_Debug.log
• Fullständig genomsökning
• Snabbgenomsökning
Brandvägg
Firewall_Activity.log
Firewall_Debug.log
FirewallEventMonitor.log
Loggar blockerade och tillåtna trafikhändelser,
om detta har konfigurerats.
Webbkontroll
WebControl_Activity.log
WebControl_Debug.log
Adaptivt skydd mot
hot
AdaptiveThreatProtection_Activity.log
AdaptiveThreatProtection_Debug.log
Dynamisk
programinneslutning
DynamicApplicationContainment_Activity.log
DynamicApplicationContainment_Debug.log
Loggfilerna för installationen lagras som standard här:
%TEMP%\McAfeeLogs, vilket är Windows-användarens Temp-mapp.
McAfee Endpoint Security 10.5
Produkthandbok
25
2
Använda Endpoint Security-klient
Hantera Endpoint Security
Hantera Endpoint Security
Som administratör kan du hantera Endpoint Security via Endpoint Security-klient, vilket innefattar att
inaktivera och aktivera funktioner, hantera innehållsfiler, ange hur klientgränssnittet fungerar,
schemalägga aktiviteter och konfigurera vanliga inställningar.
Ändringar av principer i McAfee ePO kan skriva över ändringarna på sidan Inställningar i hanterade
system.
Se även
Logga in som administratör på sidan 26
Låsa upp klientgränssnittet på sidan 26
Inaktivera och aktivera funktioner på sidan 27
Ändra innehållsversionen för AMCore på sidan 27
Använd Extra.DAT-filer på sidan 28
Konfigurera gemensamma inställningar på sidan 29
Logga in som administratör
Logga in som administratör i Endpoint Security-klient om du vill aktivera och inaktivera funktioner och
konfigurera inställningarna.
Innan du börjar
Gränssnittläget för Endpoint Security-klient måste vara inställt som Standardåtkomst.
Åtgärd
Om du behöver hjälp går du till menyn Åtgärd
och väljer Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
I fältet Lösenord anger du administratörslösenordet och sedan klickar du på Logga in.
väljer du Logga in som administratör.
Nu går det att komma åt alla funktioner i Endpoint Security-klient.
Logga ut genom att välja Åtgärd | Logga ut som administratör. Klienten går tillbaka till gränssnittsläget
Standardåtkomst.
Låsa upp klientgränssnittet
Om gränssnittet för Endpoint Security-klient är låst, kan du låsa upp det med administratörslösenordet
för att få åtkomst till alla inställningar.
Innan du börjar
Gränssnittsläget för Endpoint Security-klient måste vara inställt som Lås klientgränssnitt.
26
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Hantera Endpoint Security
2
Åtgärd
1
Öppna Endpoint Security-klient.
2
På sidan Logga in som administratör ange administratörslösenordet i fältet Lösenord och klicka sedan på
Logga in.
Endpoint Security-klient öppnas och du kan få åtkomst till alla funktioner i klienten.
3
Logga ut genom att öppna Åtgärdmenyn
, välj Logga ut som administratör.
Inaktivera och aktivera funktioner
Som administratör kan du aktivera och inaktivera Endpoint Security-funktioner via Endpoint
Security-klient.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Sidan Status visar aktiverad status för modulen, vilket inte nödvändigtvis återspeglar funktionernas
faktiska status. Det går att se status för varje funktion på sidan Inställningar. Om exempelvis inställningen
Aktivera ScriptScan inte har tillämpats, kan statusen vara (Status: Inaktiverad).
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på modulens namn, (t.ex. Hotdetektering eller Brandvägg) på huvudsidan för Status.
Eller i menyn Åtgärd
3
väljer du Inställningar, klicka sedan på modulens namn på sidan Inställningar.
Markera eller avmarkera alternativet Aktivera modul ellerfunktion.
Vid aktivering av en valfri funktion i Hotdetektering aktiveras modulen Hotdetektering.
Se även
Logga in som administratör på sidan 26
Ändra innehållsversionen för AMCore
Använd Endpoint Security-klient för att ändra versionen för AMCore-innehåll på klientsystemet.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Endpoint Security lagrar den aktuella inlästa innehållsfilen och de två tidigare versionerna i Program
Files\Common Files\McAfee\Engine\content folder. Det går att återställa till en tidigare version vid
behov.
Innehållsuppdateringar i Utnyttjandeskydd kan inte återkallas.
McAfee Endpoint Security 10.5
Produkthandbok
27
2
Använda Endpoint Security-klient
Hantera Endpoint Security
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Från menyn Åtgärd
3
Välj versionen som ska läsas in från listrutan.
4
Klicka på Tillämpa.
väljer du Återställ AMCore-innehåll.
Avkänningar i den inlästa innehållsfilen för AMCore börjar gälla omedelbart.
Se även
Så här fungerar innehållsfiler på sidan 11
Logga in som administratör på sidan 26
Använd Extra.DAT-filer
Det går att installera en Extra.DAT-filer för att skydda ditt system mot ett större angrepp från skadlig
programvara tills nästa schemalagda uppdatering av AMCore-innehåll blir tillgänglig.
Åtgärder
•
Hämta Extra.DAT-filer på sidan 29
Klicka på länken för hämtning från McAfee Labs för att hämta en Extra.DAT-fil.
•
Ladda en Extra.DAT-fil på sidan 29
Installera en hämtad Extra.DAT-fil med hjälp av Endpoint Security-klient.
Se även
Om Extra.DAT-filer på sidan 28
Om Extra.DAT-filer
Om ny skadlig programvara upptäcks och extra avkänning krävs, publicerar McAfee Labs en
ExtraDAT-fil. Extra.DAT-filer innehåller information som Hotdetektering använder för att hantera nya
skadliga programvaror.
Det går att hämta Extra.DAT-filer för särskilda hot från McAfee Labs Extra.DAT sida för begäran.
Hotdetektering stöder endast användning av en Extra.DAT-fil.
Varje Extra.DAT-fil har ett inbyggt utgångsdatum. När Extra.DAT-filen har laddats, jämförs
utgångsdatumet mot byggdatumet i AMCore-innehållet som är installerat på systemet. Om
byggdatumet för AMCore-innehållet är senare än Extra.DAT-filens utgångsdatum har Extra.DAT-filen
gått ut och laddas inte längre eller används inte av motorn. Under nästa uppdatering tas
Extra.DAT-filen bort från systemet.
Om nästa uppdatering av AMCore-innehållet omfattar en Extra.DAT-signatur tas Extra.DAT bort.
Endpoint Security lagrar Extra.DAT-filer i mappen c:\Program Files\Common Files\McAfee\Engine
\content\avengine\extradat.
28
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Hantera Endpoint Security
2
Hämta Extra.DAT-filer
Klicka på länken för hämtning från McAfee Labs för att hämta en Extra.DAT-fil.
Åtgärd
1
Klicka på länken för hämtning, ange plats för att spara Extra.DAT-filen och klicka därefter på Spara.
2
Vid behov, packa upp EXTRA.ZIP-filen.
3
Ladda Extra.DAT-filen med Endpoint Security-klient.
Ladda en Extra.DAT-fil
Installera en hämtad Extra.DAT-fil med hjälp av Endpoint Security-klient.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Från menyn Åtgärd
3
Klicka på Bläddra, navigera till platsen där du sparade den hämtade Extra.DAT-filen och klicka
därefter på Öppna.
4
Klicka på Tillämpa.
, välj Ladda Extra.DAT.
Nya avkänningar i Extra.DAT börjar gälla meddetsamma.
Se även
Logga in som administratör på sidan 26
Konfigurera gemensamma inställningar
Konfigurera inställningar som gäller alla moduler och funktioner för Endpoint Security i
Delade-modulen. Dessa inställningar omfattar säkerheten i Endpoint Security-klient-gränssnitt och
språkinställningar, loggning, proxyserverinställningar för McAfee GTI och uppdateringskonfiguration.
Åtgärder
•
Skydda Endpoint Security-resurser på sidan 30
En av de första saker som skadlig programvara försöker göra under ett angrepp är att
inaktivera systemets säkerhetsprogramvara. Konfigurera Egenskydd i inställningarna för
Delade för att förhindra att Endpoint Security-tjänster och filer stoppas eller ändras.
•
Konfigurerar inställningar för loggning på sidan 30
Konfigurerar Endpoint Security-loggning i Delade inställningar.
•
Tillåt certifikatautentisering på sidan 31
Med ett certifikat kan en leverantör köra kod i McAfee-processer.
•
Kontrollera åtkomst till klientgränssnittet på sidan 31
Kontrollera åtkomsten till Endpoint Security-klient genom att ange ett lösenord i
inställningarna för Delade.
•
Konfigurera proxyserverinställningar för McAfee GTI på sidan 32
Ange proxyserveralternativ för att hämta McAfee GTI-ryktet i inställningarna Delade.
McAfee Endpoint Security 10.5
Produkthandbok
29
2
Använda Endpoint Security-klient
Hantera Endpoint Security
Skydda Endpoint Security-resurser
En av de första saker som skadlig programvara försöker göra under ett angrepp är att inaktivera
systemets säkerhetsprogramvara. Konfigurera Egenskydd i inställningarna för Delade för att förhindra
att Endpoint Security-tjänster och filer stoppas eller ändras.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Om du inaktiverar Egenskydd i Endpoint Security har datorn inget skydd mot angrepp.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
4
Från egenskydd, kontrollera att egenskydd är aktiverat.
5
Ange åtgärd för alla nedanstående Endpoint Security-resurser:
6
väljer du Inställningar.
•
Filer och mappar – Förhindrar att användare kan ändra McAfee-databasen, binärfiler, säkra
sökningsfiler och konfigurationsfiler.
•
Registret – Förhindrar att användare kan ändra McAfee-registrets registreringsdatafil,
COM-komponenter och avinstallationer med hjälp av registervärdet.
•
Processer – Hindrar stopp av McAfee-processer.
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Logga in som administratör på sidan 26
Konfigurerar inställningar för loggning
Konfigurerar Endpoint Security-loggning i Delade inställningar.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
30
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
väljer du Inställningar.
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Hantera Endpoint Security
4
Konfigurera inställningarna i Klientloggning på sidan.
5
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
2
Se även
Namn och platser för Endpoint Security-loggfiler på sidan 24
Logga in som administratör på sidan 26
Tillåt certifikatautentisering
Med ett certifikat kan en leverantör köra kod i McAfee-processer.
När processen upptäckts anges Leverantör, Ämne och Hash i certifikattabellen för den tillhörande
offentliga nyckeln.
Den här inställningen kan orsaka kompatibilitetsproblem och minskad säkerhet.
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
Åtgärd
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
4
I avsnittet Certifikat väljer du Tillåt.
5
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
väljer du Inställningar.
Information om certifikatet visas i tabellen.
Kontrollera åtkomst till klientgränssnittet
Kontrollera åtkomsten till Endpoint Security-klient genom att ange ett lösenord i inställningarna för
Delade.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Klientgränssnittsläge är inställt på Fullständig åtkomst som standard, vilket tillåter användare att ändra sina
säkerhetsinställningar, vilket kan innebära att systemet är oskyddat mot attacker från skadlig
programvara.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
McAfee Endpoint Security 10.5
väljer du Inställningar.
Produkthandbok
31
2
Använda Endpoint Security-klient
Hantera Endpoint Security
3
Konfigurera inställningarna i Klientgränssnittsläge på sidan.
Metodtips: För att öka säkerheten ändrar du Klientgränssnittsläge till Standard eller Lås klientgränssnitt.
Båda de här alternativen kräver ett administratörslösenord för åtkomst till Endpoint Security-klient
inställningar.
Metodtips: Ändra administratörslösenorden ofta.
4
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Effekter vid inställning av ett administratörslösenord på sidan 32
Logga in som administratör på sidan 26
Effekter vid inställning av ett administratörslösenord
Ett administratörslösenord måste anges när du ställer in gränssnittsläget på Standardåtkomst eller Lås
klientgränssnitt. Administratören kan också generera ett tidsbaserat lösenord som användare kan
använda för att få tillfällig åtkomst till Endpoint Security-klient.
När du ställer in gränssnittsläget på Standardåtkomst eller Lås klientgränssnitt påverkas följande
användare:
Alla användare
I läget Lås klientgränssnitt måste användarna ange
administratörslösenordet eller ett tillfälligt lösenord för att få åtkomst
till Endpoint Security-klient.
När det har angetts har användaren åtkomst till hela gränssnittet,
inklusive konfigurationsinställningarna på sidan Inställningar.
Icke-administratörer
I läget Standardåtkomst kan icke-administratörer:
(användare utan
administratörsrättigheter)
• Få information om vilka Endpoint Security-moduler som är
installerade, inklusive version och status.
• Kör genomsökningar.
• Sök efter uppdateringar (om denna funktion är aktiverad).
• Visa och hantera objekt i Karantän.
• Visa Händelselogg.
• Få hjälp och åtkomst till Vanliga frågor och svar samt supportsidor.
I läget Standardåtkomst kan icke-administratörerna inte:
• Visa eller ändra konfigurationsinställningar på sidan Inställningar.
• Återställa AMCore-innehåll.
• Läsa in Extra.DAT-filer.
Administratörer
(användare med
administratörsbehörighet)
I läget Standardåtkomst måste administratörer ange
administratörslösenordet eller ett tillfälligt lösenord.
När det har angetts har administratören åtkomst till hela gränssnittet,
inklusive konfigurationsinställningarna på sidan Inställningar.
Konfigurera proxyserverinställningar för McAfee GTI
Ange proxyserveralternativ för att hämta McAfee GTI-ryktet i inställningarna Delade.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
32
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Hantera Endpoint Security
2
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
4
Konfigurera inställningarna Proxyserver för McAfee GTI på sidan.
väljer du Inställningar.
Metodtips: Undanta McAfee GTI-adresser från proxyservern. Mer information finns i KB79640 och
KB84374.
5
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Logga in som administratör på sidan 26
Konfigurera uppdateringsbeteende
Ange beteende för uppdateringar som initieras iEndpoint Security-klient i Delade-inställningarna.
Åtgärder
•
Konfigurera källplatserna för uppdateringar på sidan 33
Du kan konfigurera de platser från vilka Endpoint Security-klient får uppdaterade
säkerhetsfiler i Delade inställningar.
•
Konfigurera standardbeteende för uppdateringar på sidan 35
Du kan ange standardfunktionen för uppdateringar som initieras från Endpoint
Security-klient i Delade inställningar.
•
Konfigurera, schemalägga och uppdatera aktiviteter på sidan 36
Du kan konfigurera anpassade uppdateringsaktiviteter eller ändra aktivitetsschemat
Standarduppdatering för klient i Endpoint Security-klient via Deladeinställningar.
•
Konfigurera, schemalägga och köra speglingar på sidan 38
Det går att ändra eller schemalägga speglingarna i Endpoint Security-klient via Delade
Delade.
Konfigurera källplatserna för uppdateringar
Du kan konfigurera de platser från vilka Endpoint Security-klient får uppdaterade säkerhetsfiler i
Delade inställningar.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
McAfee Endpoint Security 10.5
väljer du Inställningar.
Produkthandbok
33
2
Använda Endpoint Security-klient
Hantera Endpoint Security
3
Klicka på Visa avancerat.
4
I Delade klickar du på Alternativ.
5
Konfigurera inställningarna för Källplatser för uppdateringar på den här sidan.
Du kan aktivera och inaktivera standardkällplatsen för säkerhetskopiering (McAfeeHttp och
hanteringsservern (i hanterade system), men du kan inte ändra eller ta bort dem på andra sätt.
Ordningen för platserna fastställer den ordning som Endpoint Security använder för att söka efter
uppdateringsplatsen.
För att...
Följ dessa steg
Lägga till en plats i listan.
1 Klicka på Lägg till.
2 Ange inställningarna för platsen och klicka sedan på OK.
Platsen visas i början av listan.
Ändra en befintlig plats.
1 Dubbelklicka på källplatsens namn.
2 Ändra inställningarna och klicka sedan på OK.
Ta bort en källplats.
Markera källplatsen och klicka på Ta bort.
Importera platser från en fil
i källplatslistan.
1 Klicka på Importera.
2 Markera filen som ska importeras och klicka på OK.
Platslistfilen ersätter den befintliga källplatslistan.
Exportera källplatslistan till
en SiteList.xml-fil.
1 Klicka på Exportera alla.
Ändra på ordningen av
källplatser i listan.
För att flytta element:
2 Välj var källplatslistan ska sparas och klicka sedan på OK.
1 Välj element som ska flyttas.
Handtaget
visas till vänster om element som kan flyttas.
2 Dra-och-släpp elementen till den nya platsen.
En blå linje visas mellan elementen där du kan släppa ned
elementen som du flyttar.
6
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Detta finns i lagringsplatslistan på sidan 34
Hur Standarduppdatering för klient fungerar på sidan 36
Logga in som administratör på sidan 26
Konfigurera, schemalägga och uppdatera aktiviteter på sidan 36
Detta finns i lagringsplatslistan
Lagringsplatslistan anger information om lagringsplatser som McAfee Agent använder för att
uppdatera McAfee-produkter som Engine och DAT-filer.
Lagringsplatslista innehåller:
34
•
Lagringsplatsinformation och plats
•
Lagringsplatsordning
McAfee Endpoint Security 10.5
Produkthandbok
2
Använda Endpoint Security-klient
Hantera Endpoint Security
•
Proxyserverinställningar (vid behov)
•
Krypterade uppgifter som behövs för att få tillgång till respektive lagringsplats
McAfee Agent-klientaktiviteten Produktuppdatering ansluter till den första aktiverade lagringsplatsen
(uppdateringsplats) i lagringsplatslistan. Om lagringsplatsen inte är tillgänglig kontaktar aktiviteten
nästa plats tills anslutning etableras eller tills den når slutet av listan.
Om ditt nätverk använder en proxyserver kan du ange vilka proxyinställningar som ska användas,
adressen till proxyservern samt om autentisering ska användas. Proxyinformationen lagras i
lagringsplatslistan. De proxyinställningar som du konfigurerar gäller för alla lagringsplatser i listan.
Sökvägen till lagringsplatslistan beror på vilket operativsystem du har:
Operativsystem
Plats för lagringsplatslista
Microsoft Windows 8 C:\ProgramData\McAfee\Common Framework\SiteList.xml
Microsoft Windows 7
Tidigare versioner
C:\Documents and Settings\All Users\Application Data\McAfee\Common
Framework\SiteList.xml
Konfigurera standardbeteende för uppdateringar
Du kan ange standardfunktionen för uppdateringar som initieras från Endpoint Security-klient i Delade
inställningar.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Använd de här inställningarna för att:
•
Visa eller dölja knappen
•
i klienten.
Ange vad som ska uppdateras när användaren klickar på knappen eller när standarduppdatering
för klient körs.
Aktiviteten Standarduppdatering för klient körs som standard varje dag kl. 01.00 och upprepas var
fjärde timme till kl. 23.59.
Aktiviteten Standarduppdatering för klient uppdaterar allt innehåll och programvaran i självhanterade
system. Den här aktiviteten uppdaterar endast innehållet i hanterade system.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
4
Konfigurera inställningarna för Standarduppdatering för klient på sidan.
5
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
McAfee Endpoint Security 10.5
väljer du Inställningar.
Produkthandbok
35
2
Använda Endpoint Security-klient
Hantera Endpoint Security
Se även
Logga in som administratör på sidan 26
Konfigurera källplatserna för uppdateringar på sidan 33
Konfigurera, schemalägga och uppdatera aktiviteter på sidan 36
Hur Standarduppdatering för klient fungerar
Aktiviteten Standarduppdatering för klient hämtar det senaste skyddet för Endpoint Security-klient.
Endpoint Security-aktiviteten Standarduppdatering för klient körs som standard varje dag kl. 01.00
och upprepas var fjärde timme till kl. 23.59.
Aktiviteten Standarduppdatering för klient:
1
Ansluter till källplatsen i listan som aktiverades först.
Om den här platsen inte är tillgänglig kontaktar aktiviteten nästa plats tills anslutning etableras
eller tills den når slutet av listan.
2
Hämtar en krypterad CATALOG.Z-fil från webbplatsen.
Filen innehåller information som krävs för att utföra uppdateringen, inklusive tillgängliga filer och
uppdateringar.
3
Kontrollerar programvaruversioner i filen mot versioner på datorn och hämtar nya tillgängliga
uppdateringar för programvaran.
Om aktiviteten Standarduppdatering för klient avbryts under en uppdatering:
Uppdateringar från...
Vid avbrott...
HTTP, UNC, eller en lokal plats
Återupptar uppdateringen där den avslutades nästa gång som
uppdateringsaktiviteten startas.
FTP-plats (hämtning av en fil)
Återupptas inte om den avbryts.
FTP-plats (hämtning av flera filer) Återupptas före filen som höll på att hämtas vid avbrottet.
Se även
Konfigurera källplatserna för uppdateringar på sidan 33
Konfigurera, schemalägga och uppdatera aktiviteter på sidan 36
Detta finns i lagringsplatslistan på sidan 34
Konfigurera, schemalägga och uppdatera aktiviteter
Du kan konfigurera anpassade uppdateringsaktiviteter eller ändra aktivitetsschemat Standarduppdatering
för klient i Endpoint Security-klient via Deladeinställningar.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Använd dessa inställningar via klienten för att konfigurera när aktiviteten Standarduppdatering för klient ska
köras. Du kan också konfigurera standardbeteende för klientuppdateringar som initierats från Endpoint
Security-klient.
36
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Hantera Endpoint Security
2
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
4
I Delade klickar du påAktiviteter.
5
Konfigurera inställningarna för uppdateringsaktiviteten på sidan.
väljer du Inställningar.
För att...
Följ dessa steg
Skapa en anpassad
uppdateringsaktivitet.
1 Klicka på Lägg till.
2 Ange namnet och välj sedanVälj aktivitetstyp i listrutan och
markera Uppdatering.
3 Konfigurera inställningarna och klicka sedan på OK för att
spara aktiviteten.
Ändra en uppdateringsaktivitet.
• Dubbelklicka på aktiviteten, gör ändringarna och klicka sedan
på OK för att spara.
Ta bort en anpassad
uppdateringsaktivitet.
• Markera aktiviteten och klicka på Ta bort.
Skapa en kopia av
uppdateringsaktiviteten.
1 Markera aktiviteten och klicka på Duplicera.
Ändra schemat för en aktivitet
för Standarduppdatering för klient.
1 Dubbelklicka påStandarduppdatering för klient.
2 Ange namnet, konfigurera inställningarna och klicka sedan på
OK för att spara aktiviteten.
2 Klicka på fliken Schemalägg, ändra schemat och klicka sedan på
OK för att spara aktiviteten.
Du kan också konfigurera standardbeteende för
klientuppdateringar som initierats från Endpoint Security-klient.
Köra en uppdateringsaktivitet.
• Markera aktiviteten och klicka sedan på Kör nu.
Om aktiviteten redan körs (eller är pausad eller uppskjuten)
ändras knappen till Visa.
Om du vill köra en aktivitet innan ändringarna tillämpas blir du
ombedd av Endpoint Security-klient att spara inställningarna.
6
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Hur Standarduppdatering för klient fungerar på sidan 36
Konfigurera källplatserna för uppdateringar på sidan 33
Konfigurera standardbeteende för uppdateringar på sidan 35
McAfee Endpoint Security 10.5
Produkthandbok
37
2
Använda Endpoint Security-klient
Hantera Endpoint Security
Konfigurera, schemalägga och köra speglingar
Det går att ändra eller schemalägga speglingarna i Endpoint Security-klient via Delade Delade.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
4
I Delade klickar du påAktiviteter.
5
Konfigurera inställningarna för speglingen på sidan.
väljer du Inställningar.
För att...
Följ dessa steg
Skapa en spegling.
1 Klicka på Lägg till.
2 Ange namnet och välj sedanVälj aktivitetstyp i listrutan och markera Spegla.
3 Konfigurera inställningarna och klicka sedan på OK.
Ändra en spegling.
• Dubbelklicka på speglingen, gör ändringarna och klicka sedan på OK.
Ta bort en spegling.
• Markera aktiviteten och klicka på Ta bort.
Skapa en kopia av
speglingen.
1 Markera aktiviteten och klicka på Duplicera.
Schemalägg en
spegling.
1 Dubbelklicka på aktiviteten.
Kör en spegling.
• Markera aktiviteten och klicka sedan på Kör nu.
2 Ange namnet, konfigurera inställningarna och klicka sedan på OK.
2 Klicka på fliken Schemalägg, ändra schemat och klicka sedan på OK för att
spara aktiviteten.
Om aktiviteten redan körs (eller är pausad eller uppskjuten) ändras
knappen till Visa.
Om du vill köra en aktivitet innan ändringarna tillämpas blir du ombedd
av Endpoint Security-klient att spara inställningarna.
6
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Så här fungerar speglingar
Med en spegling kan du hämta uppdateringsfiler från den första tillgängliga lagringsplatsen för
hämtning i lagringsplatslistan till en speglingsplats i nätverket.
Det vanligaste sättet att använda aktiviteten är för att spegla innehållet på en av
McAfee-hämtningsplatserna på en lokal server.
38
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
2
När du har replikerat den McAfee-plats som innehåller uppdateringsfilerna, kan datorerna i ditt nätverk
hämta filer från speglingsplatsen. På så sätt kan du uppdatera alla datorer i nätverket, oavsett om det
finns Internetåtkomst eller inte. Det är effektivt att använda en replikerad plats eftersom systemen
kommunicerar med en server som antagligen finns på närmare håll än en McAfee-Internetplats, och
därmed reduceras också åtkomst- och hämtningstiden.
Endpoint Security används en katalog för att uppdatera programmet. Därför måste hela
katalogstrukturen replikeras när en plats speglas.
Endpoint Security-klient gränssnittsreferens – Delade
Ger sammanhangsberoende hjälp för sidor i Endpoint Security-klient gränssnitt.
Innehåll
Sidan Händelselogg
Delade – Alternativ Sidan
Gemensamma – Aktiviteter
Sidan Händelselogg
Visar aktivitets- och felsökningshändelser i Händelseloggen.
Tabell 2-2
Alternativ
Alternativ
Definition
Antal händelser
Visar antal händelser som Endpoint Security har loggat i systemet under de
senaste 30 dagarna.
Uppdaterar visningen av händelseloggen med nya händelsedata.
Visa loggmapp
Öppna mappen som innehåller loggfilerna i Windows Explorer.
Visa alla händelser
Tar bort filter.
Filtrera efter
allvarlighetsgrad
Filtrerar händelser efter allvarlighetsgrad:
Filtrera efter modul
Varning
Visar endast händelser med allvarlighetsgrad nivå 1.
Allvarligt och över
Visar endast händelser med allvarlighetsgrad nivå 1 och
2.
Varning och över
Visar endast händelser med allvarlighetsgrad nivå 1, 2
och 3.
Meddelande och över
Visar endast händelser med allvarlighetsgrad nivå 1, 2, 3
och 4.
Filtrerar händelser efter modul:
Delade
Visar endast Delade-händelser.
Hotdetektering
Visar endast Hotdetektering-händelser.
Brandvägg
Visar endast Brandvägg-händelser.
Webbkontroll
Visar endast händelser i Webbkontroll.
Adaptivt skydd mot hot
Visar endast händelser i Adaptivt skydd mot hot.
Vilka funktioner som visas i listrutan beror på vilka funktioner som var
installerade i systemet när du öppnade händelseloggen.
Sök
McAfee Endpoint Security 10.5
Söker i händelseloggen efter en sträng.
Produkthandbok
39
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-2
Alternativ (fortsättning)
Alternativ
Definition
Poster per sida
Väljer antal poster som ska visas på sidan. (20 poster per sida som standard)
Föregående sida
Visar föregående sida av händelseloggen.
Nästa sida
Visar nästa sida av händelseloggen.
Sidan x av x
Väljer en sida i händelseloggen att navigera till.
Ange ett sidnummer i fältet Sida och tryck på Enter eller klicka på Gå till för att
navigera till sidan.
Kolumnrubrik Sorterar händelselistan efter ...
Datum
Datum då händelsen inträffade.
Funktion
Funktionen som loggade händelsen.
Vidtagen åtgärd
Åtgärd som Endpoint Security utförde till följd av denna händelse, om någon.
Åtgärden har konfigurerats i inställningarna.
Åtkomst nekad
Förhindrade åtkomst till filen.
Tillåten
Tillät åtkomst till filen.
Blockerad
Blockerade åtkomst till filen.
Rensad
Tog bort hotet från filen automatiskt.
Innesluten
Körde filen i en behållare baserat på dess rykte.
Fortsätt genomsökning Identifierade ett hot och fortsatte med genomsökningen av
nästa fil utan att vidta någon åtgärd, som t.ex. Rensa eller Ta
bort, på aktuell fil.
Allvarlighetsgrad
Borttagen
Tog bort filen automatiskt.
Flyttad
Flyttade filen till Karantän.
Skulle blockera
En regel skulle ha blockerat åtkomst till filen om regeln
tillämpades. Observationsläget är aktiverat.
Skulle rensa
En regel skulle ha rensat filen om regeln tillämpades.
Observationsläget är aktiverat.
Innesluts eventuellt
En regel skulle ha inneslutit filen om regeln tillämpades.
Observationsläget är aktiverat.
Allvarlighetsgrad för händelsen.
Kritisk
1
Större
2
Mindre
3
Varning
4
Information
5
Se även
Visa Händelselogg på sidan 23
40
McAfee Endpoint Security 10.5
Produkthandbok
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Delade – Alternativ Sidan
Konfigurera inställningar för Endpoint Security-klient gränssnitt, egenskydd, aktivitets- och
felsökningsloggning samt proxyserver.
Tabell 2-3 Alternativ
Avsnitt
Alternativ
Klientgränssnittsläge Fullständig åtkomst
Standardåtkomst
Definition
Tillåter åtkomst till alla funktioner. (Standard)
Visar skyddsstatus och tillåter åtkomst till de flesta funktioner,
som t.ex. uppdateringar och genomsökningar.
Läget Standardåtkomst kräver ett lösenord för att kunna visa och
ändra inställningarna på sidan Inställningar i Endpoint
Security-klient.
Lås klientgränssnitt
Ett lösenord krävs för åtkomst till Endpoint Security-klient.
Ange administratörens
lösenord
För Standardåtkomst och Lås klientgränssnitt anges administratörens
lösenord för att få åtkomst till alla funktioner i Endpoint
Security-klient gränssnitt.
• Lösenord – Anger lösenordet.
• Bekräfta lösenord – Bekräftar lösenordet.
Metodtips: Ändra administratörslösenorden ofta.
Avinstallation
Kräv lösenord för att
avinstallera klienten
Kräver ett lösenord för att avinstallera Endpoint Security-klient
och anger lösenordet.
Standardlösenordet är mcafee.
(Inaktiverad som standard)
• Lösenord – Anger lösenordet.
• Bekräfta lösenord – Bekräftar lösenordet.
Tabell 2-4 Avancerade alternativ
Avsnitt
Alternativ
Definition
Språk för
klientgränssnitt
Automatiskt
Väljer automatiskt språk för Endpoint Security-klient
gränssnitt utifrån språket i klientsystemet.
Språk
Anger språk för texten i Endpoint Security-klient
gränssnitt.
I hanterade system kringgås principändringar från
hanteringsservern av språkändringar som görs från
Endpoint Security-klient. Språkändringen tillämpas när
du har startat om Endpoint Security-klient.
Språket för klienten påverkar inte loggfilerna. Loggfiler
visas alltid på det språk som angetts som
standardsystemspråk.
Egenskydd
McAfee Endpoint Security 10.5
Aktivera egenskydd
Skyddar Endpoint Security-systemets resurser mot
skadliga aktiviteter.
Produkthandbok
41
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-4 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Åtgärd
Ange vilken åtgärd som ska vidtas när skadliga
aktiviteter inträffar:
• Blockera och rapportera – Blockerar aktiviteten och
rapporterar till McAfee ePO. (Standard)
• Blockera endast – Blockerar aktiviteten men rapporterar
inte till McAfee ePO.
• Rapportera endast – Rapporterar till McAfee ePO men
blockerar inte aktiviteten.
Filer och mappar
Förhindrar att filer och mappar i McAfee-systemet
ändras eller tas bort.
Registret
Förhindrar att registernycklar och värden i McAfee
ändras eller tas bort.
Processer
Förhindrar avbrott i McAfee-processer.
Undanta dessa processer
Tillåter åtkomst för de angivna processerna.
Jokertecken stöds.
Lägg till – Lägger till en process i undantagslistan. Klicka
på Lägg till och ange sedan fullständigt namn på
resursen, till exempel avtask.exe.
Dubbelklicka på ett objekt – Ändra det valda objektet.
Ta bort – Tar bort det valda objektet. Markera resursen
och klicka sedan på Ta bort.
Certifikat
Anger certifikatalternativ.
Tillåt
Tillåter leverantören att köra kod i McAfee-processer.
Den här inställningen kan orsaka
kompatibilitetsproblem och minskad säkerhet.
Leverantör
Anger eget namn (CN) på den som undertecknade och
utfärdade certifikatet.
Sökande
Anger undertecknarens unika namn (SDN) som
definierar den enhet som är associerad med certifikatet.
Följande information kan finnas:
• CN – Eget namn
• OU – Organisationsenhet
• O – Organisation
• L – Plats
• ST – Region
• C – Landskod
Hash-värde
42
McAfee Endpoint Security 10.5
Anger hash-värdet för den associerade offentliga
nyckeln.
Produkthandbok
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
2
Tabell 2-4 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Klientloggning
Plats för loggfiler
Anger loggfilernas plats.
Standardplatsen är:
<SYSTEMENHET>:\ProgramData\McAfee\Endpoint\Logs
Ange eller klicka på Bläddra för att navigera till en plats.
Aktivitetsloggning
Aktivera aktivitetsloggning
Aktiverar loggning av all Endpoint Security-aktivitet.
Begränsa storleken (MB) för
alla aktivitetsloggfiler
Begränsar maximal storlek (mellan 1 MB and 999 MB)
för varje aktivitetsloggfil. Standardvärdet är 10 MB.
Om informationen i loggfilen överskrider filstorleken,
skrivs 25 % av de äldsta posterna i loggfilen över med
ny data.
Inaktivera det här alternativet om loggfilerna ska kunna
bli hur stora som helst.
Felsökningsloggning
När du aktiverar felsökningsloggning för en modul så
aktiveras även felsökningsloggning för funktionerna i
modulen Delade, till exempel Egenskydd.
Metodtips: Aktivera felsökningsloggning under
åtminstone det första dygnet vid test- och pilotfaser.
Om inga fel uppstår under den här tiden inaktiverar
du felsökningsloggningen för att undvika försämrade
prestanda i klientsystemen.
Aktivera för Hotdetektering
Aktiverar en utförlig aktivitetsloggning av
Hotdetektering och enskilda tekniker:
Aktivera för Åtkomstskydd – Loggar till
AccessProtection_Debug.log.
Aktivera för Utnyttjandeskydd – Loggar till
ExploitPrevention_Debug.log.
Aktivera för Genomsökning vid åtkomst – Loggar till
OnAccessScan_Debug.log.
Aktivera för Genomsökning på begäran – Loggar till
OnDemandScan_Debug.log.
Aktivering av felsökningsloggning för valfri teknik för
Hotdetektering, aktiverar även felsökningsloggning för
Endpoint Security-klient.
Aktivera för Brandvägg
Aktiverar utförlig aktivitetsloggning för Brandvägg.
Aktivera för Webbkontroll
Aktiverar utförlig aktivitetsloggning för Webbkontroll.
Aktivera för Adaptivt skydd
mot hot
Aktiverar utförlig aktivitetsloggning för Adaptivt skydd
mot hot.
Begränsa storleken (MB) för
alla felsökningsloggfiler
Begränsar varje felsökningsloggfil till angiven maximal
storlek (mellan 1 MB och 999 MB). Standardvärdet är 50
MB.
Om informationen i loggfilen överskrider filstorleken,
skrivs 25 % av de äldsta posterna i loggfilen över med
ny data.
Inaktivera det här alternativet om loggfilerna ska kunna
bli hur stora som helst.
McAfee Endpoint Security 10.5
Produkthandbok
43
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-4 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Händelseloggning
Skicka händelser till McAfee
ePO
Skickar alla händelser som loggas i Händelseloggen i
Endpoint Security-klient till McAfee ePO.
Detta alternativ är endast tillgängligt i system som
hanteras av McAfee ePO.
Logga händelser i Windows
programlogg
Skickar alla händelser som loggas i Händelseloggen i
Endpoint Security-klient till Windows programlogg.
Windows programlogg är tillgänglig från Windows
Loggboken | Windows-loggar | Program.
Allvarlighetsgrad
Anger allvarlighetsgraden för händelser som loggas i
Händelseloggen i Endpoint Security-klient:
• Inget – Skickar inte några varningar
• Endast avisering – Skickar endast varningsnivå 1.
• Allvarlig och avisering – Skickar varningsnivå 1 och 2.
• Varning, allvarlig och avisering – Skickar varningsnivå 1–3.
• Allt utom information – Skickar varningsnivå 1–4.
• Alla – Skickar varningsnivå 1–5.
• 1 – Varning
• 2 – Allvarliga
• 3 – Varning
• 4 – Meddelande
• 5 – Information
Hotdetekteringshändelser
som ska loggas
Anger allvarlighetsgraden för händelser i varje funktion i
Hotdetektering som ska loggas:
Åtkomstskydd – Loggas till AccessProtection_Activity.log.
Aktivering av händelseloggning för Åtkomstskydd,
aktiverar även händelseloggning av Egenskydd.
Utnyttjandeskydd – Loggas till
ExploitPrevention_Activity.log.
Genomsökning vid åtkomst – Loggas i
OnAccessScan_Activity.log.
Genomsökning på begäran – Loggas i
OnDemandScan_Activity.log.
Proxyserver för McAfee
GTI
44
Brandväggshändelser som
ska loggas
Anger allvarlighetsgrad för händelser i Brandvägg som
ska loggas.
Webbkontrollhändelser som
ska loggas
Anger allvarlighetsgrad för händelser i Webbkontroll som
ska loggas.
Händelser i Adaptivt skydd
mot hot som ska loggas
Anger allvarlighetsgraden för händelser i Adaptivt skydd
mot hot som ska loggas.
Ingen proxyserver
Anger att de hanterade systemen ska hämta sin McAfee
GTI-ryktesinformation direkt från Internet och inte via
en proxyserver. (Standard)
Använd
systemproxyinställningar
Anger att proxyinställningar från klientsystemet ska
användas och (valfritt) att HTTP-proxyautentisering ska
aktiveras.
McAfee Endpoint Security 10.5
Produkthandbok
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-4 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Konfigurera proxyserver
Anpassar proxyinställningar.
• Adress – Anger IP-adressen eller HTTP-proxyserverns
fullständiga domännamn.
• Port – Begränsar åtkomst via angiven port.
• Undanta dessa adresser – Använd inte HTTP-proxyservern
för webbplatser eller IP-adresser som börjar med de
angivna posterna.
Klicka på Lägg till och ange sedan det adressnamn som
ska undantas.
Metodtips: Undanta McAfee GTI-adresser från
proxyservern. Mer information finns i KB79640 och
KB84374.
Aktivera
HTTP-proxyautentisering
Anger att HTTP-proxyservern kräver autentisering.
(Detta alternativ är endast tillgängligt när du väljer en
HTTP-proxyserver.) Ange autentiseringsuppgifter för
HTTP-proxy:
• Användarnamn – Anger användarkontot med behörighet
till HTTP-proxyservern.
• Lösenord – Anger lösenordet för Användarnamn.
• Bekräfta lösenord – Bekräftar angivet lösenord.
Standarduppdatering
för klient
Aktivera knappen Uppdatera
nu i klienten
Visar eller döljer knappen Uppdatera nu på huvudsidan för
Endpoint Security-klient.
Klicka på den här knappen för att manuellt leta efter och
hämta uppdateringar till innehållsfiler och andra
programvarukomponenter i klientsystemet.
Att uppdatera
Anger vad som uppdateras när man klickar på knappen
Uppdatera nu.
• Säkerhetsinnehåll, snabbkorrigeringar och korrigeringar –
Uppdaterar allt säkerhetsinnehåll (inklusive motor,
AMCore och innehåll för Utnyttjandeskydd), samt
snabbkorrigeringar och korrigeringar till de senaste
versionerna.
• Säkerhetsinnehåll – Uppdaterar endast säkerhetsinnehåll.
(Standard)
• Snabbkorrigeringar och korrigeringar – Uppdaterar endast
snabbkorrigeringar och korrigeringar.
Källplatser för
uppdateringar
Konfigurerar de webbplatser som uppdateringar till
innehållsfiler och programvarukomponenter hämtas
från.
Du kan aktivera och inaktivera standardkällplatsen för
säkerhetskopiering (McAfeeHttp och hanteringsservern (i
hanterade system), men du kan inte ändra eller ta bort
dem på andra sätt.
Visar element som kan flyttas i listan.
Markera elementen och dra och släpp dem på den nya
platsen. En blå linje visas mellan elementen där du kan
släppa ned elementen som du flyttar.
McAfee Endpoint Security 10.5
Produkthandbok
45
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-4 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Lägg till
Lägger till en plats i listan över källplatser.
Dubbelklicka på ett
objekt
Ändra det valda objektet.
Ta bort
Tar bort den markerade platsen från listan med
källplatser.
Importera
Importerar platser från en fil i källplatslistan.
Markera filen som ska importeras och klicka sedan på
OK.
Filen i platslistan ersätter den befintliga
källplatslistan.
Exportera alla
Exporterar källplatslistan till filen SiteList.xml.
Välj var källplatslistan ska sparas och klicka sedan på
OK.
Proxyserver för
källplatser
Ingen proxyserver
Anger att de hanterade systemen hämtar sin McAfee
GTI-ryktesinformation direkt från Internet och inte via
en proxyserver. (Standard)
Använd
systemproxyinställningar
Anger att proxyinställningar från klientsystemet ska
användas och eventuellt att HTTP- eller
FTP-proxyautentisering ska aktiveras.
Konfigurera proxyserver
Anpassar proxyinställningar.
• HTTP/FTP-adress – Anger DNS, IPv4 eller IPv6-adresser
för HTTP- eller FTP-proxyservern.
• Port – Begränsar åtkomst via angiven port.
• Undanta dessa adresser – Anger adresserna för Endpoint
Security-klient system där proxyservern inte ska
användas för att hämta McAfee GTI-klassificeringar.
Klicka på Lägg till, ange sedan adressnamnet som ska
undantas.
Aktivera HTTP/
FTP-proxyautentisering
Anger att HTTP- eller FTP-proxyservern kräver
autentisering. (Detta alternativ är endast tillgängligt när
du har valt en HTTP- eller FTP-proxyserver.) Ange
autentiseringsuppgifter för proxy:
• Användarnamn – Anger användarkontot med behörighet
till proxyservern.
• Lösenord – Anger lösenordet för angivet Användarnamn.
• Bekräfta lösenord – Bekräftar angivet lösenord.
Se även
Skydda Endpoint Security-resurser på sidan 30
Konfigurerar inställningar för loggning på sidan 30
Kontrollera åtkomst till klientgränssnittet på sidan 31
Konfigurera proxyserverinställningar för McAfee GTI på sidan 32
Konfigurera standardbeteende för uppdateringar på sidan 35
Konfigurera källplatserna för uppdateringar på sidan 33
Lägg till webbplats eller Redigera webbplats på sidan 47
46
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
2
Lägg till webbplats eller Redigera webbplats
Lägger till eller redigerar platser i listan över källplatser.
Tabell 2-5 Alternativdefinitioner
Alternativ
Definition
Namn
Visar namnet för källplatsen som innehåller uppdateringsfilen.
Aktivera
Aktiverar eller inaktiverar användning av källplatsen för hämtning av
uppdateringsfiler.
Hämta filer från
Anger var filer ska hämtas från.
HTTP-lagringsplats
Hämtar filer från angiven HTTP-lagringsplats.
HTTP erbjuder uppdatering oberoende av nätverkssäkerhet, men stöder högre
nivåer av samtidiga anslutningar än FTP.
URL
• DNS-namn - Visar att URL:en är ett domännamn.
• IPv4 - Visar att URL:en är en IPv4-adress.
• IPv6 - Visar att URL:en är en IPv6-adress.
http:// - Anger adressen för HTTP-servern och mappen där
uppdateringsfilerna finns.
Port - Anger portnummer för HTTP-servern.
Använd
autentisering
Väljer att använda autentisering och anger
autentiseringsuppgifterna för åtkomst till mappen med
uppdateringsfilerna.
• Användarnamn – Anger användarkontot med läsbehörighet till
mappen med uppdateringsfilerna.
• Lösenord – Anger lösenordet för angivet Användarnamn.
• Bekräfta lösenord – Bekräftar angivet lösenord.
McAfee Endpoint Security 10.5
Produkthandbok
47
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-5 Alternativdefinitioner (fortsättning)
Alternativ
Definition
FTP-lagringsplats
Hämtar filer från angiven FTP-lagringsplats.
En FTP-plats erbjuder flexibilitet vid uppdatering utan att behöva rätta sig efter
nätverksäkerhetsbehörighet. Eftersom FTP har varit mindre utsatt för attacker
med oönskad kod än HTTP, erbjuder det eventuellt bättre tolerans.
URL
• DNS-namn - Visar att URL:en är ett domännamn.
• IPv4 - Visar att URL:en är en IPv4-adress.
• IPv6 - Visar att URL:en är en IPv6-adress.
ftp:// - Anger adressen för FTP-servern och mappen där
uppdateringsfilerna finns.
Port - Anger portnummer för FTP-servern.
Använd
anonym
inloggning
Väljer att använda anonym FTP för åtkomst till mappen med
uppdateringsfilerna.
Avmarkera det här alternativet för att ange
autentiseringsuppgifter för åtkomst.
• Användarnamn – Anger användarkontot med läsbehörighet till
mappen med uppdateringsfilerna.
• Lösenord – Anger lösenordet för angivet Användarnamn.
• Bekräfta lösenord – Bekräftar angivet lösenord.
UNC-sökväg eller
Lokal sökväg
Hämtar filer från angiven UNC eller lokal sökväg/plats.
En UNC-plats är snabbast och enklast att konfigurera. UNC-uppdateringar mellan
domäner kräver säkerhetsbehörighet för varje domän, vilket medför att
konfigurering av uppdatering är mer krävande.
Sökväg
• UNC-sökväg – Anger sökvägen med UNC-notation (\\servernamn
\sökväg\).
• Lokal sökväg – Anger sökvägen för en mapp på en lokal eller
nätverksenhet.
Använd
inloggat
konto
Åtkomst till uppdateringsfilerna med hjälp av inloggat konto. Detta
konto måste ha läsbehörighet till mapparna som innehåller
uppdateringsfilerna.
Avmarkera det här alternativet för att ange autentiseringsuppgifter
för åtkomst.
• Domän – Anger domänen för det angivna användarkontot.
• Användarnamn – Anger användarkontot med läsbehörighet till
mappen med uppdateringsfilerna.
• Lösenord – Anger lösenordet för angivet Användarnamn.
• Bekräfta lösenord – Bekräftar angivet lösenord.
Gemensamma – Aktiviteter
Konfigurera och schemalägg Endpoint Security-klient-aktiviteter.
I hanterade system kan du inte starta, stoppa eller ta bort administratörsaktiviteter.
48
McAfee Endpoint Security 10.5
Produkthandbok
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-6
2
Alternativ
Avsnitt Alternativ
Definition
Aktiviteter
Visar aktuella, definierade och schemalagda aktiviteter.
• Namn – Namn på schemalagd aktivitet.
• Funktion – Modul eller funktion som aktiviteten är kopplad till.
• Schema – När aktiviteten är schemalagd att köras och om den är
inaktiverad.
I hanterade system kan exempelvis aktivitetsschemat för
Standarduppdatering för klient vara inaktiverat av administratören.
• Status – Status för den senaste gången aktiviteten kördes:
• (ingen status) – Kör aldrig
• Kör – Aktuell körning eller återupptagen
• Uppehåll – Pausad av användaren (såsom en genomsökning)
• Uppskjuten – Uppskjuten av användaren (såsom en genomsökning)
• Avslutad – Avslutad utan fel
• Avslutad (fel) – Avslutad med fel
• Misslyckades – Slutföring misslyckades
• Senaste körning – Datum och tidpunkt för den senaste körningen av
aktiviteten.
• Ursprung – Ursprung för aktiviteten:
• McAfee – Från McAfee.
• Administratör – (Endast hanterade system) Definierad av
administratören.
• Användare – Definierad iEndpoint Security-klient.
En del aktiviteter kan inte ändras eller tas bort, beroende på
ursprunget. Exempel: Aktiviteten Standarduppdatering för klient kan
endast ändras i självhanterade system. Administratörsaktiviteter som
definieras av administratören i hanterade system kan inte ändras eller
tas bort i Endpoint Security-klient.
