Symantec_EndpointProtection_11用户手册.doc_第1页
Symantec_EndpointProtection_11用户手册.doc_第2页
Symantec_EndpointProtection_11用户手册.doc_第3页
Symantec_EndpointProtection_11用户手册.doc_第4页
Symantec_EndpointProtection_11用户手册.doc_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Symantec Endpoint Protection 11.0用户使用手册Symantec EndpointProtection 11.0用户使用手册佳杰科技(上海)有限公司2009-12-06目 录1 产品简介.41.1 网络威胁防护.41.2 主动型威胁防护. .41.3 防病毒和防间谍软件威胁防护.41.4 系统组件. . . .42.Symantec Endpoint Protection安装与布署. . .52.1安装和配置 Symantec Endpoint Protection Manager.52.1.1安装 Symantec Endpoint Protection Manager. . .52.1.2配置 Symantec Endpoint Protection Manager. . .52.2 配置和部署客户端软件. .62.2.1配置客户端软件. . .62.2.2使用“推式部署向导”部署客户端软件.62.3 登录控制台并找到组. .62.3.1登录管理控制台. .62.3.2关于在控制台中定位组. .62.4 配置LiveUpdate更新. . .72.4.1 配置用于站点更新的 LiveUpdate. .72.4.2 配置客户端LiveUpdate 设置策略.72.4.3配置 LiveUpdate 内容策略.83.配置Symantec Endpoint Protection.83.1 配置默认防病毒和防间谍软件策略.83.2 配置网络威胁防护.93.2.1 启用与禁用组的“网络威胁防护. .93.2.2 添加空白规则.93.2.3 启用通信与隐藏设置. . .103.2.4更改 Symantec IPS 特征的行为. .103.2.5 删除例外. . .113.2.6 禁止攻击计算机. . .113.2.7 配置入侵防护通知. .113.2.8 设置网络应用程序监控. . .123.2.9 导入和导出规则. . .133.3 配置主动型威胁防护. . .133.3.1 指定主动型威胁扫描检测的进程类型. .133.3.2 指定对特洛伊木马、蠕虫或击键记录程序的操作和敏感度.133.3.3 指定检测到商业应用程序时应采取的操作. .133.3.4指定检测到商业应用程序时应采取的操作. .143.3.5 配置主动型威胁扫描的通知. .143.4 管理应用程序与设备控制策略. .143.4.1 创建新应用程序与设备控制策略. .143.4.2 选择规则要应用或排除的进程. . .143.4.3 创建应用程序与设备控制策略的设备控制. .153.4.4 分配应用程序与设备控制策略. .153.5管理硬件设备列表. . .153.5.1 添加硬件设备. . .153.5.2 编辑硬件设备. . .163.5.3 删除硬件设备. . .163.6 配置集中式例外. . .163.6.1 配置集中式例外策略. . .163.6.2 配置防病毒和防间谍软件扫描的集中式例外. .163.6.3 配置已知安全风险的集中式例外. .173.6.4 配置文件的集中式例外. . .174.最低系统要求:. .174.1 服务器系统要求. .174.1.1 硬件要求. . .174.1.2 软件要求. .174.2 客户端最低系统要求. . . .184.2.1 硬件要求. .184.2.2 软件要求. . .181.Symantec 产品简介Symantec Endpoint Protection 可保护端点计算设备不受病毒、威胁和风险入侵,并为端点计算设备提供三层防护。这三层是指网络威胁防护、主动型威胁防护,以及防病毒和防间谍软件防护。1.1 网络威胁防护网络威胁防护包括防火墙和入侵防护软件,可保护您的端点计算设备。防火墙支持为特定端口和特定应用程序写入的规则,并对所有网络通信使用状态检查。因此,对于由客户端发起的所有网络通信,您只需要创建出站规则即可支持该通信。状态检查会自动允许响应出站通信的返回通信。1.2 主动型威胁防护主动型威胁防护包含基于行为的安全,可标识联机威胁,如蠕虫、病毒、特洛伊木马及击键记录程序。主动型威胁防护根据这些威胁的操作和特性(而不是使用传统的安全特征)标识威胁。1.3 防病毒和防间谍软件威胁防护防病毒和防间谍软件威胁防护通过扫描引导扇区、内存与文件,看其中是否有病毒、间谍软件和安全风险,防止计算机受感染。防病毒和防间谍软件威胁防护使用病毒和安全风险特征,可在病毒定义中找到这些特征。此防护通过在不造成计算机不稳定的情况下,在安全风险安装前先予以禁止,也可保护您的计算机。