Dubbelklicka på
ett objekt
Ändra det valda objektet.
Lägg till
Skapar en genomsökning, uppdatering eller spegling.
Delete (Ta bort)
Tar bort den valda aktiviteten.
McAfee Endpoint Security 10.5
Produkthandbok
49
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-6
Alternativ (fortsättning)
Avsnitt Alternativ
Definition
Duplicera
Skapar en kopia av den valda aktiviteten.
Kör nu
Kör den markerade aktiviteten.
Om aktiviteten redan körs (eller är pausad eller uppskjuten) ändras
knappen till Visa.
• Snabbgenomsökning – Öppnar dialogrutan Snabbgenomsökning och startar
genomsökningen.
• Fullständig genomsökning – Öppnar dialogrutan Fullständig genomsökning och
startar genomsökningen.
• Anpassad genomsökning – Öppnar dialogrutan Anpassad genomsökning och
startar genomsökningen.
• Standarduppdatering för klient – Öppnar dialogrutan Uppdatering och startar
uppdateringen.
• Uppdatering – Öppnar dialogrutan Anpassad uppdatering och startar
uppdateringen.
• Spegla – Öppnar dialogrutan Spegla och startar lagringsplatsreplikeringen.
Om du vill köra en aktivitet innan ändringarna tillämpas blir du ombedd av
Endpoint Security-klient att spara inställningarna.
Se även
Kör en Fullständig genomsökning eller en Snabbgenomsökning på sidan 56
Uppdatera innehåll och programvara manuellt på sidan 22
Konfigurera, schemalägga och köra speglingar på sidan 38
Lägg till aktivitet på sidan 50
Lägg till aktivitet
Lägger till anpassade genomsökningar, speglingar eller uppdateringsaktiviteter.
Alternativ
Definition
Namn
Anger namnet på aktiviteten.
Välj aktivitetstyp Anger aktivitetstypen:
• Anpassad genomsökning – Konfigurerar och schemalägger anpassade genomsökningar,
som daliga genomsökningar av minnet.
• Spegla – Replikerar det uppdaterade innehållet och motorfiler från den första
tillgängliga lagringsplatsen till en speglingsplats i nätverket.
• Uppdatera – Konfigurerar och schemalägger uppdateringar av innehållsfiler,
genomsökningsmotor eller produkt.
Se även
Lägg till genomsökningsaktivitet eller Redigera genomsökningsaktivitet på sidan 51
Lägg till spegling eller Redigera spegling på sidan 52
Lägg till uppdateringsaktivitet eller Redigera uppdateringsaktivitet på sidan 51
50
McAfee Endpoint Security 10.5
Produkthandbok
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Lägg till genomsökningsaktivitet eller Redigera genomsökningsaktivitet
Schemalägg aktiviteten Fullständig genomsökning ellerSnabbgenomsökning eller konfigurera och
schemalägg anpassade genomsökningsaktiviteter som körs i klientsystemet.
Tabell 2-7
Flik
Alternativ
Alternativ Definition
Konfigurerar inställningarna för genomsökningsaktiviteter.
Inställningar
Namn
Anger namnet på aktiviteten.
Alternativ
Konfigurerar inställningarna för Genomsökning vid åtkomst.
Det går endast att konfigurera inställningar för Fullständig genomsökning och
Snabbgenomsökning i självhanterade system.
Aktiverar och schemalägger aktiviteten till att köras vid en angiven tidpunkt.
Schema
Se även
Konfigurera, schemalägga och köra genomsökningar på sidan 93
Konfigurera Genomsökning på begäran inställningar på sidan 89
Kör en Fullständig genomsökning eller en Snabbgenomsökning på sidan 56
Hotdetektering – Genomsökning på begäran på sidan 117
Schema på sidan 52
Lägg till uppdateringsaktivitet eller Redigera uppdateringsaktivitet
Schemalägger aktiviteten Standarduppdatering för klient eller konfigurerar och schemalägger anpassade
uppdateringsaktiviteter som körs i klientsystemet.
Tabell 2-8 Alternativ
Flik
Alternativ Definition
Konfigurerar inställningar i uppdateringsaktiviteten.
Inställningar
Namn
Anger namnet på aktiviteten.
Att uppdatera Anger vad som ska uppdateras:
• Säkerhetsinnehåll, snabbkorrigeringar och korrigeringar
• Säkerhetsinnehåll
• Snabbkorrigeringar och korrigeringar
Det går endast att konfigurera dessa inställningar i självhanterade system.
Schema
Aktiverar och schemalägger aktiviteten till att köras vid en angiven tidpunkt.
Aktiviteten Standarduppdatering för klient körs varje dag vid midnatt och upprepas
var fjärde timme tills 23:59 som standard.
Se även
Delade – Alternativ Sidan på sidan 41
Konfigurera standardbeteende för uppdateringar på sidan 35
Konfigurera, schemalägga och uppdatera aktiviteter på sidan 36
Schema på sidan 52
McAfee Endpoint Security 10.5
Produkthandbok
51
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Lägg till spegling eller Redigera spegling
Konfigurera och schemalägg speglingar.
Tabell 2-9 Alternativ
Flik
Alternativ
Inställningar Namn
Definition
Anger namnet på aktiviteten.
Speglingsplats Ange i vilken mapp lagringsplatsreplikeringen ska sparas.
Aktiverar och schemalägger aktiviteten till att köras vid en angiven tidpunkt.
Schema
Se även
Konfigurera, schemalägga och köra speglingar på sidan 38
Schema på sidan 52
Schema
Schemalägg genomsökningar, uppdateringar och speglingar.
Tabell 2-10
Alternativ
Kategori Alternativ
Definition
Schema
Schemalägger aktiviteten att köras vid en angiven tidpunkt. (aktiverad
som standard)
Aktivera schema
Detta alternativ måste vara markerat innan du kan schemalägga
aktiviteten.
Schematyp
Anger intervallen för att köra aktiviteten.
• Dagligen – Körs varje dag vid en specifik tidpunkt, återkommande
mellan två tidpunkter på dagen eller enligt en kombination av båda.
• Veckovis – Kör aktiviteten varje vecka på:
• Specifika veckodagar, alla veckodagarna, på helger, eller en
kombination av dagar
• Specifik tidpunkt de valda dagarna eller återkommande mellan två
tidpunkter de valda dagarna
• Månatligen – Kör aktiviteten varje månad antingen på:
• En angiven dag i månaden
• Angivna dagar i veckan - första, andra, tredje, fjärde eller den
sista
• Vid ett tillfälle – Startar aktiviteten den dag och tidpunkt som du anger.
• Vid systemstart – Kör aktiviteten när systemet startas.
• Vid inloggning – Startar aktiviteten nästa gång användaren loggar in i
systemet.
• Kör omedelbart – Startar aktiviteten omedelbart.
Frekvens
Anger frekvensen för aktiviteterna Dagligen och Veckovis.
Kör på
Anger specifika veckodagar för aktiviteterna Veckovis och Månatligen.
Kör i
Anger månader för året i aktiviteterna Månatligen.
Kör bara den här
Kör aktiviteten en gång om dagen i aktiviteternaVid systemstart och Vid
aktiviteten en gång om inloggning.
dagen
Fördröj aktiviteten med Anger hur många minuters fördröjning det är innan aktiviteterna Vid
systemstart och Vid inloggning körs.
52
McAfee Endpoint Security 10.5
Produkthandbok
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
Tabell 2-10
Alternativ (fortsättning)
Kategori Alternativ
Definition
Startdatum
Anger startdatum för aktiviteterna Dagligen, Veckovis, Månatligen och En
gång.
Slutdatum
Anger slutdatum för aktiviteterna Dagligen, Veckovis och Månatligen.
Starttid
Anger tiden när aktiviteten ska starta.
• Kör en gång vid den tidpunkten – Kör aktiviteten en gång vid angiven
starttid.
• Kör vid tidpunkten och upprepa fram till: – Kör aktiviteten vid angiven starttid.
Då körs aktiviteten varje gång på angivna timmar/minuter enligt
Starta aktivitet var till den angivna sluttiden.
• Kör vid tidpunkten och upprepa sedan i – Kör aktiviteten vid angiven starttid.
Då körs aktiviteten varje gång på angivna timmar/minuter enligt
Starta aktivitet var tills den har körts i angiven tid.
Alternativ
Kör aktiviteten enligt
UTC-tid (Coordinated
Universal Time)
Avbryt aktiviteten om
den körs längre än
Anger om aktivitetsschemat körs enligt det hanterade systemets lokala
tid eller enligt UTC-tid (Coordinated Universal Time).
Avbryter aktiviteten efter angivet antal timmar och minuter.
Om aktiviteten avbryts innan den har slutförts, återupptas aktiviteten
där den avslutades nästa gång som den startas.
Styr starttiden
slumpmässigt för
aktiviteten efter
Anger att denna aktivitet körs slumpmässigt inom det tidsintervall som
anges.
Kör saknad aktivitet
Kör aktiviteten efter det antal minuter som angetts i Fördröj start med vid
omstart av det hanterade systemet.
Annars startar aktiviteten vid den schemalagda tidpunkten oavsett om
andra klientaktiviteter schemalagts att köras vid samma tid.
Anger de autentiseringsuppgifter som används för att köra aktiviteten.
Konto
Om inga autentiseringsuppgifter har angivits körs aktiviteten som det
lokala systemadministratörskontot.
Användarnamn
Anger användarkonto.
Lösenord
Anger lösenordet för det angivna användarkontot.
Bekräfta lösenord
Bekräftar lösenordet för det angivna användarkontot.
Domän
Anger domänen för det angivna användarkontot.
Se även
Lägg till genomsökningsaktivitet eller Redigera genomsökningsaktivitet på sidan 51
Lägg till uppdateringsaktivitet eller Redigera uppdateringsaktivitet på sidan 51
Lägg till spegling eller Redigera spegling på sidan 52
McAfee Endpoint Security 10.5
Produkthandbok
53
2
Använda Endpoint Security-klient
Endpoint Security-klient gränssnittsreferens – Delade
54
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hotdetektering söker efter virus, spionprogram, oönskade program och andra hot genom att
genomsöka objekt på din dator.
Innehåll
Genomsök datorn efter skadlig programvara
Hantera hotavkänningar
Hantera objekt som satts i karantän
Hantera Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Genomsök datorn efter skadlig programvara
Genomsök datorn efter skadlig programvara genom att välja alternativ i Endpoint Security-klient eller
Windows Explorer.
Åtgärder
•
Kör en Fullständig genomsökning eller en Snabbgenomsökning på sidan 56
Använd Endpoint Security-klient för att göra en manuell Fullständig genomsökning eller
Snabbgenomsökning på din dator.
•
Genomsöka en fil eller mapp på sidan 58
Utför en omedelbar genomsökning av en enskild fil eller mapp som du misstänker är
infekterad genom att högerklicka i Windows Explorer.
Se även
Typer av genomsökning på sidan 55
Typer av genomsökning
Endpoint Security har två typer av genomsökningar: genomsökningar vid åtkomst och
genomsökningar på begäran.
•
Genomsökning vid åtkomst – Administratören konfigurerar genomsökningar vid åtkomst som
ska köras på hanterade datorer. För självhanterade datorer, konfigurera genomsökning vid åtkomst
på sidan Inställningar .
När du öppnar filer, mappar eller program stoppas åtgärden av genomsökningen vid åtkomst som
söker igenom objektet baserat på de kriterier som definierats i inställningarna.
•
Genomsökning på begäran
McAfee Endpoint Security 10.5
Produkthandbok
55
3
Använda Hotdetektering
Genomsök datorn efter skadlig programvara
Manuell
Administratören (eller användare i självhanterade system) konfigurerar de
fördefinierade eller anpassade genomsökningar på begäran som kan köras i
hanterade system.
• Kör en fördefinierad genomsökning på begäran när som helst via Endpoint
Security-klient genom att klicka på
genomsökningstyp:
och välja en
Snabbgenomsökning gör en snabb kontroll av de delar av systemet som är mest
känsliga för infektioner.
Fullständig genomsökning gör en noggrann kontroll av alla delar av systemet.
(Rekommenderas om du misstänker att datorn är infekterad.)
• Sök igenom en enskild fil eller mapp när som helst via Windows Explorer genom
att högerklicka på filen eller mappen och markera Sök efter hot i snabbmenyn.
• Konfigurera och köra en anpassad genomsökning på begäran som administratör
via Endpoint Security-klient:
1 Välj Inställningar | Delade | Aktiviteter.
2 Markera aktiviteten som ska köras.
3 Klicka påKör nu.
Schemalagd Administratören (eller användaren, för självhanterade system) konfigurerar och
schemalägger genomsökningar på begäran som ska köras på datorer.
När en genomsökning på begäran ska starta, visar Endpoint Security en
genomsökningsfråga längst ned på skärmen. Du kan starta genomsökningen
meddetsamma eller senarelägga den, om detta har konfigurerats.
Konfigurera och schemalägg fördefinierade genomsökningar på begäran,
Snabbgenomsökning och Fullständig genomsökning:
1 Inställningar | Genomsökning på begäran | fliken Fullständig genomsökning eller
flikenSnabbgenomsökning – Konfigurerar genomsökningar på begäran.
2 Inställningar | Common | Aktiviteter - scheman, genomsökningar på begäran.
Se även
Konfigurera, schemalägga och köra genomsökningar på sidan 93
Svara på en genomsökningsfråga på sidan 21
Kör en Fullständig genomsökning eller en Snabbgenomsökning
Använd Endpoint Security-klient för att göra en manuell Fullständig genomsökning eller
Snabbgenomsökning på din dator.
Innan du börjar
Modulen Hotdetektering måste vara installerad.
Funktionen hos Fullständig genomsökning och Snabbgenomsökning beror på hur inställningarna har
konfigurerats. Med administratörsbehörighet går det att ändra och schemalägga dessa
genomsökningar i inställningarna för Genomsökning på begäran.
56
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Genomsök datorn efter skadlig programvara
3
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på
3
.
På sidan Genomsök system klickar du på Sök nu för att välja den genomsökning som ska köras.
Fullständig genomsökning Gör en noggrann kontroll av alla delar av systemet, vilket är en
rekommendation om du misstänker att datorn är infekterad.
Snabbgenomsökning
Gör en snabb kontroll av de delar av systemet som är mest känsliga för
infektioner.
Om en genomsökning redan pågår, ändras knappen Sök nu till Visa genomsökning.
Eventuellt ser du även knappen Visa avkänningar i genomsökning vid åtkomst beroende på hur
inställningarna har konfigurerats och om ett hot har identifierats. Klicka på den här knappen för att
öppna sidan Genomsökning vid åtkomst för att hantera avkänningar när som helst.
Endpoint Security-klient visar status för genomsökningen på en ny sida.
Metodtips: Datum då innehåll för AMCore skapades visar när innehållet uppdaterades senast. Om
innehållet är mer än två dagar ska du uppdatera skyddet innan genomsökningen körs.
4
5
Klicka på knapparna högst upp på statussidan för att kontrollera genomsökningen.
Pausa genomsökningen
Gör ett uppehåll i genomsökningen innan den är slutförd.
Återuppta genomsökningen
Återupptar genomsökningen efter uppehållet.
Avbryt genomsökningen
Avbryter en genomsökning som körs.
När genomsökningen är slutförd visas antalet genomsökta filer, hur lång tid det tog och eventuella
avkänningar på sidan.
Avkänningsnamn Här visas namnet på den upptäckta skadliga programvaran.
Typ
Visar typ av hot.
Fil
Identifierar den infekterade filen.
Vidtagen åtgärd
Beskriver den senaste säkerhetsåtgärden som vidtagits för den infekterade filen:
• Åtkomst nekad
• Rensad
• Borttagen
• Inget
Avkänningslistan för genomsökning på begäran rensas när nästa genomsökning på begäran startar.
6
Välj en avkänning i tabellen och klicka på Rensa eller Ta bort för att rensa eller ta bort den infekterade
filen.
Dessa åtgärder är eventuellt inte tillgängliga, beroende på inställningarna för typ av hot och
genomsökningen.
7
Klicka på Stäng för att stänga sidan.
McAfee Endpoint Security 10.5
Produkthandbok
57
3
Använda Hotdetektering
Genomsök datorn efter skadlig programvara
Se även
Typer av genomsökning på sidan 55
Avkänningsnamn på sidan 61
Uppdatera innehåll och programvara manuellt på sidan 22
Hantera hotavkänningar på sidan 59
Konfigurera Genomsökning på begäran inställningar på sidan 89
Konfigurera, schemalägga och köra genomsökningar på sidan 93
Genomsöka en fil eller mapp
Utför en omedelbar genomsökning av en enskild fil eller mapp som du misstänker är infekterad genom
att högerklicka i Windows Explorer.
Innan du börjar
Modulen Hotdetektering måste vara installerad.
Funktionen hos Snabbgenomsökningen beror på hur inställningarna har konfigurerats. Med
administratörsbehörighet går det att ändra dessa genomsökningar i inställningarna för Genomsökning på
begäran.
Åtgärd
1
Högerklicka på filen eller mappen i Windows Explorer och markera Sök efter hot i snabbmenyn.
Endpoint Security-klient visar status för genomsökningen på sidan Sök efter hot.
2
3
Klicka på knapparna högst upp på sidan för att kontrollera genomsökningen.
Pausa genomsökningen
Gör ett uppehåll i genomsökningen innan den är slutförd.
Återuppta genomsökningen
Återupptar genomsökningen efter uppehållet.
Avbryt genomsökningen
Avbryter en genomsökning som körs.
När genomsökningen är slutförd visas antalet genomsökta filer, hur lång tid det tog och eventuella
avkänningar på sidan.
Avkänningsnamn Här visas namnet på den upptäckta skadliga programvaran.
Typ
Visar typ av hot.
Fil
Identifierar den infekterade filen.
Vidtagen åtgärd
Beskriver den senaste säkerhetsåtgärden som vidtagits för den infekterade filen:
• Åtkomst nekad
• Rensad
• Borttagen
• Inget
Avkänningslistan för genomsökning på begäran rensas när nästa genomsökning på begäran startar.
4
Välj en avkänning i tabellen och klicka på Rensa eller Ta bort för att rensa eller ta bort den infekterade
filen.
Dessa åtgärder är eventuellt inte tillgängliga, beroende på inställningarna för typ av hot och
genomsökningen.
5
58
Klicka på Stäng för att stänga sidan.
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera hotavkänningar
3
Se även
Typer av genomsökning på sidan 55
Avkänningsnamn på sidan 61
Konfigurera Genomsökning på begäran inställningar på sidan 89
Hantera hotavkänningar
Det går att hantera hotavkänningar från Endpoint Security-klient beroende på hur inställningarna har
konfigurerats.
Innan du börjar
Modulen Hotdetektering måste vara installerad.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Genomsök nu för att öppna sidan för Genomsök system.
3
Från Genomsökning vid åtkomst, klicka på Visa avkänningar.
Det här alternativet är inte tillgängligt om listan inte innehåller några avkänningar eller om
alternativet användarmeddelanden är inaktiverat.
Avkänningslistan för genomsökning vid åtkomst rensas när Endpoint Security-tjänsten eller
systemet startas om.
4
Från sidan Genomsökning vid åtkomst, välj ett av dessa alternativ.
Rensa
Försöker rensa objektet (fil, registerpost) och lägger den i karantän.
Endpoint Security använder information från innehållsfilerna för att rensa filer. Om
innehållsfilen inte har någon information för att rensa filer eller om filen har skadats så
mycket att den inte går att reparera, nekas åtkomst till filen av genomsökningen. I det
här fallet rekommenderar McAfee att du tar bort filen från karantänen och återställer den
från en virusfri säkerhetskopia.
Ta bort
Ta bort objektet som innehåller hot.
Ta bort post Tar bort posten från avkänningslistan.
Stäng
Stänger sidan för genomsökning.
Om en åtgärd inte kan användas för hotet är motsvarande menyalternativ inaktiverat. Exempel:
Alternativet Rensa är inte tillgängligt om filen redan har tagits bort.
Avkänningslistan för genomsökning vid åtkomst rensas när Endpoint Security-tjänsten eller
systemet startas om.
McAfee Endpoint Security 10.5
Produkthandbok
59
3
Använda Hotdetektering
Hantera objekt som satts i karantän
Hantera objekt som satts i karantän
Endpoint Security sparar objekt som har identifierats som hot i karantän. Du kan vidta åtgärder för
objekt i karantän.
Innan du börjar
Modulen Hotdetektering måste vara installerad.
Du kan exempelvis återställa ett objekt när du har laddat ned en senare version av innehållsfilen som
innehåller information som rensar bort hotet.
Objekt i karantän kan vara olika typer av genomsökta objekt, såsom filer, register eller något som
Endpoint Security genomsöker efter skadlig programvara.
Åtgärd
Om du behöver hjälp går du till menyn Åtgärd
1
Öppna Endpoint Security-klient.
2
Klicka på Karantän till vänster på sidan.
och väljer Hjälp.
Sidan visar objekt i karantän.
Om Endpoint Security-klient inte kan nå karantänhanteraren, visas ett
kommunikationsfelmeddelande. Om detta är fallet, starta om ditt system för att visa sidan för
Karantän.
60
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera objekt som satts i karantän
3
Markera ett objekt i den övre rutan för att visa informationen i den nedre rutan.
För att...
Gör så här
Ändra den relativa storleken på rutorna.
Klicka och dra sash-widgeten mellan rutorna.
Sortera objekten i tabellen efter hotnamn eller typ. Klicka på kolumnrubriken i tabellen.
4
Utför åtgärderna på de markerade objekten på sidan för Karantän.
För att...
Följ dessa steg
Ta bort objekt från
karantänen.
Välj objekt, klicka på Ta bort, klicka därefter på Ta bort igen för att
bekräfta.
Det går inte att återställa borttagna objekt.
Återställa objekt från
karantänen.
Välj objekt, klicka på Återställ, klicka därefter på Återställ igen för att
bekräfta.
Endpoint Security återställer objekten till ursprungsplatsen och tar bort
dem från karantänen.
Om ett objekt fortfarande är ett giltigt hot flyttar Endpoint Security
tillbaka det till karantänen nästa gång som objektet öppnas.
Sök igenom objekt igen.
Markera objekt och klicka på Genomsök igen.
Du kan exempelvis söka igenom ett objekt igen när du har uppdaterat
skyddet. Om objektet inte längre är ett hot kan du återställa objektet
till ursprungsplatsen och ta bort det från karantänen.
Visa ett objekt i
händelseloggen.
Markera ett objekt och klicka sedan på länken Visa i händelselogg i
informationsfönstret.
Sidan Händelselogg öppnas med händelsen för det aktuella objektet
markerad.
Få mer information om
ett hot.
Markera ett objekt och klicka sedan på länken Mer information om det här
hotet i informationsfönstret.
Ett nytt webbläsarfönster öppnas för McAfee Labs-webbplatsen med
mer information om hotet som orsakade att objektet sattes i karantän.
Se även
Avkänningsnamn på sidan 61
Göra en ny genomsökning av objekt i karantän på sidan 63
Öppna Endpoint Security-klient på sidan 19
Uppdatera innehåll och programvara manuellt på sidan 22
Avkänningsnamn
Karantänen rapporterar hot efter avkänningsnamn.
Avkänningsnamn
Beskrivning
Reklamprogram
Genererar annonsintäkter genom att visa reklam som är riktat mot
användaren. Reklamprogram ger intäkter från leverantören eller
leverantörens partner. Vissa typer av reklamprogram kan samla in eller
överföra personlig information.
Uppringningsprogram
Omdirigerar internetanslutningar till en part annan än användarens
standardinternetleverantör. Uppringningsprogram är utvecklade att lägga
till anslutningsavgifter avsedda för en innehållsleverantör, leverantör eller
annan tredje part.
McAfee Endpoint Security 10.5
Produkthandbok
61
3
Använda Hotdetektering
Hantera objekt som satts i karantän
Avkänningsnamn
Beskrivning
Skämt
Gör anspråk på att skada en dator men har ingen skadlig nyttolast eller
funktion. Skämt påverkar inte säkerheten eller sekretessen, men kan
skrämma eller irritera användaren.
Registreringsprogram
för tangenttryckningar
Snappar upp data medan användaren matar in den i det avsedda
mottagarprogrammet. Trojanska hästar och registreringsprogram för
tangenttryckningar från eventuellt oönskade program kan fungera exakt
likadant. McAfee känner av båda typerna och förhindrar sekretessintrång.
Lösenordsknäckare
Gör det möjligt för användaren eller administratören att återställa förlorade
eller bortglömda lösenord för konton eller datafiler. Om en angripare
använder detta kan de få tillgång till konfidentiell information och utgör ett
hot mot säkerheten eller sekretessen.
Eventuellt oönskade
program
Innehåller ofta legitim programvara (icke-skadlig programvara) som kan
ändra tillståndet för säkerheten eller sekretessen i systemet. Den här
programvaran kan hämtas tillsammans med ett program som användaren
vill installera. Den kan innehålla spionprogram, reklamprogram,
registreringsprogram för tangenttryckningar, lösenordsknäckare,
hackarverktyg och uppringningsprogram.
Verktyg för
fjärradministration
Ger en administratör fjärrkontroll av ett system. Dessa verktyg utgör ett
betydelsefullt säkerhetshot i händerna på en angripare.
Spionprogram
Överför personlig information till en tredje part utan användarens vetskap
eller medgivande. Spionprogram utnyttjar infekterade datorer i
kommersiellt syfte genom att:
• Leverera icke begärd reklam i popup-fönster
• Stjäla personlig information, inklusive finansiell information, till exempel
kreditkortnummer
• Övervaka webbläsaraktiviteter i marknadsföringssyfte
• Routning av HTTP-begäranden till reklamsidor
Se även Eventuellt oönskade program.
Smygprogram
En typ av virus som försöker undvika avkänning från antivirusprogram.
De kallas även interrupt interceptor på engelska.
Många smygprogramvirus genskjuter begäran om diskåtkomst. När ett
antivirusprogram försöker att läsa filer eller startsektorer för att hitta virus
kan viruset visa en ”ren" avbild av det begärda objektet. Andra virus döljer
den verkliga storleken på en infekterad fil och visar filens storlek innan den
blev infekterad.
Trojanska hästar
Skadlig programvara som låtsas att de är ofarliga program. En trojansk
häst replikerar sig inte men kan skada eller äventyra säkerheten på din
dator.
Vanligtvis infekteras en dator:
• När en användare öppnar en bilaga, som innehåller en trojan, i en e-post.
• När en användare hämtar en trojan från en webbplats.
• Peer to peer-nätverk.
Eftersom de inte replikerar sig betraktas inte trojanska hästar som virus.
Virus
Klänger sig fast vid diskar eller andra filer och replikerar sig hela tiden,
vanligtvis utan användarens vetskap eller medgivande.
Vissa virus klänger sig fast vid filer och när den infekterade filen körs, körs
även viruset. Andra virus finns i datorns minne och infekterar filer när
datorn öppnar, ändrar eller skapar en fil. Vissa virus uppvisar symptom,
medan andra virus skadar filer och datorsystem.
62
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera Hotdetektering
Göra en ny genomsökning av objekt i karantän
Endpoint Security använder genomsökningsinställningar som har utformats för att ge maximalt skydd
vid nya genomsökningar av objekt i karantän.
Metodtips: Genomsök alltid objekt i karantän innan du återställer dem. Du kan exempelvis söka
igenom ett objekt igen när du har uppdaterat skyddet. Om objektet inte längre är ett hot kan du
återställa objektet till ursprungsplatsen och ta bort det från karantänen.
Genomsökningsförhållandena kan ha ändrats från upptäckten av hotet till den ny genomsökningen,
vilket kan påverka avkänningen av objekten i karantän.
Endpoint Security gör följande vid nya genomsökningar av objekt i karantän:
•
Söker igenom MIME-kodade filer.
•
Söker igenom komprimerade arkivfiler.
•
Framtvingar en McAfee GTI-sökning av objekten.
•
Ställer in McAfee GTI-känslighetsnivån till Väldigt hög.
Den nya genomsökningen av karantänen kan trots dessa genomsökningsinställningar misslyckas att
upptäcka hot. Om objektets metadata (sökväg eller registerplats) ändras är det till exempel möjligt att
falskt positiva resultat visas trots att objektet fortfarande är infekterat.
Hantera Hotdetektering
Som administratör kan du ange inställningar för Hotdetektering för att motverka intrång från hot och
konfigurera genomsökningar.
Ändringar av principer i McAfee ePO kan skriva över ändringarna på sidan Inställningar i hanterade
system.
Konfigurera undantag
Med Hotdetektering kan du finjustera skyddet genom att ange objekt som ska undantas.
Det kan hända att du till exempel behöver undanta vissa filtyper för att förhindra en genomsökning
från att låsa en fil som används av en databas eller server. En låst fil kan orsaka fel i databasen eller
servern eller göra att de genererar fel.
Metodtips: För att förbättra prestandan vid genomsökning på begäran och vid åtkomst, använder du
tekniken för att undvika genomsökning i stället för att lägga till fil- och mappundantag.
Undantag i undantagslistor utesluter varandra ömsesidigt. Varje undantag utvärderas skilt från de
andra i listan.
Om du vill undanta en mapp i Windows-system, lägger du till ett omvänt snedstreck (\) i sökvägen.
McAfee Endpoint Security 10.5
Produkthandbok
63
3
Använda Hotdetektering
Hantera Hotdetektering
För den här
funktionen...
Ange objekt som Var
ska undantas
konfigurationen
ska göras
Undanta objekt
genom att
Använda
jokertecken?
Åtkomstskydd
Processer (för alla
regler eller en
särskild regel)
Åtkomstskydd
Namn på processfil
eller sökväg,
MD5-hash eller
undertecknare
Allt utom
MD5-hash
Utnyttjandeskydd
Processer
Utnyttjandeskydd
Namn på processfil
eller sökväg,
MD5-hash eller
undertecknare
Allt utom
MD5-hash
Alla
genomsökningar
Anroparmoduler
Filnamn eller sökväg,
MD5-hash eller
undertecknare för
anroparmodul
API:er
API-namn
Signaturer
Signatur-ID
Nej
Avkänningsnamn
(skiftlägeskänsligt)
Ja
Namn
Ja
Filnamn eller mapp,
filtyp eller filens
ålder
Ja
URL-namn
Nej
Avkänningsnamn
Hotdetektering
Alternativ
Potentiellt
oönskade program
Genomsökning vid
åtkomst
Filer, filtyper och
mappar
Genomsökning vid
åtkomst
• Standard
• Hög risk
URL:er för
ScriptScan
• Låg risk
Genomsökning på
begäran
Filer, mappar och
enheter
Genomsökning på
begäran
Filnamn eller mapp,
filtyp eller filens
ålder
Ja
Filer, mappar och
enheter
Delade | aktiviteter |
lägg till aktivitet |
anpassad
genomsökning
Filnamn eller mapp,
filtyp eller filens
ålder
Ja
• Snabbgenomsökning
• Fullständig
genomsökning
• Snabbgenomsökning
Anpassad
genomsökning på
begäran
Se även
Jokertecken i undantag på sidan 65
64
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera Hotdetektering
Jokertecken i undantag
Det går att använda jokertecken i stället för andra tecken i undantag för filer, mappar,
avkänningsnamn och potentiellt oönskade program.
Tabell 3-1 Giltiga jokertecken
Jokertecken Namn
Representerar
?
Enkelt tecken.
Frågetecken
Det här jokertecknet gäller endast om antalet tecken matchar
längden i namnet för filen eller mappen. Exempel: Undantaget W??
matchar WWW, men inte WW eller WWWW.
*
Asterisk
Flera tecken, förutom omvänt snedstreck (\).
*\ i början av filsökvägen är ogiltigt. Använd **\ i stället. Exempel:
**\ABC\*.
**
Dubbel asterisk Noll eller fler tecken, inklusive omvänt snedstreck (\).
Det här jokertecknet matchar noll eller fler tecken. Exempel: C:\ABC
\**\XYZ matchar C:\ABC\DEF\XYZ och C:\ABC\XYZ.
Jokertecken kan visas framför ett omvänt snedstreck (\) i en sökväg. Exempel, C:\ABC\*\XYZ matchar
C:\ABC\DEF\XYZ.
Undantag på rotnivå
En absolut sökväg krävs för undantag på rotnivå i Hotdetektering. Detta innebär att inledande
jokertecken som \ eller ?:\ inte kan användas för att matcha enhetsnamn på rotnivå.
Det här beteendet skiljer sig från VirusScan Enterprise. Se McAfee Endpoint Security Migreringsguide.
I Hotdetektering kan du använda inledande jokertecken som **\ i undantag på rotnivå för att matcha
enheter och undermappar. **\test matchar till exempel följande:
C:\test
D:\test
C:\temp\test
D:\foo\test
Skydda systemets åtkomstpunkter
Det första steget för skydd mot skadlig programvara är att skydda klientsystemets åtkomstpunkter
från hot. Åtkomstskyddet förhindrar oönskade ändringar på hanterade datorer genom att begränsa
åtkomsten till angivna filer, resurser, registernycklar, registervärden, processer och tjänster.
Åtkomstskyddet använder både McAfee-definierade regler och användardefinierade regler (även
kallade anpassade regler) för att rapportera eller blockera åtkomst till objekt. Åtkomstskyddet jämför
en begärd åtgärd med listan över regler och agerar enligt regeln.
Åtkomstskyddet måste vara aktiverat för att identifiera åtkomstförsök till filer, resurser,
registernycklar, registervärden, processer och tjänster.
McAfee Endpoint Security 10.5
Produkthandbok
65
3
Använda Hotdetektering
Hantera Hotdetektering
Hur hot får åtkomst
Hot får åtkomst till ditt system via olika åtkomstpunkter.
Åtkomstpunkt
Beskrivning
Makron
Som en del av ordbehandlingsprogram och kalkylprogram.
Körbara filer
Program som verkar ofarliga kan innehålla virus med förväntade
program. Vissa vanliga filnamnstillägg är .EXE, .COM, .VBS, .BAT, .HLP
och .DLL.
Skript
Associerade till webbsidor och e-post, skript som till exempel ActiveX
och JavaScript, kan innehålla virus om de får tillåtelse att köras.
IRC(Internet Relay
Chat)-meddelanden
Filer som skickas med dessa meddelanden kan mycket lätt innehålla
skadlig programvara som del av meddelandet. Till exempel, automatiska
processer för systemstart kan innehålla mask- och trojanhot.
Hjälpfiler för webbläsare
och program
Hämtning av dessa Hjälpfiler gör systemet tillgängligt för inbäddade
virus och körbara filer.
E-post
Skämt, spel och bilder som är del av e-postmeddelanden med bilaga.
Kombinationer av alla
dessa åtkomstpunkter
Sinnrika programmerare som skapar skadlig programvara kombinerar
alla dessa metoder och kanske till och med bäddar in en skadlig
programvara inom en annan skadlig programvara för att försöka få
åtkomst till en dator som hanteras.
Hur Åtkomstskydd stoppar hot
Åtkomstskyddet stoppar potentiella hot genom att hantera åtgärder utifrån McAfee-definierade och
användardefinierade skyddsregler.
Hotdetektering följer den här enkla processen för att ge Åtkomstskydd.
När ett hot inträffar
När en användare agerar eller en process körs:
1
Åtkomstskydd undersöker åtgärden enligt definierade regler.
2
Om åtgärden bryter mot en regel hanterar Åtkomstskydd åtgärden med hjälp av informationen i de
konfigurerade reglerna.
3
Åtkomstskydd uppdaterar loggfilen och skapar samt skickar en händelse till hanteringsservern, i
tillämpliga fall.
Exempel på åtkomsthot
66
1
En användare hämtar ett seriöst program (inte skadlig programvara), MyProgram.exe, från
Internet.
2
Användaren startar MyProgram.exe och programmet verkar starta som förväntat.
3
MyProgram.exe startar en underordnad process som heter AnnoyMe.exe.
4
AnnoyMe.exe försöker att ändra operativsystemet så att AnnoyMe.exe alltid laddas vid systemstart.
5
Åtkomstskydd bearbetar begäran och matchar åtgärden mot en befintlig regel för blockering och
rapport.
6
Åtkomstskydd stoppar AnnoyMe.exe från att göra ändringar i operativsystemet och loggar
uppgifterna för försöket. Åtkomstskydd skapar och skickar även en varning till hanteringsservern.
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
Om regler för åtkomstskydd
Använd de McAfee-definierade och användardefinierade reglerna för åtkomstskydd för att skydda
åtkomstpunkter i systemet.
McAfee-definierade regler tillämpas alltid före användardefinierade regler.
Regeltyp
Beskrivning
McAfee-definierade
regler
• Dessa regler förhindrar ändringar i vanligt förekommande filer och
inställningar.
• Du kan aktivera, inaktivera och ändra konfigurationen av dessa
McAfee-definierade regler, men du kan inte ta bort dem.
Användardefinierade
regler
• Dessa regler kompletterar skyddet som tillhandahålls av de
McAfee-definierade reglerna.
• Om tabellen Körbara filer är tom innebär det att regeln gäller samtliga
körbara filer.
• Om tabellen Användarnamn är tom innebär det att regeln gäller samtliga
användare.
• Du kan lägga till, ta bort, aktivera, inaktivera och ändra konfigurationen
av dessa regler.
Undantag
På regelnivå tillämpas den angivna regeln för exkluderingar och inkluderingar. På principnivå tillämpas
undantag för alla regler. Undantag är valfria.
Se även
Uteslut processer från Åtkomstskydd på sidan 73
Konfigurera McAfee-definierade regler för åtkomstskydd
McAfee-definierade regler förhindrar att användare ändrar vanligt förekommande filer och
inställningar.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Du kan:
•
Ändra inställningarna för blockering och rapportering för dessa regler.
•
Lägg till undantagna och inkluderade körbara filer i dessa regler.
Du kan inte:
•
Ta bort de här reglerna.
•
Ändra filerna och inställningarna som skyddas av reglerna.
•
Lägga till underregler eller användarnamn i dessa regler.
McAfee Endpoint Security 10.5
Produkthandbok
67
3
Använda Hotdetektering
Hantera Hotdetektering
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
3
Klicka på Visa avancerat.
4
Klicka på Åtkomstskydd.
5
Ändra regeln:
a
6
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
I avsnittet Regler väljer du Blockera, Rapportera eller båda för regeln.
•
Blockera eller rapportera alla genom att välja Blockera eller Rapportera i den första raden.
•
Avmarkera både Blockera och Rapportera för att inaktivera regeln.
b
Redigera en McAfee-definierad regel genom att dubbelklicka på den.
c
Konfigurera inställningarna på sidanRedigera McAfee-definierad regel.
d
I avsnittet Körbara filer klickar du påLägg till. Konfigurera inställningarna och klicka sedan två
gånger påSpara för att spara regeln.
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
McAfee-definierade regler för åtkomstskydd på sidan 68
Logga in som administratör på sidan 26
Uteslut processer från Åtkomstskydd på sidan 73
McAfee-definierade regler för åtkomstskydd
Använd McAfee-definierade regler för åtkomstskydd för att skydda datorn från oönskade ändringar.
McAfee-definierad regel Beskrivning
Webbläsare som kör filer från
mappen Hämtade programfiler
Förhindrar att programvara installeras via webbläsaren.
Eftersom den här regeln kan blockera installationen av legitim
programvara ska programmet antingen installeras före
regelaktiveringen, eller så ska installationsprocessen undantas.
Regeln är inställd på Rapportera som standard.
Den här regeln förhindrar att reklamprogram och spionprogram
installerar och kör körbara filer från den här mappen.
Ändra registerinformation om
filtillägg
Skyddar registernycklarna under HKEY_CLASSES_ROOT där
filnamnstilläggen är registrerade.
Den här regeln hindrar försök från skadlig programvara att ändra
filtilläggsregistreringarna för att tillåta tysta åtgärder från skadlig
programvara.
Metodtips: Inaktivera den här regeln när du installerar giltiga program
som ändrar registreringar av filnamnstillägg i registret.
Den här regeln är ett mer begränsande alternativ till Kapa EXE-filer och andra
körbara tillägg.
68
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera Hotdetektering
McAfee-definierad regel Beskrivning
Ändra principer för
användarrättigheter
Skyddar registervärden som innehåller säkerhetsinformation för
Windows.
Den här regeln hindrar maskar från att ändra konton med
administratörsrättigheter.
Skapa nya körbara filer i mappen
Programfiler
Förhindrar att nya körbara filer skapas i mappen Programfiler.
Den här regeln förhindrar att reklamprogram och spionprogram skapar
EXE- och DLL-filer, samt installerar nya körbara filer i mappen
Programfiler.
Metodtips: Installera programmen innan du aktiverar den här regeln,
eller placera de blockerade processerna i undantagslistan.
Skapa nya körbara filer i
Windows-mappen
Förhindrar att filer skapas i samtliga processer, inte bara via nätverket.
Den här regeln förhindrar att .EXE- och .DLL-filer skapas i
Windows-mappen.
Metodtips: Lägg till de processer som måste placera filer i
Windows-mappen i undantagslistan.
Inaktivera registereditorn och
aktivitetshanteraren
Skyddar Windows-registerposter och förhindrar inaktivering av
registereditorn och aktivitetshanteraren.
Vid ett utbrott måste du inaktivera den här regeln för att kunna ändra
registret, eller öppna aktivitetshanteraren för att stoppa aktiva
processer.
Köra skript med Windows Script
Host (CScript.exe eller
Wscript.exe) från delade
användarmappar
Hindrar Windows skriptvärd från att köra VBScript och JavaScript från en
mapp med ”temp” i mappnamnet.
Den här regeln skyddar mot många trojaner och tvivelaktiga
mekanismer för webbinstallation som används av reklam- och
spionprogram.
Den här regeln kan blockera installation eller körning av legitima skript
och program från tredje part.
Kapar .EXE-filer eller andra
körbara tillägg
Skyddar .EXE, .BAT och andra körbara registernycklar i
HKEY_CLASSES_ROOT.
Den här regeln hindrar skadlig programvara från att ändra
registernycklar och köra viruset när en annan körbar fil körs.
Den här regeln är ett mindre begränsande alternativ till Ändra
registerinformation om filtillägg.
Installerar Browser Helper Objects Hindrar reklamprogram, spionprogram och trojaner som installeras som
eller Shell-tillägg
Browser Helper Objects från att installeras på värddatorn.
Den här regeln förhindrar att reklamprogram och spionprogram
installeras i systemen.
Metodtips: Tillåt att legitima anpassade eller tredje partsprogram
installerar dessa tillägg genom att lägga till dem i undantagslistan. Efter
installationen kan du aktivera regeln på nytt eftersom den inte
förhindrar körning av installerade Browser Helper Objects.
McAfee Endpoint Security 10.5
Produkthandbok
69
3
Använda Hotdetektering
Hantera Hotdetektering
McAfee-definierad regel Beskrivning
Installera nya CLSID-, APPID- och
TYPELIB-objekt
Förhindrar att nya COM-servrar installeras eller registreras.
Den här regeln är ett skydd mot reklam- och spionprogram som
installerar sig själva som ett COM-tilläggsprogram i Internet Explorer
eller Microsoft Office-program.
Metodtips: Tillåt legitima program som registrerar
COM-tilläggsprogram, till exempel vanliga program som Adobe Flash,
genom att lägga till dem i undantagslistan.
Ändra kärnprocesser för Windows Förhindrar att filer med de vanligaste förfalskade namnen skapas eller
körs.
Den här regeln förhindrar körning av virus eller trojaner med samma
namn som en Windows-process. Den här regeln undantar autentiska
Windows-filer.
Ändra inställningar för Internet
Explorer
Ändra nätverksinställningarna
Blockerar processer från att ändra inställningar i Internet Explorer.
Den här regeln förhindrar att startsidestrojaner, reklamprogram och
spionprogram ändrar webbläsarinställningar, till exempel genom att
ändra startsidan eller installera favoriter.
Förhindrar att processer som inte finns i undantagslistan utför ändringar
i systemets nätverksinställningar.
Den här regeln skyddar mot Layered Service Providers som överför data,
som exempelvis ditt surfningsbeteende, genom att spela in
nätverkstrafik och sedan skicka den till tredjepartswebbplatser.
Metodtips: Om processerna ska kunna ändra nätverksinställningar
måste de läggas till i undantagslistan, eller som måste regeln
inaktiveras under ändringen.
Registrera program som ska köras Blockerar reklamprogram, spionprogram, trojaner och virus från att
automatiskt
registrera sig själva och läsas in varje gång som systemet startas om.
Regeln förhindrar att de processer som inte är med i undantagslistan
läser in processer som körs varje gång som systemet startas om.
Metodtips: Lägg till legitima program i undantagslistan eller installera
dem innan du aktiverar regeln.
Fjärråtkomst till lokala filer eller
mappar
Förhindrar fjärrdatorers läs- och skrivåtkomst till datorn.
Den här regeln förhindrar spridning av en delningsspridd mask.
I en normal miljö är den här regeln lämplig för arbetsstationer, men inte
servrar, och då endast när datorn är utsatt för en direkt attack.
Om datorn hanteras genom att filer skickas till den, förhindrar regeln
installation av uppdateringar eller korrigeringar. Den här regeln påverkar
inte hanteringsfunktionerna i McAfee ePO.
Skapa filer som körs automatiskt
på distans
Hindrar andra datorer från att ansluta till och skapa eller ändra filer som
körs automatiskt (autorun.inf).
Filer som körs automatiskt används för att starta programfiler
automatiskt, speciellt installationsfiler från cd-skivor.
Den här regeln förhindrar start av spionprogram och reklamprogram som
sprids via cd-skivor.
Den här regeln markeras för att Blockera och Rapportera som standard.
70
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
McAfee-definierad regel Beskrivning
Skapar eller ändrar filer och
mappar på distans
Blockerar skrivbehörighet till alla resurser.
Den här regeln är användbar vid utbrott genom att förhindra
skrivbehörigheten och begränsa att infektionen sprids. Regeln blockerar
skadlig programvara som annars avsevärt skulle begränsa användningen
av datorn eller nätverket.
I en normal miljö är den här regeln lämplig för arbetsstationer, men inte
servrar, och då endast när datorn är utsatt för en direkt attack.
Om datorn hanteras genom att filer skickas till den, förhindrar regeln
installation av uppdateringar eller korrigeringar. Den här regeln påverkar
inte hanteringsfunktionerna i McAfee ePO.
Fjärrskapa eller fjärrändra PE(Portable Executable), INI- och
PIF-filtyper samt
kärnsystemplatser
Hindrar andra datorer från att ansluta till och ändra körbara filer, till
exempel filer i Windows-mappen. Den här regeln påverkar bara filtyper
som vanligtvis infekteras av virus.
Köra filer från delade
användarmappar
Blockerar körbara filer från att köras eller startas från en mapp med
”temp” i mappnamnet.
Den här regeln är ett skydd mot maskar och virus som sprids snabbt och
rör sig genom ett nätverk genom öppna eller administrativa resurser.
Den här regeln är ett skydd mot skadlig programvara som sparas och
körs från användarens eller systemets temp-mapp. Sådan skadlig
programvara kan innehålla körbara bilagor i e-post och hämtade
program.
Trots att den här regeln ger det säkraste skyddet, kan den blockera
installationen av legitima program.
Köra filer från delade
användarmappar med delade
program
Blockerar installation av programvara från webbläsaren eller
e-postklienten.
Den här regeln förhindrar att e-postbilagor och körbara filer körs på
webbsidor.
Metodtips: Om du vill installera ett program som använder
Temp-mappen lägger du till processen i undantagslistan.
Se även
Konfigurera McAfee-definierade regler för åtkomstskydd på sidan 67
Konfigurera användardefinierade regler för åtkomstskydd
Användardefinierade regler kompletterar skyddet som tillhandahålls av de McAfee-definierade
reglerna. Du kan lägga till, ta bort, aktivera, inaktivera och ändra konfigurationen av dessa regler.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Metodtips: Information om hur du skapar regler för åtkomstskydd som skyddar mot ransomware finns
i PD25203.
McAfee Endpoint Security 10.5
Produkthandbok
71
3
Använda Hotdetektering
Hantera Hotdetektering
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Åtkomstskydd.
5
Skapa regeln. I avsnittet Regler klickar du på Lägg till.
Konfigurera inställningarna på sidan Lägg till regel.
a
I avsnittet Körbara filer klickar du påLägg till. Konfigurera egenskaperna för den körbara filen och
klicka sedan påSpara.
Om tabellen Körbara filer är tom innebär det att regeln gäller samtliga körbara filer.
b
I avsnittet Användarnamn klickar du påLägg till. Konfigurera egenskaperna för användarnamnet.
Om tabellen Användarnamn är tom innebär det att regeln gäller samtliga användare.
c
I avsnittet Underregler klickar du på Lägg till och konfigurerar sedan underregelns egenskaper.
Metodtips: För att undvika försämrad prestanda ska du inte markera åtgärden Läsa.
I avsnittet Mål klickar du påLägg till. Konfigurera målinformationen och klicka sedan två gånger på
Spara.
6
7
I avsnittet Regler väljer du Blockera, Rapportera eller båda för regeln.
•
Blockera eller rapportera alla genom att välja Blockera eller Rapportera i den första raden.
•
Avmarkera både Blockera och Rapportera för att inaktivera regeln.
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Uteslut processer från Åtkomstskydd på sidan 73
Så här utvärderas målen i åtkomstskyddets underregler
Varje mål läggs till med direktivet Inkludera eller Undanta.
72
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
Vid utvärdering av systemet mot en underregel utvärderas underregeln som sant om:
•
Minst en Inkludera utvärderas som sann.
och
•
Alla Undantag utvärderas som falska.
Undanta går före Inkludera. Här följer några exempel:
•
Om en underregel både inkluderar och undantar en fil, utlöses inte underregeln för den filen.
•
Om underregeln inkluderar alla filer men undantar filen C:\marketing\jjohns, aktiveras underregeln
om filen inte är C:\marketing\jjohns.
•
Om en underregel inkluderar filen C:\marketing\* men undantar C:\marketing\jjohns, utlöses
underregeln för C:\marketing\vilkensomhelst, men inte för C:\marketing\jjohns.
Uteslut processer från Åtkomstskydd
Om ett betrott program är blockerat kan processen undantas med ett princip- eller regelbaserat
undantag.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Åtkomstskydd.
5
Kontrollera att Åtkomstskydd är aktiverat.
McAfee Endpoint Security 10.5
Produkthandbok
73
3
Använda Hotdetektering
Hantera Hotdetektering
6
Gör något av följande:
För att...
Gör så här...
Undanta processer från
alla regler.
1 I avsnittet Undantag klickar du på Lägg till för att lägga till processer
som ska undantas från alla regler.
2 Konfigurera egenskaperna för den körbara filen på sidan Lägg till körbar
fil.
3 Klicka på Spara och sedan på Tillämpa för att spara inställningarna.
Ange vilka processer som
ska inkluderas eller
uteslutas i en
användardefinierad regel.
1 Redigera en befintlig användardefinierad regel eller lägg till en regel.
2 På sidan Lägg till regel eller Redigera regel, i avsnittet Körbara filer, klickar
du på Lägg till för att lägga till en körbar fil som ska uteslutas eller
inkluderas.
3 På sidan Lägg till körbar fil konfigurerar du egenskaperna för den
körbara filen, inklusive om den ska inkluderas eller undantas.
4 Klicka på Spara två gånger och sedan på Tillämpa för att spara
inställningarna.
Blockerar utnyttjande av buffertspill
Utnyttjandeskydd stoppar utnyttjande av buffertspill från att köra godtycklig kod. Den här funktionen
övervakar användarläget API-anrop och känner igen när de anropas som ett resultat av buffertspill.
När en avkänning inträffar registreras informationen i aktivitetsloggen, som visas i klientsystemet och
skickas till hanteringsservern, om detta har konfigurerats.
Hotdetektering använder innehållsfilen för utnyttjandeskydd för att skydda program, till exempel
Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word och MSN Messenger.
Host Intrusion Prevention 8.0 kan installeras i samma system som Endpoint Security version 10.5. Om
McAfee Host IPS är aktiverat så inaktiveras Utnyttjandeskydd, även om det är aktiverat i
principinställningarna.
Hur utnyttjande av buffertspill inträffar
Angripare använder utnyttjande av buffertspill för att köra körbar kod, genom att låta data spilla över
minnesbufferten med fast storlek som är reserverat för en indataprocess. Med den här koden kan
angriparen ta över måldatorn eller skada dess data.
En stor procentandel attacker från skadlig programvara är buffertspillattacker som försöker skriva över
angränsande minne i stackramen.
Det finns två typer av utnyttjande av buffertspill:
•
Stackbaserade attacker använder stackminnesobjekt för att lagra användarindata (mest
förekommande).
•
Heapbaserade attacker översvämmar minnesutrymmet som reserverats för ett program (sällan
förekommande).
Stackminnesobjektet med fast storlek är tomt och väntar på användarindata. När programmet tar
emot indata från användaren lagras datan högst upp i stacken och tilldelas en returminnesadress. När
stacken bearbetas skickas användarens indata till returadressen som är angiven av programmet.
74
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera Hotdetektering
Följande process beskriver en stackbaserad buffertspillattack:
1
Dataspill i stacken.
När programmet skrivs reserveras en viss mängd minnesutrymme för data. Data spiller över
stacken om data som skrivs till stacken överskrider det reserverade utrymmet inom
minnesstacken. Den här situationen är endast ett problem i kombination med skadlig indata.
2
Utnyttjande av dataspill.
Programmet väntar på indata från användaren. Om angriparen anger ett körbart kommando som
överskrider stackstorleken, sparas kommandot utanför det reserverade utrymmet.
3
Kör den skadliga programvaran.
Kommandot körs inte automatiskt när det överskrider stackbuffertutrymmet. Först börjar
programmet att krascha på grund av buffertspillet. Om angriparen angett en returminnesadress
som hänvisar till det skadliga kommandot, försöker programmet återställas genom att använda
returadressen. Om returadressen är giltig, körs det skadliga kommandot.
4
Utnyttjande av behörigheter.
Den skadliga programvaran körs nu med samma behörigheter som programmet som har skadats.
Eftersom program vanligtvis körs i kernelläge eller med behörigheter från ett tjänstkonto, kan
angriparen nu få fullständig kontroll över operativsystemet.
Signaturer och hur de fungerar
Utnyttjandeskyddssignaturer är regelsamlingar som jämför beteende med kända attacker och utför en
åtgärd när en matchning upptäcks. McAfee levererar signaturer i innehållsuppdateringar för
Utnyttjandeskydd.
Signaturer skyddar specifika program som definieras i listan Regler för programskydd. När en attack
upptäcks kan Utnyttjandeskydd stoppa beteendet som initierades av attacken.
När innehållsfilen i Utnyttjandeskydd uppdateras, uppdateras även listan med signaturer om det
behövs.
Du kan ändra åtgärdsinställningarna för dessa signaturer, men du kan inte lägga till, ta bort eller på
annat sätt ändra dessa signaturer. Om du vill skydda specifika filer, resurser, registernycklar,
registervärden, processer och tjänster skapar du anpassade regler för åtkomstskydd.
Åtgärder
En åtgärd är det som Utnyttjandeskydd gör när en signatur utlöses.
•
Blockera – Förhindrar åtgärden.
•
Rapportera – Tillåter åtgärden och rapporterar händelsen.
Om inget alternativ väljs inaktiveras signaturen – Utnyttjandeskydd tillåter åtgärden och rapporterar
inte händelsen.
Innehållsfilen i Utnyttjandeskydd anger automatiskt åtgärden för signaturer beroende på
allvarlighetsgrad. Du kan ändra åtgärd för en specifik signatur i avsnittet Signaturer i inställningarna
för Utnyttjandeskydd. Eventuella ändringar som du gör i dessa signaturåtgärder finns kvar även om
innehållsuppdateringar görs.
Beteendebaserade regler
Beteendebaserade regler blockerar attacker från dag noll och tillämpar rätt beteende i operativsystem
och program. Heuristiska beteendebaserade regler definierar en profil med tillåten aktivitet. Aktiviteter
som inte matchar dessa regler anses vara misstänkta och utlöser ett svar. En beteendebaserad regel
McAfee Endpoint Security 10.5
Produkthandbok
75
3
Använda Hotdetektering
Hantera Hotdetektering
kan t.ex. ange att bara en webbserverprocess får åtkomst till HTML-filer. Om någon annan process
försöker få åtkomst till HTML-filer, vidtar Utnyttjandeskydd angiven åtgärd. Denna typ av skydd, som
kallas programskydd och inbäddning, förhindrar att program och deras data skadas samt att program
används för att attackera andra program.
Beteendebaserade regler blockerar också utnyttjandet av buffertspill. Detta förhindrar att kod körs
från en buffertspillattack, vilket är en av de vanligaste attackmetoderna.
Allvarlighetsgrader
Varje signatur har en standardallvarlighetsgrad, som beskriver den potentiella faran vid en attack.
•
Hög – Signaturer som skyddar mot tydligt identifierbara säkerhetshot eller skadliga åtgärder. De
flesta av dessa signaturer är specifika för välkända utnyttjanden och är för det mesta inte
beteendebaserade.
För att förhindra att system exponeras för utnyttjandeattacker, anger du signaturer med en
allvarlighetsgrad på Hög till Blockera på varje värd.
•
Medel – Signaturer som är beteendebaserade och förhindrar att program körs utanför miljön
(relevant för klienter som skyddar webbservrar och Microsoft SQL Server 2000).
Metodtips: På kritiska servrar anger du signaturer med en allvarlighetsgrad på Medel till Blockera
efter utförd finjustering.
•
Låg – Signaturer som är beteendebaserade och skyddar program. Skyddet innebär att program och
systemresurser blir låsta så att de inte kan ändras.
Om signaturer med en allvarlighetsgrad på Låg anges till Blockera ökar systemets säkerhet, men
extra justering krävs.
•
Information – Visar att en ändring gjorts i systemkonfigurationen som kan utgöra en ofarlig
säkerhetsrisk, eller ett försök att få åtkomst till känslig systeminformation. Händelser på den här
nivån sker under normal systemaktivitet och är vanligtvis inte något bevis på en attack.
•
Inaktiverad – Visar en lista med signaturer som är inaktiverade i innehållsfilen för Utnyttjandeskydd.
Det går inte att aktivera signaturer med allvarlighetsgraden Inaktiverad.
Regler för programskydd och hur de fungerar
Regler för programskydd definierar de körbara filer som övervakas för signaturer i Utnyttjandeskydd.
Om en körbar fil saknas i listan, övervakas den inte.
Signaturer för Utnyttjandeskydd består av två klasser:
•
Signaturer för buffertspill ger minnesskydd genom att övervaka minnesutrymmet som
processerna använder.
•
API-signaturer övervakar API-anrop mellan processer som körs i användarläge och kernel.
Innehållet i Utnyttjandeskydd från McAfee inkluderar en lista med program som är skyddade.
Hotdetektering visar dessa program i avsnittet Regler för programskydd i inställningarna för
Utnyttjandeskydd.
För att skyddet ska vara aktuellt kommer uppdateringar av innehållet i Utnyttjandeskydd ersätta
McAfee-definierade regler för programskydd i inställningarna för Utnyttjandeskydd med de senaste
reglerna för programskydd.
Du kan aktivera, inaktivera, ta bort och ändra inkluderingsstatus för McAfee-definierade regler för
programskydd. Du kan dessutom skapa och duplicera dina egna regler för programskydd. Eventuella
ändringar som du gör i dessa regler finns kvar även om innehållsuppdateringar görs.
76
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
Om listan innehåller regler för programskydd i konflikt, har regler med Inkluderingsstatus Uteslut
företräde över Inkludera.
Endpoint Security-klient visar den fullständiga listan med skyddade program, inte bara de program som
för närvarande körs i klientsystemet. Detta beteende skiljer sig från McAfee Host IPS.
För hanterade system skickas inte regler för programskydd som skapats i Endpoint Security-klient till
McAfee ePO och kan komma att skrivas över när administratören distribuerar en uppdaterad princip.
Konfigurera inställningar för Utnyttjandeskydd
För att förhindra att program kör godtycklig kod på klientsystemet konfigurerar du undantag i
Utnyttjandeskydd, McAfee-definierade signaturer och regler för programskydd.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Du kan ange åtgärden för McAfee-definierade signaturer. Du kan aktivera, inaktivera, ta bort och
ändra inkluderingsstatus för McAfee-definierade regler för programskydd. Du kan också skapa och
duplicera dina egna regler för programskydd. Eventuella ändringar som du gör i dessa regler finns
kvar även om innehållsuppdateringar görs.
En lista med processer som skyddas av Utnyttjandeskydd finns i KB58007.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Utnyttjandeskydd.
5
Konfigurera inställningarna på sidan, klicka därefter på Tillämpa för att spara eller klicka på Avbryt.
Se även
Logga in som administratör på sidan 26
Undanta processer från Utnyttjandeskydd
Om ett betrott program blockeras kan du skapa ett undantag från Utnyttjandeskydd. Du kan undanta
processen med processnamnet, anroparmodulen, API:n eller signatur-ID:t. Du kan också skapa regler
för programskydd som inkluderar eller undantar processer från skyddet.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
McAfee Endpoint Security 10.5
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
Produkthandbok
77
3
Använda Hotdetektering
Hantera Hotdetektering
3
Klicka på Visa avancerat.
4
Klicka på Utnyttjandeskydd.
5
Kontrollera att Utnyttjandeskydd är aktiverat.
6
Gör något av följande:
För att...
Gör så här...
Undanta processer från alla
regler.
1 I avsnittet Undantag klickar du på Lägg till.
2 Konfigurera egenskaperna för undantaget på sidan Lägg till undantag.
3 Klicka på Spara och sedan på Tillämpa för att spara inställningarna.
Ange vilka processer som
ska inkluderas eller
exkluderas i en
användardefinierad regel
för programskydd.
1 Redigera en befintlig användardefinierad regel eller lägg till en
regel för programskydd.
2 På sidan Lägg till regel eller Redigera regel, i avsnittet Körbara filer, klickar
du på Lägg till för att lägga till körbara filer som ska undantas eller
inkluderas.
3 Konfigurera egenskaperna för den körbara filen på sidan Lägg till
körbar fil.
4 Klicka på Spara två gånger och sedan på Tillämpa för att spara
inställningarna.
Utnyttjandeskyddsundantag och hur de fungerar
Ett falskt positivt resultat inträffar när beteendet som är en normal del av användarens arbete tolkas
som en attack. För att förhindra falska positiva resultat kan du skapa ett undantag för det beteendet.
Med undantag kan du minska falska positiva varningar, minimera onödigt dataflöde och vara säker på
att varningarna avser riktiga säkerhetshot.
Under processen med att testa klienter känner en klient t.ex. igen signaturen ”Java – Skapa
misstänkta filer i Temp-mappen”. Signaturen visar att Java-programmet försöker skapa en fil i
Windows Temp-mapp. En händelse som utlöses av denna signatur är orsak till ett larm, eftersom ett
Java-program kan användas för att hämta skadlig programvara till Windows Temp-mapp. I det här
fallet är det troligt att en trojan har planterats. Men om processen normalt sett skapar filer i
Temp-mappen, t.ex. genom att spara en fil med Java-programmet, kan du skapa ett undantag för att
tillåta åtgärden.
Om en överträdelse av Utnyttjandeskydd sker innehåller händelsen en associerad process och en
möjlig anroparmodul, API eller signatur. Om du misstänker att överträdelsen är en falsk positiv
identifiering kan du lägga till ett undantag som tillåter någon av identifierarna.
För hanterade system skickas inte undantag för Utnyttjandeskydd som skapats i Endpoint
Security-klient till McAfee ePO och kan komma att skrivas över när administratören distribuerar en
uppdaterad princip. Konfigurera globala undantag i principen Utnyttjandeskydd i McAfee ePO.
Tänk på följande när du anger undantag:
78
•
Varje undantag är oberoende. Flera undantag kopplas samman av ett logiskt OR. På så sätt
undviks överträdelser vid matchande undantag.
•
Du måste ange minst en process, anroparmodul, API eller signatur.
•
Undantag i anroparmodulen eller API:n gäller inte för DEP.
•
För processundantag måste du ange minst en identifierare: Filnamn eller sökväg, MD5-hash eller
Undertecknare.
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera Hotdetektering
•
Om du anger fler än en identifierare, tillämpas alla identifierare.
•
Om du anger fler än en identifierare och de inte matchar varandra (om till exempel filnamnet och
MD5-hashen inte gäller samma fil), är undantaget ogiltigt.
•
Undantag är skiftlägesokänsliga.
•
Jokertecken är tillåtna för alla utom MD5-hash.
•
Om du inkluderar signatur-ID:n i ett undantag, gäller undantaget bara processen i angivna
signaturer. Om inga signatur-ID:n har angivits, gäller undantaget processen i alla signaturer.
Känner av eventuellt oönskade program
Ange filer och program som ska identifieras i din miljö för att skydda den hanterade datorn från
eventuellt oönskade program. Aktivera därefter avkänning.
Eventuellt oönskade program är programvara som är irriterande eller som kan ändra
säkerhetstillståndet eller sekretessen i systemet. Eventuellt oönskade program kan vara inbäddade i
program som användare hämtar med avsikt. Oönskade program kan innehålla spionprogram,
reklamprogram och uppringningsprogram.
1
Ange oönskade program som genomsökning vid åtkomst och genomsökning på begäran ska känna
av i Alternativ inställningar.
2
Aktivera avkänning av oönskade program och ange åtgärder som ska vidtas vid avkänning i dessa
inställningar:
•
Genomsökning vid åtkomst inställningar
•
Genomsökning på begäran inställningar
Se även
Ange eventuella oönskade program som ska kännas av på sidan 79
Aktivera och konfigurera avkänning och svar för eventuellt oönskade program på sidan 80
Konfigurera Genomsökning vid åtkomst inställningar på sidan 82
Konfigurera Genomsökning på begäran inställningar på sidan 89
Ange eventuella oönskade program som ska kännas av
Ange ytterligare program som genomsökning vid åtkomst och genomsökning på begäran ska betrakta
oönskade program i Alternativ inställningar.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Genomsökningarna identifierar de program som du anger, samt program enligt AMCore-innehållsfilerna.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
McAfee Endpoint Security 10.5
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
Produkthandbok
79
3
Använda Hotdetektering
Hantera Hotdetektering
3
Klicka på Visa avancerat.
4
Klicka på Alternativ.
5
Från avkänning av eventuellt oönskade program:
•
Klicka på Lägg till för att ange namnet och en beskrivning, om så önskas, på en fil eller program
som ska betraktas som ett eventuellt oönskat program.
Beskrivningen visas som ett avkänningsnamn när en avkänning görs.
•
Dubbelklicka på namnet eller beskrivningen på ett befintligt eventuellt oönskat program för att
göra en ändring.
•
Välj ett befintligt eventuellt oönskat program och klicka sedan på Ta bort för att ta bort det från
listan.
Se även
Logga in som administratör på sidan 26
Aktivera och konfigurera avkänning och svar för eventuellt oönskade
program
Aktivera genomsökning vid åtkomst och på begäran att identifiera eventuellt oönskade program samt
ange svar när ett sådant program identifieras.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Konfigurera Genomsökning vid åtkomst inställningar.
a
Öppna Endpoint Security-klient.
b
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
2
c
Klicka på Visa avancerat.
d
Klicka på Genomsökning vid åtkomst.
e
Under Processinställningar, för varje typ av Genomsökning vid åtkomst, välj Identifiera oönskade program.
f
Under Åtgärder, konfigurera svar till oönskade program.
Konfigurera Genomsökning på begäran inställningar.
a
Öppna Endpoint Security-klient.
b
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
80
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
c
Klicka på Visa avancerat.
d
Klicka på Genomsökning på begäran.
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
e
3
För varje typ av genomsökning (Fullständig genomsökning, Snabbgenomsökning och Genomsökning via
högerklick):
•
Välj Identifiera oönskade program.
•
Under Åtgärder, konfigurera svar till oönskade program.
Se även
Konfigurera Genomsökning vid åtkomst inställningar på sidan 82
Konfigurera Genomsökning på begäran inställningar på sidan 89
Logga in som administratör på sidan 26
Konfigurera gemensamma inställningar för genomsökning
Ange inställningar som gäller både genomsökning vid åtkomst och genomsökning på begäran genom
att konfigurera Hotdetektering-alternativens .
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Dessa inställningar gäller alla genomsökningar:
•
Plats för karantän och antal dagar som karantänobjekten ska behållas innan de tas bort
automatiskt
•
Avkänningsnamn som ska undantas genomsökningar
•
Eventuella oönskade program som ska kännas av, till exempel spionprogram och reklamprogram
•
McAfee GTI-baserad telemetrifeedback
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Alternativ.
5
Konfigurera inställningarna på sidan, klicka därefter på Tillämpa för att spara eller klicka på Avbryt.
Se även
Logga in som administratör på sidan 26
Konfigurera Genomsökning vid åtkomst inställningar på sidan 82
Konfigurera Genomsökning på begäran inställningar på sidan 89
McAfee Endpoint Security 10.5
Produkthandbok
81
3
Använda Hotdetektering
Hantera Hotdetektering
Så här fungerar McAfee GTI
Om du aktiverar McAfee GTI för genomsökning vid åtkomst eller på begäran, använder
genomsökningen heuristik för att leta efter misstänkta filer.
Genomsökningen skickar fingeravtrycksprov, eller hash-värden, till en central databasserver som drivs
av McAfee Labs för att fastställa om det rör sig om skadlig programvara. När hash-värden skickas kan
avkänningen bli tillgänglig snabbare, före nästa uppdatering av innehållsfiler när McAfee Labs
publicerar uppdateringen.
Du kan konfigurera känslighetsnivån som McAfee GTI använder för att fastställa om ett identifierat
prov innehåller skadlig programvara. Ju högre känslighetsnivån är, desto högre är antalet avkänningar
av skadlig programvara. Fler avkänningar kan däremot resultera i fler falska positiva resultat.
Känslighetsnivån för McAfee GTI är inställd på Medel som standard. Konfigurera känslighetsnivån för
varje genomsökning i inställningarna för Genomsökning vid åtkomst och Genomsökning på begäran.
Du kan konfigurera Endpoint Security så att en proxyserver används för att hämta ryktesinformation
från McAfee GTI i inställningarna för Delade.
Vanliga frågor och svar om McAfee GTI finns i KB53735.
Konfigurera Genomsökning vid åtkomst inställningar
Med dessa inställningar kan du aktivera och konfigurera genomsökningar vid åtkomst. Du kan till
exempel välja vilka meddelanden som ska skickas när ett hot upptäcks samt basera olika inställningar
utifrån processtyp.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Information om flera konfigurationsalternativ för genomsökning finns i Hjälp för Hotdetektering Alternativ.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
3
Klicka på Visa avancerat.
4
Klicka på Genomsökning vid åtkomst.
5
Markera Aktivera genomsökning vid åtkomst för att aktivera genomsökningar vid åtkomst och ändra
inställningar.
6
Ange om standardinställningar ska användas för samtliga processer eller om andra inställningar ska
användas för hög- och lågriskprocesser.
7
82
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
•
Standardinställningar – Konfigurera inställningar för genomsökningar i fliken Standard.
•
Olika inställningar utifrån processtyp – Markera flikarna Standard, Högrisk eller Lågrisk och
konfigurerar inställningar för genomsökningar per processtyp.
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera Hotdetektering
Se även
Logga in som administratör på sidan 26
Konfigurera gemensamma inställningar för genomsökning på sidan 81
Välja när filer ska genomsökas med genomsökning vid åtkomst
Du kan ange när genomsökning vid åtkomst ska undersöka filerna: vid skrivning till disk, vid läsning
från disk, eller låta McAfee avgöra när genomsökningen ska utföras.
Vid skrivning till disk (”skrivgenomsökning”)
Alternativet Skrivgenomsökning förhindrar inte åtkomst till filer, vare sig före eller efter
genomsökningen, så systemet kan bli sårbart för attacker.
När du har valt Skrivgenomsökning undersöks filen, men bara efter att den skrivits till disk och
stängts. En process kan utföra en åtgärd för att läsa, öppna eller köra filen innan genomsökningen
utför en skrivgenomsökning, vilket potentiellt kan resultera i en infektion. Program kan också råka ut
för SHARING_VIOLATION-fel om de får åtkomst till filen på nytt efter att ha skrivit till den, samtidigt
som skrivgenomsökningen pågår.
Genomsökningen vid åtkomst undersöker filer när de är:
•
Skapade eller ändrade på den lokala hårddisken.
•
Kopierade eller flyttade från en mappad enhet till den lokala hårddisken (om alternativet På
nätverksenheter också är aktiverat).
•
Kopierade eller flyttade från den lokala hårddisken till en mappad enhet (om alternativet På
nätverksenheter också är aktiverat).
Vid läsning från disk (”Läsgenomsökning”)
Metodtips: Aktivera alternativet Läsgenomsökning för att få skydd mot utbrott.
När du väljer Läsgenomsökning förhindrar genomsökningen åtkomst till filerna, såvida de inte bedöms
vara rensade.
Genomsökningen vid åtkomst undersöker filer när de är:
•
Lästa, öppnade eller körda från den lokala hårddisken.
•
Lästa, öppnade eller körda från mappade nätverksenheter (om alternativet På nätverksenheter också är
aktiverat).
Låt McAfee bedöma
Metodtips: Aktivera detta alternativ för bästa skydd och prestanda.
När du väljer det här alternativet använder genomsökning vid åtkomst inbyggd logik för att optimera
genomsökningen. Inbyggd logik förstärker säkerheten och förbättrar prestandan genom att undvika
genomsökning – vilket minimerar antalet onödiga genomsökningar. McAfee analyserar och bedömer till
exempel att vissa program är tillförlitliga. Om McAfee intygar att dessa program inte har manipulerats,
är det möjligt att en begränsad eller optimerad genomsökning sker.
McAfee Endpoint Security 10.5
Produkthandbok
83
3
Använda Hotdetektering
Hantera Hotdetektering
Hur genomsökning vid åtkomst fungerar
Genomsökning vid åtkomst är integrerad med systemet på de lägsta nivåerna (filsystemets
filterdrivrutin) och utför genomsökning på filer först när de når systemet.
När avkänningar inträffar visar genomsökningen vid åtkomst aviseringar i tjänstgränssnittet.
Om du konfigurerar McAfee GTI, använder genomsökningen heuristik för att leta efter misstänkta filer.
Windows 8 och 10 – Om ett hot upptäcks i sökvägen under genomsökningen av en installerad
Windows Store-app, markeras appen som manipulerad. Windows lägger till en flagga som visar på
manipulation i appens panel. Om du försöker köra appen visas ett felmeddelande från Windows och du
omdirigeras till Windows Store för att installera om appen.
Genomsökningen använder följande kriterium för att fastställa om ett objekt ska genomsökas:
•
Filtillägget matchar konfigurationen.
•
Filinformationen finns inte i det globala genomsökningsminnet.
•
Filen har inte blivit undantagen eller genomsökt tidigare.
Läsgenomsökning
När Läsgenomsökning är valt och ett försök görs att läsa, öppna eller köra en fil:
1
Genomsökningen blockerar begäran.
2
Genomsökningen fastställer om en genomsökning måste utföras på objektet.
•
Om filen inte behöver genomsökas upphäver genomsökningen blockeringen av filen, cachelagrar
filinformationen och tillåter aktiviteten.
•
Om filen behöver genomsökas, genomsöker genomsökningsmotorn filen och jämför den med
signaturer i den aktuella inlästa AMCore-innehållsfilen.
•
Om filen är ren upphäver genomsökningen blockeringen och cachelagrar resultatet.
•
Om filen innehåller ett hot nekas filen åtkomst och genomsökningen vidtar den åtgärd som
konfigurerats.
Om åtgärden exempelvis är att rensa filen utför genomsökningen följande:
1
Använder information från den aktuella AMCore-innehållsfilen för att rensa filen.
2
Registrerar resultaten i aktivitetsloggen.
3
Meddelar användaren att den identifierade ett hot i filen och vilken åtgärd som ska vidtas
(rensa eller ta bort filen).
Skrivgenomsökning
Genomsökningen undersöker filen, men inte förrän den har skrivits till disk och stängts.
84
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
När Skrivgenomsökning är valt och en fil har skrivits till disk:
1
Genomsökningen fastställer om en genomsökning måste utföras på objektet.
a
Om filen inte behöver genomsökas, cachelagrar genomsökningen filinformationen och tillåter
aktiviteten.
b
Om filen behöver genomsökas, genomsöker genomsökningsmotorn filen och jämför den med
signaturer i den aktuella inlästa AMCore-innehållsfilen.
•
Om filen är ren cachelagrar genomsökningen resultatet.
•
Om filen innehåller ett hot vidtar genomsökningen den åtgärd som konfigurerats.
Genomsökningen nekar inte åtkomst till filen.
När töms det globala genomsökningsminnet?
Avkänningslistan för genomsökning vid åtkomst rensas när Endpoint Security-tjänsten eller systemet
startas om.
McAfee Endpoint Security 10.5
Produkthandbok
85
3
Använda Hotdetektering
Hantera Hotdetektering
Hotdetektering tömmer det globala genomsökningsminnet och utför genomsökning av alla filer igen
när:
•
Konfigureringen för Genomsökning vid åtkomst ändras.
•
En Extra.DAT-fil läggs till.
•
Systemet startas om i säkert läge.
Om processen är signerad av ett betrott certifikat, cachelagras signeringscertifikatet och finns kvar i
cachen efter omstarten. Det är mindre troligt att genomsökningen genomsöker filer med åtkomst från
processer som är signerade av ett cachelagrat betrott certifikat, vilket resulterar i att genomsökningen
undviks och prestandan förbättras.
Metodtips: Minska användarnas påverkan under genomsökningar vid
åtkomst
Om du vill minimera den påverkan genomsökningar vid åtkomst kan ha på ett system, väljer du
alternativ för att undvika att påverka systemprestandan och endast genomsöka när det behövs.
Välj prestandaalternativ
Vissa genomsökningsalternativ kan påverka systemets prestanda negativt. Av detta skäl bör du bara
välja dessa alternativ om du behöver genomsöka specifika objekt. Markera eller avmarkera dessa
alternativ i inställningarna för Genomsökning vid åtkomst.
•
Genomsökningsprocesser vid start av tjänst och innehållsuppdatering – Gör en ny genomsökning av alla processer
som för närvarande finns i minnet varje gång:
•
Du återaktiverar genomsökningar vid åtkomst.
•
Innehållsfiler uppdateras.
•
Systemet startas.
•
Processen McShield.exe startas.
Eftersom vissa program eller körbara filer startar automatiskt när du slår på datorn, kan du
avmarkera alternativet för att förkorta starttiden.
•
Genomsök betrodda installationsprogram – Genomsöker MSI-filer (installerade av msiexec.exe och
signerade av McAfee eller Microsoft) eller Windows Trusted Installer-tjänstfiler.
Avmarkera detta alternativ för att förbättra prestandan hos stora Microsoft-installationsprogram.
Genomsök bara det du behöver
Genomsökning av vissa filer kan påverka systemets prestanda negativt. Av detta skäl bör du bara
välja dessa alternativ om du behöver genomsöka specifika filtyper. Markera eller avmarkera dessa
alternativ i avsnittet Vad som ska genomsökas i inställningarna för Genomsökning vid åtkomst.
•
På nätverksenheter – Genomsöker resurser på mappade nätverksenheter.
Avmarkera detta alternativ för att förbättra prestandan.
•
Har öppnats för säkerhetskopiering – Genomsöker filer vid åtkomst från säkerhetskopieringsprogram.
Den här inställningen behöver i de flesta miljöer inte väljas.
•
Komprimerade arkivfiler – Undersöker innehållet i arkivfiler (komprimerade), inklusive .jar-filer.
Även om ett arkiv innehåller infekterade filer, kan filerna inte infektera systemet förrän arkivet
extraheras. När arkivet är extraherat utför Genomsökning vid åtkomst en undersökning av filerna
och eventuell skadlig programvara identifieras.
86
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Hantera Hotdetektering
Om ScriptScan
ScriptScan är ett Browser Helper Object som undersöker JavaScript- och VBScript-kod efter skadliga
skript innan de körs. Om skriptet är rensat skickas det till JavaScript eller VBScript för hantering. Om
ScriptScan upptäcker ett skadligt skript, blockerar det skriptet från att köras.
ScriptScan undersöker enbart skript för Internet Explorer. Det undersöker inte skript som finns i flera
system eller skript som körs med wscript.exe eller cscript.exe.
En uppmaning att aktivera ett eller flera McAfee-tillägg visas första gången du öppnar Internet
Explorer efter att Hotdetektering har installerats. Om du vill att ScriptScan ska genomsöka skripten:
•
Inställningen Aktivera ScriptScan måste vara markerad. ScriptScan är inaktiverat som standard.
•
Tillägget måste vara aktiverat i webbläsaren.
Om ScriptScan är inaktiverat när Internet Explorer startas och sedan aktiveras, kan det inte identifiera
skadliga skript i denna instans av Internet Explorer. Internet Explorer måste startas om när ScriptScan
har aktiverats, så att skadliga skript kan identifieras.
•
Om skriptet är rensat skickar skriptgenomsökningen skriptet till den interna Windows Script Host.
•
Om skriptet innehåller ett potentiellt hot, förhindrar skriptgenomsökningen att skriptet körs.
Metodtips: ScriptScan-undantag
Prestandan på skriptintensiva webbplatser och i webbaserade program kan försämras när ScriptScan
är aktiverat. Vi rekommenderar att du i stället för att inaktivera ScriptScan anger webbadresser för de
betrodda webbplatser som kan undantas, till exempel intranätssidor eller webbprogram som du vet är
säkra.
Du kan ange understrängar eller delar av URL:er som ScriptScan-undantag. Om en undantagssträng
matchar någon del av URL:en, undantas URL:en.
McAfee Endpoint Security 10.5
Produkthandbok
87
3
Använda Hotdetektering
Hantera Hotdetektering
När du skapar URL-undantag:
•
Jokertecken stöds inte.
•
Mer fullständiga URL:er ger förbättrad prestanda.
•
Inkludera inte några portnummer.
•
Använd endast fullständiga domännamn (FQDN) och NetBIOS-namn.
Så här fastställer du sökinställningar för processer
Följ den här rutinen för att fastställa om det finns behov att konfigurera olika inställningar utifrån typ
av process.
88
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
Konfigurera Genomsökning på begäran inställningar
Dessa inställningar konfigurerar beteendet av tre fördefinierade genomsökningar på begäran:
Fullständig genomsökning, Snabbgenomsökning och Genomsökning via högerklick.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Information om flera konfigurationsalternativ för genomsökning finns i Hjälp för Hotdetektering Alternativ.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Hotdetektering på huvudsidan Status.
Eller i menyn Åtgärd
väljer duInställningar. Klicka sedan på Hotdetektering på sidan Inställningar.
3
Klicka på Visa avancerade.
4
Klicka på Genomsökning på begäran.
5
Klicka på en flik för att konfigurera inställningar för den angivna genomsökningen.
6
•
Fullständig genomsökning
•
Snabbgenomsökning
•
Snabbgenomsökning
Konfigurera inställningarna på sidan, klicka därefter på Tillämpa för att spara eller klicka på Avbryt.
Se även
Logga in som administratör på sidan 26
Konfigurera gemensamma inställningar för genomsökning på sidan 81
Konfigurera, schemalägga och köra genomsökningar på sidan 93
Hur genomsökning på begäran fungerar
Genomsökning på begäran söker igenom filer, mappar, minnen och registret efter skadlig programvara
som kan ha infekterat datorn.
Du avgör när och hur ofta genomsökningar på begäran utförs. Du kan utföra manuell genomsökning
av system, antingen schemalagd eller vid systemstart.
1
Genomsökning på begäran använder följande kriterier för att avgöra om en genomsökning ska
utföras på ett objekt:
•
Filnamnstillägget matchar konfigurationen.
•
Filen har inte cachelagrats, blivit undantagen eller genomsökts tidigare (om genomsökningen
använder genomsökningsminne).
Om du konfigurerar McAfee GTI, använder genomsökningen heuristisk genomsökning för att
kontrollera beträffande misstänkta filer.
McAfee Endpoint Security 10.5
Produkthandbok
89
3
Använda Hotdetektering
Hantera Hotdetektering
2
Om filen uppfyller kriterier för genomsökning, jämför genomsökningen informationen i objektet
med kända signaturer för skadlig kod i den aktuella AMCore-innehållsfilen.
•
Om filen är ren cachelagras resultatet och genomsökningen kontrollerar nästa objekt.
•
Om filen innehåller ett hot vidtar genomsökningen den åtgärd som konfigurerats.
Exempel, om åtgärden är att rensa filen utför genomsökningen följande:
1
Använder information från den aktuella AMCore-innehållsfilen för att rensa filen.
2
Registrerar resultatet i aktivitetsloggen.
3
Meddelar användaren att den identifierade ett hot i filen, namnet på objektet och vilken
åtgärd som vidtagits.
Windows 8 och 10 – Om ett hot upptäcks i sökvägen under genomsökningen av en installerad
Windows Store-app, markeras appen som manipulerad. Windows lägger till en flagga som visar
på manipulation i appens panel. Om du försöker köra appen visas ett felmeddelande från
Windows och du omdirigeras till Windows Store för att installera om appen.
3
Om objektet inte uppfyller kriterierna för genomsökning kontrolleras inte objektet. Istället
fortsätter genomsökningen tills genomsökning av alla data har slutförts.
Avkänningslistan för genomsökning på begäran rensas när nästa genomsökning på begäran startar.
Hotdetektering tömmer det globala genomsökningsminnet och utför genomsökning av alla filer igen
när en Extra.DAT laddas.
90
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
Metodtips: Minska påverkan på användarna vid genomsökning på begäran
Om du vill minimera den påverkan genomsökningar på begäran kan ha på ett system, väljer du
alternativ för att undvika att påverka systemprestandan och endast genomsöka när det behövs.
Utför endast genomsökningar när systemet är i viloläge
Det enklaste sättet att se till att genomsökningen inte påverkar användarna är att endast köra
genomsökning på begäran när datorn är i viloläge.
När det här alternativet är aktiverat pausar Hotdetektering genomsökningen när den känner av diskeller användaraktivitet, t.ex. om tangentbordet eller musen används. Hotdetektering återupptar
genomsökningen när användaren inte har använt systemet på tre minuter.
Du kan antingen:
•
Låta användarna återuppta genomsökningar som har pausats på grund av användaraktivitet.
•
Låta genomsökningen enbart fortsätta när systemet är i viloläge.
Inaktivera endast detta alternativ i serversystem och system som användare kommer åt med hjälp av
Anslutning till fjärrskrivbord. Hotdetektering är beroende av McTray för att fastställa om systemet är i
viloläge. McTray startar inte på system som endast kan kommas åt med hjälp av
fjärrskrivbordsanslutning och genomsökning på begäran körs aldrig. Användarna kan undvika det här
problemet genom att starta McTray manuellt (från C:\Program Files\McAfee\Agent\mctray.exe som
standard) när de loggar in med hjälp av fjärrskrivbordsanslutning.
Välj Utför endast en genomsökning när systemet är i viloläge i avsnittet Prestanda på fliken
GenomsökningsaktivitetInställningar.
Pausar genomsökningar automatiskt
Det går att förbättra prestandan genom att pausa genomsökningar på begäran när systemet körs med
batteridrift. Det går också att pausa genomsökningen när ett program, till exempel en webbläsare,
mediespelare eller mediepresentation, körs i helskärmsläge. Genomsökningen återupptas omedelbart
när systemet ansluts till nätström eller inte längre är i helskärmsläge.
•
Gör ingen genomsökning när datorn går på batteridrift
•
Gör ingen genomsökning när datorn är i presentationsläge (tillgänglig när Genomsök när som helst är aktiverat)
Välj dessa alternativ i avsnittet Prestanda på fliken Genomsökningsaktivitet Inställningar.
Låter användarna senarelägga genomsökningar
Om du väljer Genomsök när som helst kan du låta användarna senarelägga en schemalagd genomsökning i
entimmesintervaller, upp till 24 timmar, eller för alltid. Varje senareläggning som en användare gör
kan vara en timme. Om t.ex. alternativet Maximalt antal timmar användare kan senarelägga är inställt på 2, kan
användarna senarelägga genomsökningen två gånger (två timmar). När maximalt antal timmar har
gått fortsätter genomsökningen. Om du tillåter obegränsat antal senareläggningar genom att ställa in
alternativet på 0 kan användaren fortsätta att senarelägga genomsökningen för alltid.
Välj alternativet Användaren kan senarelägga genomsökningar i avsnittet Prestanda på fliken
Genomsökningsaktivitet Inställningar.
Begränsa genomsökningsaktiviteten genom att använda inkrementella
genomsökningar
Använd inkrementella eller återställningsbara genomsökningar när du vill begränsa när genomsökning
på begäran inträffar, men fortfarande kunna utföra genomsökningar på hela systemet i flera sessioner.
Använd inkrementella genomsökningar genom att lägga till en tidsbegränsning i den schemalagda
McAfee Endpoint Security 10.5
Produkthandbok
91
3
Använda Hotdetektering
Hantera Hotdetektering
genomsökningen. Genomsökningen stoppas när tidsbegränsningen uppnås. Nästa gång den här
aktiviteten startar, återupptas genomsökningen från den punkt i filen och i mappstrukturen där den
tidigare genomsökningen stoppades.
Välj Stoppa aktiviteten om den körs längre än i avsnittet Alternativ på fliken Genomsökningsaktivitet Schema.
Konfigurera systemanvändning
Systemanvändning anger mängden processortid som genomsökningen tar emot under
genomsökningen. För system med slutanvändaraktivitet anger du systemanvändningen som Låg.
Välj Systemanvändning i avsnittet Prestanda på fliken Genomsökningsaktivitet Inställningar.
Genomsök bara det du behöver
Genomsökning av vissa filer kan påverka systemets prestanda negativt. Av detta skäl bör du bara
välja dessa alternativ om du behöver genomsöka specifika filtyper. Markera eller avmarkera dessa
alternativ i avsnittet Vad som ska genomsökas på fliken Genomsökningsaktivitet Inställningar.
•
Filer som har migrerats till lagringsplats
I vissa lagringslösningar för offlinedata ersätts filerna med en stub-fil. Om en stub-fil upptäcks vid
genomsökningen, vilket betyder att filen har migrerats, återställs filen till det lokala systemet innan
genomsökningen startar. Återställningsprocessen kan påverka systemprestandan negativt.
Avmarkera detta alternativ såvida du inte har ett specifikt behov att genomsöka filer i lagringen.
•
Komprimerade arkivfiler
Även om ett arkiv innehåller infekterade filer, kan filerna inte infektera systemet förrän arkivet
extraheras. När arkivet är extraherat utför Genomsökning vid åtkomst en undersökning av filerna
och eventuell skadlig programvara identifieras.
Metodtips: Eftersom genomsökning av komprimerade arkivfiler negativt kan påverka
systemprestandan, avmarkerar du det här alternativet för att förbättra den.
Se även
Konfigurera Genomsökning på begäran inställningar på sidan 89
Konfigurera, schemalägga och köra genomsökningar på sidan 93
Hur systemanvändning fungerar
Genomsökning på begäran använder inställningen Windows Ange prioritet för genomsökning och
prioritering av trådar. Systemanvändningens inställning (begränsning) låter operativsystemet ange
mängd processortid under genomsökningen på begäran.
Om man ställer in systemanvändningen för genomsökning på Låg ger det ökad prestanda för andra
program som körs. Den låga inställningen är användbar för system med användaraktivitet. Om man
däremot ställer in systemanvändningen på Normal blir genomsökningen klar snabbare. Den normala
inställningen är användbar för system som har större volymer och låg användaraktivitet.
Varje aktivitet körs separat, oberoende av begränsningarna för andra aktiviteter.
92
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Hantera Hotdetektering
3
Tabell 3-2 Standardprocessinställningar
Hotdetektering
processinställning
Detta alternativ...
Windows Ange
prioritet,
inställning
Låg
Ökar prestandan för andra program som körs. Välj Låg
detta alternativ för system som har låg
användaraktivitet.
Under normal
Ställer in systemanvändningen för
genomsökningen enligt McAfee ePO
standardinställning.
Under normal
Normal (Standard)
Möjliggör en snabbare genomsökning. Välj detta
alternativ för system som har större volymer och
låg användaraktivitet.
Normal
Hur genomsökning av Fjärrlagring fungerar
Det går att konfigurera genomsökning på begäran att genomsöka innehållet i filer som hanteras av
Fjärrlagring.
Fjärrlagring övervakar ledigt utrymme i det lokala systemet. Vid behov, migrerar Fjärrlagring
automatiskt innehållet (data) från lämpliga filer från klientsystemet till en lagringsenhet, till exempel
ett bandbibliotek. När en användare öppnar en fil vars data har migrerats, återkallar Fjärrlagring
automatiskt denna data från lagringsenheten.
Välj alternativet Filer som har migrerats till lagringsplats för att konfigurera genomsökning på begäran och
genomsöka filer som hanteras av Fjärrlagring. Om en fil som innehåller flyttat material upptäcks
återställs filen till det lokala systemet före genomsökningen.
För mer information, se Vad är Fjärrlagring.
Konfigurera, schemalägga och köra genomsökningar
Det går att schemalägga standardaktiviteterna Fullständig genomsökning och Snabbgenomsökning, eller att
skapa anpassade genomsökningsaktiviteter viaEndpoint Security-klient i inställningarna för Delade
Delade.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Visa avancerat.
4
I Delade klickar du påAktiviteter.
5
Konfigurera inställningarna för genomsökningsaktiviteter på sidan.
McAfee Endpoint Security 10.5
väljer du Inställningar.
Produkthandbok
93
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
För att...
Följ dessa steg
Skapa en anpassad
genomsökningsaktivitet.
1 Klicka på Lägg till.
2 Ange namnet, välj Anpassad genomsökning i listrutan och klicka
sedan på Nästa.
3 Konfigurera inställningarna i och schemaläggningen av
genomsökningsaktiviteten och klicka sedan påOK för att spara
aktiviteten.
Ändra en
genomsökningsaktivitet.
• Dubbelklicka på aktiviteten, gör ändringarna och klicka sedan
på OK för att spara.
Ta bort en anpassad
genomsökningsaktivitet.
• Markera aktiviteten och klicka på Ta bort.
Skapa en kopia av
genomsökningsaktiviteten.
1 Markera aktiviteten och klicka på Duplicera.
Ändra schemat för enfullständig
genomsökning eller en
snabbgenomsökning.
1 Dubbelklicka på Fullständig genomsökning eller Snabbgenomsökning.
2 Ange namnet, konfigurera inställningarna och klicka sedan på
OK för att spara aktiviteten.
2 Klicka på fliken Schemalägg, ändra schemat och klicka sedan på
OK för att spara aktiviteten.
Det går endast att konfigurera inställningar för Fullständig
genomsökning och Snabbgenomsökning i självhanterade system.
Den fullständiga genomsökningen är som standard schemalagd att
köras varje onsdag vid midnatt. Snabbgenomsökningen är som
standard schemalagd att köras varje dag kl. 19.00.
Schemaläggningen är aktiverad.
Köra en genomsökningsaktivitet. • Markera aktiviteten och klicka sedan på Kör nu.
Om aktiviteten redan körs (eller är pausad eller uppskjuten)
ändras knappen till Visa.
Om du vill köra en aktivitet innan ändringarna tillämpas blir du
ombedd av Endpoint Security-klient att spara inställningarna.
6
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Logga in som administratör på sidan 26
Konfigurera Genomsökning på begäran inställningar på sidan 89
Kör en Fullständig genomsökning eller en Snabbgenomsökning på sidan 56
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Ger sammanhangsberoende hjälp för sidor i Endpoint Security-klient gränssnitt.
Innehåll
Sidan Karantän
Hotdetektering – Åtkomstskydd
Sidan Hotdetektering – Utnyttjandeskydd
Hotdetektering – Genomsökning vid åtkomst
Hotdetektering – Genomsökning på begäran
Genomsök platser
94
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
3
McAfee GTI
Åtgärder
Lägg till undantag eller Redigera undantag
Hotdetektering – Alternativ
Klientaktiviteten Återställ AMCore-innehåll
Sidan Karantän
Hantera objekt i karantän.
Tabell 3-3
Alternativ
Alternativ
Definition
Delete (Ta bort)
Tar bort markerade objekt från karantänen.
Det går inte att återställa borttagna objekt.
Återställer objekt från karantänen.
Återställ
Endpoint Security återställer objekten till ursprungsplatsen och tar bort dem från
karantänen.
Om objektet fortfarande är ett giltigt hot flyttar Endpoint Security det automatiskt
tillbaka till karantänen.
Sök igenom igen Söker igenom markerade objekt i karantänen igen.
Om objektet inte längre är ett hot återställer Endpoint Security det till
ursprungsplatsen och tar bort det från karantänen.
Kolumnrubrik
Sorterar karantänlistan efter...
Avkänningsnamn
Namnet på avkänningen.
Typ
Typ av hot, exempelvis, Trojan eller reklamprogram.
Tid i karantän
Den tid som objektet har varit i karantän.
Antal objekt
Antal objekt i avkänningen.
Innehållsversion för AMCore
Versionsnumret för AMCore-innehållet som identifierade hotet.
Omsökningsstatus
Status för omsökningen, om objektet har genomsökts på nytt:
• Rensad – Omsökningen kände inte av några hot.
• Infekterad – Endpoint Security kände av ett hot under omsökningen.
Se även
Hantera objekt som satts i karantän på sidan 60
Avkänningsnamn på sidan 61
Göra en ny genomsökning av objekt i karantän på sidan 63
Hotdetektering – Åtkomstskydd
Skydda systemets åtkomstpunkter baserat på konfigurerade regler. Åtkomstskyddet jämför en begärd
åtgärd med listan över konfigurerade regler och agerar enligt regeln.
Metodtips: Information om hur du skapar regler för åtkomstskydd som skyddar mot ransomware finns
i PD25203.
Tabell 3-4
Alternativ
Avsnitt
Alternativ
Definition
ÅTKOMSTSKYDD
Aktivera åtkomstskydd
Aktiverar åtkomstskyddsfunktionen.
McAfee Endpoint Security 10.5
Produkthandbok
95
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-5 Avancerade alternativ
Avsnitt Alternativ Beskrivning
Undantag
Tillåter åtkomst till angivna processer (även kallade körbara filer) för alla regler.
• Lägg till – Lägger till en process i undantagslistan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
Regler
Konfigurerar regler för Åtkomstskydd.
Du kan aktivera, inaktivera och ändra dessa McAfee-definierade regler, men du
kan inte ta bort dem.
• Lägg till – Skapar en anpassad regel och lägger till den i listan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
• Blockera (endast) – Blockerar åtkomstförsök utan att logga dem.
• Rapportera (endast) – Loggar utan att blockera åtkomstförsök.
• Blockera och Rapportera – Blockerar och loggar åtkomstförsök.
Metodtips: När alla effekter av en regel inte är kända väljer du Rapportera men
inte Blockera, för att få en varning utan att blockera åtkomstförsök. Övervaka
loggarna och rapporterna och bestäm sedan om du vill blockera åtkomsten.
Blockera eller rapportera alla genom att välja Blockera eller Rapportera på den
första raden.
Avmarkera både Blockera och Rapportera för att inaktivera regeln.
Se även
Konfigurera McAfee-definierade regler för åtkomstskydd på sidan 67
Konfigurera användardefinierade regler för åtkomstskydd på sidan 71
Sidan Lägg till undantag eller Redigera undantag på sidan 105
Lägg till regel eller Redigera regel på sidan 96
McAfee-definierade regler för åtkomstskydd på sidan 68
Lägg till regel eller Redigera regel
Lägg till eller redigera användardefinierade regler för åtkomstskydd.
96
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-6
3
Alternativ
Avsnitt Alternativ
Definition
Alternativ
Namn
Anger eller indikerar namnet på den körbara filen. (obligatoriskt)
Åtgärd
Anger åtgärder i regeln.
• Endast blockera – Blockerar åtkomstförsök utan att logga dem.
• Endast rapportera – Varnar utan att blockera åtkomstförsök.
• Blockera och rapportera – Blockerar och loggar åtkomstförsök.
Metodtips: När alla effekter av en regel inte är kända väljer du Rapportera
men inte Blockera, för att få en varning utan att blockera åtkomstförsök.
Övervaka loggarna och rapporterna och bestäm sedan om du vill blockera
åtkomsten.
Blockera eller rapportera alla genom att välja Blockera eller Rapportera i den
första raden.
Avmarkera både Blockera och Rapportera för att inaktivera regeln.
Körbara filer
Anger körbara filer för regeln.
• Lägg till – Skapar en körbar fil och lägger till den i listan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
• Växla inkluderingsstatus – Ändrar den körbara filens inkluderingsstatus till
Inkludera eller Undanta.
Användarnamn Anger användarnamn som regeln gäller för (endast för användardefinierade
regler).
• Lägg till – Skapar ett användarnamn och lägger till det i listan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
• Växla inkluderingsstatus – Ändrar den körbara filens inkluderingsstatus till
Inkludera eller Undanta.
Underregler
Konfigurerar underregler (endast för användardefinierade regler).
• Lägg till – Skapar en underregel och lägger till den i listan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
Anteckningar
Ger mer information om objektet.
Se även
Sidan Lägg till undantag eller Redigera undantag på sidan 105
Lägg till Användarnamn eller Redigera Användarnamn på sidan 98
Lägg till underregel eller Redigera underregel på sidan 98
McAfee Endpoint Security 10.5
Produkthandbok
97
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Lägg till Användarnamn eller Redigera Användarnamn
Lägg till eller redigera användaren som regeln gäller (endast för användardefinierade regler).
Tabell 3-7
Alternativ
Alternativ
Definition
Namn
Specificerar namnet på användaren som regeln tillämpas för.
Använd detta format för att specificera användaren:
• Lokal användare — Giltiga värden kan vara:
<datornamn>\<lokalt_användarnamn>
.\<lokalt_användarnamn>
.\administrator (för den lokala administratören)
• Domänanvändare — <domain name>\<domain user_name>
• Lokalt system — Local\System specifies the NT AUTHORITY\Systemkontot på
systemet.
Inkluderingsstatus Anger inkluderingsstatus för användaren.
• Inkludera — Aktiverar regeln om den angivna användaren kör den körbara filen som
bryter mot en underregel.
• Undanta — Regeln aktiveras inte om den angivna användaren kör den körbara filen
som bryter mot en underregel.
Se även
Lägg till regel eller Redigera regel på sidan 96
Lägg till underregel eller Redigera underregel
Lägg till eller redigera användardefinierade underregler för Åtkomstskydd.
Tabell 3-8
Alternativ
Alternativ
Definition
Namn
Anger namnet på underregeln.
Typ av
underregel
Anger typ av underregel.
Om du ändrar underregeltypen försvinner tidigare, definierade poster i Mål-tabellen.
• Filer – Skyddar en fil eller katalog. Exempel: Skapa en anpassad regel för att
blockera eller rapportera försök att ta bort Excel-kalkylblad som innehåller känslig
information.
• Registernyckel – Skyddar den angivna nyckeln. Registernyckeln innehåller
registervärdet. Till exempel, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run.
• Registervärde – Skyddar det angivna värdet. Registervärden lagras i registernycklarna
och kan hänvisas till separat från registernycklarna. Till exempel,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\Autorun.
• Processer – Skyddar den angivna processen. Exempel: Skapa en anpassad regel för
att blockera eller rapportera försök till åtgärder på en process.
• Tjänster – Skyddar den angivna tjänsten. Du kan t.ex. skapa en anpassad regel som
förhindrar att en tjänst stoppas eller startas.
98
McAfee Endpoint Security 10.5
Produkthandbok
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-8
3
Alternativ (fortsättning)
Alternativ
Definition
Åtgärder
Anger vilka åtgärder som är tillåtna enligt underregeltypen. Du måste ange minst en
åtgärd för att tillämpa underregeln.
Metodtips: För att undvika försämrad prestanda ska du inte markera åtgärden Läsa.
Filer:
• Ändra skrivskyddade eller dolda attribut – Blockerar eller rapporterar ändringar av dessa
attribut för filer i den angivna mappen.
• Skapa – Blockerar eller rapporterar att filer skapas i den angivna mappen.
• Ta bort – Blockerar eller rapporterar att filer raderas i den angivna mappen.
• Kör – Blockerar eller rapporterar att filer körs i den angivna mappen.
• Ändra behörigheter – Blockerar eller rapporterar att behörighetsinställningar ändras för
filer i den angivna mappen.
• Läsa – Blockerar eller rapporterar läsbehörighet för de angivna filerna.
• Byta namn – Blockerar eller rapporterar åtkomst för att byta namn för angivna filer.
McAfee Endpoint Security 10.5
Produkthandbok
99
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-8
Alternativ
Alternativ (fortsättning)
Definition
Om målet Målfil anges är Byt namn den enda giltiga åtgärden.
• Skriva – Blockerar eller rapporterar skrivbehörighet för de angivna filerna.
Registernyckel:
• Skriva – Blockerar eller rapporterar skrivbehörighet för den angivna nyckeln.
• Skapa – Blockerar eller rapporterar skapande av angiven nyckel.
• Ta bort – Blockerar eller rapporterar borttagning av angiven nyckel.
• Läs – Blockerar eller rapporterar läsbehörighet till angiven nyckel.
• Räkna upp – Blockerar eller rapporterar uppräkning av undernycklarna för angiven
registernyckel.
• Ladda – Blockerar eller rapporterar möjligheten att ta bort den angivna
registernyckeln och dess undernycklar från registret.
• Ersätt – Blockerar eller rapporterar ersättning av angiven registernyckel och dess
undernycklar med en annan fil.
• Återställa – Blockerar eller rapporterar möjligheten att spara registerinformation i
angiven fil och kopiering av angiven nyckel.
• Ändra behörigheter – Blockerar eller rapporterar att behörighetsinställningar ändras för
den angivna registernyckeln och dess undernycklar .
Registervärde:
• Skriva – Blockerar eller rapporterar skrivbehörighet för det angivna värdet.
• Skapa – Blockerar eller rapporterar skapande av det angivna värdet.
• Ta bort – Blockerar eller rapporterar borttagning av det angivna värdet.
• Läsa – Blockerar eller rapporterar läsbehörighet för det angivna värdet.
Processer:
• Oavsett behörighet – Blockerar eller rapporterar öppningen av en process oavsett
behörighet.
• Skapa en tråd – Blockerar eller rapporterar öppningen av en process med behörighet
att skapa en tråd.
• Ändra – Blockerar eller rapporterar öppningen av en process med behörighet att
ändra.
• Avsluta – Blockerar eller rapporterar öppningen av en process med behörighet att
avsluta
• Kör – Blockerar eller rapporterar körning av den angivna körbara målfilen.
Du måste lägga till minst en målfil till regeln.
100
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-8
Alternativ
Alternativ (fortsättning)
Definition
För åtgärden Kör genereras en händelse när det görs ett försök att köra
målprocessen. För alla andra åtgärder genereras en händelse när målet öppnas.
Tjänster:
• Starta – Blockerar eller rapporterar att tjänsten startas.
• Stoppa – Blockerar eller rapporterar att tjänsten stoppas.
• Pausa – Blockerar eller rapporterar att tjänsten pausas.
• Fortsätt — Blockerar eller rapporterar att tjänsten återupptas efter en paus.
• Skapa – Blockerar eller rapporterar att tjänsten skapas.
• Ta bort – Blockerar eller rapporterar att tjänsten tas bort.
• Aktivera maskinvaruprofil – Blockerar eller rapporterar att maskinvaruprofilen för tjänsten
aktiveras.
• Inaktivera maskinvaruprofil – Blockerar eller rapporterar att maskinvaruprofilen för
tjänsten inaktiveras.
• Ändra startläge – Blockerar eller rapporterar att startläget ändras (Start, System,
Automatiskt, Manuellt, Inaktiverat) för tjänsten.
• Ändra inloggningsinformation – Blockerar eller rapporterar att inloggningsinformationen
för tjänsten ändrats.
Mål
• Lägg till – Anger mål för regeln. Målen varierar beroende på valet av regeltyp. Du
måste lägga till minst ett mål till underregeln.
Klicka på Lägg till, välj inkluderingsstatus och ange eller markera sedan det mål som
ska inkluderas eller undantas.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
Se även
Lägg till regel eller Redigera regel på sidan 96
Mål på sidan 102
Sidan Lägg till undantag eller Redigera undantag på sidan 105
McAfee Endpoint Security 10.5
Produkthandbok
101
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Mål
Ange inkluderingsstatus och beskrivning av målet.
Tabell 3-9
Alternativ
Avsnitt Alternativ
Definition
Mål
Bedömer om målet matchar underregeln. Visar även målets
inkluderingstatus.
• Inkludera – Visar att underregeln kan matcha det angivna målet.
• Undanta – Betyder att underregeln inte får matcha det angivna målet.
Lägg till målet med direktivet Inkludera eller Undanta.
Om du har valt
underregeltypen
Filer ...
Anger filnamn, mappnamn, sökväg eller enhetstypens mål för en
underregel av typen Filer.
• Sökväg — Bläddra för att välja fil.
• Målfil — Bläddra för att välja namn på målfil eller sökvägen för en Byta
namn-åtgärd.
Om målet Målfil väljs måste åtgärden Byta namn (enbart) väljas.
• Enhetstyp – Välj enhetstypens mål i listrutan:
• Flyttbar – Filer på en USB-enhet eller en annan flyttbar enhet
ansluten till en USB-port, inklusive enheter med Windows To Go
installerat. Den här enhetstypen inkluderar inte filer på en CD- eller
DVD-skiva eller diskett.
Vid blockering av den här enhetstypen blockeras också enheter
med Windows To Go installerat.
• Nätverk – Filer på en nätverksresurs
• Fast – Filer på den lokala hårddisken eller en annan fast hårddisk
• CD/DVD – Filer på en CD eller DVD
• Diskett – Filer på en diskett
Du kan använda ?, * och ** som jokertecken.
Metodtips för mål för underregeln Filer
Om du till exempel vill skydda:
• En fil eller mapp med namnet c:\testap, använder du målet c:\testap
eller c:\testap\
• Innehållet i en mapp, använder du jokertecknet asterisk – c:\testap
\*
• Innehållet i en mapp och dess undermappar, använder du 2
asterisker – c:\testap\**
Det finns stöd för systemmiljövariabler. Miljövariabler anges i något av
följande format:
• $(EnvVar) - $(SystemDrive), $(SystemRoot)
• %EnvVar% - %SystemRoot%, %SystemDrive%
Alla systemdefinierade miljövariabler är inte åtkomliga via $
(var)-syntax, närmare bestämt sådana som innehåller eller-tecken.
Undvik detta problem genom att använda %var%-syntax.
Det finns inte stöd för miljövariabler för användare.
102
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-9
Alternativ (fortsättning)
Avsnitt Alternativ
Om du har valt
underregeltypen
Registernyckel …
Definition
Definieras registernycklar med hjälp av rotnycklar. Följande rotnycklar
stöds:
• HKLM eller HKEY_LOCAL_MACHINE
• HKCU eller HKEY_CURRENT_USER
• HKCR eller HKEY_CLASSES_ROOT
• HKCCS matchar HKLM/SYSTEM/CurrentControlSet och HKLM/
SYSTEM/ControlSet00X
• HKLMS matchar HKLM/Software i 32- och 64-bitarssystem, och
HKLM/Software/Wow6432Node endast i 64-bitarssystem
• HKCUS matchar HKCU/Software i 32- och 64-bitarssystem, och
HKCU/Software/Wow6432Node endast i 64-bitarssystem
• HKULM behandlas både som HKLM och HKCU
• HKULMS behandlas både som HKLMS och HKCUS
• HKALL behandlas både som HKLM och HKU
Du kan använda ?, * och ** som jokertecken, samt | (vertikalstreck)
som ett escape-tecken.
Metodtips för mål för underregeln Registernyckel
Om du till exempel vill skydda:
• En registernyckel med namnet HKLM\SOFTWARE\testap, använder
du målet HKLM\SOFTWARE\testap eller HKLM\SOFTWARE\testap\
• Innehållet i en registernyckel, använd du jokertecknet asterisk –
HKLM\SOFTWARE\testap\*
• Innehållet i en registernyckel och dess undernycklar, använder du 2
asterisker – HKLM\SOFTWARE\testap\**
• Registernycklar och registervärden under en registernyckel, aktiverar
du åtgärden Skriva
McAfee Endpoint Security 10.5
Produkthandbok
103
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-9
Alternativ (fortsättning)
Avsnitt Alternativ
Om du har valt
underregeltypen
Registervärde …
Definition
Definieras registervärden med hjälp av rotnycklar. Följande rotnycklar
stöds:
• HKLM eller HKEY_LOCAL_MACHINE
• HKCU eller HKEY_CURRENT_USER
• HKCR eller HKEY_CLASSES_ROOT
• HKCCS matchar HKLM/SYSTEM/CurrentControlSet och HKLM/
SYSTEM/ControlSet00X
• HKLMS matchar HKLM/Software i 32- och 64-bitarssystem, och
HKLM/Software/Wow6432Node endast i 64-bitarssystem
• HKCUS matchar HKCU/Software i 32- och 64-bitarssystem, och
HKCU/Software/Wow6432Node endast i 64-bitarssystem
• HKULM behandlas både som HKLM och HKCU
• HKULMS behandlas både som HKLMS och HKCUS
• HKALL behandlas både som HKLM och HKU
Du kan använda ?, * och ** som jokertecken, samt | (vertikalstreck)
som ett escape-tecken.
Metodtips för mål för underregeln Registervärde
Om du till exempel vill skydda:
• Ett registervärde med namnet HKLM\SOFTWARE\testap, använder du
målet HKLM\SOFTWARE\testap
• Registervärden under en registreringsnyckel, använder du
jokertecknet asterisk – HKLM\SOFTWARE\testap\*
• Registervärden under en registreringsnyckel och dess undernycklar,
använder du 2 asterisker – HKLM\SOFTWARE\testap\**
104
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-9
Alternativ (fortsättning)
Avsnitt Alternativ
Om du har valt
underregeltypen
Processer ...
Definition
Anger processens filnamn eller sökväg, MD5-hash eller
undertecknarens mål för en underregel av typen Processer.
Du kan använda ?, * och ** som jokertecken för alla utom MD5-hash.
Metodtips för mål för underregeln Processer
Om du till exempel vill skydda:
• En process med namnet c:\testap.exe, använder du filnamnet eller
sökvägen c:\testap.exe som mål
• Alla processer i en mapp, använder du jokertecknet asterisk – c:
\testap\*
• Alla processer i en mapp och dess undermappar, använder du 2
asterisker – c:\testap\**
Om du har valt
underregeltypen
Tjänster ...
Anger tjänstnamnet eller visningsnamnet för en underregel av typen
Tjänster.
• Registrerat namn för tjänst – Innehåller namnet på tjänsten i motsvarande
registernyckel under HKLM_LOCAL_MACHINE\SYSTEM
\CurrentControlSet\Services\.
• Visningsnamn för tjänst – Innehåller visningsnamnet på tjänsten från
registervärdet DisplayName under HKLM_LOCAL_MACHINE\SYSTEM
\CurrentControlSet\Services\<service_name>\. Detta är namnet som
visas i tjänsthanteraren.
Exempelvis är ”Uppdateringstjänst för Adobe Acrobat” visningsnamnet
för tjänstnamnet ”AdobeARMservice”.
Du kan använda ? och * som jokertecken.
Metodtips för tjänstens underregelsmål
Om du exempelvis vill skydda alla Adobe-tjänster med visningsnamnet,
använder du en asterisk som jokertecken – Adobe*
Se även
Lägg till underregel eller Redigera underregel på sidan 98
Sidan Lägg till undantag eller Redigera undantag
Lägg till eller redigera en körbar fil som ska uteslutas på principnivå, eller inkluderas eller uteslutas på
regelnivå.
Tänk på följande när du anger undantag och inkluderingar:
•
Du måste ange minst en identifierare: Filnamn eller sökväg, MD5-hash eller Undertecknare.
•
Om du anger fler än en identifierare, tillämpas alla identifierare.
•
Om du anger fler än en identifierare och de inte matchar varandra (om till exempel filnamnet och
MD5-hashen inte gäller samma fil), är undantaget eller inkluderingen ogiltig.
•
Undantag och inkluderingar är skiftlägesokänsliga.
•
Jokertecken är tillåtna för alla utom MD5-hash.
McAfee Endpoint Security 10.5
Produkthandbok
105
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-10
Alternativ
Alternativ
Definition
Namn
Anger namnet på den körbara filen.
Det här fältet är obligatoriskt i minst ett ytterligare fält: Filnamn eller sökväg, MD5-hash,
eller Undertecknare.
Inkluderingsstatus
Fastställer inkluderingsstatus för den körbara filen.
• Inkludera — Aktiverar regeln om den körbara filen bryter mot en underregel.
• Undanta — Aktiverar inte regeln om den körbara filen bryter mot en underregel.
Inkluderingsstatus visas bara när en körbar fil läggs till i en regel, eller i målet för
underregeln Processer.
Filnamn eller sökväg Anger filnamn eller sökväg för den körbara filen som ska läggas till eller redigeras.
Klicka på Bläddra om du vill välja den körbara filen.
Filsökvägen kan innehålla jokertecken.
MD5-hash
Anger processens MD5-hash (32-siffrigt hexadecimalt nummer).
Undertecknare
Aktivera kontroll av digital signatur – Garanterar att koden inte har ändrats eller skadats
efter signeringen med en krypterings-hash.
Om aktiverad, ange:
• Tillåt alla signaturer – Tillåter filer som är signerade av alla undertecknare.
• Signerad av – Tillåter endast filer som är signerade av den specifika
processundertecknaren.
Undertecknarens unika namn är obligatoriskt för den körbara filen och det måste
stämma exakt överens med posterna i det intilliggande fältet, inklusive
kommatecken och mellanslag.
Processundertecknaren visas i rätt format i händelser i Endpoint Security-klient
Händelselogg och i Hothändelseloggen i McAfee ePO. Exempel:
C=US, S=WASHINGTON, L=REDMOND, O=MICROSOFT CORPORATION, OU=MOPR,
CN=MICROSOFT WINDOWS
Så här skaffar du ett unikt namn för undertecknaren för en körbar fil:
1 Högerklicka på en körbar fil och välj Egenskaper.
2 På fliken Digitala signaturer markerar du en undertecknare och klickar på Information.
3 På fliken Allmänt klickar du på Visa certifikat.
4 På fliken Information markerar du fältet Sökande. Undertecknarens unika namn visas.
Firefox har till exempel följande unika namn på undertecknaren:
• CN = Mozilla Corporation
• OU = Release Engineering
• O = Mozilla Corporation
• L = Mountain View
• S = Kalifornien
• C = USA
Anteckningar
Ger mer information om objektet.
Se även
Lägg till regel eller Redigera regel på sidan 96
106
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Sidan Hotdetektering – Utnyttjandeskydd
Aktivera och konfigurera Utnyttjandeskydd för att förhindra utnyttjande av buffertspill som kör skadlig
kod på datorn.
En lista med processer som skyddas av Utnyttjandeskydd finns i KB58007.
Host Intrusion Prevention 8.0 kan installeras i samma system som Endpoint Security version 10.5. Om
McAfee Host IPS är aktiverat så inaktiveras Utnyttjandeskydd, även om det är aktiverat i
principinställningarna.
Tabell 3-11
Alternativ
Avsnitt
Alternativ
Definition
UTNYTTJANDESKYDD Aktivera utnyttjandeskydd Aktiverar funktionen Utnyttjandeskydd.
Om du inte aktiverar det här alternativet har datorn inget
skydd mot angrepp från skadlig programvara.
Tabell 3-12 Avancerade alternativ
Avsnitt
Alternativ
Definition
Allmän detektering av
behörighetseskalering
Aktivera Allmän
detektering av
behörighetseskalering
Aktiverar stöd för Allmän detektering av
behörighetseskalering (GPEP). (Inaktiverad som standard)
GPEP använder GPEP-signaturer i innehållet för
Utnyttjandeskydd för att ge skydd mot utnyttjande av
behörighetseskalering i kernelläge och användarläge.
Genom att aktivera det här alternativet höjs
allvarlighetsgraden för GPEP-buffertspillets signatur 6052 till
Hög, så att den blockeras eller rapporteras beroende på
vilken åtgärd som angivits.
Eftersom GPEP kan generera falska positiva rapporter är
detta alternativ inaktiverat som standard.
Windows
dataexekveringsskydd
Aktivera Windows
dataexekveringsskydd
Aktiverar integration med Windows dataexekveringsskydd
(DEP). (Inaktiverad som standard)
Välj det här alternativet för att:
• Aktivera DEP för 32-bitarsprogram i listan McAfee
Application Protection om det inte redan är aktiverat.
Använd det i stället för Allmänt skydd mot buffertspill
(GBOP).
Validering av anropare och riktad API-övervakning
tillämpas fortfarande.
• Övervakning av DEP-avkänningar i DEP-aktiverade
32-bitarsprogram.
• Övervakning av DEP-avkänningar i 64-bitarsprogram i
McAfees programskyddslista.
• Logga alla DEP-avkänningar och skicka en händelse till
McAfee ePO.
Om det här alternativet inaktiveras, påverkas inte några
processer som har DEP aktiverat på grund av Windows
DEP-principen.
McAfee Endpoint Security 10.5
Produkthandbok
107
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-12 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Anger process, anroparmodul, API eller signatur som ska
undantas.
Undantag
Undantag i anroparmodulen eller API:n gäller inte för DEP.
• Lägg till – Skapar ett undantag och lägger till det i listan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
Ändrar åtgärden (Blockera eller Rapportera) för
McAfee-definierade signaturer för Utnyttjandeskydd.
Signaturer
Du kan inte ändra allvarlighetsgraden eller skapa signaturer.
Avmarkera Blockera och Rapportera för att inaktivera signaturen.
Visa signaturer med en
allvarlighetsgrad på
Filtrerar listan Signaturer efter allvarlighetsgrad eller
inaktiverad status:
• Hög
• Medel
• Låg
• Information
• Inaktiverad
Det går inte att aktivera signaturer med
allvarlighetsgraden Inaktiverad.
Blockera (endast)
Blockerar beteenden som matchar signaturen utan loggning.
Rapportera (endast)
Loggar beteenden som matchar signaturen utan blockering.
Att enbart välja Rapportera för signatur-ID 9990 tillåts inte.
Blockera och
Rapportera
Regler för
programskydd
Blockerar och loggar beteenden som matchar signaturen.
Konfigurerar regler för programskydd.
• Lägg till – Skapar en regel för programskydd och lägger till
den i listan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet. (endast
användardefinierade regler)
• Duplicera – Skapar en kopia av det valda objektet. (endast
användardefinierade regler)
Se även
Konfigurera inställningar för Utnyttjandeskydd på sidan 77
Lägg till undantag eller Redigera undantag på sidan 109
108
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Lägg till undantag eller Redigera undantag
Lägg till eller redigera undantag för utnyttjandeskydd.
Tänk på följande när du anger undantag:
•
Du måste ange minst en process, anroparmodul, API eller signatur.
•
Undantag i anroparmodulen eller API:n gäller inte för DEP.
•
För processundantag måste du ange minst en identifierare: Filnamn eller sökväg, MD5-hash eller
Undertecknare.
•
Om du anger fler än en identifierare, tillämpas alla identifierare.
•
Om du anger fler än en identifierare och de inte matchar varandra (om till exempel filnamnet och
MD5-hashen inte gäller samma fil), är undantaget ogiltigt.
•
Undantag är skiftlägesokänsliga.
•
Jokertecken är tillåtna för alla utom MD5-hash och signatur-ID:n.
•
Om du inkluderar signatur-ID:n i ett undantag, gäller undantaget bara processen i angivna
signaturer. Om inga signatur-ID:n har angivits, gäller undantaget processen i alla signaturer.
Tabell 3-13
Alternativ
Avsnitt
Alternativ
Definition
Process
Namn
Ange namnet på den process som ska undantas. Utnyttjandeskyddet
undantar processen oavsett var den finns.
Det här fältet är obligatoriskt med minst ett ytterligare fält: Filnamn eller
sökväg, MD5-hash eller Undertecknare.
Filnamn eller
sökväg
Anger filnamn eller sökväg för den körbara filen som ska läggas till eller
redigeras.
Klicka på Bläddra om du vill välja den körbara filen.
MD5-hash
McAfee Endpoint Security 10.5
Anger processens MD5-hash (32-siffrigt hexadecimalt nummer).
Produkthandbok
109
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-13
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Undertecknare
Aktivera kontroll av digital signatur – Garanterar att koden inte har ändrats eller
skadats efter signeringen med en krypterings-hash.
Om aktiverad, ange:
• Tillåt alla signaturer – Tillåter filer som är signerade av alla undertecknare.
• Signerad av – Tillåter endast filer som är signerade av den specifika
processundertecknaren.
Undertecknarens unika namn är obligatoriskt för den körbara filen och
det måste stämma exakt överens med posterna i det intilliggande
fältet, inklusive kommatecken och mellanslag.
Processundertecknaren visas i rätt format i händelser i Endpoint
Security-klient Händelselogg och i Hothändelseloggen i McAfee ePO.
Exempel:
C=US, S=WASHINGTON, L=REDMOND, O=MICROSOFT CORPORATION,
OU=MOPR, CN=MICROSOFT WINDOWS
Så här skaffar du ett unikt namn för undertecknaren för en körbar fil:
1 Högerklicka på en körbar fil och välj Egenskaper.
2 På fliken Digitala signaturer markerar du en undertecknare och klickar på
Information.
3 På fliken Allmänt klickar du på Visa certifikat.
4 På fliken Information markerar du fältet Sökande. Undertecknarens unika
namn visas. Firefox har till exempel följande unika namn på
undertecknaren:
• CN = Mozilla Corporation
• OU = Release Engineering
• O = Mozilla Corporation
• L = Mountain View
• S = Kalifornien
• C = USA
Anroparmodul Namn
Anger namnet på modulen (en DLL) som lästs in av den körbara fil som
äger det anropande skrivbara minnet.
Det här fältet är obligatoriskt med minst ett ytterligare fält: Filnamn eller
sökväg, MD5-hash eller Undertecknare.
Filnamn eller
sökväg
Anger filnamn eller sökväg för den körbara filen som ska läggas till eller
redigeras.
Klicka på Bläddra om du vill välja den körbara filen.
MD5-hash
110
McAfee Endpoint Security 10.5
Anger processens MD5-hash (32-siffrigt hexadecimalt nummer).
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-13
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Undertecknare
Aktivera kontroll av digital signatur – Garanterar att koden inte har ändrats eller
skadats efter signeringen med en krypterings-hash.
Om aktiverad, ange:
• Tillåt alla signaturer – Tillåter filer som är signerade av alla undertecknare.
• Signerad av – Tillåter endast filer som är signerade av den specifika
processundertecknaren.
Undertecknarens unika namn är obligatoriskt för den körbara filen och
det måste stämma exakt överens med posterna i det intilliggande
fältet, inklusive kommatecken och mellanslag.
Processundertecknaren visas i rätt format i händelser i Endpoint
Security-klient Händelselogg och i Hothändelseloggen i McAfee ePO.
Exempel:
C=US, S=WASHINGTON, L=REDMOND, O=MICROSOFT CORPORATION,
OU=MOPR, CN=MICROSOFT WINDOWS
Så här skaffar du ett unikt namn för undertecknaren för en körbar fil:
1 Högerklicka på en körbar fil och välj Egenskaper.
2 På fliken Digitala signaturer markerar du en undertecknare och klickar på
Information.
3 På fliken Allmänt klickar du på Visa certifikat.
4 På fliken Information markerar du fältet Sökande. Undertecknarens unika
namn visas. Firefox har till exempel följande unika namn på
undertecknaren:
• CN = Mozilla Corporation
• OU = Release Engineering
• O = Mozilla Corporation
• L = Mountain View
• S = Kalifornien
• C = USA
API
Namn
Anger namnet på det API (Application Programming Interface) som
anropas.
Signaturer
Signatur-ID:n
Anger (kommateckenavgränsat) signaturidentifierare för
Utnyttjandeskydd.
Ger mer information om objektet.
Anteckningar
Se även
Undanta processer från Utnyttjandeskydd på sidan 77
Sidan Lägg till regel eller Redigera regel
Lägg till eller redigera användardefinierade regler för programskydd.
Tabell 3-14
Avsnitt
Alternativ
Alternativ
Definition
Namn
Anger eller visar namnet på regeln. (Obligatoriskt)
Status
Aktiverar eller inaktiverar objektet.
McAfee Endpoint Security 10.5
Produkthandbok
111
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-14
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Inkluderingsstatus Anger inkluderingsstatus för den körbara filen.
• Inkludera – Utlöser regeln om en körbar fil i listan Körbara filer körs.
• Uteslut – Utlöser inte regeln om en körbar fil i listan Körbara filer körs.
Anger körbara filer för regeln.
Körbara filer
• Lägg till – Lägger till en körbar fil i listan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
Ger mer information om objektet.
Anteckningar
För McAfee-definierade regler för programskydd, innehåller fältet namnet
på den körbara fil som skyddas.
Lägg till körbar fil eller Redigera körbar fil
Lägg till eller redigera en körbar fil i en regel för programskydd.
Tänk på följande när du konfigurerar körbara filer:
•
Du måste ange minst en identifierare: Filnamn eller sökväg, MD5-hash eller Undertecknare.
•
Om du anger fler än en identifierare, tillämpas alla identifierare.
•
Om du anger fler än en identifierare och de inte matchar varandra (om till exempel filnamnet och
MD5-hashen inte gäller samma fil), är definitionen av den körbara filen ogiltig.
Tabell 3-15
Alternativ
Avsnitt
Alternativ
Definition
Egenskaper
Namn
Anger processnamnet.
Det här fältet är obligatoriskt med minst ett ytterligare fält: Filnamn eller
sökväg, MD5-hash eller Undertecknare.
Filnamn eller
sökväg
Anger filnamn eller sökväg för den körbara filen som ska läggas till eller
redigeras.
Klicka på Bläddra om du vill välja den körbara filen.
MD5-hash
112
McAfee Endpoint Security 10.5
Anger processens MD5-hash (32-siffrigt hexadecimalt nummer).
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-15
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Undertecknare
Aktivera kontroll av digital signatur – Garanterar att koden inte har ändrats eller
skadats efter signeringen med en krypterings-hash.
Om aktiverad, ange:
• Tillåt alla signaturer – Tillåter filer som är signerade av alla undertecknare.
• Signerad av – Tillåter endast filer som är signerade av den specifika
processundertecknaren.
Undertecknarens unika namn är obligatoriskt för den körbara filen och
det måste stämma exakt överens med posterna i det intilliggande
fältet, inklusive kommatecken och mellanslag.
Processundertecknaren visas i rätt format i händelser i Endpoint
Security-klient Händelselogg och i Hothändelseloggen i McAfee ePO.
Exempel:
C=US, S=WASHINGTON, L=REDMOND, O=MICROSOFT CORPORATION,
OU=MOPR, CN=MICROSOFT WINDOWS
Så här skaffar du ett unikt namn för undertecknaren för en körbar fil:
1 Högerklicka på en körbar fil och välj Egenskaper.
2 På fliken Digitala signaturer markerar du en undertecknare och klickar på
Information.
3 På fliken Allmänt klickar du på Visa certifikat.
4 På fliken Information markerar du fältet Sökande. Undertecknarens unika
namn visas. Firefox har till exempel följande unika namn på
undertecknaren:
• CN = Mozilla Corporation
• OU = Release Engineering
• O = Mozilla Corporation
• L = Mountain View
• S = Kalifornien
• C = USA
Ger mer information om objektet.
Anteckningar
Hotdetektering – Genomsökning vid åtkomst
Aktiverar och konfigurerar inställningar för genomsökning vid åtkomst.
Tabell 3-16
Alternativ
Avsnitt
Alternativ
Definition
GENOMSÖKNING
VID ÅTKOMST
Aktivera genomsökning vid
åtkomst
Aktiverar funktionen Genomsökning vid åtkomst.
Aktivera genomsökning vid
åtkomst vid systemstart
Aktiverar funktionen Genomsökning vid åtkomst varje
gång du startar datorn.
(Aktiverad som standard)
(Aktiverad som standard)
McAfee Endpoint Security 10.5
Produkthandbok
113
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-16
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Anger maximalt antal sekunder Begränsar varje filgenomsökning till angivet antal
för varje filgenomsökning
sekunder.
(Aktiverad som standard)
Standardvärdet är 45 sekunder.
Om en genomsökning överskrider tidsgränsen stoppas
den på korrekt sätt och ett meddelande loggas.
Genomsök startsektorer
Undersöker diskens startsektor.
(Aktiverad som standard)
Metodtips: Avmarkera genomsökningen av
startsektorn om en disk innehåller en särskild eller
ovanlig startsektor som inte kan genomsökas.
Genomsökningsprocesser vid
start av tjänst och
innehållsuppdatering
Genomsöker alla processer som finns i minnet på nytt
varje gång som du:
• Du återaktiverar genomsökningar vid åtkomst.
• Innehållsfiler uppdateras.
• Systemet startas.
• Processen McShield.exe startas.
(Inaktiverad som standard)
Metodtips: Eftersom vissa program eller körbara filer
startar automatiskt när du slår på datorn, kan du
avmarkera alternativet för att förkorta starttiden.
Samtliga processer genomsöks så fort de körs i systemet
när Genomsökning vid åtkomst är aktiverat.
Genomsök betrodda
installationsprogram
Genomsöker MSI-filer (installerade av msiexec.exe och
signerade av McAfee eller Microsoft) eller Windows
Trusted Installer-tjänstfiler.
(Inaktiverad som standard)
Metodtips: Avmarkera detta alternativ för att förbättra
prestandan hos stora Microsoft-installationsprogram.
Utför en genomsökning vid
Genomsöker filer när användaren kopierar från en lokal
kopiering mellan lokala mappar mapp till en annan.
Om det här alternativet är:
• Inaktiverad – Endast objekt i målmappen som
genomsöks.
• Aktiverad – Objekt i både källmappar (läs) och
målmappar (skriv) genomsöks.
(Inaktiverad som standard)
114
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-16
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Utför en genomsökning vid
kopiering från nätverksmappar
och flyttbara enheter
Genomsöker filer när användaren kopierar från en
nätverks mapp eller en flyttbar USB-enhet.
Om du inte väljer detta alternativ har datorn inget
skydd mot angrepp av skadlig programvara.
(Aktiverad som standard)
Aktiverar och konfigurerar McAfee GTI-inställningar.
McAfee GTI
ScriptScan
Aktivera ScriptScan
Förhindrar att oönskade skript körs genom att aktivera
genomsökning av skript från JavaScript och VBScript i
Internet Explorer.
(Inaktiverad som standard)
Om ScriptScan är inaktiverat när Internet Explorer
startas och sedan aktiveras, kan det inte identifiera
skadliga skript i denna instans av Internet Explorer.
Internet Explorer måste startas om när ScriptScan har
aktiverats, så att skadliga skript kan identifieras.
Undanta dessa URL:er eller
delar av URL:er
Anger ScriptScan-undantag efter URL.
Lägg till – Lägger till en webbadress i undantagslistan.
Ta bort – Tar bort webbadresser från undantagslistan.
URL:er får inte innehålla jokertecken. Men alla
URL-adresser som innehåller en sträng från en
undantagen URL kommer också att undantas. Om
exempelvis URL-adressen msn.com undantas, undantas
även följande webbadresser:
• http://weather.msn.com
• http://music.msn.com
Tabell 3-17 Avancerade alternativ
Avsnitt
Alternativ
Definition
Användarens
meddelandetjänster för
Threat Detection
Visa fönstret Genomsökning
vid åtkomst när ett hot
upptäcks
Visar sidan Genomsökning vid åtkomst med det angivna
meddelandet till klientanvändare när en avkänning
görs.
(Aktiverad som standard)
När det här alternativet är valt kan användare öppna
den här sidan från sidan Genomsök nu varje gång som
avkänningslistan innehåller minst ett hot.
Avkänningslistan för genomsökning vid åtkomst rensas
när Endpoint Security-tjänsten eller systemet startas
om.
Meddelande
Anger meddelandet som visas för klientanvändarna när
en avkänning görs.
Standardmeddelandet är: McAfee Endpoint Security har
upptäckt ett hot.
Processinställningar
McAfee Endpoint Security 10.5
Använd standardinställningar Tillämpar samma konfigurerade inställningar till
för alla processer
samtliga processer under en genomsökning vid
åtkomst.
Produkthandbok
115
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-17 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Konfigurera olika inställningar Konfigurerar olika inställningar för genomsökning för
för processer som
varje processtyp som du identifierar.
klassificeras som hög och låg
risk
Standard
Konfigurerar inställningar för processer som varken
identifieras som hög eller låg risk.
(Aktiverad som standard)
Genomsökning
Hög risk
Konfigurerar inställningar för processer som
klassificeras som hög risk.
Låg risk
Konfigurerar inställningar för processer som
klassificeras som låg risk.
Lägg till
Lägger till en process i listan Hög risk eller Låg risk.
Ta bort
Tar bort en process från listan Hög risk eller Låg risk.
När ska genomsökning ske
Vid skrivning till disk
Försöker genomsöka alla filer när de skrivs till eller
ändras på datorn eller i andra datalagringsenheter.
Vid läsning från disk
Genomsöker alla filer när de läses på datorn eller andra
datalagringsenheter.
Låt McAfee bedöma
Tillåter att McAfee bedömer om en fil ska genomsökas
med hjälp av inbyggd logik för att optimera
genomsökningen. Inbyggd logik förstärker säkerhet och
förbättrar prestanda genom att undvika onödiga
genomsökningar.
Metodtips: Aktivera detta alternativ för bästa skydd
och prestanda.
Utför inte genomsökning vid Anger att inte endast utföra genomsökning av
läsning till eller skrivning från processer med Låg risk.
skiva
Vad som ska genomsökas
Alla filer
Genomsöker alla filer, oavsett tillägg.
Om du inte väljer detta alternativ har datorn inget
skydd mot angrepp av skadlig programvara.
Standard- och angivna filtyper Genomsökningar:
• Standardlista över filtillägg i den aktuella
AMCore-innehållsfilen, inklusive filer utan tillägg
• Ytterligare filtillägg som du anger
Avgränsa tilläggen med ett kommatecken.
• (Valfritt) Kända makrohot i listan över
standardfiltillägg och specificerade filtillägg
Endast angivna filtyper
Genomsöker en eller båda:
• Endast filer med angivna (kommateckenavgränsade)
tillägg
• Alla filer utan tillägg
116
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-17 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
På nätverksenheter
Genomsöker resurser på mappade nätverksenheter.
Metodtips: Avmarkera detta alternativ för att
förbättra prestandan.
Har öppnats för
säkerhetskopiering
Genomsöker filer vid åtkomst från
säkerhetskopieringsprogram.
Metodtips: Den här inställningen behöver i de flesta
miljöer inte väljas.
Komprimerade arkivfiler
Undersöker innehållet i arkivfiler (komprimerade),
inklusive .jar-filer.
Metodtips: Eftersom genomsökning av
komprimerade arkivfiler negativt kan påverka
systemprestandan, avmarkerar du det här
alternativet för att förbättra den.
Komprimerade MIME-kodade
filer
Känner av, avkodar och söker igenom MIME-kodade
(Multipurpose Internet Mail Extensions) filer.
Ytterligare genomsökningsalternativ
Känn av oönskade program
Gör det möjligt att känna av potentiellt oönskade
program i genomsökningen.
Under genomsökningen används den information som
du har konfigurerat i inställningarna för Hotdetektering
Alternativ för att identifiera eventuellt oönskade
program.
Känn av okända programhot
Använder McAfee GTI för att identifiera körbara filer
som innehåller kod som påminner om skadlig
programvara.
Känn av okända makrohot
Använder McAfee GTI för att identifiera okända
makrovirus.
Åtgärder
Anger hur genomsökningen ska reagera när ett hot
upptäcks.
Undantag
Anger vilka filer, mappar och enheter som ska undantas
vid genomsökningar.
Lägg till
Lägger till ett objekt i undantagslistan.
Ta bort
Tar bort ett objekt från undantagslistan.
Se även
Konfigurera Genomsökning vid åtkomst inställningar på sidan 82
McAfee GTI på sidan 123
Åtgärder på sidan 124
Lägg till undantag eller Redigera undantag på sidan 126
Hotdetektering – Genomsökning på begäran
Konfigurera inställningarna för Genomsökning på begäran för de förkonfigurerade och anpassade
genomsökningar som körs i ditt system.
Mer information om konfiguration av loggning hittar du i inställningarna i modulen Delade.
McAfee Endpoint Security 10.5
Produkthandbok
117
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Dessa inställningar anger genomsökningens beteende när du:
•
Välj Fullständig genomsökning eller Snabbgenomsökning på sidan Genomsök nu i Endpoint Security-klient.
•
Kör en anpassad genomsökning på begäran som administratör via Inställningar | Delade | Aktiviteter i
Endpoint Security-klient.
•
Högerklicka på en fil eller mapp och markera Sök efter hot i snabbmenyn.
Tabell 3-18
Alternativ
Avsnitt
Alternativ
Definition
Vad som ska genomsökas
Startsektorer
Undersöker diskens startsektor.
Metodtips: Avmarkera genomsökningen av
startsektorn om en disk innehåller en särskild
eller ovanlig startsektor som inte kan
genomsökas.
Filer som har migrerats till
lagringsplats
Genomsöker de filer som hanteras av Fjärrlagring.
I vissa lagringslösningar för offlinedata ersätts
filerna med en stub-fil. Om en stub-fil upptäcks vid
genomsökningen, vilket betyder att filen har
migrerats, återställs filen till det lokala systemet
innan genomsökningen startar.
Återställningsprocessen kan påverka
systemprestandan negativt.
Metodtips: Avmarkera detta alternativ såvida
du inte har ett specifikt behov att genomsöka
filer i lagringen.
Compressed MIME-encoded
files (Komprimerade
MIME-kodade filer)
Känner av, avkodar och söker igenom MIME-kodade
(Multipurpose Internet Mail Extensions) filer.
Komprimerade arkivfiler
Undersöker innehållet i arkivfiler (komprimerade),
inklusive .jar-filer.
Metodtips: Välj endast detta alternativ vid
genomsökningar som är schemalagda utanför
arbetstid när systemet inte används, eftersom
genomsökning av komprimerade arkivfiler kan
påverka systemets prestanda negativt.
Ytterligare
genomsökningsalternativ
Undermappar (endast
högerklicksgenomsökning)
Undersöker samtliga undermappar i den angivna
mappen.
Känn av oönskade program
Gör det möjligt att känna av potentiellt oönskade
program i genomsökningen.
Under genomsökningen används den information
som du har konfigurerat i inställningarna för
Hotdetektering Alternativ för att identifiera
eventuellt oönskade program.
118
Identifiera okända programhot
Använder McAfee GTI för att identifiera körbara filer
som innehåller kod som påminner om skadlig
programvara.
Identifiera okända makrohot
Använder McAfee GTI för att identifiera okända
makrovirus.
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-18
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Genomsökningsplatser
(endast Fullständig
genomsökning och
Snabbgenomsökning)
Specificerar de platser som ska genomsökas.
Alla filer
Genomsöker alla filer, oavsett tillägg.
Filtyper som ska
genomsökas
Dessa alternativ gäller endast Fullständig genomsökning,
Snabbgenomsökning och anpassade genomsökningar.
McAfee rekommenderar starkt att du aktiverar Alla
filer.
Om du inte väljer detta alternativ har datorn
inget skydd mot angrepp av skadlig
programvara.
Standard- och angivna filtyper
Genomsökningar:
• Standardlista över filtillägg i den aktuella
AMCore-innehållsfilen, inklusive filer utan tillägg
• Ytterligare filtillägg som du anger
Avgränsa tilläggen med ett kommatecken.
• (Valfritt) Kända makrohot i listan över
standardfiltillägg och specificerade filtillägg
Endast angivna filtyper
Genomsöker en eller båda:
• Endast filer med angivna
(kommateckenavgränsade) tillägg
• Alla filer utan tillägg
McAfee GTI
Aktiverar och konfigurerar McAfee GTI-inställningar.
Undantag
Anger vilka filer, mappar och enheter som ska
undantas vid genomsökningar.
Åtgärder
Prestanda
Lägg till
Lägger till ett objekt i undantagslistan.
Delete (Ta bort)
Tar bort ett objekt från undantagslistan.
Anger hur genomsökningen ska reagera när ett hot
upptäcks.
Använd genomsökningsminnet Gör det möjligt att använda befintliga, rensade
resultat i genomsökningen.
Metodtips: Välj det här alternativet för att
minska duplicerad genomsökning och förbättra
prestandan.
McAfee Endpoint Security 10.5
Produkthandbok
119
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-18
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Systemanvändning
Låter operativsystemet ange mängden processortid
som tas emot under genomsökningen.
Varje aktivitet körs separat, oberoende av
begränsningarna för andra aktiviteter.
• Låg – Ger ökad prestanda för andra program som
körs.
Metodtips: Välj detta alternativ för system
som har användaraktivitet.
• Under normal – Ställer in genomsökningens
systemanvändning enligt McAfee ePO-standard.
• Normal (standard) – Möjliggör snabbare
genomsökning.
Metodtips: Välj detta alternativ för system
som har större volymer och låg
användaraktivitet.
Alternativ för schemalagd
genomsökning
Dessa alternativ gäller endast Fullständig genomsökning,
Snabbgenomsökning och anpassade genomsökningar.
Utför endast en genomsökning
när systemet är inaktivt
Utför endast en genomsökning när systemet är i
viloläge.
Hotdetektering pausar genomsökningen när
systemet används via tangentbordet eller musen.
Hotdetektering återupptar genomsökningen när
användaren (och processorn) varit i viloläge i fem
minuter.
Inaktivera endast detta alternativ i serversystem
och system som användare kommer åt med hjälp
av Anslutning till fjärrskrivbord. Hotdetektering är
beroende av McTray för att fastställa om systemet
är i viloläge. McTray startar inte på system som
endast kan kommas åt med hjälp av
fjärrskrivbordsanslutning och genomsökning på
begäran körs aldrig. Användarna kan undvika det
här problemet genom att starta McTray manuellt
(från C:\Program Files\McAfee\Agent\mctray.exe
som standard) när de loggar in med hjälp av
fjärrskrivbordsanslutning.
Genomsök när som helst
120
McAfee Endpoint Security 10.5
Kör genomsökningen även om användaren är aktiv
och anger genomsökningsalternativ.
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-18
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Användare kan senarelägga schemalagda genomsökningar –
Låter användaren senarelägga genomsökningar och
anger alternativ för senareläggning av
genomsökning.
• Maximalt antal gånger användaren kan senarelägga under en
timme – Anger antal gånger (1–23) som
genomsökningen kan senareläggas med en
timme.
• Användarmeddelande – Anger vilket meddelande som
visas när genomsökningen ska starta.
Standardmeddelandet är: McAfee Endpoint
Security kommer strax att utföra en
genomsökning av systemet.
• Meddelandevaraktighet (sekunder) – Anger hur många
sekunder som användarmeddelandet visas när
genomsökningen startar. Giltigt intervall för
meddelandets varaktighet är 30-300;
standardinställningen är 45 sekunder.
Genomsök inte när datorn är i presentationsläge –
Senarelägger genomsökningen om datorn är i
presentationsläge.
Gör ingen genomsökning när
datorn går på batteridrift
Senarelägger genomsökning när datorn använder
batteriet.
Se även
Konfigurera Genomsökning på begäran inställningar på sidan 89
Konfigurera, schemalägga och köra genomsökningar på sidan 93
Kör en Fullständig genomsökning eller en Snabbgenomsökning på sidan 56
Genomsöka en fil eller mapp på sidan 58
Genomsök platser på sidan 121
McAfee GTI på sidan 123
Åtgärder på sidan 124
Lägg till undantag eller Redigera undantag på sidan 126
Genomsök platser
Anger de platser som ska genomsökas.
Dessa alternativ gäller endast Fullständig genomsökning, Snabbgenomsökning och anpassade genomsökningar.
McAfee Endpoint Security 10.5
Produkthandbok
121
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-19
Avsnitt
Alternativ
Alternativ
Genomsökningsplatser Genomsök
undermappar
Definition
Undersöker alla undermappar på de angivna volymerna när
något av följande alternativ väljs:
• Arbetsmapp
• Mappen Temp
• Mapp för användarprofil
• Fil eller mapp
• Mappen Programfiler
Avmarkera det här alternativet om du enbart vill genomsöka
volymernas rotnivå.
Specificera platser
Anger de platser som ska genomsökas.
• Lägg till – Lägger till en plats i genomsökningen.
Klicka på Lägg till och markera därefter platsen från
listrutan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort en plats från genomsökningen.
Markera platsen och klicka på Ta bort.
Minne för rootkits
Söker igenom systemminnet efter installerade rootkits, dolda
processer och andra beteenden som kan tyda på att det finns
dold skadlig programvara. Den här genomsökningen görs
före alla andra genomsökningar.
Om du inte aktiverar det här alternativet har datorn inget
skydd mot angrepp från skadlig programvara.
Pågående processer
Genomsöker minnet i alla processer som körs.
Andra åtgärder förutom Rensa filer behandlas som Fortsätt
genomsökning.
Om du inte aktiverar det här alternativet har datorn inget
skydd mot angrepp från skadlig programvara.
Registrerade filer
Genomsöker filer som Windows-registret hänvisar till.
Genomsökningen utför genomsökning på registret efter
filnamn, och fastställer om filerna finns, skapar en lista över
filer som ska genomsökas och genomsöker därefter filerna.
Den här datorn
Söker igenom alla enheter som är fysiskt anslutna till datorn
eller logiskt mappade till en enhetsbeteckning på datorn.
Alla lokala enheter
Genomsöker alla enheter och deras undermappar på datorn.
Alla fasta enheter
Söker igenom alla enheter som är fysiskt anslutna till datorn.
Alla flyttbara enheter
Genomsöker alla flyttbara enheter och andra lagringsenheter
som är anslutna till datorn utom enheter med Windows To Go
installerat.
Alla mappade enheter
Söker igenom nätverksenheter som är logiskt mappade till en
enhetsbeteckning på datorn.
Arbetsmapp
Söker igenom arbetsmappen för den användare som startar
sökningen.
Mapp för användarprofil Söker igenom profilen för den användare som startar
genomsökningen, inklusive användarens mapp Mina
dokument.
Windows-mapp
122
McAfee Endpoint Security 10.5
Söker igenom innehållet i Windows-mappen.
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-19
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Mappen Programfiler
Söker igenom innehållet i mappen Programfiler.
Temp-mappen
Söker igenom innehållet i mappen Temp.
Papperskorgen
Söker igenom innehållet i papperskorgen.
Fil eller mapp
Genomsöker den angivna filen eller mappen.
Registret
Genomsöker registernycklar och värden.
Se även
Hotdetektering – Genomsökning på begäran på sidan 117
McAfee GTI
Aktivera och konfigurera inställningar för McAfee GTI (Global Threat Intelligence).
Tabell 3-20
Avsnitt
Alternativ
Alternativ Definition
Aktiverar och inaktiverar heuristiska kontroller.
Aktivera McAfee
GTI
• När det här alternativet är aktiverat skickas fingeravtryck av prov eller
hash-värden till McAfee Labs där skadlig programvara identifieras. När
hash-värden skickas kan avkänning bli tillgänglig snabbare, före nästa
uppdatering av AMCore-innehållsfil när McAfee Labs publicerar
uppdateringen.
• När funktionen är inaktiverad skickas inga fingeravtryck eller data till
McAfee Labs.
Konfigurerar känslighetsnivån som används för att fastställa om ett
identifierat prov innehåller skadlig programvara.
Känslighetsnivå
Ju högre känslighetsnivån är, desto högre är antalet avkänningar av
skadlig programvara. Fler avkänningar kan däremot resultera i fler falska
positiva resultat.
Mycket låg
Avkänningar och risken för falska positiva resultat är desamma som för
vanliga AMCore-innehållsfiler. En avkänning blir tillgänglig för
Hotdetektering när McAfee Labs publicerar den, i stället för i nästa
uppdatering av AMCore-innehållsfilen.
Använd den här inställningen för stationära datorer samt servrar med
begränsade användarrättigheter och starka säkerhetskonfigurationer.
Den här inställningen ger ett genomsnitt på 10–15 frågor per dag, per
dator.
Låg
Den här inställningen är den lägsta rekommenderade inställningen för
bärbara eller stationära datorer, samt servrar med starka
säkerhetskonfigurationer.
Den här inställningen ger ett genomsnitt på 10–15 frågor per dag, per
dator.
McAfee Endpoint Security 10.5
Produkthandbok
123
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-20
Avsnitt
Alternativ (fortsättning)
Alternativ Definition
Medel
Använd den här inställningen när den allmänna risken för exponering av
skadlig programvara är större än risken för falska positiva resultat.
McAfee Labs egna heuristiska kontroller resulterar i avkänningar som
med stor sannolikhet är skadlig programvara. Vissa avkänningar kan
dock ge falska positiva resultat. Med den här inställningen kontrollerar
McAfee Labs att populära program och systemfiler för operativsystem
inte orsakar ett falskt positivt resultat.
Den här inställningen är den lägsta rekommenderade inställningen för
bärbara datorer, stationära datorer och servrar.
Den här inställningen ger ett genomsnitt på 20-25 frågor per dag, per
dator.
Hög
Använd den här inställningen för system eller områden som infekteras
regelbundet.
Den här inställningen ger ett genomsnitt på 20-25 frågor per dag, per
dator.
Mycket hög
Använd den här inställningen på volymer för icke-operativsystem.
Avkänningar som hittas på den här nivån antas vara skadliga, men har
inte testats fullt ut för att se om de är falska positiva resultat.
Använd endast den här inställningen vid genomsökning av volymer och
kataloger som saknar stöd för körning av program eller operativsystem.
Den här inställningen ger ett genomsnitt på 20-25 frågor per dag, per
dator.
Se även
Hotdetektering – Genomsökning vid åtkomst på sidan 113
Hotdetektering – Genomsökning på begäran på sidan 117
Webbkontroll – Alternativ Sidan på sidan 168
Åtgärder
Ange hur genomsökningen ska reagera när ett hot upptäcks.
Tabell 3-21
Avsnitt
Alternativ
Alternativ
Definition
Genomsökningstyp
Genomsökning vid Genomsökning på
åtkomst
begäran
Anger den första åtgärden som genomsökningen ska vidta när ett hot
upptäcks.
Första svar vid
hotavkänning
124
Neka åtkomst till
filer
Förhindrar användare från
att få åtkomst till filer
med potentiella hot.
Fortsätt
genomsökning
Fortsätter genomsökning
av filer när ett hot
identifieras.
Genomsökningen flyttar
inte objekt till karantänen.
Rensa filer
Tar bort hotet från den
identifierade filen, om det
är möjligt.
Ta bort filer
Tar bort filer med
potentiella hot.
McAfee Endpoint Security 10.5
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-21
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Genomsökningstyp
Genomsökning vid Genomsökning på
åtkomst
begäran
Anger åtgärden som genomsökningen ska vidta när ett hot identifieras
och den första åtgärden misslyckas.
Om första svar
misslyckas
Neka åtkomst till
filer
Förhindrar användare från
att få åtkomst till filer
med potentiella hot.
Fortsätt
genomsökning
Fortsätter genomsökning
av filer när ett hot
identifieras.
Genomsökningen flyttar
inte objekt till karantänen.
Ta bort filer
Tar bort filer med
potentiella hot.
Anger den första åtgärd som genomsökningen ska vidta när ett
potentiellt oönskat program identifieras.
Första svar vid
oönskade
program
Det här alternativet är bara tillgängligt om Känn av oönskade program har
valts.
Neka åtkomst till
filer
Förhindrar användare från
att få åtkomst till filer
med potentiella hot.
Tillåt åtkomst till
filer
Tillåter att användare får
åtkomst till filer med
potentiella hot.
Fortsätt
genomsökning
Fortsätter genomsökning
av filer när ett hot
identifieras.
Genomsökningen flyttar
inte objekt till karantänen.
Rensa filer
Tar bort hotet från
potentiellt oönskade
program, om det är
möjligt.
Ta bort filer
Tar bort potentiellt
oönskade programfiler.
Anger åtgärden som genomsökningen ska vidta när en oönskad
programavkänning identifieras och den första åtgärden misslyckas.
Om första svar
misslyckas
Det här alternativet är bara tillgängligt om Känn av oönskade program har
valts.
Neka åtkomst till
filer
Förhindrar användare från
att få åtkomst till filer
med potentiella hot.
Tillåt åtkomst till
filer
Tillåter att användare får
åtkomst till filer med
potentiella hot.
McAfee Endpoint Security 10.5
Produkthandbok
125
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-21
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Genomsökningstyp
Genomsökning vid Genomsökning på
åtkomst
begäran
Fortsätt
genomsökning
Fortsätter genomsökning
av filer när ett hot
identifieras.
Genomsökningen flyttar
inte objekt till karantänen.
Ta bort filer
Tar bort potentiellt
oönskade programfiler
automatiskt.
Se även
Hotdetektering – Genomsökning vid åtkomst på sidan 113
Hotdetektering – Genomsökning på begäran på sidan 117
Lägg till undantag eller Redigera undantag
Lägg till eller redigera en undantagsdefinition.
Tabell 3-22
Avsnitt
Alternativ
Alternativ
Definition
Genomsökningstyp
vid åtkomst på begäran
Vad ska
undantas
Anger typen av undantag och information om undantaget.
Filnamn eller sökväg Anger filnamnet eller sökvägen till
undantaget.
Filsökvägen kan innehålla jokertecken.
Om du vill undanta en mapp i
Windows-system, lägger du till ett
omvänt snedstreck (\) i sökvägen.
Markera Undanta även undermappar om så
krävs.
Filtyp
Anger filtyper (filnamnstillägg) som ska
undantas.
Filens ålder
Anger åtkomsttyp (Modifierad, Använd
(endast för genomsökning på begäran)
eller Skapad) för filer som ska undantas
och Minimiålder i dagar.
Anger när det markerade objektet ska undantas.
När ska
undantag ske
Vid skrivning till
disk eller läsning
från disk
Undantas från genomsökning när filer
skrivs till eller läses från disk eller andra
datalagringsenheter.
Vid läsning från disk Undantas från genomsökning när filer
läses från dator eller andra
datalagringsenheter.
Vid skrivning till
disk
126
McAfee Endpoint Security 10.5
Undantas från genomsökning när filer
skrivs till eller ändras på disk eller andra
datalagringsenheter.
Produkthandbok
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Se även
Hotdetektering – Genomsökning vid åtkomst på sidan 113
Hotdetektering – Genomsökning på begäran på sidan 117
Jokertecken i undantag på sidan 65
Konfigurera undantag på sidan 63
Hotdetektering – Alternativ
Konfigurerar inställningar som gäller för funktionen Hotdetektering inklusive karantän, eventuellt
oönskade program och undantag.
Det här avsnittet innehåller endast Avancerade alternativ.
Tabell 3-23
Alternativ
Avsnitt
Alternativ
Quarantine Manager Karantänmapp
Definition
Anger platsen för karantänmappen eller godkänner
standardplatsen:
c:\Karantän
Karantänmappen är begränsad till 190 tecken.
Ange maximalt antal
dagar som karantändata
ska sparas
Undantag efter
avkänningsnamn
Undanta dessa
avkänningsnamn
Anger antal dagar (1-999) som objekt i karantän ska behållas
innan de tas bort automatiskt. Standardvärdet är 30 dagar.
Anger avkänningsundantag efter avkänningsnamn.
Om du exempelvis vill att genomsökning vid åtkomst och
genomsökning på begäran inte ska avkänna hot i
Installationskontroll anger duInstallationskontroll.
Lägg till – Lägger till ett avkänningsnamn i undantagslistan.
Klicka på Lägg till och ange avkänningsnamnet.
Dubbelklicka på ett objekt – Ändra det valda objektet.
Ta bort – Tar bort ett avkänningsnamn från undantagslistan.
Markera namnet och klicka sedan på Ta bort.
Avkänning av
Undanta anpassade
eventuellt oönskade oönskade program
program
Anger enstaka filer eller program som ska behandlas som
eventuellt oönskade program.
Genomsökningarna identifierar de program som du anger,
samt program enligt AMCore-innehållsfilerna.
Genomsökningen identifierar inte ett användardefinierat
oönskat program på noll byte.
• Lägg till – Definierar ett anpassat oönskat program.
Klicka på Lägg till och ange namnet, tryck sedan på
TABB-tangenten för att ange beskrivningen.
• Namn – Anger filnamnet för det eventuellt oönskade
programmet.
• Beskrivning – Anger informationen som ska visas som ett
avkänningsnamn när en avkänning görs.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort eventuellt oönskade program i listan.
Markera programmet i tabellen och klicka sedan på Ta bort.
Proaktiv dataanalys
McAfee Endpoint Security 10.5
Skickar anonyma diagnostik- och användningsdata till McAfee.
Produkthandbok
127
3
Använda Hotdetektering
Endpoint Security-klient gränssnittsreferens – Hotdetektering
Tabell 3-23
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
McAfee GTI-feedback
Aktiverar McAfee GTI-baserad telemetrifeedback för att samla
in anonymiserade data om filer och processer som körs i
klientsystemet.
Säkerhetspuls
Utför en hälsokontroll av klientsystemet före och efter
uppdateringar av AMCore-innehållsfiler, samt med
regelbundna intervaller, och skickar resultatet till McAfee.
Resultaten krypteras och skickas till McAfee via SSL. McAfee
aggregerar och analyserar sedan data från dessa rapporter för
att identifiera avvikelser som kan indikera möjliga
innehållsrelaterade problem. Direkt identifiering av sådana
problem är viktigt för snabb inneslutning och reparation.
Säkerhetspuls samlar in följande typer av data:
• Version av operativsystem och språk
• McAfee-produktversion
• AMCore-innehåll och motorversion
• Processinformation om McAfee- och Microsoft-körningar
AMCore-innehållsrykte
Utför en McAfee GTI-sökning av ryktet för
AMCore-innehållsfilen innan klientsystemet uppdateras.
• Om McAfee GTI tillåter filen uppdaterar Endpoint Security
AMCore-innehållet.
• Om McAfee GTI inte tillåter filen uppdaterar Endpoint
Security inte AMCore-innehållet.
Se även
Konfigurera gemensamma inställningar för genomsökning på sidan 81
Klientaktiviteten Återställ AMCore-innehåll
Ändrar AMCore-innehållet till en tidigare version.
Innehållsuppdateringar i Utnyttjandeskydd kan inte återkallas.
Alternativ
Definition
Välj version att läsa in Anger versionsnummer för en tidigare AMCore innehållsfil som ska läsas in.
Endpoint Security behåller de två tidigare versionerna på klientsystemet.
När du ändrar till en tidigare version, tar Endpoint Security bort den nuvarande
versionen av AMCore-innehållet från systemet.
Se även
Ändra innehållsversionen för AMCore på sidan 27
128
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Brandvägg fungerar som ett filter mellan datorn och nätverket eller Internet.
Innehåll
Så här fungerar Brandvägg
Aktivera och inaktivera Brandvägg från McAfee-systemfältsikonen
Aktivera eller visa tidsbegränsade Brandvägg i McAfee-systemfältsikonen
Hantera Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Så här fungerar Brandvägg
Brandvägg genomsöker all inkommande och utgående trafik.
Samtidigt som Brandvägggranskar inkommande och utgående trafik kontrolleras listan över regler,
som är ett system av kriterier och associerade åtgärder. Om trafiken överensstämmer med alla
regelkriterier agerarBrandvägg i enlighet med denna regel och blockerar eller tillåter trafik via
Brandvägg.
Information om identifierade hot sparas för rapporter som informerar administratören om
säkerhetsproblem i datorn.
Brandvägg-alternativ och regler definierar hur Brandvägg fungerar. Regelgrupperna organiserar
brandväggsregler som underlättar hanteringen.
Om Klientgränssnittsläge är inställt på Fullständig åtkomst eller om du har loggat in som administratör, går
det att konfigurera regler och grupper med hjälp av Endpoint Security-klient. Regler och grupper som
du skapar kan skrivas över när administratören distribuerar en uppdaterad princip i ett hanterat
system.
Se även
Konfigurera Brandvägg på sidan 131
Så här fungerar brandväggsregler på sidan 135
Så här fungerar grupper för brandväggsregler på sidan 137
Aktivera och inaktivera Brandvägg från McAfeesystemfältsikonen
Beroende på vilka inställningar som har konfigurerats går det att aktivera och inaktivera Brandvägg
från McAfee-systemfältsikonen.
Tillgängligheten för dessa alternativ varierar beroende på hur inställningarna har konfigurerats.
McAfee Endpoint Security 10.5
Produkthandbok
129
4
Använda Brandvägg
Aktivera eller visa tidsbegränsade Brandvägg i McAfee-systemfältsikonen
Åtgärd
•
Högerklicka på McAfee-systemfältsikonen och välj Inaktivera Endpoint Security-brandvägg ett alternativ i
menyn Snabbinställningar.
När Brandvägg är aktiverad är alternativet Inaktivera Endpoint Security-brandvägg.
Beroende på inställningarna kan du även uppmanas att informera administratören om anledningen
till att Brandvägg inaktiverats.
Aktivera eller visa tidsbegränsade Brandvägg i McAfeesystemfältsikonen
Aktivera, inaktivera eller visa tidsbegränsade Brandvägg i McAfee-systemfältsikonen.
Tillgängligheten för dessa alternativ varierar beroende på hur inställningarna har konfigurerats.
Åtgärd
•
Högerklicka på McAfee-systemfältsikonen och välj ett alternativ i menyn Snabbinställningar.
•
Aktivera tidsbegränsade brandväggsgrupper – Tillåter Internetanslutning för tidsbegränsade grupper
under en angiven tidsperiod innan reglerna som begränsar åtkomst tillämpas. När
tidsbegränsade grupper aktiveras är alternativet Inaktivera tidsbegränsade brandväggsgrupper.
Varje gång du väljer det här alternativet återställs tiden för grupperna.
Beroende på inställningarna kan du även uppmanas att informera administratören om
anledningen till att tidsbegränsade grupper har aktiverats.
•
Visa tidsbegränsade brandväggsgrupper – Visar namnen på de tidsbegränsade grupperna och den
återstående tiden som varje grupp är aktiv.
Om tidsbegränsade grupper
Tidsbegränsade grupper är grupper för Brandvägg som är aktiva för en angiven tidsperiod.
En tidsbegränsad grupp kan vara aktiverad för att tillåta att ett klientsystem kan ansluta till ett
allmänt nätverk och skapa en VPN-anslutning.
Beroende på kan grupper aktiveras antingen:
•
efter ett angivet schema.
•
manuellt genom att välja alternativ från McAfees systemfältsikon.
Hantera Brandvägg
Med administratörsbehörighet kan du konfigurera alternativ för Brandvägg och skapa regler och
grupper på Endpoint Security-klient.
Ändringar av principer i McAfee ePO kan skriva över ändringarna på sidan Inställningar i hanterade
system.
130
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Hantera Brandvägg
Ändra Brandvägg-alternativ
Som administratör kan du ändra Brandvägg-alternativ från Endpoint Security-klient.
Åtgärder
•
Konfigurera Brandvägg på sidan 131
Konfigurera inställningar i alternativen för att aktivera och inaktivera brandväggsskyddet,
aktivera adaptivt läge och konfigurera andra Brandvägg.
•
Blockera DNS-trafik på sidan 132
Förfina brandväggsskyddet genom att skapa en lista över FQDN:er som ska blockeras.
Brandvägg blockerar anslutningar till IP-adresser som matchar domännamnen.
•
Definiera nätverk som ska användas i regler och grupper på sidan 133
Definiera nätverksadresser, delnät och intervaller som ska användas i regler och grupper.
Ange vid behov om nätverken är betrodda.
•
Konfigurera körbara filer på sidan 134
Definiera eller redigera listan med betrodda körbara filer som betraktas som säkra för
miljön.
Se även
Vanliga frågor och svar – McAfee GTI och Brandvägg på sidan 132
Konfigurera Brandvägg
Konfigurera inställningar i alternativen för att aktivera och inaktivera brandväggsskyddet, aktivera
adaptivt läge och konfigurera andra Brandvägg.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Brandvägg på huvudsidan förStatus.
Alternativt går du till Åtgärd-menyn
Inställningar.
3
, väljer Inställningar och klickar sedan på Brandvägg på sidan
Välj Aktivera brandvägg för att aktivera brandväggen och ändra dess alternativ.
Host Intrusion Prevention 8.0 kan installeras i samma system som Endpoint Security version 10.5.
Om McAfee Host IPS Brandvägg är installerad och aktiverad, så inaktiveras Endpoint
Security-brandvägg även om den är aktiverad i principinställningarna.
4
Klicka på Visa avancerat.
5
Konfigurera inställningarna på sidan, klicka därefter på Tillämpa för att spara eller klicka på Avbryt.
Se även
Logga in som administratör på sidan 26
McAfee Endpoint Security 10.5
Produkthandbok
131
4
Använda Brandvägg
Hantera Brandvägg
Blockera DNS-trafik
Förfina brandväggsskyddet genom att skapa en lista över FQDN:er som ska blockeras. Brandvägg
blockerar anslutningar till IP-adresser som matchar domännamnen.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Brandvägg på huvudsidan förStatus.
Alternativt går du till Åtgärd-menyn
Inställningar.
, väljer Inställningar och klickar sedan på Brandvägg på sidan
3
Under DNS-blockering, klicka på Lägg till.
4
Ange FQDN:er för domäner som ska blockeras. Klicka sedan på Spara.
Det går att använda jokertecknen * och ?. Till exempel, *domain.com.
Eventuella dubblettposter tas bort automatiskt.
5
Klicka på Spara.
6
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Vanliga frågor och svar – McAfee GTI och Brandvägg
Här följer svaren på några av de vanligaste frågorna vi får.
Med inställningarna för Brandvägg Alternativ kan du blockera inkommande och utgående trafik från en
nätverksanslutning som har klassificerats som hög risk av McAfee GTI. I Vanliga frågor och svar
beskrivs vad McAfee GTI gör och hur det påverkar brandväggen.
Vad är McAfee GTI?
McAfee GTI är ett globalt ryktes- och informationssystem för Internet som avgör vad som är bra
och dåligt beteende på Internet. McAfee GTI använder analys i realtid av världsomfattande
beteendemönster och överföringsmönster för e-post, webbaktivitet, skadlig programvara och
beteende mellan olika system. Med hjälp av data från analysen utför McAfee GTI dynamisk
beräkning av ryktespoäng som motsvarar risknivån för ditt nätverk när du besöker en webbsida.
Resultaten finns i en databas med ryktespoäng för IP-adresser, domäner, särskilda
meddelanden, URL:er och avbildningar.
Vanliga frågor och svar om McAfee GTI finns i KB53735.
Hur fungerar McAfee GTI med Brandvägg?
När alternativ för McAfee GTI väljs, skapas två brandväggsregler: McAfee GTI – Tillåt Endpoint
Security-brandväggstjänsten och McAfee GTI – Hämta klassificering. Den första regeln tillåter en anslutning till
McAfee GTI och den andra regeln blockerar eller tillåter trafik utifrån anslutningens rykte och
angiven blockeringströskel.
Vad menas med ”rykte”?
För varje IP-adress på Internet beräknar McAfee GTI ett ryktesvärde. McAfee GTI baserar värdet
på sändnings- eller värdbeteende och olika miljödata som samlas in från kunder och partners
beträffande tillståndet för Internets hotbild. Ryktet visas i fyra klasser baserat på vår analys:
132
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Hantera Brandvägg
•
Blockera inte (minimal risk) – Det här är en legitim källa eller mål för innehåll/trafik.
•
Hög risk – Den här källan/målet skickar eller fungerar som värd för potentiellt skadligt
innehåll/trafik som betraktas som riskfyllt av McAfee.
•
Medelstor risk – Den här källan/målet visar beteenden som betraktas som misstänkt av McAfee.
Innehåll och trafik från webbplatsen måste granskas noggrant.
•
Obekräftad – Den här webbplatsen verkar vara en legitim källa eller mål för innehåll/trafik, men
visar även egenskaper som tyder på att ytterligare granskning behövs.
Finns det någon latens hos McAfee GTI? Hur mycket?
När McAfee GTI kontaktas för att undersöka ett rykte är en viss latens oundviklig. McAfee har
gjort allt för att minimera den här latensen. McAfee GTI:
•
Kontrollerar endast rykten när alternativen väljs.
•
Använder en intelligent cachelagringsarkitektur. I normala nätverksanvändarmönster matchar
cachen de mest använda anslutningarna utan någon aktiv ryktesfråga.
Om brandväggen inte kan nå McAfee GTI-servrarna, stoppas trafiken då?
Om brandväggen inte kan nå någon av McAfee GTI-servrarna, tilldelar den automatiskt alla
tillämpliga anslutningar med tillåtet rykte som standard. Brandväggen fortsätter sedan att
analysera efterföljande regler.
Definiera nätverk som ska användas i regler och grupper
Definiera nätverksadresser, delnät och intervaller som ska användas i regler och grupper. Ange vid
behov om nätverken är betrodda.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Brandvägg på huvudsidan förStatus.
Alternativt går du till Åtgärd-menyn
Inställningar.
3
, väljer Inställningar och klickar sedan på Brandvägg på sidan
Klicka på Visa avancerat.
McAfee Endpoint Security 10.5
Produkthandbok
133
4
Använda Brandvägg
Hantera Brandvägg
4
Gör något av följande från Definierade nätverk:
För att...
Steg
Definiera ett nytt nätverk.
Klicka på Lägg till och ange detaljerna för det betrodda nätverket.
Definiera att nätverket är betrott genom att välja Ja på listmenyn
Betrodda.
Om du väljer Nej definieras nätverket för användning i regler och
grupper, men inkommande och utgående trafik från nätverket är
inte automatiskt betrodd.
Ändra en nätverksdefinition. Dubbelklicka på objektet i varje kolumn och ange den nya
informationen.
Ta bort ett nätverk.
5
Markera en rad och klicka på Ta bort.
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Om betrodda nätverk
Betrodda nätverk är IP-adresser, IP-adressintervall och delnät som betraktas som säkra av din
organisation.
Om du definierar ett nätverk som betrott, skapas en dubbelriktad Tillåt-regel för det aktuella
fjärrnätverket överst i regellistan i Brandvägg.
När de har definierats kan du skapa brandväggsregler som gäller för dessa betrodda nätverk.
Betrodda nätverk fungerar även som undantag för McAfee GTI i brandväggen.
Metodtips: När man lägger till nätverk till brandväggsregler och grupper väljer du Definierade nätverk för
nätverkstypen för att utnyttja funktionen.
Konfigurera körbara filer
Definiera eller redigera listan med betrodda körbara filer som betraktas som säkra för miljön.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Brandvägg på huvudsidan förStatus.
Alternativt går du till Åtgärd-menyn
Inställningar.
3
134
, väljer Inställningar och klickar sedan på Brandvägg på sidan
Klicka på Visa avancerat.
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Hantera Brandvägg
4
5
Gör något av följande från Betrodda körbara filer:
För att...
Steg
Definiera en ny betrodd körbar fil.
Klicka på Lägg till och ange detaljerna för den betrodda
körbara filen.
Ändra definitionen av den körbara
filen.
Dubbelklicka på objektet i varje kolumn och ange den nya
informationen.
Ta bort en körbar fil.
Markera en rad och klicka på Ta bort.
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Om betrodda körbara filer och program
Betrodda körbara filer är körbara filer som inte har kända sårbarheter och som bedöms som säkra.
Om du konfigurerar en betrodd körbar fil, skapas en dubbelriktad Tillåt-regel för den aktuella körbara
filen överst i regellistan i Brandvägg.
Att upprätthålla en lista med säkra körbara filer för ett system minskar eller eliminerar de flesta falska
positiva. Om du till exempel kör ett säkerhetskopieringsprogram kan många falsklarm utlösas. För att
undvika att utlösa falsklarm bör säkerhetskopieringsprogrammet göras till en betrodd körbar fil.
En betrodd körbar fil är känslig för vanliga sårbarheter som buffertspill och otillåten användning. Därför
övervakar Brandvägg fortfarande betrodda körbara filer och utlöser händelser för att förhindra
utnyttjande.
Brandväggskatalogen innehåller både körbara filer och program. Körbara filer i katalogen kan kopplas
till ett behållarprogram. Du kan lägga till körbara filer och program från katalogen till din lista med
betrodda körbara filer. När definitionen är klar kan du referera till de körbara filerna i regler och
grupper.
Konfigurera Brandvägg regler och grupper
Med administratörsbehörighet kan du konfigurera Brandvägg regler och grupper från Endpoint
Security-klient.
Åtgärder
•
Skapa och hantera Brandvägg-regler och -grupper på sidan 141
Regler och grupper som du konfigurerar från Endpoint Security-klient kan skrivas över när
administratören distribuerar en uppdaterad princip i ett hanterat system.
•
Create grupper för anslutningsisolering på sidan 143
Skapa en grupp för brandväggsregeln anslutningsisolering och etablera regler som endast
gäller vid anslutning till ett nätverk med särskilda parametrar.
•
Skapa tidsbegränsade grupper på sidan 144
Skapa Brandvägg brandväggsgrupper för att begränsa Internetåtkomsten tills ett
klientsystem ansluts via VPN.
Så här fungerar brandväggsregler
Brandvägg-regler bestämmer hur nätverkstrafik ska hanteras. Varje regel har en villkorsuppsättning
som trafik måste uppfylla och en åtgärd för att tillåta eller blockera trafik.
När Brandvägg påträffar trafik som matchar en regels villkor, utför den den kopplade åtgärden.
Du kan definiera regler brett (till exempel all IP-trafik) eller smalt (till exempel genom att identifiera
ett specifikt program eller tjänst) och ange alternativ. Du kan gruppera regler enligt en arbetsfunktion,
tjänst eller ett program för att göra dem enklare att hantera. Precis som med regler kan du definiera
regelgrupper efter alternativ för nätverk, transport, program, schema och plats.
McAfee Endpoint Security 10.5
Produkthandbok
135
4
Använda Brandvägg
Hantera Brandvägg
Brandvägg tillämpar regler enligt företräde:
1
Brandvägg tillämpar regeln överst på listan över brandväggsregler.
Om trafiken uppfyller regelns villkor kommer Brandvägg att tillåta eller blockera den. Den försöker
inte tillämpa några andra regler på listan.
2
Om trafiken inte uppfyller villkoren för den första regeln fortsätter Brandvägg till nästa regel på
listan och så vidare tills den hittar en regel som matchar trafiken.
3
Brandväggen blockerar trafiken automatiskt om det inte finns någon matchande regel.
Om adaptivt läge är aktiverat kommer en tillåtelseregel att skapas för trafiken. Ibland matchar den
stoppade trafiken mer än en av reglerna på listan. I det här fallet innebär företräde att Brandvägg
endast tillämpar den första matchande regeln på listan.
Metodtips
Placera de mest specifika reglerna högst upp på listan och de mer allmänna längst ned. Den här
ordningen gör att Brandvägg filtrerar trafiken på rätt sätt.
Du måste till exempel skapa två regler för att tillåta alla HTTP-begäranden utom de som kommer från
en specifik adress (exempelvis IP-adressen 10.10.10.1):
•
Blockeringsregel – blockera HTTP-trafik från IP-adress 10.10.10.1. Den här regeln är specifik.
•
Tillåtelseregel – tillåt alla trafik som använder HTTP-tjänsten. Den här regeln är allmän.
Placera Blockeringsregeln högre upp på listan över brandväggsregler än Tillåtelseregeln. När
brandväggen stoppar HTTP-begäran från adressen 10.10.10.1, kommer den första regeln den hittar
att vara den som blockerar trafiken genom brandväggen.
136
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Hantera Brandvägg
Om den allmänna Tillåtelseregeln är högre upp än den specifika Blockeringsregeln, matchar
Brandvägg begäran mot Tillåtelseregeln innan den hittar Blockeringsregeln. Den tillåter trafiken, även
om du ville blockera HTTP-begäran från en specifik adress.
Så här fungerar grupper för brandväggsregler
Använd Brandvägg för att organisera brandväggsregler och underlätta hanteringen av dem. Brandvägg
påverkar inte hur Brandvägg hanterar reglerna i dem .Brandvägg bearbetar fortfarande reglerna
uppifrån och ned.
Brandvägg bearbetar inställningarna för gruppen innan den bearbetar inställningarna för reglerna som
finns i den. Gruppinställningarna har företräde om det uppstår en konflikt mellan inställningarna.
Göra grupper platsmedvetna
Brandvägg låter dig göra en grupp och dess regler platsmedvetna samt skapa anslutningsisolering.
Med Plats och Nätverksalternativ för gruppen kan du göra dess nätverk adaptermedvetet. Använd
nätverksadaptergrupper för att tillämpa adapterspecifika regler på datorer med flera
nätverksgränssnitt. När du har aktiverat platsstatusen och gett platsen ett namn, kan parametrarna
för tillåtna anslutningar inkludera följande för varje nätverksadapter:
Plats:
•
Krävs att McAfee ePO kan nås
•
Anslutningsspecifikt DNS-suffix
•
IP-adress för standard-gateway
•
IP-adress för DHCP-server
•
DNS-server som tillfrågats om lösning av webbadresser
•
IP-adress för primär WINS-server
•
IP-adress för sekundär WINS-server
•
Nåbarhet för domän (HTTPS)
•
Registernyckel
Nätverk:
•
IP-adress för lokalt nätverk
•
Anslutningstyper
Om två platsmedvetna grupper tillämpas i en anslutning kommer Brandvägg att använda normalt
företräde och bearbeta den första tillämpliga gruppen på regellistan. Om ingen regel matchas i den
första gruppen kommer regelbearbetningen att fortsätta.
När Brandvägg matchar en platsmedveten grupps parametrar till en aktiv anslutning kommer den att
tillämpa reglerna i gruppen. Den behandlar reglerna som en liten regeluppsättning och använder
normalt företräde. Om vissa regler inte matchar den stoppade trafiken ignoreras de av brandväggen.
Om det här alternativet
markeras...
I så fall...
Aktivera platskännedom
Ett platsnamn är obligatoriskt.
Krävs att McAfee ePO kan nås
McAfee ePO kan nås och FQDN för servern har lösts.
Lokalt nätverk
Adapterns IP-adress måste matcha en av listposterna.
Anslutningsspecifikt DNS-suffix
Adapterns DNS-suffix måste matcha en av listposterna.
McAfee Endpoint Security 10.5
Produkthandbok
137
4
Använda Brandvägg
Hantera Brandvägg
Om det här alternativet
markeras...
I så fall...
Standard-gateway
Standard-gatewayens IP-adress måste matcha minst en av
listposterna.
DHCP-server
IP-adressen för adapterns DHCP-server måste matcha minst en
av listposterna.
DNS-server
IP-adressen för adapterns DNS-server måste matcha någon av
listposterna.
Primär WINS-server
IP-adressen för adapterns primära WINS-server måste matcha
minst en av listposterna.
Sekundär WINS-server
IP-adressen för adapterns sekundära WINS-server måste
matcha minst en av listposterna.
Nåbarhet för domän (HTTPS)
Den angivna domänen måste kunna nås med HTTPS.
Regelgrupper och anslutningsisolering för Brandvägg
Använd anslutningsisolering för grupper för att förhindra att oönskad trafik får tillgång till ett angivet
nätverk.
Om anslutningsisolering har aktiverats för en grupp och ett aktivt nätverkskort (NIC) matchar
gruppens kriterier, kommer Brandvägg endast att bearbeta trafik som stämmer överens med:
•
Tillåt regler ovanför gruppen på listan över brandväggsregler
•
Gruppkriterier
All övrig trafik blockeras.
En grupp med anslutningsisolering aktiverad kan inte ha associerade transportalternativ eller körbara
filer.
138
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Hantera Brandvägg
Föreställ dig två olika platser för att illustrera användandet av anslutningsisolering: en företagsmiljö
och ett hotell. Listan över aktiva brandväggsregler innehåller regler och grupper i följande ordning:
1
Regler för grundläggande anslutning
2
VPN-anslutningsregler
3
Grupp med anslutningsregler för företagets LAN
4
Grupp med VPN-anslutningsregler
McAfee Endpoint Security 10.5
Produkthandbok
139
4
Använda Brandvägg
Hantera Brandvägg
Exempel: anslutningsisolering på företagsnätverket
Anslutningsreglerna bearbetas tills dess att gruppen med anslutningsregler för företagets LAN
påträffas. Den här gruppen innehåller följande inställningar:
•
Anslutningstyp = Trådbunden
•
Anslutningsspecifikt DNS-suffix = mycompany.com
•
Standard-gateway
•
Anslutningsisolering = aktiverad
Datorn har både LAN-nätverksadaptrar och trådlösa nätverksadaptrar. Datorn ansluter till företagets
nätverk via en trådanslutning. Det trådlösa gränssnittet är fortfarande aktivt och ansluter till en aktiv
punkt utanför kontoret. Datorn ansluter till båda nätverken eftersom reglerna för grundläggande
åtkomst finns överst på listan över brandväggsregler. Den trådbundna LAN-anslutningen är aktiv och
uppfyller kriterierna för gruppen företags-LAN. Brandväggen bearbetar trafiken via LAN-nätverket,
men eftersom anslutningsisolering är aktiverad blockeras all annan trafik som inte kommer via det
nätverket.
Exempel: anslutningsisolering på ett hotell
Anslutningsreglerna bearbetas tills dess att gruppen med VPN-anslutningsregler påträffas. Den här
gruppen innehåller följande inställningar:
•
Anslutningstyp = Virtuell
•
Anslutningsspecifikt DNS-suffix = vpn.mycompany.com
•
IP-adress = En adress inom ett intervall som är specifikt för VPN-koncentratorn
•
Anslutningsisolering = aktiverad
Allmänna anslutningsregler tillåter konfiguration av ett tidsbegränsat konto för att få Internetåtkomst
på hotellet. VPN-anslutningsreglerna tillåter anslutning till och användning av VPN-tunneln. När
tunneln har upprättats skapar VPN-klienten en virtuell adapter som matchar VPN-gruppens kriterier.
Den enda trafik som tillåts av brandväggen är den grundläggande trafiken i den faktiska adaptern och
den som sker i VPN-tunneln. Andra hotellgäster som försöker få åtkomst till datorn över nätverket,
antingen trådlöst eller trådbundet, blockeras.
Fördefinierade grupper för brandväggsregler
Brandvägg innehåller fler fördefinierade grupper för brandväggsregler.
Brandväggsgrupp Beskrivning
McAfees kärnnätverk
Innehåller regler för kärnnätverket som tillhandahålls av McAfee och inkluderar
regler för att tillåta McAfee-program och DNS.
Dessa regler kan inte ändras eller tas bort. Du kan inaktivera gruppen i
Brandvägg Alternativ, men detta kan störa klientens nätverkskommunikation.
Administratör har lagts till Innehåller regler som definierats av administratören av hanteringsservern.
Dessa regler kan inte ändras eller tas bort i Endpoint Security-klient.
Användare har lagts till
Innehåller regler som definierats iEndpoint Security-klient.
Beroende på vilka principinställningar som används kan dessa regler skrivas
över när principen tillämpas.
140
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Hantera Brandvägg
Brandväggsgrupp Beskrivning
Innehåller undantagsregler för klienten som skapas automatiskt när systemet
är i adaptivt läge.
Adaptiva
Beroende på vilka principinställningar som används kan dessa regler skrivas
över när principen tillämpas.
Innehåller standardregler som tillhandahålls av McAfee.
Standard
Dessa regler kan inte ändras eller tas bort.
Skapa och hantera Brandvägg-regler och -grupper
Regler och grupper som du konfigurerar från Endpoint Security-klient kan skrivas över när
administratören distribuerar en uppdaterad princip i ett hanterat system.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Grupperna och reglerna visas i prioritetsordning i tabellen Firewall-regler. Du kan inte sortera regler efter
kolumn.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Brandvägg på huvudsidan förStatus.
Alternativt går du till Åtgärd-menyn
Inställningar.
3
, väljer Inställningar och klickar sedan på Brandvägg på sidan
Hantera brandväggsregler och -grupper med dessa aktiviteter.
Gör så här...
Följ dessa steg
Visa reglerna i en
brandväggsgrupp.
Klicka på
.
Stäng en brandväggsgrupp.
Klicka på
.
Ändra en befintlig regel.
1 Visa gruppen Tillagd av användare.
Du kan endast ändra regler i
gruppen Tillagd av användare.
2 Dubbelklicka på regeln.
3 Ändra regelinställningarna.
4 Klicka på OK för att spara ändringarna.
Ändra en befintlig regel i vilken
grupp som helst.
McAfee Endpoint Security 10.5
1 Expandera gruppen.
2 Välj en regel för att visa dess detaljer i den nedre panelen.
Produkthandbok
141
4
Använda Brandvägg
Hantera Brandvägg
Gör så här...
Följ dessa steg
Skapa en regel.
1 Klicka på Lägg till regel.
2 Specificera regelinställningarna.
3 Klicka på OK för att spara ändringarna.
Regeln visas i slutet av gruppen Tillagd av användare.
Skapa kopior av regler.
1 Markera regeln eller reglerna och klicka på Duplicera.
Kopierade regler visas med samma namn i slutet av
gruppen Tillagd av användare.
2 Modifiera regler för att ändra namn och inställningar.
Ta bort regler.
1 Expandera gruppen.
Du kan endast ta bort regler
från grupperna Tillagd av
användare och Anpassningsbar.
Skapa en grupp.
2 Markera regeln eller reglerna och klicka på Ta bort.
1 Klicka på Lägg till grupp.
2 Specificera gruppinställningarna.
3 Klicka på OK för att spara ändringarna.
Gruppen visas i gruppen Tillagd av användare.
Flytta regler och grupper i och
mellan grupper.
Du kan endast flytta regler
och grupper i gruppen Tillagd av
användare.
För att flytta element:
1 Välj element som ska flyttas.
Handtaget
flyttas.
visas till vänster om element som kan
2 Dra-och-släpp elementen till den nya platsen.
En blå linje visas mellan elementen där du kan släppa ned
elementen som du flyttar.
4
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Jokertecken i brandväggsregler på sidan 142
Logga in som administratör på sidan 26
Create grupper för anslutningsisolering på sidan 143
Jokertecken i brandväggsregler
Det går att använda jokertecken för att representera tecken för vissa värden i brandväggsregler.
Jokertecken i sökväg och adressvärden
Använd dessa jokertecken för sökvägar för filer, registernycklar, körbara filer och URL:er.
Sökvägar för registernycklar till platser för brandväggsgrupper känner inte igen jokertecken.
142
?
Frågetecken
Ett enkelt tecken.
*
Asterisk
Flera tecken, exklusive snedstreck (/) och omvänt snedstreck (\). Använd det
här tecknet för att matcha innehåll på rotnivå för en mapp utan undermappar.
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Hantera Brandvägg
** Dubbel asterisk Flera tecken, inklusive snedstreck (/) och omvänt snedstreck (\).
|
Vertikalstreck
Jokertecken escape.
För dubbel asterisk (**) är escape |*|*.
Jokertecken i alla övriga värden
Använd dessa jokertecken för värden som normalt inte innehåller sökvägsinformation med snedstreck.
?
Frågetecken
Ett enkelt tecken.
* Asterisk
Flera tecken, inklusive snedstreck (/) och omvänt snedstreck (\).
|
Jokertecken escape.
Vertikalstreck
Create grupper för anslutningsisolering
Skapa en grupp för brandväggsregeln anslutningsisolering och etablera regler som endast gäller vid
anslutning till ett nätverk med särskilda parametrar.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Brandvägg på huvudsidan förStatus.
Alternativt går du till Åtgärd-menyn
Inställningar.
, väljer Inställningar och klickar sedan på Brandvägg på sidan
3
Under REGLER, klicka på Lägg till grupp.
4
Under Beskrivning, ange alternativ för gruppen.
5
Under Plats, välj Aktivera platskännedom och Aktivera anslutningsisolering. Välj därefter platsvillkor för
matchning.
6
I Nätverk för Anslutningstyper väljer du anslutningstyp (Trådbunden, Trådlös eller Virtuell) och tillämpar
reglerna i den här gruppen.
Inställningar för Transport och Körbara filer är inte tillgängliga för grupper med anslutningsisolering.
7
Klicka på OK.
8
Skapa nya regler inom den här gruppen, eller flytta befintliga regler till gruppen från listan över
brandväggsregler.
9
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Regelgrupper och anslutningsisolering för Brandvägg på sidan 138
Så här fungerar grupper för brandväggsregler på sidan 137
McAfee Endpoint Security 10.5
Produkthandbok
143
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Skapa tidsbegränsade grupper
Skapa Brandvägg brandväggsgrupper för att begränsa Internetåtkomsten tills ett klientsystem ansluts
via VPN.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Brandvägg på huvudsidan förStatus.
Alternativt går du till Åtgärd-menyn
Inställningar.
3
, väljer Inställningar och klickar sedan på Brandvägg på sidan
Skapa en Brandvägg med standardinställningar som tillåter Internetanslutning.
Tillåt t.ex. HTTP-trafik via port 80.
4
I avsnittet Schema väljer du hur gruppen ska aktiveras.
•
Aktivera schema – Anger en start- och sluttid för gruppen som ska aktiveras.
•
Inaktivera schemat och aktivera gruppen via McAfees systemfältsikon – Tillåter användarna att aktivera
gruppen via McAfees ikon i systemfältet och håller gruppen aktiverad i det angivna antalet
minuter.
Om du tillåter användarna att hantera den tidsbegränsade gruppen kan du välja att kräva att de
anger en motivering innan gruppen aktiveras.
5
Klicka på OK för att spara ändringarna.
6
Skapa en grupp för anslutningsisolering som matchar VPN-nätverket och tillåter nödvändig trafik.
Metodtips: Om du vill tillåta all utgående trafik men endast från anslutningsisoleringsgruppen i
klientsystemet, anger du inte några Brandvägg under denna grupp.
7
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Create grupper för anslutningsisolering på sidan 143
Endpoint Security-klient gränssnittsreferens – Brandvägg
Ger sammanhangsberoende hjälp för sidor i Endpoint Security-klient gränssnitt.
Innehåll
Brandvägg – Alternativ
Brandvägg – Regler
Brandvägg – Alternativ
Aktiverar och inaktiverar Brandvägg, konfigurera skyddsalternativ och definiera nätverk och betrodda
körbara filer.
Du kan återställa inställningarna till McAfees standardinställningar och avbryta ändringarna genom att
klicka på Återställ till standard.
144
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Mer information om konfiguration av loggning hittar du i inställningarna i modulen Delade.
Host Intrusion Prevention 8.0 kan installeras i samma system som Endpoint Security version 10.5. Om
McAfee Host IPS Brandvägg är installerad och aktiverad, så inaktiveras Endpoint Security-brandvägg
även om den är aktiverad i principinställningarna.
Tabell 4-1
Avsnitt
Alternativ
Alternativ
Definition
Aktivera brandväggen
Aktiverar och inaktiverar Brandvägg.
Skyddsalternativ Tillåt trafik för protokoll som
inte stöds
Tillåter all trafik som använder protokoll som inte stöds. När
den inaktiveras, blockeras all trafik som använder protokoll
som inte stöds.
Tillåt endast utgående trafik
Tillåter utgående men inte inkommande trafik tills Brandvägg
tills brandväggstjänsterna har startar.
startats
Om det här alternativet är inaktiverat tillåter Brandvägg all
trafik innan tjänsterna har startats, vilket kan göra datorn
sårbar för angrepp.
Tillåt trafik via brygga
Tillåter:
• Inkommande paket om MAC-adressens mål ligger inom
VM MAC-adressintervallet som stöds och inte är en lokal
MAC-adress i systemet.
• Utgående paket om MAC-adressens källa ligger inom
MAC-adressintervallet som stöds och inte är en lokal
MAC-adress i systemet.
DNS-blockering
Aktivera intrångslarm för
brandvägg
Visar automatiskt varningar när Brandvägg upptäcker en
potentiell attack.
Domännamn
Definierar domännamn som ska blockeras.
Den här inställningen lägger till en regel i den övre delen av
brandväggsreglerna för att blockera anslutningar till
IP-adresser som matchar domännamnen.
• Lägg till – Lägger till ett domännamn i blockeringslistan.
Använd ett kommatecken (,) eller vagnretur för att sära på
flera domäner.
Det går att använda jokertecknen * och ?. Till exempel,
*domain.com.
Eventuella dubblettposter tas bort automatiskt.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det markerade domännamnet från
blockeringslistan.
McAfee Endpoint Security 10.5
Produkthandbok
145
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-2 Avancerade alternativ
Avsnitt
Alternativ
Definition
Anpassningsalternativ
Aktivera adaptivt läge
Skapar regler automatiskt för att tillåta trafik.
Metodtips: Aktivera adaptivt läge tillfälligt i några
system vid justering av Brandvägg. Om detta läge
aktiveras kan det genereras många klientregler som
måste bearbetas av McAfee ePO-servern, vilket i sin tur
kan påverka prestandan negativt.
Inaktivera nätverksregler för Inaktiverar inbyggda McAfee-nätverksregler (i
McAfee Core
regelgruppen McAfee Core-nätverk).
(Inaktiverad som standard)
Om det här alternativet aktiveras kan det störa
klientens nätverkskommunikation.
Logga all blockerad trafik
Loggar all blockerad trafik i händelseloggen för Brandvägg
(FirewallEventMonitor.log) i Endpoint Security-klient.
(aktiverad som standard)
Logga all tillåten trafik
Loggar all tillåten trafik i händelseloggen för Brandvägg
(FirewallEventMonitor.log) i Endpoint Security-klient.
(Inaktiverad som standard)
Om det här alternativet aktiveras kan det påverka
prestanda negativt.
McAfee
GTI-nätverksrykte
Behandla McAfee GTI som
intrång
Behandlar trafiken som matchar inställningen för McAfee
GTI-blockeringströskeln som ett intrång. När detta
alternativ aktiveras visas en varning och en händelse
skickas till hanteringsservern som sedan läggs till
iEndpoint Security-klient loggfil.
Alla IP-adresser för ett betrott nätverk undantas från
McAfee GTI-sökningen.
(aktiverad som standard)
Logga matchande trafik
Behandlar trafiken som matchar inställningen för McAfee
GTI-blockeringströskeln som en avkänning. När detta
alternativ aktiveras skickas en händelse till
hanteringsservern som sedan läggs till i Endpoint
Security-klient loggfil.
(aktiverad som standard)
Alla IP-adresser för ett betrott nätverk undantas från
McAfee GTI-sökningen.
Blockera alla ej betrodda
körbara filer
146
McAfee Endpoint Security 10.5
Blockerar alla körbara filer som inte är signerade eller har
ett okänt McAfee GTI-rykte.
Produkthandbok
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-2 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Tröskel för inkommande
nätverksrykte
Anger McAfee GTI-klassificeringströskeln för blockering av
inkommande eller utgående trafik från en
nätverksanslutning.
Tröskel för utgående
nätverksrykte
• Blockera inte – Den här webbplatsen är en legitim källa
eller destination för innehåll/trafik.
• Hög risk – Den här källan/destinationen skickar eller
fungerar som värd för potentiellt skadligt innehåll/trafik
som betraktas som riskfyllt av McAfee.
• Medelstor risk – Den här källan/destinationen visar
beteende som betraktas som misstänksamt av McAfee.
Innehåll och trafik från webbplatsen måste granskas
noggrant.
• Obekräftad – Den här webbplatsen verkar vara en legitim
källa eller destination för innehåll/trafik, men visar även
egenskaper som tyder på att ytterligare granskning
krävs.
Tillståndskänslig
brandvägg
Använd
FTP-protokollinspektion
Tillåter spårning av FTP-anslutningar så att de endast
behöver en brandväggsregel för utgående FTP-klienttrafik
och inkommande FTP-servertrafik.
Om den inte markeras, behöver FTP-anslutningar en
separat regel för utgående FTP-klienttrafik och
inkommande FTP-servertrafik.
Antal sekunder (1-240)
innan TCP-anslutningar
uppnår tidsgränsen
Anger tiden, i sekunder, som en oetablerad
TCP-anslutning förblir aktiv om inga fler paket som
matchar anslutningen skickas eller tas emot. Det giltiga
intervallet är 1–240.
Antal sekunder (1-300)
innan virtuella anslutningar
via UDP och ICMP-eko
uppnår tidsgränsen
Anger tiden, i sekunder, som en virtuell anslutning via
UDP eller ICMP-eko förblir aktiv om inga fler paket som
matchar anslutningen skickas eller tas emot. Det här
alternativet återgår till det konfigurerade värdet varje
gång ett paket som matchar den virtuella anslutningen
skickas eller tas emot. Det giltiga intervallet är 1–300.
Definierar nätverksadresser, delnät eller intervaller som
ska användas i regler och grupper.
Definierade nätverk
• Lägg till – Lägger till en nätverksadress, delnät eller
intervall till listan över definierade nätverk.
Klicka på Lägg till och fyll sedan i fälten i raden för att
definiera nätverket.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort den markerade adressen från listan
över definierade nätverk.
Adresstyp
Anger adresstypen för nätverket som ska definieras.
Betrodd
• Ja – Tillåter all trafik från nätverket.
Om du definierar ett nätverk som betrott, skapas en
dubbelriktad Tillåt-regel för det aktuella fjärrnätverket
överst i regellistan i Brandvägg.
• Nej – Lägger till nätverket till listan över definierade
nätverk för att skapa regler.
McAfee Endpoint Security 10.5
Produkthandbok
147
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-2 Avancerade alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Ägare
Anger de körbara filer som är säkra i alla miljöer och
saknar kända sårbarheter. Dessa körbara filer tillåts utföra
alla åtgärder förutom de som tyder på att de körbara
filerna har skadats.
Betrodda körbara filer
Om du konfigurerar en betrodd körbar fil, skapas en
dubbelriktad Tillåt-regel för den aktuella körbara filen
överst i regellistan i Brandvägg.
• Lägg till – Lägger till en betrodd körbar fil.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort den körbara filen från listan över
betrodda körbara filer.
Se även
Konfigurera Brandvägg på sidan 131
Definiera nätverk som ska användas i regler och grupper på sidan 133
Konfigurera körbara filer på sidan 134
Lägg till körbar fil eller Redigera körbar fil på sidan 155
Brandvägg – Regler
Hantera brandväggsregler och -grupper.
Du kan endast lägga till och ta bort regler och grupper i gruppen Tillagd av användare. Brandvägg
flyttar nytillagda regler automatiskt till denna grupp.
Du kan återställa standardinställningarna och avbryta ändringarna genom att klicka på Återställ till
standard.
Tabell 4-3 Alternativ
Avsnitt Alternativ
Definition
REGLER
Lägg till regel
Skapar en brandväggsregel.
Lägg till grupp
Skapar en brandväggsgrupp.
Dubbelklicka på ett
objekt
Ändra det valda objektet.
Duplicera
Skapar en kopia av det valda objektet.
Delete (Ta bort)
Tar bort ett markerat brandväggsobjekt.
Regel Grupp
Visar elementen som kan flyttas i listan.
Välj element och dra och släpp sedan elementet
till den nya placeringen. En blå linje visas mellan
elementen där du kan släppa ned elementen som
du flyttar.
Se även
Skapa och hantera Brandvägg-regler och -grupper på sidan 141
Sidan Lägg till regel eller Redigera regel, Lägg till grupp eller Redigera grupp på sidan 149
148
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Sidan Lägg till regel eller Redigera regel, Lägg till grupp eller Redigera
grupp
Lägg till eller redigera brandväggsregler och -grupper.
Tabell 4-4
Avsnitt
Alternativ
Alternativ
Beskrivning Namn
Definition
Regel Grupp
Anger det beskrivande namnet för objektet
(obligatoriskt).
Status
Aktiverar eller inaktiverar objektet.
Ange åtgärder
Tillåt – Tillåter trafik via brandväggen om objektet
matchas.
Blockera – Hindrar trafik att passera via brandväggen om
objektet matchas.
Behandla matchning som intrång – Behandlar trafik som
matchar regeln som ett intrång. När detta alternativ
aktiveras visas en varning och en händelse skickas till
hanteringsservern som sedan läggs till iEndpoint
Security-klient loggfil.
Metodtips: Aktivera inte det här alternativet med
regeln Tillåt eftersom det resulterar i många
händelser.
Logga matchande trafik – Behandlar trafik som matchar
regeln som en avkänning. När detta alternativ
aktiveras skickas en händelse skickas till
hanteringsservern som sedan läggs till iEndpoint
Security-klient loggfil.
Riktning
Anger riktningen:
• Båda – Övervakar både inkommande och utgående
trafik.
• In – Övervakar inkommande trafik.
• Utgående – Övervakar utgående trafik.
Plats
Anteckningar
Anger mer information om objektet.
Aktivera
platskännedom
Aktivera eller inaktivera platsinformation för gruppen.
Namn
Anger namnet på platsen (obligatoriskt).
McAfee Endpoint Security 10.5
Produkthandbok
149
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-4
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Regel Grupp
Aktivera
anslutningsisolering
Blockerar trafik på nätverkskort som inte matchar
gruppen, när det finns ett kort som matchar guppen.
Inställningar för Transport och Körbara filer är inte
tillgängliga för grupper med anslutningsisolering.
Det här alternativet kan användas för att blockera
trafik som kommer från eventuellt oönskade källor
utanför företagets nätverk så att trafiken stoppas. Det
går endast att blockera trafik på det här sättet om en
regel före gruppen in brandväggen inte redan tillåtit
den.
När anslutningsisolering är aktiverad och ett aktivt
nätverkskort matchar gruppen, tillåts endast trafik när
ett av följande gäller:
• Trafik matchar en Tillåtelseregel före gruppen.
• Trafik som åsidosätter ett aktivt nätverkskort
matchar gruppen och det finns en regel i eller under
gruppen som tillåter trafiken.
Om inget aktivt nätverkskort matchar gruppen
ignoreras gruppen och regelmatchning fortsätter.
Krävs att McAfee ePO
kan nås
150
McAfee Endpoint Security 10.5
Gruppen kan endast matchas om det finns
kommunikation med McAfee ePO-servern och FQDN för
servern har lösts.
Produkthandbok
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-4
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Platsvillkor
• Anslutningsspecifikt DNS-suffix – Specificerar ett
anslutningsspecifikt DNS-suffix i formatet:
example.com.
Regel Grupp
• Standard-gateway – Specificerar en enskild IP-adress för
en standard-gateway i IPv4- eller IPv6-format.
• DHCP-server – Specificerar en enskild IP-adress för en
DHCP-server i IPv4- eller IPv6-format.
• DNS-server – Specificerar en enskild IP-adress för en
domännamnsserver i IPv4- eller IPv6-format.
• Primär WINS-server – Specificerar en enskild IP-adress
för en primär WINS-server i IPv4- eller IPv6-format.
• Sekundär WINS-server – Specificerar en enskild IP-adress
för en sekundär WINS-server i IPv4- eller
IPv6-format.
• Nåbarhet för domän (HTTPS) – Kräver att den angivna
domänen kan nås via HTTPS.
• Registernyckel – Anger registernyckeln och
nyckelvärdet.
1 Klicka på Lägg till.
2 Ange registernyckeln med följande format i
kolumnen Värde:
<ROOT>\<KEY>\[VALUE_NAME]
• <ROOT> – Måste använda det fullständiga
rotnamnet, exempelvis HKEY_LOCAL_MACHINE
och inte det förkortade rotnamnet HKLM.
• <KEY> – Är nyckelnamnet under roten.
• [VALUE_NAME] – är namnet på nyckelvärdet.
Om namn på nyckelvärdet saknas antas det vara
standardvärdet.
Exempelformat:
• IPv4 – 123.123.123.123
• IPv6 – 2001:db8:c0fa:f340:9219:
bd20:9832:0ac7
Anger de värdalternativ som gäller för objektet.
Nätverk
Nätverksprotokoll
Anger det nätverksprotokoll som gäller för objektet.
Alla protokoll
Tillåter både IP- och icke-IP-protokoll.
Om ett transportprotokoll eller ett program är angivet
tillåts endast IP-protokoll.
McAfee Endpoint Security 10.5
Produkthandbok
151
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-4
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
IP-protokoll
Utesluter icke-IP-protokoll.
Regel Grupp
• IPv4-protokoll
• IPv6-protokoll
Om ingen av kryssrutorna har valts är alla IP-protokoll
tillämpliga. Det går att välja både IPv4 och IPv6.
Icke-IP-protokoll
Omfattar endast icke-IP-protokoll.
• Välj EtherType i listan – Specificerar en EtherType.
• Ange anpassad EtherType – Specificerar de fyra tecknen i
det hexadecimala EtherType-värdet för
icke-IP-protokollet. Se Ethernetnummer beträffande
EtherType-värden. Ange exempelvis 809B för
AppleTalk, 8191 för NetBEUI eller 8037 för IPX.
Anslutningstyper
Anger om en eller alla anslutningstyper kan tillämpas:
• Trådbunden
• Trådlös
• Virtuell
En virtuell anslutningstyp är en adapter som
presenteras av ett program för VPN eller virtuell
dator, exempelvis VMware, istället för en fysisk
adapter.
Ange nätverk
Anger vilka nätverk som gäller för objektet.
• Lägg till – Skapar och lägger till ett nätverk.
• Dubbelklicka på ett objekt – Ändra det valda
objektet.
• Ta bort – Tar bort nätverket från listan.
Transport
152
McAfee Endpoint Security 10.5
Anger transportalternativ som gäller för objektet.
Produkthandbok
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-4
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Transportprotokoll
Anger transportprotokollet som är associerat med
objektet.
Regel Grupp
Välj protokollet och klicka sedan på Lägg till när du vill
lägga till portar.
• Alla protokoll – Tillåter IP- och icke-IP-protokoll, samt
protokoll som inte stöds.
• TCP och UDPVälj i listrutan:
• Lokal port – anger lokal trafiktjänst eller port som
objektet tillämpar.
• Fjärrport – anger trafiktjänsten eller porten för en
annan dator som objektet tillämpar.
Lokal port och Fjärrport kan vara:
• En enskild tjänst. Exempelvis 23.
• Ett intervall. Exempel: 1–1024.
• En kommaseparerad lista med enskilda portar och
intervall. Exempel: 80, 8080, 1–10, 8443 (upp till
fyra objekt).
Som standard tillämpas regler på samtliga tjänster
och portar.
• ICMP – I listrutan för Meddelandetyp anger du en
ICMP-meddelandetyp. Se ICMP.
• ICMPv6 – I listrutan för Meddelandetyp anger du en
ICMP-meddelandetyp. Se ICMPv6.
• Annat – Väljer i en lista med mindre vanliga protokoll.
Körbara filer
Anger de körbara filer som tillämpar regeln.
• Lägg till – Skapar och lägger till en körbar fil.
• Dubbelklicka på ett objekt – Ändra det valda
objektet.
• Ta bort – Tar bort en körbar fil från listan.
Schema
McAfee Endpoint Security 10.5
Specificerar schemainställningar för regeln eller
gruppen.
Produkthandbok
153
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Tabell 4-4
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Regel Grupp
Aktivera schema
Aktiverar schemat för den tidsbegränsade regeln eller
gruppen.
När schemat är inaktiverat tillämpas inte regeln/
reglerna i gruppen.
• Starttid – Specificerar starttiden för aktivering av
schemat.
• Sluttid – Specificerar den tid då schemat ska
inaktiveras.
• Veckodagar – Specificerar de dagar i veckan då
schemat ska aktiveras.
Ange start- och sluttider i 24-timmarsformat. Exempel:
13:00 = 1:00 PM.
Du kan antingen schemalägga tidsbegränsade grupper
i Brandvägg eller ge användaren tillåtelse att aktivera
dem via systemfältsikonen i McAfee.
Inaktivera schemat
och aktivera gruppen
via McAfees ikon i
systemfältet
Anger att användaren kan aktivera den tidsinställda
gruppen för ett angivet antal minuter via
McAfee-ikonen i systemfältet i stället för att använda
schemat.
Metodtips: Använd det här alternativet för att tillåta
bred nätverksåtkomst, exempelvis på ett hotell,
innan en VPN-anslutning kan upprättas.
Det här alternativet ger fler menyalternativ under
Snabbinställningar i McAfee-ikonen i systemfältet:
• Aktivera tidsbegränsade brandväggsgrupper – Tillåter
Internetanslutning för tidsbegränsade grupper under
en angiven tidsperiod innan reglerna som begränsar
åtkomst tillämpas. När tidsbegränsade grupper
aktiveras är alternativet Inaktivera tidsbegränsade
brandväggsgrupper.
Varje gång du väljer det här alternativet återställs
tiden för grupperna.
Beroende på inställningarna kan du även uppmanas
att informera administratören om anledningen till att
tidsbegränsade grupper har aktiverats.
• Visa tidsbegränsade brandväggsgrupper – Visar namnen på
de tidsbegränsade grupperna och den återstående
tiden som varje grupp är aktiv.
Antal minuter (1-60) för Specificerar antalet minuter (1–60) som den
att aktivera gruppen
tidsbegränsade gruppen är aktiverad efter val av
Aktivera tidsbegränsade brandväggsgrupper via McAfee-ikonen i
systemfältet.
Se även
Skapa och hantera Brandvägg-regler och -grupper på sidan 141
Skapa tidsbegränsade grupper på sidan 144
Aktivera eller visa tidsbegränsade Brandvägg i McAfee-systemfältsikonen på sidan 130
Lägg till nätverk eller Redigera nätverk på sidan 156
Lägg till körbar fil eller Redigera körbar fil på sidan 155
154
McAfee Endpoint Security 10.5
Produkthandbok
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Lägg till körbar fil eller Redigera körbar fil
Lägger till eller redigerar en körbar fil som tillhör en regel eller grupp.
Tabell 4-5
Alternativ
Alternativ
Definition
Namn
Anger namnet på den körbara filen.
Det här fältet är obligatoriskt med minst ett ytterligare fält:Filnamn eller sökväg,
Filbeskrivning, MD5-hash eller undertecknare.
Filnamn eller sökväg Anger filnamn eller sökväg för den körbara filen som ska läggas till eller redigeras.
Klicka på Bläddra om du vill välja den körbara filen.
Filsökvägen kan innehålla jokertecken.
Filbeskrivning
Visar filens beskrivning.
MD5-hash
Anger processens MD5-hash (32-siffrigt hexadecimalt nummer).
Undertecknare
Aktivera kontroll av digital signatur – Garanterar att koden inte har ändrats eller skadats
efter signeringen med en krypterings-hash.
Om aktiverad, ange:
• Tillåt alla signaturer – Tillåter filer som är signerade av alla undertecknare.
• Signerad av – Tillåter endast filer som är signerade av den specifika
processundertecknaren.
Undertecknarens unika namn är obligatoriskt för den körbara filen och det måste
stämma exakt överens med posterna i det intilliggande fältet, inklusive
kommatecken och mellanslag.
Processundertecknaren visas i rätt format i händelser i Endpoint Security-klient
Händelselogg och i Hothändelseloggen i McAfee ePO. Exempel:
C=US, S=WASHINGTON, L=REDMOND, O=MICROSOFT CORPORATION, OU=MOPR,
CN=MICROSOFT WINDOWS
Så här skaffar du ett unikt namn för undertecknaren för en körbar fil:
1 Högerklicka på en körbar fil och välj Egenskaper.
2 På fliken Digitala signaturer markerar du en undertecknare och klickar på Information.
3 På fliken Allmänt klickar du på Visa certifikat.
4 På fliken Information markerar du fältet Sökande. Undertecknarens unika namn visas.
Firefox har till exempel följande unika namn på undertecknaren:
• CN = Mozilla Corporation
• OU = Release Engineering
• O = Mozilla Corporation
• L = Mountain View
• S = Kalifornien
• C = USA
Anteckningar
McAfee Endpoint Security 10.5
Ger mer information om objektet.
Produkthandbok
155
4
Använda Brandvägg
Endpoint Security-klient gränssnittsreferens – Brandvägg
Lägg till nätverk eller Redigera nätverk
Lägger till eller redigerar ett nätverk associerat med en regel eller grupp.
Tabell 4-6
Alternativ
Alternativ
Definition
Namn
Anger namn på nätverksadress (obligatoriskt).
Typ
Väljer antingen:
Regel Grupp
• Lokalt nätverk – skapar och lägger till ett lokalt nätverk.
• Fjärrnätverk – Skapar och lägger till ett fjärrnätverk.
Lägg till
Lägger till en nätverkstyp i listan med nätverk.
Dubbelklicka på ett
objekt
Ändra det valda objektet.
Ta bort
Tar bort det valda objektet.
Adresstyp
Anger ursprung eller mål för trafik. Välj i listrutan Adresstyp.
Adress
Anger IP-adressen att lägga till nätverket.
Jokertecken är giltiga.
Se även
Adresstyp på sidan 156
Adresstyp
Specificera adresstypen för ett definierat nätverk.
Tabell 4-7
Alternativ
Alternativ
Definition
Enskild IP-adress
Anger en specifik IP-adress. Exempel:
• IPv4 – 123.123.123.123
• IPv6 – 2001:db8::c0fa:f340:9219:bd20:9832:0ac7*
Delnät
Anger delnätsadress för valfri adapter i ett nätverk. Exempel:
• IPv4 – 123.123.123.0/24
• IPv6 – 2001:db8::0/32
Lokalt delnät
Anger delnätsadressen för den lokala adaptern.
Intervall
Anger ett intervall med IP-adresser. Ange start- och slutpunkt för intervallet.
Exempel:
• IPv4 – 123.123.1.0 – 123.123.255.255
• IPv6 – 2001:db8::0000:0000:0000:0000 –
2001:db8::ffff:ffff:ffff:ffff
Fullständigt domännamn Specificerar FQDN. Till exempel www.example.com.
156
Alla lokala IP-adresser
Anger alla lokala IP-adresser.
Alla IPv4-adresser
Anger alla IPv4-adresser.
Alla IPv6-adresser
Anger alla IPv6-adresser.
McAfee Endpoint Security 10.5
Produkthandbok
5
Använda Webbkontroll
Skyddsfunktioner i Webbkontroll visas i din webbläsare när du surfar och söker.
Innehåll
Om funktioner i Webbkontroll
Få åtkomst till funktionerna i Webbkontroll
Hantera Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
Om funktioner i Webbkontroll
När Webbkontroll körs på alla hanterade system meddelas användare om hot när dessa söker på eller
använder webbplatser.
McAfee-teamet analyserar alla webbplatser och tilldelar dem en färgkodad säkerhetsklassificering
baserat på testresultaten. Färgen visar webbplatsens säkerhetsnivå.
Programvaran använder testresultaten för att meddela användare om de webbaserade hot som de kan
träffa på.
På sökresultatsidor – En ikon visas bredvid varje webbplats. Färgen på ikonen visar webbplatsens
säkerhetsklassificering. Användarna kan få mer information via ikonerna.
I webbläsarfönstret – En knapp visas i webbläsaren. Färgen på knappen visar webbplatsens
säkerhetsklassificering. Användarna får mer information genom att klicka på den här knappen.
Knappen kan även meddela användaren när kommunikationsproblem uppstår och ge snabb åtkomst
till tester som hjälper till att identifiera vanliga problem.
I säkerhetsrapporter – Visar information om hur olika typer av hot som hittats, testresultat och
andra data har påverkat säkerhetsklassificeringen.
I hanterade system skapar administratörer principer för att:
•
Aktivera och inaktivera Webbkontroll i systemet, samt förhindra eller tillåta inaktivering av
webbläsarens plugin-program.
•
Kontrollera åtkomst till webbplatser, sidor och hämtningar utifrån deras säkerhetsklassificering eller
typ av innehåll.
Till exempel blockera röda webbplatser och varna användare som försöker få åtkomst till gula
webbplatser.
•
Identifiera webbplatser som är blockerade eller tillåtna baserat på webbadresser och domäner.
•
Förhindra att användarna avinstallerar eller ändrar filer, registernycklar, registervärden, tjänster
eller processer i Webbkontroll.
McAfee Endpoint Security 10.5
Produkthandbok
157
5
Använda Webbkontroll
Om funktioner i Webbkontroll
•
Anpassa aviseringen som visas när användare försöker komma åt en blockerad webbplats.
•
Övervaka och reglera webbläsaraktiviteter på nätverksdatorer, samt skapa detaljerade rapporter
om webbplatser.
För självhanterade system kan du konfigurera inställningarna för:
•
Aktivera och inaktivera Webbkontroll i ditt system.
•
Kontrollera åtkomst till webbplatser, sidor och hämtningar utifrån deras säkerhetsklassificering eller
typ av innehåll.
Till exempel blockera röda webbplatser och varna användare som försöker få åtkomst till gula
webbplatser.
Webbläsare som stöds och inte stöds
Webbkontroll har stöd för följande webbläsare:
•
Microsoft Internet Explorer 11
•
Google Chrome – aktuell version
Chrome stöder inte alternativet Visa pratbubbla.
•
Mozilla Firefox – aktuell version
•
Mozilla Firefox ESR (Extended Support Release) – aktuell version och tidigare version
Google och Mozilla lanserar ofta nya funktioner, vilket innebär att det inte är säkert att Webbkontroll
fungerar med en ny uppdatering. En korrigering för Webbkontroll släpps så snart som möjligt för att ge
stöd för ändringarna från Google eller Mozilla.
Webbkontroll saknar stöd för Microsoft Edge.
Senaste informationen om vilka webbläsare Webbkontroll har stöd för finns i KB82761.
I självhanterade system är alla webbläsare (med eller utan stöd) som standard tillåtna.
Se även
Knappen Webbkontroll identifierar hot vid surfning på sidan 159
Säkerhetsikoner identifierar hot vid sökning på sidan 160
Webbplatsrapporter innehåller detaljer på sidan 160
Så här fastställs säkerhetsklassificeringar på sidan 161
158
McAfee Endpoint Security 10.5
Produkthandbok
5
Använda Webbkontroll
Om funktioner i Webbkontroll
Så här blockerar eller varnar Webbkontroll om webbplatser
eller hämtningar
När en användare besöker eller får åtkomst till en resurs från en plats som har blockerats eller som du
har fått varningar om, visas ett beskrivande popup-fönster i Webbkontroll.
Om klassificeringsåtgärderna för en webbplats är inställda på:
•
Varna – Webbkontroll visar en varning för att informera användarna om potentiella faror med
webbplatsen.
Avbryt återgår till den senast besökta webbplatsen.
Om det inte finns någon tidigare besökt webbplats i webbläsarfliken är alternativet Avbryt inte
tillgängligt.
Fortsätt tar dig till webbplatsen.
•
Blockera – Webbkontroll visar ett meddelande om att webbplatsen har blockerats och förhindrar att
användarna får åtkomst till webbplatsen.
OK tar dig till den senast besökta webbplatsen.
Om det inte finns någon tidigare besökt webbplats i webbläsarfliken är alternativet OK inte
tillgängligt.
Om klassificeringsåtgärderna för hämtningar från en webbplats är inställda på:
•
Varna – Webbkontroll visar en varning för att informera användarna om potentiella faror med den
hämtade filen.
Blockera förhindrar hämtningen och tar dig tillbaka till webbplatsen.
Fortsätt fortsätter hämtningen.
•
Blockera – Webbkontroll visar ett meddelande om att webbplatsen har blockerats och förhindrar
hämtningen.
OK tar dig tillbaka till webbplatsen.
Knappen Webbkontroll identifierar hot vid surfning
När du surfar till en webbplats visas en färgkodad knapp
knappen motsvarar webbplatsens säkerhetsklassificering.
i webbläsaren. Färgen på
Säkerhetsklassificeringen tillämpas endast för webbadresser med HTTP- och HTTPS-protokoll.
Internet Explorer
och Safari
(Macintosh)
Firefox och
Chrome
Beskrivning
Den här webbplatsen testas dagligen och certifieras som
säker av McAfee SECURE .(Enbart Windows)
™
Den här webbplatsen är säker.
Den här webbplatsen kan ha vissa problem.
Denna webbplats har allvarliga problem.
Klassificering saknas för den här webbplatsen.
Den här knappen visas för FIL (file://) i webbadresser för
protokoll.
McAfee Endpoint Security 10.5
Produkthandbok
159
5
Använda Webbkontroll
Om funktioner i Webbkontroll
Internet Explorer
och Safari
(Macintosh)
Firefox och
Chrome
Beskrivning
Ett kommunikationsfel har uppstått med McAfee GTI-servern
som innehåller klassificeringsinformation.
Webbkontroll frågade inte McAfee GTI om den här
webbplatsen vilket antyder att den är intern eller finns i ett
privat IP-adressintervall.
Den här webbplatsen är en nätfiskewebbplats.
Nätfiske är ett försök att inhämta känslig information som
användarnamn, lösenord och kreditkortsuppgifter.
Nätfiskewebbplatser låtsas vara tillförlitliga enheter i
elektronisk kommunikation.
Den här webbplatsen tillåts av en inställning.
Webbkontroll inaktiverades av en inställning.
Knappens placering varierar beroende på webbläsare:
•
Internet Explorer – Webbkontroll
•
Firefox – i det högra hörnet av Firefox-verktygsfältet
•
Chrome – Adressfältet
Se även
Visa information om en webbplast medan du surfar på sidan 163
Säkerhetsikoner identifierar hot vid sökning
När /du anger sökord i en sökmotor som Google, Yahoo, MSN, Bing eller Ask visas säkerhetsikoner
bredvid webbplatserna på sidan med sökresultat. Färgen på knappen motsvarar webbplatsens
säkerhetsklassificering.
Testerna avslöjade inga signifikanta problem.
Vid tester upptäcktes några problem som du kan behöva känna till. Webbplatsen försökte
exempelvis ändra testarnas standardwebbläsare, visade popup-fönster eller skickade en stor
mängd e-post som inte var skräppost.
Vid testerna upptäcktes några problem som du i hög grad bör ta hänsyn till innan webbplatsen
besöks. Webbplatsen skickade exempelvis skräppost till testarna eller paketerade
reklamprogram tillsammans med en hämtning.
En inställning blockerade den här webbplatsen.
Den här webbplatsen har inte klassificerats.
Se även
Visa webbplatsrapport under genomsökning på sidan 164
Webbplatsrapporter innehåller detaljer
I webbplatsrapporterna kan du/ se vilka specifika hot som upptäckts.
Webbplatsrapporter kommer från McAfee GTI klassificeringsserver och innehåller följande information.
160
McAfee Endpoint Security 10.5
Produkthandbok
5
Använda Webbkontroll
Om funktioner i Webbkontroll
Det här objektet ... Visar ...
Översikt
Den övergripande säkerhetsklassificeringen för webbplatsen som bestämts
utifrån dessa tester:
• Utvärdering av e-post- och hämtningspraxis för en webbplats med hjälp av
en äganderättsskyddad datasamling och analystekniker.
• Undersökning av själva webbplatsen för att se om den använder stötande
praxis som t.ex. onödiga popup-fönster eller begäran om att ändra din
startsida.
• Analys av webbplatsens onlineanknytningar för att se om webbplatsen
samverkar med andra misstänkta webbplatser.
• Kombination av McAfee-granskning av misstänkta webbplatser med
feedback från våra Threat Intelligence-tjänster.
Onlineanknytningar
Visar hur offensivt webbplatsen försöker få dig att gå till andra webbplatser
som McAfee har gett röd klassificering.
Misstänkta webbplatser som ofta kopplas till andra misstänkta webbplatser.
Det primära syftet med matar -webbplatserna är att få dig att besöka den
misstänkta webbplatsen. En webbplats kan få en röd klassificering om den
exempelvis har för offensiva länkar till andra röda webbplatser. I det här fallet
betraktar Webbkontroll webbplatsen som röd genom förbindelse.
Tester för
webbskräppost
Övergripande klassificering av en webbplats e-postrutiner baserat på
testresultaten.
McAfee klassificerar webbplatser baserat både på hur mycket e-post vi får
efter att vi angivit en adress på webbplatsen och på hur mycket e-posten vi
får ser ut som skräppost. Om något av mättalen är högre än vad som anses
vara acceptabelt ger McAfee webbplatsen en gul varning. Om båda mättalen
är höga, eller om något av dem är extra hemskt, ger McAfee webbplatsen en
röd varning.
Hämtningstester
Övergripande klassificering för den effekt en webbplats hämtningsbara
programvara har på våra testdatorer, baserat på testresultaten.
McAfee ger röda flaggor till webbplatser med virussmittade hämtningar eller
som lägger till ej relaterad programvara, vilket av många anses vara reklameller spionprogram. Klassificeringen tar också hänsyn till de nätverksservrar
som ett hämtat program kontaktar under användningen samt eventuella
ändringar av webbläsarinställningarna eller datorns registerfiler.
Se även
Visa webbplatsrapport under genomsökning på sidan 164
Visa information om en webbplast medan du surfar på sidan 163
Så här fastställs säkerhetsklassificeringar
Ett McAfee-team utvecklar säkerhetsklassificeringar genom att testa kriterier för varje webbplats och
utvärdera resultaten för att identifiera vanliga hot.
Med automatiska tester skapas säkerhetsklassificeringar för en webbplats genom att:
•
Hämta filer för att kontrollera om det ingår virus och eventuellt oönskade program tillsammans
med de hämtade filerna.
•
Ange kontaktinformation i anmälningsformulär och söka efter resulterande skräppost eller större
volymer av e-postmeddelanden som inte är skräppost och som skickats av webbplatsen eller
underordnade webbplatser.
•
Söka efter onödiga popup-fönster.
McAfee Endpoint Security 10.5
Produkthandbok
161
5
Använda Webbkontroll
Få åtkomst till funktionerna i Webbkontroll
•
Kontrollera försök från webbplatsen att utnyttja sårbarheter i webbläsaren.
•
Kontrollera vilseledande eller bedräglig verksamhet från en webbplats.
Testresultaten sammanställs i en säkerhetsrapport som även kan innehålla:
•
Feedback från webbplatsens ägare. Den kan innehålla beskrivningar av försiktighetsåtgärder som
används av webbplatsen eller svar på feedback från användare om webbplatsen.
•
Feedback från användare av webbplatsen. Den kan innehålla rapporter om nätfiskebedrägerier eller
dåliga erfarenheter vid inköp.
•
Ytterligare analys av McAfee-experter.
McAfee GTI-servern lagrar webbplatsklassificeringar och rapporter.
Få åtkomst till funktionerna i Webbkontroll
Få åtkomst till funktionerna i Webbkontroll via webbläsaren.
Åtgärder
•
Aktivera plugin-programmet Webbkontroll i webbläsaren på sidan 162
Beroende på inställningarna kan du behöva aktivera plugin-programmet Webbkontroll
manuellt för att få meddelanden om webbaserade hot när du bläddrar och söker.
•
Visa information om en webbplast medan du surfar på sidan 163
Använd knappen Webbkontroll i webbläsaren för att visa information om webbplatsen.
Knappen fungerar lite olika beroende på vilken webbläsare du använder.
•
Visa webbplatsrapport under genomsökning på sidan 164
Använd säkerhetsikonen på en sökresultatsida för att visa mer information om
webbplatsen.
Aktivera plugin-programmet Webbkontroll i webbläsaren
Beroende på inställningarna kan du behöva aktivera plugin-programmet Webbkontroll manuellt för att
få meddelanden om webbaserade hot när du bläddrar och söker.
Innan du börjar
Modulen Webbkontroll måste vara aktiverad.
Plugin-program kallas för tilläggsprogram i Internet Explorer och tillägg i Firefox och Chrome.
Du kan uppmanas att aktivera plugin-programmen när du öppnar Internet Explorer eller Chrome
första gången. Senaste informationen finns i KnowledgeBase-artikeln KB87568.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
•
162
Beroende på webbläsare aktiverar du plugin-programmet.
McAfee Endpoint Security 10.5
Produkthandbok
5
Använda Webbkontroll
Få åtkomst till funktionerna i Webbkontroll
Internet
Explorer
Chrome
• Klicka på Aktivera.
• Om det finns flera tillgängliga plugin-program klickar du påVälj tillägg och klickar
sedan på Aktivera i verktygsfältet för Webbkontroll.
Klicka på Aktivera tillägg.
Om du inte uppmanas att aktivera plugin-programmet Webbkontroll kan du
aktivera det manuellt.
1 Klicka på Inställningar | Tillägg.
2 Klicka på Aktivera för att aktivera Endpoint Security-webbkontroll.
3 Starta om Firefox.
Firefox
1 Från startsidan i Mozilla Firefox, Tilläggsprogram | Tillägg.
2 Välj Aktivera för att aktivera Endpoint Security-webbkontroll.
Om du inaktiverar verktygsfältet Webbkontroll i Internet Explorer, uppmanas du även att inaktivera
plugin-programmet Webbkontroll. Om principinställningarna i hanterade system förhindrar
avinstallation eller inaktivering av plugin-program, är plugin-programmet Webbkontroll fortsatt
aktivt även om verktygsfältet inte längre visas.
Visa information om en webbplast medan du surfar
Använd knappen Webbkontroll i webbläsaren för att visa information om webbplatsen. Knappen
fungerar lite olika beroende på vilken webbläsare du använder.
Innan du börjar
•
Modulen Webbkontroll måste vara aktiverad.
•
Plugin-programmet Webbkontroll måste vara aktiverat i webbläsaren.
•
Alternativet Dölj verktygsfältet i klientens webbläsare Alternativ-inställningarna måste inaktiveras.
Om Internet Explorer är i helskärmsläge visas inte verktygsfältet Webbkontroll.
Så här visar du menyn i Webbkontroll:
Internet Explorer och Firefox
Chrome
Klicka på knappen
Klicka på knappen
i verktygsfältet.
i adressfältet.
Åtgärd
1
Visa en sammanfattning av säkerhetsklassificeringen för webbplatsen i en pratbubbla genom att
placera pekaren över knappen i verktygsfältet för Webbkontroll.
(endast för Internet Explorer och Firefox)
2
Visa en detaljerad webbplatsrapport med information om webbplatsens säkerhetsklassificering
genom att:
•
Klicka på knappen Webbkontroll.
•
Välj Visa webbplatsrapport i menynWebbkontroll.
•
Klicka på länken Läs webbplatsrapport i en pratbubbla. (endast för Internet Explorer och Firefox)
McAfee Endpoint Security 10.5
Produkthandbok
163
5
Använda Webbkontroll
Hantera Webbkontroll
Se även
Knappen Webbkontroll identifierar hot vid surfning på sidan 159
Webbplatsrapporter innehåller detaljer på sidan 160
Visa webbplatsrapport under genomsökning
Använd säkerhetsikonen på en sökresultatsida för att visa mer information om webbplatsen.
Åtgärd
1
Placera markören över säkerhetsikonen. En pratbubbla visar en sammanfattning på hög nivå av
säkerhetsrapporten för webbplatsen.
2
Klicka på Läs webbplatsrapport (i pratbubblan) för att öppna en mer detaljerad säkerhetsrapport för
webbplatsen i ett nytt fönster.
Se även
Säkerhetsikoner identifierar hot vid sökning på sidan 160
Webbplatsrapporter innehåller detaljer på sidan 160
Hantera Webbkontroll
Som administratör kan du ange inställningar för Webbkontroll för att aktivera och anpassa skyddet,
blockering utifrån webbkategorier samt loggning.
Ändringar av principer i McAfee ePO kan skriva över ändringarna på sidan Inställningar i hanterade
system.
Konfigurera alternativ för Webbkontroll
Du kan aktivera Webbkontroll och konfigurera alternativ via Endpoint Security-klient.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Webbkontroll på huvudsidan för Status.
Eller i menyn Åtgärd
164
3
Klicka på Visa avancerat.
4
Klicka på Alternativ.
McAfee Endpoint Security 10.5
väljer du Inställningar. Klicka sedan på Webbkontroll på sidan Inställningar.
Produkthandbok
5
Använda Webbkontroll
Hantera Webbkontroll
5
Välj Aktivera Webbkontroll för att aktivera Webbkontroll och ändra dess alternativ.
För att...
Gör så här...
Anteckningar
Dölj Webbkontroll-verktygsfältet
på webbläsaren utan att
inaktivera skyddet.
Välj Dölj verktygsfältet i
klientens webbläsare.
Spåra webbläsarhändelser för
användning i rapporter.
Konfigurera inställningarna Konfigurera
i avsnittet Händelselogg.
Webbkontroll-händelser som
skickats från klientsystem till
hanteringsservern för användning i
förfrågningar och rapporter.
Blockera eller varna för okända
URL:er.
Från Tillämpning av åtgärd, välj
åtgärden (Blockera, Tillåt
eller Varna) för webbplatser
som ännu inte är
verifierade avMcAfee GTI.
Genomsök filer före hämtning.
I Åtgärdstillämpning väljer du
Aktivera filgenomsökning för
filhämtningar och välj sedan
den McAfee GTI-risknivå
som ska blockeras.
Lägg till externa webbplatser till
det lokala privata nätverket.
I Åtgärdstillämpning under
Ange ytterligare IP-adresser och
intervall som ska tillåtas klickar
du på Lägg till och anger
sedan extern IP-adress
eller externt intervall.
Blockera olämpliga webbplatser
från att visas i sökresultaten.
Från Säker sökning, välj
Aktivera Säker sökning, välj
sökmotor och ange sedan
om länkar till olämpliga
webbplatser ska
blockeras.
Säker sökning filtrerar automatiskt
bort skadliga webbplatser i
sökresultaten utifrån deras
säkerhetsklassificering.
Webbkontroll använder Yahoo som
standardsökmotor och stöder
Säker sökning men endast i
Internet Explorer.
Om du ändrar standardsökmotor,
starta om webbläsaren så att
ändringarna börjar gälla.
Nästa gång användaren öppnar
Internet Explorer visas ett
popup-fönster i Webbkontroll där
användaren kan ändra till McAfees
Säker sökning i den angivna
sökmotorn. För Internet
Explorer-versioner där sökmotorn
är låst visas inget popup-fönster
om Säker sökning.
6
Konfigurera andra alternativ efter behov.
7
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Hur genomsökning utförs på filhämtningar på sidan 166
Logga in som administratör på sidan 26
McAfee Endpoint Security 10.5
Produkthandbok
165
5
Använda Webbkontroll
Hantera Webbkontroll
Hur genomsökning utförs på filhämtningar
Webbkontroll skickar en begäran om filhämtning till Hotdetektering för genomsökning före hämtning.
166
McAfee Endpoint Security 10.5
Produkthandbok
5
Använda Webbkontroll
Hantera Webbkontroll
Så här fungerar McAfee GTI
McAfee GTI-servern lagrar webbplatsklassificeringar och rapporter för Webbkontroll. Om Webbkontroll
konfigureras för genomsökning av hämtade filer, används filryktet som tillhandahålls av McAfee GTI till
sökning efter misstänkta filer.
Genomsökningen skickar fingeravtrycksprov, eller hash-värden, till en central databasserver som drivs
av McAfee Labs för att fastställa om det rör sig om skadlig programvara. När hash-värden skickas kan
avkänningen bli tillgänglig snabbare, före nästa uppdatering av innehållsfiler när McAfee Labs
publicerar uppdateringen.
Du kan konfigurera känslighetsnivån som McAfee GTI använder för att fastställa om ett identifierat
prov innehåller skadlig programvara. Ju högre känslighetsnivån är, desto högre är antalet avkänningar
av skadlig programvara. Fler avkänningar kan däremot resultera i fler falska positiva resultat.
Känslighetsnivån för McAfee GTI är inställd på Mycket hög som standard. Konfigurera känslighetsnivån
för genomsökning av hämtade filer i principinställningarna för Webbkontroll Alternativ.
Du kan konfigurera Endpoint Security så att en proxyserver används för att hämta ryktesinformation
från McAfee GTI i inställningarna för Delade.
Vanliga frågor och svar om McAfee GTI finns i KB53735.
Ange klassificeringsåtgärder och blockera webbplatsåtkomst
utifrån webbplatskategorier
Konfigurera inställningar för Innehållsåtgärder för att ange de åtgärder som ska tillämpas för webbplatser
och filhämtningar utifrån säkerhetsklassificeringar. Alternativt går det att blockera eller tillåta
webbplatser i varje webbplatskategori.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Webbkontroll på huvudsidan för Status.
Eller i menyn Åtgärd
väljer du Inställningar. Klicka sedan på Webbkontroll på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Innehållsåtgärder.
5
I Blockering av webbkategori för varje Webbkategori, aktiverar eller inaktiverar du alternativet Blockera.
I Webbkontroll tillämpas även klassificeringsåtgärder för webbplatser i kategorier med upphävd
blockering.
6
I avsnittet Klassificeringsåtgärder anger du vilka åtgärder som tillämpas på webbplatserna och
filhämtningarna, utifrån de säkerhetsklassificeringar som definierats av McAfee.
Dessa åtgärder gäller även webbplatser som inte blockeras av Blockering av webbkategori.
7
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
McAfee Endpoint Security 10.5
Produkthandbok
167
5
Använda Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
Se även
Använda webbplatskategorier för att kontrollera åtkomst på sidan 168
Använda säkerhetsklassificeringar för att kontrollera åtkomst på sidan 168
Logga in som administratör på sidan 26
Använda webbplatskategorier för att kontrollera åtkomst
Med webbplatskategorier kan du kontrollera åtkomst till webbplatser utifrån kategorier som McAfee
definierar. Du kan ange alternativ för att tillåta eller blockera åtkomst till webbplatser utifrån kategorin
för det innehåll de har.
När du aktiverar blockering av webbplatskategorier i innehållsåtgärder inställningar, blockerar eller
tillåter programvaran webbplatskategorier. Dessa webbplatskategorier omfattar Spel med pengainsats,
Spel och Snabbmeddelanden. McAfee definierar och upprätthåller listan över ca 105
webbplatskategorier.
När en klientanvändare kommer åt en webbplats, kontrollerar programvaran webbplatskategorin för
webbplatsen. Om webbplatsen tillhör en definierad kategori, blockeras eller tillåts åtkomst utifrån
inställningarna i Innehållsåtgärder inställningar. För webbplatser och filhämtningar i kategorier med
upphävd blockering tillämpar programvaran angivna klassificeringsåtgärder.
Använda säkerhetsklassificeringar för att kontrollera åtkomst
Konfigurera åtgärder baserat på säkerhetsklassificeringar för att fastställa om användarna kan få
åtkomst till en webbplats, eller till resurser på en webbplats.
I inställningarna för Innehållsåtgärder anger du om du vill tillåta, varna eller blockera webbplatser och
filhämtningar, baserat på säkerhetsklassificeringen. Den här inställningen ger en högre precisionsnivå i
skyddet för användare mot filer som kan innehålla ett hot på webbplatser med en övergripande grön
klassificering.
Endpoint Security-klient gränssnittsreferens – Webbkontroll
Ger sammanhangsberoende hjälp för sidor i Endpoint Security-klient gränssnitt.
Innehåll
Webbkontroll – Alternativ Sidan
Webbkontroll – Innehållsåtgärder
Webbkontroll – Alternativ Sidan
Konfigurera alternativ för Webbkontroll, vilket innefattar åtgärdstillämpning, säker sökning och
e-postkommentarer.
Mer information om konfiguration av loggning hittar du i inställningarna i modulen Delade.
Tabell 5-1
168
Alternativ
Avsnitt
Alternativ
Definition
ALTERNATIV
Aktivera Webbkontroll
Inaktiverar eller aktiverar Webbkontroll. (Aktiverad som
standard)
Dölj verktygsfältet i
klientens webbläsare
Döljer verktygsfältet Webbkontroll i webbläsaren utan att
funktionen inaktiveras. (Inaktiverad som standard)
McAfee Endpoint Security 10.5
Produkthandbok
5
Använda Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
Tabell 5-1
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Händelseloggning
Logga webbkategorier för
webbplatser med grön
klassificering
Loggar innehållskategorier för alla webbplatser med grön
klassificering.
Logga iFrame-händelser i
Webbkontroll
Loggar när skadliga webbplatser (röda) och webbplatser med
varningar (gula) som visas i en HTML iframe blockeras.
Åtgärdstillämpning Tillämpa åtgärden på
webbplatser som ännu inte
har verifierats av McAfee
GTI
Aktivering av den här funktionen kan påverka
serverprestandan hos McAfee ePO negativt.
Anger standardåtgärden som tillämpas på webbplatser som
McAfee GTI inte har klassificerat än.
• Tillåt (standard) – Ger användarna åtkomst till webbplatsen.
• Varna – Varnar användarna om potentiella faror med
webbplatsen. Användarna måste stänga varningen innan de
fortsätter.
• Blockera – Förhindrar att användarna får åtkomst till
webbplatsen och visar ett meddelande om att hämtning
från webbplatsen är blockerad.
Aktivera IFrames-stöd för
HTML
Blockerar åtkomst till skadliga webbplatser (röda) och
webbplatser med varningar (gula) som visas i en
HTML-IFrame. (Aktiverad som standard)
Blockera webbplatser som
standard om det inte går att
nå servern för McAfee
GTI-klassificeringar
Blockerar åtkomst till webbplatser som standard om
Webbkontroll inte kan nå McAfee GTI-servern.
Blockera nätfiskesidor för
alla webbplatser
Blockerar alla nätfiskesidor och kringgår
klassificeringsåtgärder för innehåll. (Aktiverad som standard)
Aktivera filgenomsökning
för filhämtningar
Genomsöker alla filer (.zip, .exe, .ecx, .cab, .msi, .rar, .scr
och .com) före hämtning. (Aktiverad som standard)
Det här alternativet förhindrar att användarna får åtkomst till
en hämtad fil innan Webbkontroll och Hotdetektering har
markerat filen som ren.
Webbkontroll utför en McAfee GTI-sökning i filen. Om filen
godkänns av McAfee GTI, skickar Webbkontroll den till
Hotdetektering för att genomsökas. Om en hämtad fil
identifieras som ett hot vidtar Endpoint Security åtgärder på
filen och varnar användaren.
Undantag
Känslighetsnivå för McAfee
GTI
Anger vilken känslighetsnivå som ska användas i McAfee GTI
när Webbkontroll genomsöker hämtade filer.
Ange IP-adresser eller
intervall som ska undantas
från klassificering i
Webbkontroll eller
blockering
Lägger till angivna IP-adresser och intervall i det lokala
privata nätverket och undantar dem från klassificering eller
blockering.
Privata IP-adresser undantas som standard.
Metodtips: Använd det här alternativet för att behandla
externa webbplatser som om de ingår i det lokala
nätverket.
• Lägg till – Lägger till en IP-adress i listan med privata
adresser i det lokala nätverket.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort en IP-adress från listan med privata
adresser i det lokala nätverket.
McAfee Endpoint Security 10.5
Produkthandbok
169
5
Använda Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
Tabell 5-1
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Säker sökning
Aktivera Säker sökning
Aktiverar Säker sökning som automatiskt blockerar skadliga
webbplatser i sökresultaten utifrån deras
säkerhetsklassificering.
Ange standardsökmotorn i
webbläsare som stöds
Anger vilken standardsökmotor som ska användas för
webbläsare som stöds:
• Yahoo
• Google
• Bing
• Ask
Blockera länkar till riskabla
webbplatser i sökresultaten
Förhindrar att användarna klickar på länkar till riskabla
webbplatser i sökresultaten.
Tabell 5-2 Avancerade alternativ
Avsnitt
Alternativ
E-postkommentarer Aktivera anteckningar i webbläsarbaserad e-post
Definition
Noterar URL:er i webbläsarbaserade
e-postklienter som Yahoo Mail och Gmail.
Aktivera anteckningar i icke-webbläsarbaserad e-post Noterar URL:er i 32-bitarsverktyg för
e-posthantering, till exempel Microsoft
Outlook eller Outlook Express.
Se även
Konfigurera alternativ för Webbkontroll på sidan 164
Hur genomsökning utförs på filhämtningar på sidan 166
McAfee GTI på sidan 170
McAfee GTI
Aktivera och konfigurera inställningar för McAfee GTI (Global Threat Intelligence).
Tabell 5-4
Avsnitt
Alternativ
Alternativ Definition
Konfigurerar känslighetsnivån som används för att fastställa om ett
identifierat prov innehåller skadlig programvara.
Känslighetsnivå
Ju högre känslighetsnivån är, desto högre är antalet avkänningar av
skadlig programvara. Fler avkänningar kan däremot resultera i fler falska
positiva resultat.
Mycket låg
Avkänningar och risken för falska positiva resultat är desamma som för
vanliga AMCore-innehållsfiler. En avkänning blir tillgänglig för
Hotdetektering när McAfee Labs publicerar den, i stället för i nästa
uppdatering av AMCore-innehållsfilen.
Använd den här inställningen för stationära datorer samt servrar med
begränsade användarrättigheter och starka säkerhetskonfigurationer.
Låg
170
McAfee Endpoint Security 10.5
Den här inställningen är den lägsta rekommenderade inställningen för
bärbara eller stationära datorer, samt servrar med starka
säkerhetskonfigurationer.
Produkthandbok
Använda Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
Tabell 5-4
Avsnitt
5
Alternativ (fortsättning)
Alternativ Definition
Medel
Använd den här inställningen när den allmänna risken för exponering av
skadlig programvara är större än risken för falska positiva resultat. McAfee
Labs egna heuristiska kontroller resulterar i avkänningar som med stor
sannolikhet är skadlig programvara. Vissa avkänningar kan dock ge falska
positiva resultat. Med den här inställningen kontrollerar McAfee Labs att
populära program och systemfiler för operativsystem inte orsakar ett falskt
positivt resultat.
Den här inställningen är den lägsta rekommenderade inställningen för
bärbara datorer, stationära datorer och servrar.
Hög
Använd den här inställningen för system eller områden som infekteras
regelbundet.
Mycket hög
Använd den här inställningen på volymer för icke-operativsystem.
Avkänningar som hittas på den här nivån antas vara skadliga, men har inte
testats fullt ut för att se om de är falska positiva resultat.
Använd endast den här inställningen vid genomsökning av volymer och
kataloger som saknar stöd för körning av program eller operativsystem.
Se även
Webbkontroll – Alternativ Sidan på sidan 168
Webbkontroll – Innehållsåtgärder
Definiera åtgärder som Webbkontroll ska vidta för klassificerade webbplatser, webbinnehållskategorier.
Webbkontroll tillämpar klassificeringsåtgärder för webbplatser och filhämtningar.
McAfee Endpoint Security 10.5
Produkthandbok
171
5
Använda Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
Tabell 5-5
Avsnitt
Alternativ
Alternativ
Klassificeringsåtgärder Klassificeringsåtgärder
för webbplatser
Definition
Anger åtgärder för webbplatser som är klassificerade som
röda, gula eller som är oklassificerade.
Webbplatser med grön klassificering och hämtningar tillåts
automatiskt.
• Tillåt – Ger användarna åtkomst till webbplatsen.
(Standard för oklassificerade webbplatser)
• Varna – Varnar användarna om potentiella faror med
webbplatsen.
Användarna måste klicka på Avbryt för att återgå till
föregående webbsida, eller Fortsätt för att fortsätta till
webbplatsen.
Om det inte finns någon tidigare besökt webbplats i
webbläsarfliken, är alternativet Avbryt inte tillgängligt.
(Standard för gula webbplatser)
• Blockera – Förhindrar att användarna får åtkomst till
webbplatsen och visar ett meddelande om att
webbplatsen är blockerad.
Användarna måste klicka på OK för att gå tillbaka till
föregående webbplats.
Om det inte finns någon tidigare besökt webbplats i
webbläsarfliken är alternativet OK inte tillgängligt.
(Standard för röda webbplatser)
Klassificeringsåtgärder
för filhämtningar
Anger åtgärder för filhämtningar som är klassificerade som
röda, gula eller som är oklassificerade.
Dessa klassificeringsåtgärder kan endast tillämpas när
Aktivera filgenomsökning för filhämtningar har aktiverats i
inställningarna i Alternativ.
• Tillåt – Tillåter användarna att fortsätta med hämtningen.
(Standard för oklassificerade webbplatser)
• Varna – Visar en varning för att meddela användarna om
potentiella risker i samband med filhämtningen.
Användarna måste stänga varningen innan hämtningen
avslutas eller fortsätts.
(Standard för gula webbplatser)
• Blockera – Förhindrar att filen hämtas. Ett meddelande
visar att hämtningen är blockerad.
(Standard för röda webbplatser)
Tabell 5-6 Avancerade alternativ
Avsnitt
Alternativ
Blockering av webbkategori Aktivera blockering av
webbkategori
172
Definition
Aktiverar blockering av webbplatser baserat på
innehållskategori.
Blockera
Förhindrar att användarna får åtkomst till
webbplatser i den här kategorin och visar ett
meddelande om att webbplatsen är blockerad.
Webbkategori
Visar webbkategorierna i en lista.
McAfee Endpoint Security 10.5
Produkthandbok
Använda Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
5
Se även
Ange klassificeringsåtgärder och blockera webbplatsåtkomst utifrån webbplatskategorier på
sidan 167
Använda säkerhetsklassificeringar för att kontrollera åtkomst på sidan 168
Använda webbplatskategorier för att kontrollera åtkomst på sidan 168
McAfee Endpoint Security 10.5
Produkthandbok
173
5
Använda Webbkontroll
Endpoint Security-klient gränssnittsreferens – Webbkontroll
174
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Adaptivt skydd mot hot är en tillvalsmodul i Endpoint Security som analyserar innehåll från ditt företag
och beslutar vad som ska göras baserat på filrykte, regler och rykteströsklar.
Adaptivt skydd mot hot stöds inte i system som hanteras av McAfee ePO Cloud.
Innehåll
Om Adaptivt skydd mot hot
Svara på en filryktesbegäran
Hantera Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
Om Adaptivt skydd mot hot
Adaptivt skydd mot hot analyserar innehåll från ditt företag och beslutar vad som ska göras baserat på
filrykte, regler och rykteströsklar.
Adaptivt skydd mot hot innehåller möjligheten att innesluta, blockera eller rensa filer, baserat på
rykte. Adaptivt skydd mot hot integreras med Real Protect-genomsökning för att utföra
automatiserade ryktesanalyser i molnet och på klientsystem.
Adaptivt skydd mot hot är en tillvalsmodul i Endpoint Security. Om du vill ha fler hotinformationskällor
och funktioner distribuerar du Threat Intelligence Exchange-servern. Kontakta återförsäljaren eller en
säljare för mer information.
Adaptivt skydd mot hot stöds inte i system som hanteras av McAfee ePO Cloud.
Fördelar med Adaptivt skydd mot hot
Adaptivt skydd mot hot kan du fastställa vad som händer när en fil med ett skadligt eller okänt rykte
hittas i din miljö. Du kan även se information om hothistorik och vilka åtgärder som har vidtagits.
Adaptivt skydd mot hot har följande fördelar:
•
Snabb avkänning av och skydd mot säkerhetshot och skadlig programvara.
•
Möjlighet att känna till vilka system eller enheter som är skadade, samt hur hotet sprider sig i din
miljö.
•
Möjligheten att omedelbart innesluta, blockera eller rensa specifika filer och certifikat, baserat på
deras hotrykten och dina riskkriterier.
McAfee Endpoint Security 10.5
Produkthandbok
175
6
Använda Adaptivt skydd mot hot
Om Adaptivt skydd mot hot
•
Integrering med Real Protect-genomsökning för att utföra automatiserade ryktesanalyser i molnet
och på klientsystem.
•
Realtidsintegration med McAfee Advanced Threat Defense och McAfee GTI för att ge detaljerad
bedömning och information om klassificering av skadlig programvara. Med denna integration kan
du svara på hot och dela information i hela din miljö.
®
Adaptivt skydd mot hot komponenter
Adaptivt skydd mot hot kan innehålla tillvalskomponenterna: TIE-server och Data Exchange Layer.
Adaptivt skydd mot hot är en tillvalsmodul i Endpoint Security där du kan skapa principer för att
innesluta, blockera eller rensa filer och certifikat baserat på rykte. Dessutom kan Adaptivt skydd mot
hot integreras med Real Protect-genomsökning för att utföra automatiserade ryktesanalyser i molnet
och på klientsystem.
Adaptivt skydd mot hot också integreras med:
•
TIE-server – En server som lagrar information om fil- och certifikatrykten och sedan överför
informationen till andra system.
TIE-servern är tillval. Mer information om servern finns i Threat Intelligence Exchange
Produkthandbok.
•
Data Exchange Layer – Klienter och koordinatörer som aktiverar tvåvägskommunikation mellan
modulen Adaptivt skydd mot hot på det hanterade systemet och TIE-servern.
Data Exchange Layer är ett tillval, men krävs vid kommunikation med TIE-servern. Se McAfee Data
Exchange Layer Produkthandbok för mer information.
Dessa komponenter innehåller McAfee ePO-tillägg som tillför flera nya funktioner och rapporter.
176
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Om Adaptivt skydd mot hot
Om TIE och Data Exchange Layer finns, kommunicerar Adaptivt skydd mot hot och servern
filryktesinformation. Data Exchange Layer-ramverket skickar omedelbart denna information till
hanterade slutpunkter. Det delar även information med andra McAfee-produkter som har åtkomst till
Data Exchange Layer, t.ex. McAfee Enterprise Security Manager (McAfee ESM) och McAfee Network
Security Platform.
®
®
Figur 6-1 Adaptivt skydd mot hot med TIE-server och Data Exchange Layer
McAfee Endpoint Security 10.5
Produkthandbok
177
6
Använda Adaptivt skydd mot hot
Om Adaptivt skydd mot hot
Om TIE-servern och Data Exchange Layer inte finns, kommunicerar Adaptivt skydd mot hot med
McAfee GTI för filryktesinformation.
Figur 6-2 Adaptivt skydd mot hot med McAfee GTI
Så här fungerar Adaptivt skydd mot hot
Adaptivt skydd mot hot använder regler för att fastställa åtgärder som ska vidtas baserat på flera
datapunkter, som t.ex. rykte, lokal intelligens och sammanhangsbaserad information. Du kan hantera
reglerna var för sig.
Adaptivt skydd mot hot fungerar olika, beroende på om det kommunicerar med TIE eller ej:
•
Om TIE-servern är tillgänglig använder Adaptivt skydd mot hot ramverket Data Exchange Layer för
att dela fil- och hotinformation direkt i hela företaget. Du kan se det specifika system där hotet
först upptäcktes, vart det tog vägen sedan, samt stoppa det omedelbart.
Med Adaptivt skydd mot hot med TIE-servern kan du kontrollera filryktet på lokal nivå i din miljö.
Du väljer vilka filer som får köras och vilka som ska blockeras, och Data Exchange Layer delar den
informationen direkt i hela din miljö.
178
•
Om TIE-servern inte är tillgänglig och systemet är anslutet till Internet, använder Adaptivt skydd
mot hot McAfee GTI för ryktesbeslut.
•
Om Om TIE-servern inte är tillgänglig och systemet inte är anslutet till Internet, fastställer Adaptivt
skydd mot hot filryktet med hjälp av information om det lokala systemet.
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Om Adaptivt skydd mot hot
Scenarier för att använda Adaptivt skydd mot hot
•
Blockera en fil omedelbart – Adaptivt skydd mot hot varnar nätverksadministratören om en
okänd fil i miljön. I stället för att skicka filinformationen till McAfee för analys, blockerar
administratören filen omedelbart. Administratören kan sedan använda TIE-servern om den är
tillgänglig för att se hur många system som har kört filen och Advanced Threat Defense kan
fastställa om filen är ett hot.
•
Tillåt att en anpassad fil körs – Ett företag använder rutinmässigt en fil vars standardrykte är
misstänkt eller skadligt, exempelvis en anpassad fil som skapats för företaget. Eftersom denna fil
är tillåten kan administratören ändra filens rykte till betrodd och tillåta att den körs utan varningar
eller uppmaningar om åtgärd, i stället för att skicka filinformationen till McAfee och få en
uppdaterad DAT-fil.
•
Tillåt att en fil körs i en behållare – När ett företag använder en fil för första gången vars rykte
inte är känt, kan administratören ange att den ska köras i en behållare. I det här fallet konfigurerar
administratören inneslutningsreglerna i inställningarna för Dynamisk programinneslutning.
Inneslutningsreglerna definierar vilka åtgärder det inneslutna programmet förhindras att utföra.
Kontrollera anslutningsstatus
Om du vill fastställa om Adaptivt skydd mot hot på klientsystemet ska få filrykten från TIE-servern
eller McAfee GTI, kontrollerar du sidan Endpoint Security-klient Om.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
I menyn Åtgärd
3
Klicka på Adaptivt skydd mot hot till vänster.
väljer du Om.
Fältet Anslutningsstatus visar något av följande för Adaptivt skydd mot hot:
•
Anslutning för Hotinformation – Ansluten till TIE-servern för ryktesinformation på företagsnivå.
•
Endast McAfee GTI-anslutning – Ansluten till McAfee GTI för ryktesinformation på global nivå.
•
Ej ansluten – Inte ansluten till TIE-servern eller McAfee GTI. Adaptivt skydd mot hot fastställer
filryktet med hjälp av information i det lokala systemet.
Så här fastställs ett rykte
Fil- och certifikatrykten fastställs när en fil försöker köras i ett hanterat system.
Följande steg vidtas när ett fil- eller certifikatrykte fastställs.
1
En användare eller ett system försöker köra en fil.
2
Endpoint Security kontrollerar undantagen för att fastställa om filen ska inspekteras.
3
Endpoint Security kontrollerar filen och kan inte fastställa validiteten eller ryktet.
4
Modulen Adaptivt skydd mot hot kontrollerar filen och samlar in egenskaper av intresse om filen
och det lokala systemet.
McAfee Endpoint Security 10.5
Produkthandbok
179
6
Använda Adaptivt skydd mot hot
Om Adaptivt skydd mot hot
5
Modulen söker efter filhashen i det lokala cacheminnet för rykten. Om filhashen hittas får modulen
företagsförekomsten och ryktesdatan för filen från cacheminnet.
•
Om filhashen inte hittas i det lokala cacheminnet för rykten frågar modulen TIE Server. Om
hashen hittas får modulen företagsförekomst (och alla tillgängliga rykten) för den filhashen.
•
Om filhashen inte hittas i TIE-servern eller i databasen, begär servern filhashens rykte från
McAfee GTI. McAfee GTI skickar den information som finns, exempelvis ”okänt” eller ”skadligt”,
och servern lagrar informationen.
Servern skickar filen för genomsökning om båda följande är sant:
•
Advanced Threat Defense är tillgängligt eller aktiveras som ryktesprovider, servern söker
lokalt om det finns ett Advanced Threat Defense-rykte. Om inte markeras filen som kandidat
för att skickas.
•
Principen för slutpunkten är konfigurerad att skicka filen till Advanced Threat Defense.
Ytterligare steg beskrivs i Om Advanced Threat Defense finns.
6
Servern returnerar filhashens företagsålder, förekomstdata och rykte till modulen utifrån de data
som hittades. Om filen är ny i miljön skickar servern även en första instansflagga till modulen
Adaptivt skydd mot hot. Om McAfee Web Gateway finns och skickar ryktespoäng, returneras filens
rykte av TIE-servern.
7
Modulen utvärderar dessa metadata för att fastställa filens rykte:
•
Fil- och systemegenskaper
•
Företagsålder och förekomstdata
•
Rykte
8
Modulen agerar utifrån den princip som är tilldelad till systemet som kör filen.
9
Modulen uppdaterar servern med ryktesinformation och huruvida filen är blockerad, tillåten eller
innesluten. Den skickar även hothändelser till McAfee ePO genom McAfee Agent.
10 Servern publicerar ryktesändringshändelsen för filhashen.
Om Advanced Threat Defense finns
Om Advanced Threat Defense finns inträffar följande process.
1
Om systemet är konfigurerat för att skicka filer till Advanced Threat Defense och filen är ny i
miljön, skickar systemet filen till TIE-servern. TIE-servern skickar den sedan till Advanced Threat
Defense för genomsökning.
2
Advanced Threat Defense genomsöker filen och skickar dess ryktesresultat till TIE-servern via Data
Exchange Layer. Servern uppdaterar även databasen och skickar information om det uppdaterade
ryktet till alla system som aktiverats med Adaptivt skydd mot hot, så att din miljö skyddas
omedelbart. Adaptivt skydd mot hot eller någon annan McAfee-produkt kan initiera denna process.
I båda fallen bearbetar Adaptivt skydd mot hot ryktet och sparar det i databasen.
Information om hur Advanced Threat Defense är integrerat med Adaptivt skydd mot hot finns i McAfee
Advanced Threat Defense Produkthandbok.
Om McAfee Web Gateway finns
Om McAfee Web Gateway finns händer följande.
180
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Svara på en filryktesbegäran
•
När du hämtar filer skickar McAfee Web Gateway en rapport till TIE-servern som sparar
ryktespoängen i databasen. När servern får en begäran om filrykte från modulen, returneras det
rykte som togs emot från McAfee Web Gateway och andra ryktesleverantörer.
Mer information om hur McAfee Web Gateway utbyter information via en TIE-server finns i kapitlet
om proxyservrar i McAfee Web Gateway Produkthandbok.
När töms cacheminnet?
•
•
Hela cacheminnet för Adaptivt skydd mot hot töms när regelkonfigurationen ändras:
•
Status för en eller flera regler har ändrats, till exempel från aktiverad till inaktiverad.
•
Tilldelningen av regler har ändrats, till exempel från Balanserad till Säkerhet.
En enskild fil eller ett certifikatcache töms när:
•
Cacheminnet är över 30 dagar gammalt.
•
Filen har ändrats på hårddisken.
•
TIE-servern publicerar en ryktesändringshändelse.
Nästa gång Adaptivt skydd mot hot får meddelande om filen räknas ryktet om.
Svara på en filryktesbegäran
Om en fil med ett specifikt rykte försöker köras i ditt system kan Adaptivt skydd mot hot begära en
åtgärd från dig för att fortsätta. Den här uppmaningen visas bara om Adaptivt skydd mot hot är
installerat och konfigurerat för uppmaningar.
Administratören konfigurerar rykteströskeln och begäran visas. Om rykteströskeln till exempel visas
som Okänd så frågar Endpoint Security om alla filer med ett okänt rykte eller lägre.
Om inget alternativ markeras vidtar Adaptivt skydd mot hot den standardåtgärd som har konfigurerats
av administratören.
Vilken uppmaning som visas, timeout och vilken åtgärd som vidtas varierar beroende på hur Adaptivt
skydd mot hot är konfigurerat.
I Windows 8 och 10 används popup-meddelanden som aviserar både varningar och uppmaningar. Klicka
på popup-meddelandet för att se aviseringen i skrivbordsläget.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
I samband med detta kan du skriva ett meddelande som skickas till administratören (valfritt).
Du kan till exempel ge en beskrivning av filen eller en förklaring till varför du tillåtit eller blockerat
filen i systemet.
2
Klicka på Tillåt eller Blockera.
Tillåt
Tillåter filen.
Blockera
Blockerar filen i systemet.
Om du inte vill att Adaptivt skydd mot hot ska fråga efter den här filen igen, väljer du Kom ihåg detta
beslut.
McAfee Endpoint Security 10.5
Produkthandbok
181
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
Adaptivt skydd mot hot agerar utifrån ditt beslut eller standardåtgärd och stänger sedan fönstret.
Hantera Adaptivt skydd mot hot
Som administratör kan du ange inställningar för Adaptivt skydd mot hot, t.ex. välja regelgrupper, ange
rykteströsklar, aktivera Real Protect och konfigurera Dynamisk programinneslutning.
Ändringar av principer i McAfee ePO kan skriva över ändringarna på sidan Inställningar i hanterade
system.
Adaptivt skydd mot hot är en tillvalsmodul i Endpoint Security. Om du vill ha fler hotinformationskällor
och funktioner distribuerar du Threat Intelligence Exchange-servern. Kontakta återförsäljaren eller en
säljare för mer information.
Adaptivt skydd mot hot stöds inte i system som hanteras av McAfee ePO Cloud.
Komma igång
Vad vill du göra efter att du har installerat Adaptivt skydd mot hot?
Kom igång med Adaptivt skydd mot hot genom att göra följande:
1
Skapa principer i Adaptivt skydd mot hot för att avgöra vad som ska blockeras, tillåtas och
inneslutas.
2
Kör sedan Adaptivt skydd mot hot i observationsläge för att skapa filförekomst och se vad Adaptivt
skydd mot hot hittar i din miljö. Adaptivt skydd mot hot genererar Skulle blockera-, Skulle rensa- och
Innesluts eventuellt-händelser för att visa vilka åtgärder det skulle vidta. Filförekomsten visar hur
ofta en fil hittas i din miljö.
3
Övervaka och justera principerna, eller enskilda fil- eller certifikatrykten, för att styra vad som är
tillåtet i din miljö.
Skapa filförekomst och observera
Efter installationen och distributionen börjar du skapa filförekomst och aktuell hotinformation.
Du kan se vad som körs i din miljö, samt lägga till information om fil- och certifikatrykten i
TIE-serverdatabasen. Denna information fyller även i de diagram och instrumentpaneler som är
tillgängliga i modulen där du ser detaljerad ryktesinformation om filer och certifikat.
Skapa en eller flera Adaptivt skydd mot hot-principer som du kör på ett par datorer i din miljö för att
komma igång. Principerna fastställer:
•
När en fil eller ett certifikat med ett visst rykte tillåts att köras i ett system
•
När en fil eller ett certifikat blockeras
•
När ett program innesluts
•
När användaren uppmanas att vidta åtgärd
•
När en fil har skickats till Advanced Threat Defense för ytterligare analys
När filförekomst skapas kan du köra principerna i observationsläge. Fil- och certifikatrykten läggs till i
databasen, händelserna Skulle blockera, Skulle rensa och Innesluts eventuellt genereras, men ingen åtgärd
vidtas. Du kan se vad Adaptivt skydd mot hot blockerar, tillåter eller innesluter om principen tillämpas.
182
McAfee Endpoint Security 10.5
Produkthandbok
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
6
Övervakning och ändringar
Allteftersom principer körs i din miljö, läggs ryktesdata till i databasen.
Med instrumentpanelerna och händelsevyerna som finns i McAfee ePO kan du se filer och certifikat
som är blockerade, tillåtna eller inneslutna utifrån principerna.
Du kan se detaljerad information per slutpunkt, fil, regel eller certifikat, samt snabbt se antalet objekt
som har identifierats och vilka åtgärder som har vidtagits. Du kan djupanalysera genom att klicka på
ett objekt och ändra ryktesinställningarna för specifika filer eller certifikat, så att lämplig åtgärd kan
vidtas.
Om filens standardrykte till exempel är misstänkt eller okänt men du vet att det är en betrodd fil, kan
du ändra filens rykte till betrodd. Programmet tillåts sedan att köras i din miljö utan att blockeras eller
att användaren uppmanas att vidta någon åtgärd. Du kan ändra ryktet för interna eller egna filer som
används i din miljö.
•
Använd funktionen TIE-rykten för att söka efter ett specifikt fil- eller certifikatnamn. Du kan visa
information om filen eller certifikatet, samt företagsnamn, SHA-1- och SHA-256-hashvärden, MD5,
beskrivning och McAfee GTI-information. Avseende filer kan du även få direktåtkomst till
VirusTotal-data från informationssidan för TIE-rykten och se ytterligare information.
•
På sidan Instrumentpanel för rapportering visas olika typer av ryktesinformation samtidigt. Du kan
visa antalet nya filer som har påträffats i din miljö den senaste veckan, filer efter rykte, filer vars
rykte nyligen har ändrats, system som nyligen har kört nya filer och mycket mer. Du kan visa
detaljerad information om ett objekt på instrumentpanelen genom att klicka på det.
•
Om du har identifierat en skadlig eller misstänkt fil kan du snabbt se var den kördes och vilket
system som kan vara skadat.
•
Ändra ryktet för en fil eller ett certifikat i din miljö efter behov. Informationen uppdateras
omedelbart i databasen och skickas till alla enheter som hanteras av McAfee ePO. Filer och
certifikat blockeras, tillåts eller innesluts utifrån sitt rykte.
Om du inte är säker på vad du ska göra med en viss fil eller ett visst certifikat, kan du:
•
Blockera den från att köras tills du har fått mer information.
Till skillnad från en rensningsåtgärd i Hotdetektering som kan ta bort en fil, ligger en blockerad
fil kvar på samma plats men får inte köras. Filen är intakt medan du undersöker den och
beslutar vad som ska göras.
•
Tillåt den att köras innesluten.
Dynamisk programinneslutning kör program med ett specifikt rykte i en behållare och blockerar
åtgärder baserat på innehållsreglerna. Programmet får köras men vissa åtgärder kan misslyckas
beroende på innehållsreglerna.
•
Importera fil- eller certifikatrykten till databasen för att tillåta eller blockera specifika filer eller
certifikat utifrån andra rykteskällor. På det här sättet kan du använda de importerade
inställningarna för specifika filer och certifikat utan att behöva ange dem enskilt på servern.
•
I kolumnen Kompositrykte på sidan TIE-rykten visas det mest förekommande ryktet och dess
provider. (TIE-server 2.0 och senare)
•
I kolumnen Senast tillämpade regel på sidan TIE-rykten visas och spåras ryktesinformation,
baserat på den senaste avkänningsregel som tillämpades för varje fil i slutpunkten.
Du kan anpassa denna sida genom att välja Åtgärder | Välj kolumner.
Skicka filer för vidare analys
Om filens rykte är okänt kan du skicka den till Advanced Threat Defense för ytterligare analys. Ange i
TIE-serverprincipen vilka filer du skickar.
McAfee Endpoint Security 10.5
Produkthandbok
183
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
Advanced Threat Defense avkänner skadlig programvara från dag noll samt kombinerar
antivirussignaturer, rykte och emuleringsförsvar i realtid.Du kan skicka filer automatiskt från Adaptivt
skydd mot hot till Advanced Threat Defense, baserat på deras ryktesnivå och filstorlek.
Filryktesinformation som skickas från Advanced Threat Defense läggs till i TIE-serverdatabasen.
McAfee GTI, telemetriinformation
Fil- och certifikatinformation skickas till McAfee GTI används för att förstå och förbättra
ryktesinformationen. Se tabellen för detaljer om den information som tillhandahålls av McAfee GTI för
filer och certifikat, endast filer eller endast certifikat.
Kategori
Beskrivning
Fil- och
certifikatinformation
• TIE-serverversioner och modulversioner
• Inställningar för åsidosättning av rykten gjorda i TIE-servern
• Extern ryktesinformation, exempelvis från Advanced Threat Defense
Endast filer
• Filnamn, typ, sökväg, storlek, produkt, utgivare och förekomst
• SHA-1-, SHA-256- och MD5-information
• Version av operativsystem för rapporterande dator
• Maximalt, minimalt och genomsnittligt rykte fastställt för filen
• Om rapporteringsmodulen är i observationsläge
• Om filen har tillåtits att köras, har blockerats, inneslutits eller rensats
• Produkten som kände av filen, exempelvis Advanced Threat Defense
eller Hotdetektering
Endast certifikat
• SHA-1-information
• Namnet på certifikatets utfärdare och dess ämne
• Datumet när certifikatet trädde i kraft och dess utgångsdatum
McAfee samlar inte in personligt identifierbar information, och sprider inte informationen utanför
McAfee.
Innesluta program dynamiskt
Med dynamisk programinneslutning kan du ange att program med ett specifikt rykte ska köras i en
behållare.
Baserat på rykteströskeln begär Adaptivt skydd mot hot att Dynamisk programinneslutning ska köra
programmet i en behållare. Inneslutna program får inte utföra vissa åtgärder, vilket anges i
inneslutningsreglerna.
Med denna teknik kan du utvärdera okända och potentiellt osäkra program genom att tillåta dem att
köras i din miljö, samtidigt som de åtgärder de kan utföra begränsas. Användarna kan använda
programmen, men de kanske inte fungerar som förväntat om Dynamisk programinneslutning
blockerar vissa åtgärder. När du har fastställt att ett program är säkert, kan du konfigurera Endpoint
Securitys adaptiva skydd mot hot eller TIE-servern för att tillåta den att köras normalt.
Använda Dynamisk programinneslutning:
184
1
Aktivera Adaptivt skydd mot hot och ange en rykteströskel för när Dynamisk programinneslutning
ska aktiveras i inställningarna för Alternativ.
2
Konfigurera McAfee-definierade inneslutningsregler och undantag i inställningarna för Dynamisk
programinneslutning.
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
Se även
Tillåt att inneslutna program körs normalt på sidan 187
Konfigurera McAfee-definierade inneslutningsregler på sidan 188
Aktivera tröskeln för dynamisk programinneslutning på sidan 187
Så här fungerar Dynamisk programinneslutning
Adaptivt skydd mot hot använder ett programs rykte för att fastställa om Dynamisk
programinneslutning ska köra programmet med begränsningar. När en fil med det angivna ryktet körs
i din miljö, kommer Dynamisk programinneslutning att blockera eller logga osäkra åtgärder baserat på
inneslutningsreglerna.
När program utlöser blockeringsregler för inneslutning, använder Dynamisk programinneslutning
denna information till det övergripande ryktet för inneslutna program.
Andra tekniker, exempelvis McAfee Active Response, kan begära inneslutning. Om flera tekniker som
registrerats med Dynamisk programinneslutning begär inneslutning av ett program, är varje begäran
kumulativ. Programmet förblir inneslutet tills dess att alla tekniker släpper programmet. Om en teknik
som har begärt inneslutning inaktiveras eller tas bort, frisläpper Dynamisk programinneslutning dessa
program.
Arbetsflöde för dynamisk programinneslutning
1
Processen börjar köras.
2
Adaptivt skydd mot hot kontrollerar filryktet.
Adaptivt skydd mot hot använder TIE-servern, om den är tillgänglig, för programmets rykte. Om
TIE-servern inte är tillgänglig, använder Adaptivt skydd mot hot McAfee GTI för
ryktesinformationen.
Om ryktet inte är känt och Real Protects molnbaserade och klientbaserade genomsökningar är
aktiverade, frågar Adaptivt skydd mot hot Real Protect om ryktet.
3
Om programmets rykte är detsamma som eller lägre än inneslutningens rykteströskel, meddelar
Adaptivt skydd mot hot Dynamisk programinneslutning om att processen har startat och begär
inneslutning.
4
Dynamisk programinneslutning innesluter processen.
Du kan visa händelserna för dynamisk programinneslutning i Hothändelseloggen i McAfee ePO.
5
Om det inneslutna programmet betraktas som säkert, kan du tillåta att det körs normalt (ej
inneslutet).
McAfee Endpoint Security 10.5
Produkthandbok
185
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
Se även
Tillåt att inneslutna program körs normalt på sidan 187
186
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
Tillåt att inneslutna program körs normalt
När du väl fastställer att ett inneslutet program är säkert så kan du tillåta att det körs normalt i din
miljö.
•
Lägg till programmet till den globala listan Undantag i inställningarna för Dynamisk
programinneslutning.
I det här fallet frigörs programmet från inneslutningen och körs normalt, oavsett hur många
tekniker som har begärt inneslutning.
•
Konfigurera Adaptivt skydd mot hot för att höja rykteströskeln och frisläppa det från inneslutning.
I det här fallet frigörs programmet från inneslutningen och körs normalt, om inte någon annan
teknik har begärt att programmet ska inneslutas.
•
Om TIE-servern är tillgänglig ändrar du filens rykte till en nivå som tillåter att den körs, till
exempel Känt att vara tillförlitligt.
I det här fallet frigörs programmet från inneslutningen och körs normalt, om inte någon annan
teknik har begärt att programmet ska inneslutas.
Se McAfee Threat Intelligence Exchange Produkthandbok.
Se även
Undanta processer från dynamisk programinneslutning på sidan 189
Aktivera tröskeln för dynamisk programinneslutning
Med tekniken dynamisk programinneslutning kan du ange att program med ett specifikt rykte ska
köras i en behållare. På så sätt kan du begränsa vilka åtgärder de ska kunna utföra. Aktivera
åtgärdstillämpning för dynamisk programinneslutning, och ange en rykteströskel för när program ska
inneslutas.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Adaptivt skydd mot hot på huvudsidan Status.
Eller välj Inställningar på menyn Åtgärd
. Klicka sedan på Adaptivt skydd mot hot på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Alternativ.
5
Kontrollera att Adaptivt skydd mot hot är aktiverat.
6
Välj Starta dynamisk programinneslutning när rykteströskeln når.
7
Ange rykteströskeln för när program ska inneslutas.
•
Kan vara tillförlitligt
•
Okänt (standard för regelgruppen Säkerhet)
•
Kan vara skadligt (standard för regelgruppen Balanserad)
McAfee Endpoint Security 10.5
Produkthandbok
187
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
•
Troligtvis skadligt (standard för regelgruppen Produktivitet)
•
Känt att vara skadligt
Rykteströskeln för dynamisk programinneslutning måste vara högre än trösklarna för att blockera
och rensa. Om blockeringströskeln till exempel är inställd på Känt att vara skadligt måste tröskeln för
dynamisk programinneslutning anges till Troligtvis skadligt eller högre.
8
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Konfigurera McAfee-definierade inneslutningsregler
McAfee-definierade innehållsregler blockera eller logga åtgärder som inneslutna program kan utföra.
Du kan ändra inställningarna för blockering och rapportering, men du kan inte i övrigt ändra eller ta
bort dessa regler.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Information om regler för Dynamisk programinneslutning, inklusive metodtips för när en regel ska
rapportera eller blockera, finns i KB87843.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Adaptivt skydd mot hot på huvudsidan Status.
Eller välj Inställningar på menyn Åtgärd
. Klicka sedan på Adaptivt skydd mot hot på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Dynamisk programinneslutning.
5
I avsnittet Inneslutningsregler väljer du Blockera, Rapportera eller båda för regeln.
6
•
Blockera eller rapportera alla genom att välja Blockera eller Rapportera på den första raden.
•
Avmarkera både Blockera och Rapportera för att inaktivera regeln.
I avsnittet Undantag konfigurerar du körbara filer som ska undantas från dynamisk
programinneslutning.
Processer i listan Undantag körs normalt (ej inneslutna).
7
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Se även
Undanta processer från dynamisk programinneslutning på sidan 189
Hantera inneslutna program
När Dynamisk programinneslutning innehåller ett betrott program kan du undanta det från
inneslutning från Endpoint Security-klient. När ett program undantas släpps det, tas bort från
Inneslutna program och läggs till i Undantag, vilket hindrar att det innesluts i framtiden.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
188
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Adaptivt skydd mot hot på huvudsidan Status.
Eller välj Inställningar på menyn Åtgärd
. Klicka sedan på Adaptivt skydd mot hot på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Dynamisk programinneslutning.
5
I avsnittet Inneslutna program markerar du programmet och klickar på Undanta.
6
Konfigurera egenskaperna för den körbara filen på sidan Lägg till körbar fil. Klicka sedan på Spara.
Programmet visas i listan Undantag. Programmet finns kvar i listan Inneslutna program tills du klickar på
Tillämpa. När du går tillbaka till sidan Inställningar visas programmet enbart i listan Undantag.
7
Klicka på Tillämpa om du vill spara ändringarna eller klicka på Avbryt.
Undanta processer från dynamisk programinneslutning
Om ett betrott program är inneslutet undantar du det genom att skapa ett undantag för dynamisk
programinneslutning.
Undantag som skapats med Endpoint Security-klient tillämpas bara på klientsystemet. Dessa
undantag skickas inte till McAfee ePO och visas inte i avsnittet Undantag i inställningarna för
Dynamisk programinneslutning.
I hanterade system skapar du globala undantag i inställningarna för Dynamisk programinneslutning i
McAfee ePO.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Adaptivt skydd mot hot på huvudsidan Status.
Eller välj Inställningar på menyn Åtgärd
. Klicka sedan på Adaptivt skydd mot hot på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Dynamisk programinneslutning.
5
I avsnittet Undantag klickar du på Lägg till för att lägga till processer som ska undantas från alla
regler.
6
Konfigurera egenskaperna för den körbara filen på sidan Lägg till körbar fil.
7
Klicka på Spara och sedan på Tillämpa för att spara inställningarna.
McAfee Endpoint Security 10.5
Produkthandbok
189
6
Använda Adaptivt skydd mot hot
Hantera Adaptivt skydd mot hot
Konfigurera alternativ för Adaptivt skydd mot hot
Inställningarna för Adaptivt skydd mot hot bestämmer när en fil eller ett certifikat ska köras,
inneslutas, rensas, blockeras eller om användare ska uppmanas att vidta åtgärder.
Innan du börjar
Gränssnittläget för Endpoint Security-klient är Fullständig åtkomst, eller så måste du vara
inloggad som administratör.
Ändringar av principer i McAfee ePO skriver över ändringarna på sidan Inställningar.
Åtgärd
Om du vill ha mer information om produktfunktioner, användning och metodtips, kan du klicka på ?
eller Hjälp.
1
Öppna Endpoint Security-klient.
2
Klicka på Adaptivt skydd mot hot på huvudsidan Status.
Eller välj Inställningar på menyn Åtgärd
. Klicka sedan på Adaptivt skydd mot hot på sidan Inställningar.
3
Klicka på Visa avancerat.
4
Klicka på Alternativ.
5
Konfigurera inställningarna på sidan, klicka därefter på Tillämpa för att spara eller klicka på Avbryt.
Blockera eller tillåta filer och certifikat
Filer och certifikat får hotrykten utifrån sitt innehåll och sina egenskaper. Adaptivt skydd mot
hot-principerna avgör om filer och certifikat blockeras eller tillåts på datorer i din miljö, baserat på
ryktesnivåer.
Det finns tre säkerhetsnivåer beroende på hur du vill balansera reglerna för vissa typer av system.
Varje nivå kopplas till en viss regel som identifierar skadliga och misstänkta filer och certifikat.
•
Produktivitet – System som ofta ändras, t.ex. via installationer och avinstallationer av betrodda
program samt uppdateringar. Exempel på dessa system är datorer som används i
utvecklingsmiljöer. Färre regler används med principer för denna inställning. Användarna får
minimalt med blockeringar och uppmaningar när nya filer identifieras.
•
Balanserad – Vanliga affärssystem där nya program och ändringar installeras mer sällan. Fler regler
används med principer för denna inställning. Användarna får fler blockeringar och uppmaningar.
•
Säkerhet – IT-hanterade system med hög kontrollnivå och få ändringar. Exempel på dessa är system
som har åtkomst till kritisk eller känslig information, såsom finansföretag och myndigheter. Denna
inställning används även för servrar. Maximalt antal regler används med principer för denna
inställning. Användarna får ännu fler blockeringar och uppmaningar.
Välj Meny | Serverinställningarför att se de specifika regler som är associerade med varje säkerhetsnivå. I
listan Inställningskategorier väljer du Adaptivt skydd mot hot.
När du avgör vilken säkerhetsnivå som ska kopplas till en princip beaktar du typen av system där
principen används, och hur många blockeringar och uppmaningar du vill visa för användaren. När du
har skapat en princip ska den tilldelas datorer och enheter för att bestämma hur många blockeringar
och uppmaningar som ska förekomma.
190
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
Använda Real Protect-genomsökning
Real Protect-genomsökningen inspekterar misstänkta filer och aktiviteter på en slutpunkt för att hitta
skadliga mönster med hjälp av maskininlärningstekniker. Med hjälp av denna information kan
genomsökningen hitta skadlig programvara från dag noll.
Real Protect-tekniken stöds inte i vissa Windows-operativsystem. Se KB82761 för information.
Real Protect-genomsökningen innehåller två alternativ för att utföra automatiserade analyser:
•
I molnet
Molnbaserade Real Protect samlar in och skickar filattribut och beteendebaserad information till
maskininlärningssystemet i molnet för analys efter skadlig programvara.
Det här alternativet kräver Internetanslutning för att kunna minska antalet falska positiva resultat
med McAfee GTI-ryktet.
Metodtips: Inaktivera molnbaserad Real Protect på system som inte är anslutna till Internet.
•
I klientsystemet
Klientbaserade Real Protect använder maskininlärning i klientsystemet för att bedöma om filen
matchar känd skadlig programvara. Om klientsystemet är anslutet till Internet, skickar Real Protect
telemetriinformation till molnet, men använder inte molnet för analys.
Om klientsystemet använder TIE för rykten, krävs det inte någon Internetanslutning för att minska
antalet falska positiva resultat.
Metodtips: Aktivera båda Real Protect-alternativen, såvida inte supporten råder dig att avmarkera en
eller båda för att minimera antalet falska positiva resultat.
Ingen personligt identifierbar information (PII) skickas till molnet.
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd
mot hot
Ger sammanhangsberoende hjälp för sidor i Endpoint Security-klient gränssnitt.
Innehåll
Sidan Adaptivt skydd mot hot – Dynamisk programinneslutning
Sidan Adaptivt skydd mot hot – Alternativ
Sidan Adaptivt skydd mot hot – Dynamisk programinneslutning
Skydda systemet genom att begränsa vilka åtgärder som inneslutna program kan utföra baserat på
konfigurerade regler.
McAfee Endpoint Security 10.5
Produkthandbok
191
6
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
Tabell 6-1
Alternativ
Avsnitt
Alternativ Beskrivning
Inneslutningsregler
Konfigurerar regler för Dynamisk programinneslutning.
Du kan ändra om McAfee-definierade innehållsregler ska blockera eller
rapportera, men du kan inte i övrigt ändra eller ta bort dessa regler.
• Blockera (enbart) – Blockerar, utan loggning, inneslutna program från
att utföra åtgärder som anges av regeln.
• Rapport (endast) – Loggar när program försöker utföra åtgärder i
regeln, men förhindrar inte att program utför åtgärder.
• Blockera och rapportera – Blockerar och loggar åtkomstförsök.
Metodtips: När alla effekter av en regel inte är kända väljer du
Rapportera men inte Blockera, för att få en varning utan att blockera
åtkomstförsök. Övervaka loggarna och rapporterna och bestäm sedan
om du vill blockera åtkomsten.
Blockera eller rapportera alla genom att välja Blockera eller Rapportera i den
första raden.
Avmarkera både Blockera och Rapportera för att inaktivera regeln.
Inneslutna program
Visar en lista med program som för närvarande innesluts.
• Undanta – Flyttar ett inneslutet program till listan Undantag och släpper
det från inneslutning och tillåter att det körs normalt.
Tabell 6-2 Avancerade alternativ
Avsnitt
Alternativ
Undantag
Beskrivning
Uteslut processer från inneslutning.
• Lägg till – Lägger till en process i undantagslistan.
• Dubbelklicka på ett objekt – Ändra det valda objektet.
• Ta bort – Tar bort det valda objektet.
• Duplicera – Skapar en kopia av det valda objektet.
Se även
Så här fungerar Dynamisk programinneslutning på sidan 185
Sidan Lägg till undantag eller Redigera undantag på sidan 192
Konfigurera McAfee-definierade inneslutningsregler på sidan 188
Undanta processer från dynamisk programinneslutning på sidan 189
Sidan Lägg till undantag eller Redigera undantag
Lägg till eller redigera en körbar fil som ska undantas från Dynamisk programinneslutning.
Tänk på följande när du anger undantag:
192
•
Du måste ange minst en identifierare: Filnamn eller sökväg, MD5-hash eller Undertecknare.
•
Om du anger fler än en identifierare, tillämpas alla identifierare.
•
Om du anger fler än en identifierare och de inte matchar varandra (om till exempel filnamnet och
MD5-hashen inte gäller samma fil), är undantaget ogiltigt.
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
•
Undantag är skiftlägesokänsliga.
•
Jokertecken är tillåtna för alla utom MD5-hash.
Tabell 6-3
Alternativ
Alternativ
Definition
Namn
Anger namnet på den körbara filen.
Det här fältet är obligatoriskt med minst ett ytterligare fält: Filnamn eller sökväg,
MD5-hash eller Undertecknare.
Filnamn eller
sökväg
Anger filnamn eller sökväg för den körbara filen som ska läggas till eller redigeras.
Klicka på Bläddra om du vill välja den körbara filen.
Filsökvägen kan innehålla jokertecken.
MD5-hash
Anger processens MD5-hash (32-siffrigt hexadecimalt nummer).
Undertecknare
Aktivera kontroll av digital signatur – Garanterar att koden inte har ändrats eller skadats
efter signeringen med en krypterings-hash.
Om aktiverad, ange:
• Tillåt alla signaturer – Tillåter filer som är signerade av alla undertecknare.
• Signerad av – Tillåter endast filer som är signerade av den specifika
processundertecknaren.
Undertecknarens unika namn är obligatoriskt för den körbara filen och det måste
stämma exakt överens med posterna i det intilliggande fältet, inklusive
kommatecken och mellanslag.
Processundertecknaren visas i rätt format i händelser i Endpoint Security-klient
Händelselogg och i Hothändelseloggen i McAfee ePO. Exempel:
C=US, S=WASHINGTON, L=REDMOND, O=MICROSOFT CORPORATION, OU=MOPR,
CN=MICROSOFT WINDOWS
Så här skaffar du ett unikt namn för undertecknaren för en körbar fil:
1 Högerklicka på en körbar fil och välj Egenskaper.
2 På fliken Digitala signaturer markerar du en undertecknare och klickar på Information.
3 På fliken Allmänt klickar du på Visa certifikat.
4 På fliken Information markerar du fältet Sökande. Undertecknarens unika namn visas.
Firefox har till exempel följande unika namn på undertecknaren:
• CN = Mozilla Corporation
• OU = Release Engineering
• O = Mozilla Corporation
• L = Mountain View
• S = Kalifornien
• C = USA
Anteckningar
McAfee Endpoint Security 10.5
Ger mer information om objektet.
Produkthandbok
193
6
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
Sidan Adaptivt skydd mot hot – Alternativ
Konfigurera inställningar för modulen Adaptivt skydd mot hot.
Tabell 6-4
Alternativ
Avsnitt
Alternativ
Definition
Alternativ
Aktivera Adaptivt skydd
mot hot
Aktiverar modulen Adaptivt skydd mot hot.
(Aktiverad som standard)
Tillåt att Threat
Anger om TIE-servern ska tillåtas att skicka anonym
Intelligence
filinformation till McAfee.
Exchange-servern samlar
in anonyma diagnostikoch användningsdata
Använder McAfee
Får filryktesinformation från Global Threat
GTI-rykte om Threat
Intelligence-proxyn om TIE-servern inte är tillgänglig.
Intelligence
Exchange-servern inte går
att nå
Förhindrar att användarna Förhindrar att användare i hanterade system kan ändra
ändrar inställningarna
inställningar i Threat Intelligence Exchange 1.0.
(endast för Threat
Intelligence Exchange
1.0-klienter)
Regeltilldelning
Produktivitet
Tilldelar regelgruppen Produktivitet.
Använd den här gruppen för system som ofta ändras, samt
har regelbundna installationer och uppdateringar av
betrodd programvara.
Den här gruppen använder lägst antal regler. Användarna
upplever minimalt med uppmaningar och blockeringar vid
upptäckt av nya filer.
Balanserad
Tilldelar regelgruppen Balanserad.
Använd denna grupp för vanliga företagssystem som sällan
får nya program eller ändringar.
Den här gruppen använder fler regler och användarna får
fler uppmaningar och blockeringar än gruppen Produktivitet.
Säkerhet
Tilldelar regelgruppen Säkerhet.
Använd den här gruppen för system som sällan ändras,
t.ex. IT-hanterade system och servrar med hög
kontrollnivå.
Användarna får fler uppmaningar och blockeringar än med
gruppen Balanserad.
194
McAfee Endpoint Security 10.5
Produkthandbok
6
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
Tabell 6-4
Alternativ (fortsättning)
Avsnitt
Alternativ
Definition
Real
Protect-genomsökning
Aktivera klientbaserad
genomsökning
Aktiverar klientbaserad Real Protect-genomsökning, som
använder maskininlärning i klientsystemet för att bedöma
om filen matchar känd skadlig programvara. Om
klientsystemet är anslutet till Internet, skickar Real Protect
telemetriinformation till molnet, men använder inte molnet
för analys.
Om klientsystemet använder TIE för rykten, krävs det inte
någon Internetanslutning för att minska antalet falska
positiva resultat.
Metodtips: Välj det här alternativet såvida inte
supporten råder dig att avmarkera det för att minska
mängden falska positiva resultat.
Real Protect-tekniken stöds inte i vissa
Windows-operativsystem. Se KB82761 för information.
Aktivera molnbaserad
genomsökning
Aktiverar molnbaserad Real Protect-genomsökning, som
samlar in och skickar filens attribut och beteendebaserade
information till maskininlärningssystemet i molnet för
analys.
Det här alternativet kräver Internetanslutning för att
kunna minska antalet falska positiva resultat med McAfee
GTI-ryktet.
Metodtips: Inaktivera molnbaserad Real Protect på
system som inte är anslutna till Internet.
Real Protect-tekniken stöds inte i vissa
Windows-operativsystem. Se KB82761 för information.
Åtgärdstillämpning
Aktivera
observationsläget
Genererar händelser i Adaptivt skydd mot hot – Skulle
blockera, Skulle rensa eller Innesluts eventuellt – och skickar
dem till servern, men tillämpar inte några åtgärder.
Aktivera observationsläge tillfälligt i några system, men
endast vid justering av Adaptivt skydd mot hot.
Eftersom aktivering av det här läget gör att Adaptivt
skydd mot hot genererar händelser utan att tillämpa
åtgärder, kan din dator bli sårbar för hot.
McAfee Endpoint Security 10.5
Produkthandbok
195
6
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
Tabell 6-4
Avsnitt
Alternativ (fortsättning)
Alternativ
Definition
Starta dynamisk
programinneslutning när
rykteströskeln når
• Kan vara tillförlitligt
Innesluter program när ryktet når den angivna tröskeln:
• Okänt (standard för regelgruppen Säkerhet)
• Kan vara skadligt (standard för regelgruppen Balanserad)
• Troligtvis skadligt (standard för regelgruppen Produktivitet)
• Känt att vara skadligt
Rykteströskeln för dynamisk programinneslutning måste
vara högre än trösklarna för att blockera och rensa. Om
blockeringströskeln till exempel är inställd på Känt att vara
skadligt måste tröskeln för dynamisk programinneslutning
anges till Troligtvis skadligt eller högre.
När ett program med den angivna rykteströskeln försöker
att få köras i din miljö kommer dynamisk
programinneslutning att tillåta att det körs i en behållare
och blockera eller logga osäkra åtgärder baserat på
innehållsreglerna.
Blockera när
rykteströskeln når
Blockerar filer när filryktet når en viss tröskel och anger
tröskeln:
• Kan vara tillförlitligt
• Okänt
• Kan vara skadligt (standard för regelgruppen Säkerhet)
• Troligtvis skadligt (standard för regelgruppen Balanserad)
• Känt att vara skadligt (standard för regelgruppen Produktivitet)
När en fil med den angivna rykteströskeln försöker köras i
din miljö, förhindras körningen men filen blir kvar på sin
plats. Om en fil är säker och du vill köra den, ska du ändra
dess rykte till en nivå som är tillåten att köra, t.ex. Kan
vara tillförlitligt.
Rensa när rykteströskeln
når
Rensar filer när filryktet når en viss tröskel och anger
tröskeln:
• Kan vara skadligt
• Troligtvis skadligt
• Känt att vara skadligt (standard för regelgrupperna Balanserad
och Säkerhet)
Standard för regelgruppen Produktivitet är avmarkerad.
Metodtips: Använd detta alternativ med filryktet Känt
att vara skadligt eftersom filen kan tas bort när den
rensas.
196
McAfee Endpoint Security 10.5
Produkthandbok
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
6
Tabell 6-5 Avancerade alternativ
Avsnitt
Alternativ
Beskrivning
Advanced
Threat Defense
Skicka overifierade filer
till McAfee Advanced
Threat Defense för
analys
Skickar körbara filer till McAfee Advanced Threat Defense för
analys.
När Adaptivt skydd mot hot är aktiverat skickas filer på ett säkert
sätt med HTTPS via port 443 till Advanced Threat Defense när:
• TIE-servern har inte någon Advanced Threat
Defense-information om filen.
• Filen är på eller under den angivna ryktesnivån.
• Filen har den filstorlek som angetts eller är mindre.
Om HTTPS misslyckas skickar Adaptivt skydd mot hot filerna över
HTTP.
Ange information för Advanced Threat Defense-servern i
hanteringsprincipen för TIE-servern.
Skicka filer när
rykteströskeln når
Skickar filer till Advanced Threat Defense när filryktet når en viss
tröskel:
• Troligtvis tillförlitligt
• Okänt
• Troligtvis skadligt
Standard för alla regelgrupper är Okänt.
Begränsa storleken (MB) Begränsar filstorleken på filer som skickas till Advanced Threat
till
Defense till 1–10 MB.
Standardvärdet är 5 MB.
Se även
Konfigurera alternativ för Adaptivt skydd mot hot på sidan 190
Aktivera tröskeln för dynamisk programinneslutning på sidan 187
Blockera eller tillåta filer och certifikat på sidan 190
Använda Real Protect-genomsökning på sidan 191
McAfee Endpoint Security 10.5
Produkthandbok
197
6
Använda Adaptivt skydd mot hot
Endpoint Security-klient gränssnittsreferens – Adaptivt skydd mot hot
198
McAfee Endpoint Security 10.5
Produkthandbok
Index
A
adaptivt läge
konfigurera brandvägg 131
Adaptivt skydd mot hot
aktivitetslogg 24
arbetsflödesexempel 182
Endpoint Security-klienten 17
felsökningslogg 24
fördelar 175
hantering 182
innehållsfiluppdateringar 11
komponenter 176
konfigurera 190
konfigurera tröskeln för dynamisk programinneslutning 187
loggfiler 24
om 9, 175
om Real Protect 191
Real Protect-genomsökning 191
scenarier 178
teknik för Dynamisk programinneslutning 188
administratörer
definierade 10
logga in på Endpoint Security Client 26
lösenord 26
administratörslösenord
effekter 32
Advanced Threat Defense 183
användning för att fastställa rykten 179
skicka filer till 190
aktiviteter, Endpoint Security
Standarduppdatering för klient, om 36
aktiviteter, Endpoint Security-klient
speglingar, om 38
aktiviteter, Endpoint Security-klienten
anpassad uppdatering, konfigurering och schemaläggning
36
konfigurera och schemalägga speglingar 38
Standarduppdatering för klient, konfigurera 35
Standarduppdatering för klient, schemalägga 36
aktiviteter, Hotdetektering
anpassade genomsökningar, schemalägga 93
Fullständig genomsökning och snabbgenomsökning,
schemaläggning 93
McAfee Endpoint Security 10.5
aktiviteter, Threat Prevention
Full and Snabbgenomsökning, om 55
aktivitetsloggar, Endpoint Security-klient 24
alternativ
konfigurerar genomsökningar på begäran 89
konfigurerar inställningar för genomsökningar vid åtkomst
82
söker efter skadlig programvara 55
alternativ för brandvägg
ändra alternativ 131
alternativ, Delade
Egenskydd, konfigurering 30
källplatser för klientuppdateringar, konfigurera 33
uppdateringsinställningar, konfigurera 33, 35
Alternativ, Delade
proxyserverinställningar, konfigurera 32
Alternativ, Firewall
betrodda körbara filer 135
definierade nätverk 133
Alternativ, gemensamma
inställningar för loggning, konfigurera 30
konfigurera 29
schemalägga genomsökningar på begäran 55
alternativ, Hotdetektering
gemensamma inställningar för genomsökning 81
Alternativ, Threat Prevention
oönskade program 79
AMCore-innehållsfiler
Extra.DAT-filer 28, 29
genomsökning och regler för Adaptivt skydd mot hot 11
genomsökning på begäran, översikt 89
genomsökning vid åtkomst, översikt 84
om 10
Real Protect-motor och innehåll 11
signaturer och motoruppdateringar 11
ändra version 27
anpassade genomsökningar, se genomsökningar på begäran
anpassade regler, se användardefinierade regler, åtkomstskydd
anpassade uppdateringsaktiviteter, se aktiviteter, Endpoint
Security-klient
Anpassat läge
regelföreträde 135
anslutning, McAfee GTI eller TIE-server 179
anslutningsstatus, kontrollera 179
Produkthandbok
199
Index
användardefinierade regler, Åtkomstskydd
konfigurera 71
användarkonton, kontrollera åtkomst till klient 32
appar, Windows Store 84, 89
arbetsflödesexempel 182
arkivfiler, undvika genomsökning 86, 91
Ask-sökmotor och säkerhetsikoner 160
attacker, utnyttjande av buffertspill 74
autentiseringsuppgifter, lagringsplatslista 34
aviseringsmeddelanden
kommunicera med Endpoint Security Client 12
om 14
Windows 8 och 10 14
avkänningar
hantera 56, 59
namn 61
rapportering till hanteringsservern 10
svara på 20
typer 56, 58
undantag via namn 81
visa meddelanden till användare 82, 89
B
begränsning, konfigurera 92
begäranden om hämtning, se filhämtningar
begäranden, Endpoint Security
svara på filrykte 181
betrodda certifikat och undvika genomsökning 84
betrodda installationsprogram, genomsöker 82
betrodda körbara filer
definiera 135
konfigurera 134
betrodda nätverk, se nätverk
Bing-sökmotor och säkerhetsikoner 160
brandvägg
aktivera och inaktivera skydd 131
aktivera via McAfees systemfältsikon 12
Endpoint Security-klienten 17
intrångslarm 14
om 9
om tidsbegränsade grupper 12
platsmedvetna grupper, om 137
platsmedvetna grupper, skapa 143
skapa tidsbegränsade grupper 144
tidsbegränsade grupper, om 130
uppdaterar innehåll från klienten 22
ändra alternativ 131
Brandvägg
, aktivera och inaktivera från systemfältsikonen 129
aktivera och visa tidsbegränsade grupper 130
aktivitetslogg 24
betrodda körbara filer 135
blockerar DNS-trafik 132
felsökningslogg 24
200
McAfee Endpoint Security 10.5
Brandvägg (fortsättning)
loggfiler 24
McAfee GTI vanliga frågor och svar 132
brandvägg, inställningar
Alternativ 134
brandväggsgrupper, se grupper för brandväggsregler
brandväggsregler
använda jokertecken 142
konfigurera 135
order och företräde 135
så här fungerar de 135
så här fungerar Firewall 129
tillåt och blockera 135
C
cache, global genomsökning
genomsökningar vid åtkomst 84
cacheminne för global genomsökning
genomsökningar vid åtkomst 84
certifikat
hur rykten fastställs 179
certifikat och undvika genomsökning 84
Chrome
aktivera plugin-programmet Webbkontroll 162
webbkontrollknappar 159
webbläsare som stöds 157, 163
visa information om en webbplats 163
D
Data Exchange Layer och Adaptivt skydd mot hot 176, 178
definiera nätverk 133
DNS-trafik, blockering 132
domäner, blockering 132
Dynamisk programinneslutning
Adaptivt skydd mot hot 178
aktivera tröskel 187
hantera inneslutna program 188
hantering 182
loggfiler 24
McAfee-definierade regler, konfigurera 188
metodtips 188
om 184
processer, inklusive och exklusive 189
så här fungerar det 185
tillåter inneslutna program att köras normalt 187
E
Edge-webbläsare, stöds inte av Webbkontroll 157
Egenskydd, konfigurering 30
ej hanterad, se självhanterad, om
Endpoint Security Client
hantera hotavkänningar 59
hanteringstyp 21
Produkthandbok
Index
Endpoint Security Client (fortsättning)
hanteringstyper 10
Hotsammanfattning 15
kommunicera med 12
logga in som administratör 26
systemgenomsökningar 55
söker efter skadlig programvara 55
visa händelseloggen 23
visar information om skydd 21
öppna 19
Endpoint Security-klient
konfigurera säkerhetsinställningar 31
loggar, om 24
skydda med lösenord 32
speglingar, om 38
Endpoint Security-klienten
anpassade uppdateringsaktiviteter, skapa 36
fullständig genomsökning och snabbgenomsökning,
schemaläggning 93
konfigurera källplatser för uppdateringar 33
kör genomsökningar 56
låsa upp gränssnittet 26
moduler 17
om 14
principinställningar 16
speglingar, konfigurera och schemalägga 38
Standarduppdatering för klient, konfigurera 35
Standarduppdatering för klient, om 36
Standarduppdatering för klient, schemalägga 36
uppdatera skydd 22
visar hjälp 20
öppna 12
Endpoint Security, hantering 26
Endpoint Security, så skyddas din dator 10
eventuellt oönskade program
aktivera avkänning 80, 82, 89
ange 79
ange program som ska identifieras 81
avkänningar under genomsökning 56
avkänningar under genomsökningar 58
konfigurera avkänning 79
om 61
exempel på arbetsflöden
skapa filförekomst och observera 182
skicka filer för vidare analys 183
övervaka och justera 183
Extended Support Release, se Firefox ESR, webbläsare som
stöds
Extra.DAT-filer
AMCore-innehållsfiler 11
använda 28
genomsökning på begäran, översikt 89
genomsökning vid åtkomst, översikt 84
laddar 29
om 28
McAfee Endpoint Security 10.5
F
falska positiva
Firewall, minska 135
falska positiva resultat
minska genom att skapa undantag i Utnyttjandeskydd 78
felloggar, Endpoint Security-klient 24
felmeddelanden, status för ikonen i systemfältet 12
felsökningsloggar, Endpoint Security-klient 24
filer
göra en ny genomsökning i karantänmappar 63
hantera i karantänen 60
hindra ändring 30
hur rykten fastställs 179
jokertecken i undantag 65
konfigurera för karantän 81
konfigurera loggfiler 30
köra genomsökningar 58
loggar för Endpoint Security Client 23
loggfiler 24
typer att undvika genomsökning för 91
typer att undvika vid genomsökning 86
undanta särskilda typer från genomsökningar 63
filer för avkänningsdefinition, se innehållsfiler
filer och certifikat, blockera 190
filer och certifikat, skicka 190
filer, innehåll
Adaptivt skydd mot hot 11
använda Extra.DAT-filer 28
Extra.DAT och AMCore 11
Extra.DAT-filer 28, 29
genomsökning på begäran, översikt 89
laddar Extra.DAT-filer 29
signaturer och uppdateringar 11
Utnyttjandeskydd 11
ändra AMCore-innehållsversion 27
filhämtningar
blockera från okända webbplatser 164
blockering eller varning utifrån klassificeringar 167
genomsöka med Hotdetektering 166
filrykte
svara på begäran 181
Firefox
aktivera plugin-programmet Webbkontroll 162
ESR, webbläsare som stöds 157
webbkontrollknappar 159
webbläsare som stöds 157, 163
visa information om en webbplats 163
Firewall
hantera 130
hantering av regler och grupper 141
regler, se brandväggsregler
så här fungerar brandväggsregler 135
så här fungerar det 129
fjärrskrivbord och genomsökning vid viloläge 91
fristående, se självhanterad, om
Produkthandbok
201
Index
frågor, Endpoint Security
svara på genomsökning 21
Windows 8 och 10 20
fullständig genomsökning
schemaläggning i klienten 93
Fullständig genomsökning
konfigurera 89
körs från Endpoint Security-klienten 56
om 55
funktionen genomsökning i viloläge 21
funktioner
aktivera och inaktivera 27
åtkomst till Endpoint Security-klienten baserat på principer
16
färg, webbkontrollknappar 159
fördefinierade grupper för brandväggsregler 140
företräde
brandväggsgrupper 137
brandväggsregler 135
G
GBOP-signaturer, se Signaturer för allmänt skydd mot
buffertspill
Gemensam modul, konfigurera
inställningar 29
loggning 30
Genomsök systemsidan 59
genomsökning vid viloläge 91
genomsökningar
anpassa, skapa och schemalägga via klienten 93
använda jokertecken i undantag 65
gemensamma inställningar för genomsökning vid åtkomst
och genomsökning på begäran 81
köra snabbgenomsökningar 58
läsa och skriva 84
Real Protect 185
schemaläggning med Endpoint Security-klienten 93
senarelägga, pausa, återuppta och avbryta 21
svara på frågor 21
typer 55
Webbkontroll 166
Genomsökningar
körs från Endpoint Security-klienten 56
genomsökningar av Fjärrlagring, översikt 93
genomsökningar på begäran
eventuellt oönskade program, aktivera avkänning 80
genomsökning av filer eller mappar 58
genomsökningar av Fjärrlagring 93
konfigurera 81, 89
köra en Fullständig genomsökning eller en
Snabbgenomsökning 56
köra snabbgenomsökningar 58
loggfiler 24
om 55
svara på frågor 21
202
McAfee Endpoint Security 10.5
genomsökningar på begäran (fortsättning)
systemanvändning 92
undanta objekt 63
översikt 89
genomsökningar utan inverkan 91
genomsökningar vid åtkomst
antal principer för genomsökning 88
eventuellt oönskade program, aktivera avkänning 80
genomsöka skript 87
hotavkänningar 20
konfigurera 81, 82
loggfiler 24
om 55
optimera med inbyggd logik 83
ScriptScan 87
skriva till eller läsa från disk 83
undanta objekt 63
översikt 84
genomsökningar, anpassade, se genomsökningar, på begäran
genomsökningar, på begäran
genomsökningar av Fjärrlagring 93
identifiera hot i Windows Store appar 89
minska inverkan på användare 91
schemaläggning på klienten 93
systemanvändning 92
undanta objekt 63
genomsökningar, Real Protect 191
genomsökningar, vid åtkomst
antal principer 88
hotavkänningar, svara på 20
identifiera hot i Windows Store-appar 84
konfigurera 82
minska påverkan på användare 86
optimera med inbyggd logik 83
ScriptScan 87
undanta objekt 63
översikt 84
genomsökningsalternativ, minska inverkan på användare 91
genomsökningsalternativ, minska påverkan på användare 86
genomsökningscache
genomsökningar vid åtkomst 84
genomsökningsminne
genomsökningar på begäran 89
genomsökningsminne, globalt
genomsökningar på begäran 89
genomsökningsmotorer, översikt för AMCore-innehållsfil 11
globala undantag, Utnyttjandeskydd 78
globalt genomsökningsminne
genomsökningar på begäran 89
Google
Chrome 157
säkerhetsikoner 160
sökmotorer som stöds 160
GPEP-signaturer, se Signaturer för allmän detektering av
behörighetseskalering
Produkthandbok
Index
grupp för adaptiva regler, brandvägg 140
Grupp för adaptiva regler, brandvägg 141
grupp för McAfees kärnnätverksregler, brandvägg 140
grupp för standardregler, brandvägg 140
grupper för brandväggsregler
företräde 137
hantera tidsbegränsade grupper via ikonen i systemfältet
130
hantera tidsbegränsade grupper via systemfältsikonen 12
konfigurera 135
och anslutningsisolering 138
platsmedvetna, om 137
platsmedvetna, skapa 143
skapa tidsbegränsade grupper 144
så här fungerar Firewall 129
tidsbegränsade grupper, om 130
grupper för brandväggsregler.
fördefinierade 140
grupper, brandvägg, se grupper för brandväggsregler
gränssnittslägen
konfigurera inställningar för klientsäkerhet 31
lås klientgränssnitt 32
standardåtkomst 26, 32
göra en ny genomsökning i karantänen 63
H
hanteringstyp
visa 21
Hanteringstypen McAfee ePO Cloud 22
hanteringstyper
om 22
hash-värden, om 82, 167
heapbaserade attacker, utnyttjande av buffertspill 74
Hjälp, visa 14
Hjälp, visar 20
Host Intrusion Prevention och utnyttjandeskydd 74
Host IPS, och utnyttjandeskydd 74
hot
AMCore-innehållsfiler 11
avkänningar under genomsökningar 58
få mer information från McAfee Labs 60
göra en ny genomsökning av objekt i karantän 63
hantera avkänningar 59
karantänmapp 60
och säkerhetsklassificeringar 161
svara på avkänningar 20
typer 61
Windows Store appar 89
Windows Store-appar 84
åtkomstpunkter, överträdelser 66
Åtkomstskyddsprocesser 66
Hotdetektering
Endpoint Security-klienten 17
funktionen Utnyttjandeskydd 77
genomsöka filer före hämtning 164
McAfee Endpoint Security 10.5
Hotdetektering (fortsättning)
genomsöker filer före hämtning 166
genomsökningar vid åtkomst, om 84
om 9
Åtkomstskyddsfunktionen 67
Hotsammanfattning, om 15
hämtningar
beteende för att blockera och varna 159
händelseloggar, Endpoint Security Client
visa händelseloggsida 23
händelseloggar, Endpoint Security-klient
om 24
händelseloggar, Endpoint Security-klienten
misslyckad uppdatering 22
händelser
observationsläge 182
händelser, spåra webbläsarhändelser i Webbkontroll 164
högriskprocesser, specificera 82
I
ikoner, McAfee, se ikon i systemfältet, McAfee
ikoner, Web Control 160
inbyggd logik, optimera genomsökningar vid åtkomst 83
information, visar skydd 21
inkluderingar
underregler för Åtkomstskydd 73
Utnyttjandeskydd, regler för programskydd 77
inkrementell genomsökning 91
Inloggningssida för administratör
låsa upp klientgränssnittet 26
när du öppnar Endpoint Security Client 19
innehåll, uppdatering från klienten 22
innehållsfiler
Extra.DAT-filer 28, 29
genomsökning på begäran, översikt 89
och avkänningar 20
om 10
schemalägga uppdateringar från klient 36
söka efter uppdateringar manuellt 12, 22
söka manuellt efter uppdateringar 22
uppdateringar för Utnyttjandeskydd 75
ändra AMCore-version 27
innehållskategorier, se webbplatskategorier
innehållsregler
Dynamisk programinneslutning 184
innehållsuppdateringar 11
inneslutna program, Dynamisk programinneslutning
hantera i Endpoint Security-klienten 188
Innesluts eventuellt-händelser 182
installationsprogram, genomsöker betrodda 82
inställningar
källplatser för klientuppdateringar, konfigurera 33
källplatser, konfigurerar för 33
uppdateringar, konfigurera för 33, 35
Produkthandbok
203
Index
inställningar för innehållsåtgärder 167
Webbkontroll 168
inställningar, Adaptivt skydd mot hot
Dynamisk programinneslutning, teknik 188
inställningar, brandvägg
Alternativ 134
inställningar, Hotdetektering
Åtkomstskyddsfunktionen 67
inställningar, Threat Prevention
genomsökningar på begäran 80
genomsökningar vid åtkomst 80
konfigurera eventuellt oönskade program 79
inställningar, Webbkontroll
kontrollera åtkomst med säkerhetsklassificeringar 168
kontrollera åtkomst med webbplatskategorier 168
kontrollera åtkomst till webbplatser 167
Inställningssida
uppdateringsinställningar, konfigurera 33
Internet
och Adaptivt skydd mot hot 178
och Real Protect-genomsökning 191
Internet Explorer
aktivera plugin-programmet Webbkontroll 162
ScriptScan-stöd 87
webbläsare som stöds 157, 163
visa information om en webbplats 163
visar hjälp om Endpoint Security 20
intrång, aktivera brandväggsvarningar 131
IP-adresser 133
betrodda 134
platsmedvetna grupper 137
regelgrupper 137
J
jokertecken
använda i undantag 65
i brandväggsregler 142
i undantag 65
i undantag på rotnivå 65
K
karantän, Hotdetektering
göra en ny genomsökning av objekt i karantän 63
konfigurera plats och inställningar för bevarande 81
klassificering, säkerhet, se säkerhetsklassificeringar
klassificeringar, Web Control, se säkerhetsklassificeringar
klient, se Endpoint Security Client
klientaktiviteter för produktuppdatering
lagringsplatslista 34
om 34
klientgränssnittsläge, alternativ 16
klientloggning, konfigurera 30
klientprogramvara, definierad 10
204
McAfee Endpoint Security 10.5
knappar
Genomsök nu 56
Visa avkänningar 59
Visa genomsökning 56
knappar, webbkontroll 159
knappen Uppdatera nu 23
knappen Visa genomsökning 56
komma igång med Adaptivt skydd mot hot 182
komprimerade arkivfiler, undvika genomsökning 86, 91
krav
Real Protect-genomsökning 191
känslighetsnivå, McAfee GTI 82, 167
körbara filer
betrodda, se betrodda körbara filer
konfigurera betrodda 134
undanta från Utnyttjandeskydd 77
undanta från Åtkomstskydd 73
L
lagringsplatslista
ordning, lagringsplatslista 34
plats i klienten 34
översikt 34
lista med inneslutna program, hantera 188
loggfiler
konfigurera 30
misslyckad uppdatering 22
platser 24
visa 23
lågriskprocesser, specificera 82
Låsa klientgränssnittsläget
låsa upp gränssnittet 26
när du öppnar Endpoint Security Client 19
och principinställningar 16
låsa åtkomstläge till klientgränssnitt
effekter vid inställning av lösenord 32
Läge för fullständig åtkomst
principinställningar 16
ändra brandväggsalternativ 131
läsgenomsökning 83
Läsgenomsökning
arbetsflöde 84
lösenord
administratör 26
konfigurera klientsäkerhet 31
kontrollera åtkomst till klient 32
lösenordsknäckare, om 61
M
manuella genomsökningar
körs från Endpoint Security-klienten 56
om genomsökningstyper 55
som körs från Endpoint Security Client 58
manuella uppdateringar, körs 22
Produkthandbok
Index
mappar
hantera i karantänen 60
jokertecken i undantag 65
konfigurera för karantän 81
köra genomsökningar 58
maskininlärning, Real Protect-genomsökning 191
McAfee Active Response och Dynamisk programinneslutning 185
McAfee Agent
produktuppdateringsaktivitet och lagringsplatslista 34
McAfee Endpoint Security Client, se Endpoint Security Client
McAfee ePO
och hanteringstyper 22
uppdatera skydd 10
McAfee GTI
ange proxyserverinställningar 32
anslutningsstatus för Adaptivt skydd mot hot 179
brandväggsalternativ, konfigurera 131
genomsöka filer före hämtning 164, 166
genomsökningar på begäran, konfigurera 89
genomsökningar på begäran, så här fungerar de 89
genomsökningar vid åtkomst, konfigurera 82
genomsökningar vid åtkomst, så här fungerar de 84
konfigurera känslighetsnivå 81
nätverksrykte för brandvägg, konfigurera 131
och Adaptivt skydd mot hot 176, 178
och Real Protect-genomsökning 191
och webbplatskategorier 168
skicka blockeringshändelser till servern 131
telemetrifeedback 81
undantag 134
vanliga frågor och svar, Brandvägg 132
Web Control säkerhetsklassificeringar 161
Web Control webbplatsrapporter 160
Webbkontroll kommunikationsfel 159
översikt, Hotdetektering 82
översikt, Webbkontroll 167
McAfee Labs
Extra.DAT 29
få mer information om hot 60
hämtar Extra.DAT 28
och McAfee GTI 82, 132, 167
uppdateringar av AMCore-innehållsfiler 11
McAfee SECURE, webbkontrollknapp 159
McAfee-definierade inneslutningsregler
metodtips 188
McAfee-definierade regler, Dynamisk programinneslutning 188
McAfee-definierade regler, Åtkomstskydd 68
McAfee-ikon, se ikon i systemfältet, McAfee
McAfee-klienten, se Endpoint Security-klienten
McAfees skyddsklient, se Endpoint Security Client
McTray, starta 91
meddelanden, Endpoint Security
om 14
visa vid upptäckt hot 82, 89
McAfee Endpoint Security 10.5
menyer
Hjälp 14, 20
inställningar 131
Inställningar 14, 16, 17, 141
Om 21
Webbkontroll 163
Åtgärd 14, 27
metodtips
använda betrodda nätverk 134
Dynamisk programinneslutning 188
förbättra genomsökningsprestanda 63
konfigurera inställningar för klientsäkerhet 31
lösenord 31
McAfee-definierade inneslutningsregler 188
minska inverkan av genomsökningar på begäran 91
minska påverkan under genomsökning vid åtkomst 86
Real Protect-genomsökning 191
ScriptScan-undantag 87
undanta McAfee GTI från proxyserver 32
Microsoft Internet Explorer, se Internet Explorer
misslyckad, uppdatering 22
modulen Delade, Endpoint Security-klienten 9, 17
modulen Delade, konfigurera
Egenskydd 30
källplatser för klientuppdateringar 33
källplatser för klientuppdateringar, konfigurera 33
McAfee GTI-proxyserverinställningar 32
säkerhet för klientgränssnittet 31
uppdateringsinställningar 33, 35
moduler
installerade i Endpoint Security-klienten 17
om Endpoint Security 9
visar information om 21
åtkomst till Endpoint Security-klienten baserat på principer
16
moduler, Delade
Egenskydd, konfigurering 30
konfigurera källplatser för klientuppdateringar 33
källplatser för klientuppdateringar, konfigurera 33
McAfee GTI-proxyserverinställningar, konfigurera 32
uppdateringsinställningar, konfigurera 33, 35
moduler, gemensamma
loggning, konfigurera 30
moduler, Hotdetektering
så här fungerar McAfee GTI 82
moduler, Webbkontroll
så här fungerar McAfee GTI 167
Mozilla Firefox, se Firefox
mål, åtkomstskydd
exempel 72
utvärdera med underregler 72
N
nätfiske, rapporter som skickats in av webbplatsanvändare 161
Produkthandbok
205
Index
nätverk
betrodda 134
definiera 133
nätverksadaptrar, tillåta anslutning 137
nätverksenheter, ange genomsökningsalternativ 82
O
observationsläge
händelser i Adaptivt skydd mot hot 182
händelser i Advanced Threat Protection 182
Om sidan 10, 21
P
personligt identifierbar information, se PII
PII, skickas inte till molnet 191
platsmedvetna grupper
anslutningsisolering 138
om 137
skapa 143
plugin-program
aktivera 162
popup-fönster och säkerhetsklassificeringar 161
popup-meddelanden, Windows 8 och 10 14, 20
potentiellt oönskade program
jokertecken i undantag 65
undanta objekt 63
pratbubblor, Web Control 160, 164
prestanda, se systemprestanda
principer
definierade 10
få åtkomst till Endpoint Security-klienten 16
klientfunktioner 12
principer, gemensamma
konfigurera 29
principer, Hotdetektering
gemensamma inställningar för genomsökning 81
genomsökningar på begäran, senarelägga 91
principer, Threat Prevention
genomsökningar vid åtkomst 88
prioritet, genomsökningar vid åtkomst 92
privat nätverk, lägga till externa webbplatser 164
processer
inkludera och undanta i Åtkomstskydd 73
undanta från Utnyttjandeskydd 77, 78
processer, Adaptivt skydd mot hot
inklusive och exklusive i dynamisk programinneslutning 189
processer, Dynamisk programinneslutning
undantag 189
processer, Hotdetektering
genomsökning 84
inklusive och exklusive i Åtkomstskydd 67
undanta 63
processer, Threat Prevention
ange för hög- och lågrisk 82
206
McAfee Endpoint Security 10.5
processer, Threat Prevention (fortsättning)
genomsökning 82
processinställningar, genomsökningar på begäran 92
Processortid, genomsökningar på begäran 92
Product Improvement Program 183
produktuppdateringar
schemalägga från klient 36
söka manuellt efter 12, 22
program, aktivera avkänning av eventuellt oönskade 82, 89
program, inneslutna
hantera i Endpoint Security-klienten 188
tillåta att köra normalt 187
program, om 135
programvaruuppdateringar
schemalägga från klient 36
söka manuellt efter 12, 22
proxyserver
konfigurera för McAfee GTI 32
proxyservrar, se proxyservrar
R
ransomware
skapa regler för åtkomstskydd som skyddar mot 71
rapporter, Web Control 160, 161
säkerhet för webbplatser 160
visa 164
rapporter, Webbkontroll
säkerhet 157
visa 163
Real Protect-genomsökning 185, 191
hantering 182
innehållsfiluppdateringar 11
regelgrupp tillagd av administratör, brandvägg 140
regelgrupp tillagd av användare, brandvägg 140
Regelgrupp tillagd av användare, brandvägg 141
regelgrupper, brandvägg, se grupper för brandväggsregler
registreringsprogram för tangenttryckningar, om 61
regler
Programskydd, undantag och inkluderingar 77
Åtkomstskydd, undantag och inkluderingar 73
regler för programskydd 76
konfigurera 77
undantag och inkluderingar 77
regler för Åtkomstskydd
undantag och inkluderingar 73
regler, brandvägg, se Brandvägg
regler, Dynamisk programinneslutning
konfigurera 188
metodtips 188
regler, Hotdetektering
konfigurera 67
regler, Threat Prevention
hur Åtkomstskydd fungerar 66
regler, Utnyttjandeskydd
regler för programskydd 76
Produkthandbok
Index
regler, Åtkomstskydd
typer 67
reklamprogram, om 61
rykten
aktivera tröskel för dynamisk programinneslutning 187
anslutningsstatus för beslut 179
Dynamisk programinneslutning 184
hur de fastställs 179
S
Safari (Macintosh)
webbkontrollknappar 159
scheman, genomsökningar på begäran, senarelägga 91
ScriptScan
aktivera 82
inaktiverat som standard 87
metodtips för undantag 87
om 87
stöds enbart i Internet Explorer 87
undanta webbadresser 63
Secure Search, konfigurera Webbkontroll 164
serverinställningar
inställningar i lagringsplatslistan 34
serversystem och genomsökning vid viloläge 91
Sida för genomsökning vid åtkomst 59
sida för genomsökning, visa 20, 56
Sida för inställningar
hantering av brandväggsregler och -grupper 141
inställningar för genomsökning på begäran, konfigurera 89
inställningar för genomsökning vid åtkomst, konfigurera 82
loggning, konfigurera 30
Sida för McAfee säkerhetsstatus, visas 12
sidan Genomsök system 56
sidan Inställningar
och klientgränssnittsläge 16
proxyserverinställningar, konfigurera 32
säkerheten i klientgränssnittet, konfigurera 31
uppdateringsinställningar, konfigurera 35
ändra brandväggsalternativ 131
Sidan Inställningar
Egenskydd, konfigurering 30
sidan Karantän 60
sidan Om
anslutningsstatus för Adaptivt skydd mot hot 179
sidan Uppdatera 22
sidor
Genomsök system 56, 59
Genomsökning vid åtkomst 20, 59
genomsökning, visa 56
händelselogg 23
inställningar 131
Inställningar 16, 30–33, 35, 89
karantän 60
McAfee säkerhetsstatus 12
McAfee Endpoint Security 10.5
sidor (fortsättning)
Om 10, 21
Sök efter hot 58
Uppdatera 22
återställ AMCore-innehåll 27
sidorna
Inställningar 30
signaturer
känd hotinformation 11
Signaturer för allmän detektering av behörighetseskalering 11
Signaturer för allmänt skydd mot buffertspill 11
Signaturer för riktad API-övervakning 11
signaturer, Utnyttjandeskydd
konfigurera 77
om 75
undanta med signatur-ID 78
självhanterad, om 22
skadlig programvara
avkänningar under genomsökning 56
avkänningar under genomsökningar 58
genomsökning av 55
svara på avkänningar 20
skicka filer för vidare analys
Advanced Threat Defense 183
Product Improvement Program 183
skript, genomsöka 87
skrivbordsläge, Windows 8 och 10
aviseringsmeddelanden 14
Skrivbordsläge, Windows 8 och 10
svara på avkänningsfrågor vid hot 20
skrivgenomsökning 83
Skrivgenomsökning
arbetsflöde 84
Skulle blockera-händelser 182
Skulle innesluta-händelser 182
Skulle rensa-händelser 182
skydd
förbli uppdaterad 10
kommunicera med 12
konfigurera egenskydd 30
visar information om 21
skämt, om 61
smygprogram, om 61
snabbgenomsökning
schemaläggning i klienten 93
Snabbgenomsökning
konfigurera 89
kör från Windows Explorer 58
körs från Endpoint Security-klienten 56
om 55
typer av genomsökning 55
speglingar
konfigurera och schemalägga 38
om 38
Produkthandbok
207
Index
spionprogram
avkänningar under genomsökning 56
spionprogram, om 61
stackbaserade attacker, utnyttjande av buffertspill 74
Standarduppdatering för klient
konfigurera 35
konfigurera källplatser för uppdateringar 33
om 36
schemaläggning med Endpoint Security-klienten 36
standardåtkomstläge
effekter vid inställning av lösenord 32
konfigurera inställningar för klientsäkerhet 31
logga in som administratör 26
Standardåtkomstläge
hantering av brandväggsregler och -grupper 141
och principinställningar 16
Startmeny, öppna Endpoint Security Client 19
startsektorer, genomsöker 82, 89
status
anslutning, kontrollera 179
status, Endpoint Security, visas med McAfee-ikonen i
systemfältet 12
Statussida, hotsammanfattning visas 15
svar, konfigurera för avkänning av oönskade program 80
systemanvändningsalternativ, översikt 92
systemfältalternativet Uppdatera säkerhet 23
systemfältikon
alternativet Uppdatera säkerhet 23
systemfältsikon, McAfee 12
definierad 12
konfigurera åtkomst till Endpoint Security 31
Tidsbegränsade brandväggsgrupper 12
uppdatera säkerhet 12
öppna Endpoint Security Client 19
systemfältsikonen, McAfee
aktivera och inaktivera brandväggen 129
aktivera och visa tidsbegränsade grupper 130
systemgenomsökningar, typer 55
systemprestanda
minska genomsökningspåverkan 86
minska inverkan på genomsökning 91
sårbarheter, se hot
säkerhet
konfigurera säkerhetsinställningar 31
säkerhetsklassificeringar
hur säkerhetsklassificeringar för webbplatser beräknas 161
konfigurera åtgärder för webbplatser och filhämtningar 167
kontrollera åtkomst till webbplatser 168
säkerhetsikoner 160
Webbkontroll och 157
säkerhetskopior, ange genomsökningsalternativ 82, 89
säkerhetsnivåer
exempel 190
säkerhetsrapporter, se rapporter, Web Control
Sök efter hot-sidan 58
208
McAfee Endpoint Security 10.5
söker
säkerhetsikoner 160
sökningar
blockerar olämpliga webbplatser från resultaten 164
T
Threat Intelligence Exchange-server, se TIE-server
Threat Prevention
Alternativ, oönskade program 79
eventuellt oönskade program, identifiera 79
genomsökningar på begäran, konfigurera 89
genomsökningar på begäran, om 89
genomsökningar vid åtkomst, konfigurera 82
hantera 63
tidsbegränsade grupper
hantera via McAfees systemfältsikon 12
tidsbegränsade grupper, brandvägg
hantera via ikonen i systemfältet 130
om 130
skapa 144
TIE-server
anslutningsstatus för Adaptivt skydd mot hot 179
och Adaptivt skydd mot hot 176, 178
och Real Protect-genomsökning 191
tillägg, webbläsare, se plugin-program
tilläggsprogram för webbläsare, se plugin-program
tilläggsprogram, webbläsare, se plugin-program
trafik
genomsöks av Firewall 129
tillåta utgående trafik tills brandväggstjänster startas 131
trojanska hästar
avkänningar under genomsökningar 58
om 61
trådar, prioritet 92
trösklar
aktivera tröskel för dynamisk programinneslutning 187
U
undantag
ange URL:er för ScriptScan 82
använda jokertecken 65
avkänningsnamn 81
Dynamisk programinneslutning 188, 189
genomsökning på begäran, specificera 89
genomsökning vid åtkomst, ange filer, mappar och enheter
82
globala, Utnyttjandeskydd 78
konfigurera 63
McAfee GTI 134
rotnivå 65
ScriptScan, metodtips 87
Utnyttjandeskydd 78
Utnyttjandeskydd, alla regler 77
Åtkomstskydd, alla regler 73
Produkthandbok
Index
undantag på rotnivå, se undantag
undantag, Utnyttjandeskydd, se undantag Utnyttjandeskydd
underregler, åtkomstskydd
utvärdera med mål 72
underregler, Åtkomstskydd
undanta och inkludera 73
undvika genomsökning
betrodda certifikat 84
låta McAfee fastställa genomsökningsalternativ 83
metodtips för genomsökningar på begäran 91
metodtips för genomsökningar vid åtkomst 86
undvika vid genomsökning
metodtips vid genomsökning 63
uppdatering
vad som uppdateras 23
uppdateringar
alternativet Uppdatera säkerhet 12
avbryta 22
knappen Uppdatera nu, Endpoint Security-klienten 22
uppdateringar på begäran, se manuella uppdateringar, körs
uppdateringar, brandvägg
söka manuellt efter 22
uppdateringar, Endpoint Security
konfigurera beteende 33
konfigurera källplatser för uppdateringar 33
konfigurera och schemalägga via klient 36
Standarduppdatering för klient, konfigurera 35
Standarduppdatering för klient, om 36
uppdateringar, Hotdetektering
söka manuellt efter 12, 22
översikt 11
uppdateringar, Threat Prevention
Extra.DAT-filer 29
innehållsfiler 10
uppgraderingar, komponenter i klientprogramvara 10
uppmaningar, Endpoint Security
om 14
svara på 20
svara på hotdetektering 20
uppringningsprogram, om 61
uppskjuten genomsökning, översikt 91
URL:er
undanta från skriptgenomsökning 63
undantagna genomsökning av skript 82
utnyttjande
blockera buffertspill 77
hur utnyttjande av buffertspill sker 74
utnyttjande av buffertspill, om 74
utnyttjanden
blockerar buffertspill 74
Utnyttjandeskydd
innehållsfiler 75
innehållsfiluppdateringar 11
konfigurera 77
loggfiler 24
McAfee Endpoint Security 10.5
Utnyttjandeskydd (fortsättning)
och Host IPS 74
om 74
om signaturer 75
processer, inkludera och utesluta 77
processer, undantag 78
regler för programskydd 76
undanta processer 63
V
vanliga frågor och svar, McAfee GTI 132
varningar, brandvägg 14
varningar, Threat Prevention
genomsökning på begäran, översikt 89
verktyg för fjärradministration, om 61
virus
avkänningar under genomsökning 56
avkänningar under genomsökningar 58
om 61
signaturer 11
svara på avkänningar 20
Visa knapp för genomsökning 56
Visa knappen för avkänningar 59
W
Web Control
hantera 164
ikoner, beskrivning 160
pratbubblor och ikoner 164
sökmotorer och säkerhetsikoner 160
webbplatsrapporter 160
webbkontroll
aktivera plugin-programmet 162
Webbkontroll
aktivera 164
aktivitetslogg 24
beteende, blockerade webbplatser och hämtningar 159
beteende, varnade webbplatser och hämtningar 159
Endpoint Security-klienten 17
felsökningslogg 24
funktioner 157
hur genomsökning utförs på filhämtningar 166
knappar, beskrivning 159
konfigurera 164
loggfiler 24
meny 159
om 9
visa information om en webbplats 163
visa webbplatsrapporter 163
webbläsare
aktivera plugin-programmet Webbkontroll 162
beteende, blockerade webbplatser och hämtningar 159
inaktivera plugin-program för webbkontroll 164
som stöds 163
Produkthandbok
209
Index
webbläsare (fortsättning)
stöds 157
stöds inte 157
visa information om en webbplats 163
webbläsartillägg, se plugin-program
webbplatser
beteende för att blockera och varna 159
skydd vid surfning 159
skydd vid sökning 160
säkerhetsklassificeringar 161
visa webbplatsrapporter från Webbkontroll 163
visa webbplatsrapporter i 163
webbplatser, blockera
ingen klassificering eller okänd 164
olämpliga webbplatser från sökresultaten 164
utifrån säkerhetsklassificeringar 168
utifrån webbplatskategori 168
webbplatser, blockering
utifrån klassificering 167
utifrån webbplatskategori 167
webbplatser, kontrollera åtkomst
med säkerhetsklassificeringar 168
med webbplatskategorier 167, 168
webbplatser, varning
utifrån klassificering 167
utifrån säkerhetsklassificeringar 168
webbplatskategorier, blockering eller varning utifrån 167, 168
webbplatsrapporter, se rapporter, Web Control
Windows 8 och 10
om aviseringsmeddelanden 14
svara på avkänningsfrågor vid hot 20
öppna Endpoint Security Client 19
Windows Ange prioritet, inställning 92
Windows Store appar, identifiera hot 89
210
McAfee Endpoint Security 10.5
Windows Store-appar, identifiera hot 84
Y
Yahoo
standardsökmotor 164
säkerhetsikoner 160
sökmotor som stöds 160
Å
återställ AMCore-innehållssida 27
återställningsbara genomsökningar, se inkrementella
genomsökningar
åtgärder, Hotdetektering
vidta åtgärder för objekt i karantän 60
åtgärder, Threat Prevention
ange händelseförloppet när ett hot upptäcks 82, 89
ge användare tillgång att rensa och ta bort infekterade filer
82, 89
oönskade program 80
Åtgärdsmeny, om 14
åtkomstlägen, Endpoint Security-klienten 16
åtkomstskydd
processer, inklusive och exklusive 67
Åtkomstskydd
användardefinierade regler, konfigurera 71
exempel 66
loggfiler 24
McAfee-definierade regler, konfigurera 67
McAfee-definierade regler, om 68
om 65
processer, inkludera och undanta 73
regler, om 67
undanta processer 63
Produkthandbok
0-32