1.4 系统组件:Symantec Endpoint Protection Manager 控制台Symantec Endpoint ProtectionManagerSymantec Endpoint ProtectionLiveUpdate 服务器中央隔离区2.Symantec Endpoint Protection安装与布署安装前的准备工作:安装 Symantec Endpoint Protection Manager 的计算机必须至少满足下列软件要求: 含 Service Pack 3 的 Windows 2000 Server、Windows XP 或 Windows Server2003 Internet Information Service (IIS) 5.0 或更高版本 Internet Explorer 6.0安装客户端软件的计算机必须至少满足下列软件要求: 含 Service Pack 3 的 Windows 2000 Professional、Windows XP 或 WindowsServer 2003 Internet Explorer 6.0 或更高版本2.1安装和配置 Symantec Endpoint Protection Manager2.1.1安装 Symantec Endpoint Protection Manager1 插入安装光盘,然后开始安装。2 在安装面板中,执行下列操作:请单击“安装 SymantecEndpoint Protection”。3 在下一个安装面板中,单击“安装 Symantec Endpoint Protection Manager”。4 在“欢迎使用”面板中,单击“下一步”。5 在“授权许可协议”面板中,单击“我接受该许可证协议中的条款”,然后单击“下一步”。6 在“目标文件夹”面板中,接受或更改安装目录。7 执行下列操作:将 Symantec Endpoint Protection Manger IIS Web 配置为这台计算机上唯一的 Web 服务器,请选中“创建自定义 Web 站点”,然后单击“下一步”。8 在“准备安装程序”面板中,单击“安装”。9 安装完成后出现“安装向导已完成”面板时,单击“完成”。等待“管理服务器配置向导”面板出现,可能要再等 15 秒。2.1.2配置 Symantec Endpoint Protection Manager1 在“欢迎使用管理服务器配置向导”面板中,选中“安装我的第一个站点”,然后单击“下一步”。2 在“服务器信息”面板中,接受或更改下列框的默认值,然后单击“下一步”: 服务器名 服务器端口 服务器数据文件夹3 在“站点名”面板的“站点名”框中,输入站点名称,然后单击“下一步”。4 在“加密密码”面板的两个框中键入值,然后单击“下一步”。在生产环境中安装 Symantec Endpoint Protection 时记下这个密码。进行灾难恢复和添加选用 Enforcer 硬件时,需要用这个密码。5 在“数据库服务器选项”面板中,选中“嵌入式数据库”,然后单击“下一步”。6 在“设置用户”面板的“密码”框中,键入要与 Admin 一起用来登录控制台的密码,然后单击“下一步”。安装完成时,您可以选择使用“安装和迁移向导”部署客户端软件。2.2 配置和部署客户端软件2.2.1配置客户端软件1 在“管理服务器配置向导已完成”面板中,选中“是”,然后单击“完成”。2 在“欢迎使用迁移和部署向导”面板中,单击“下一步”。3 在“您想要如何选择”面板中,选中“部署客户端”,然后单击“下一步”。4 在下一个未命名的面板中,选中“指定您要部署客户端的新组名”,在框中键入组名,然后单击“下一步”。5 在下一个面板中,取消选中您不想安装的任何客户端软件,然后单击“下一步”。6 在下一个面板中,选中您所需的软件包、文件及用户交互选项。7 单击“浏览”,找到并选择要放置安装文件的目录,然后单击“打开”。8 单击“下一步”。9 在下一个未命名的面板中,选中“是”,然后单击“完成”。创建并导出组的安装软件包可能需要 5 分钟时间,然后才会显示“推式部署向导”。2.2.2使用“推式部署向导”部署客户端软件1 在“推式部署向导”面板的“可用计算机”下展开树,选择要安装客户端软件的计算机,然后单击“添加”。2 在“远程客户端验证”对话框中,键入用户名及密码(用来验证计算机所属的Windows 域或工作组),然后单击“确定”。3 当您选好所有计算机且都出现在右窗格时,请单击“完成”。4 安装完成后,单击“完成”。2.3 登录控制台并找到组2.3.1登录管理控制台1 单击“开始”“程序” Symantec Endpoint Protection Manager“Symantec Endpoint Protection Manager 控制台”。2 在 Symantec Endpoint Protection Manager 登录提示的“用户名”框中,键入 admin。3 在“密码”框中,键入在安装期间创建的管理员密码,然后单击“登录”。2.3.2关于在控制台中定位组登录之后,您必须找到安装时创建的组。然后要确认该组中包含您已将软件部署到的客户端计算机。2.4 配置LiveUpdate更新2.4.1 配置用于站点更新的 LiveUpdate1 在控制台左窗格中,单击“管理员”。2 在左下方窗格中,单击“服务器”。3 在左上方窗格中,右键单击“本地站点”,然后单击“属性”。4 在 LiveUpdate 选项卡的“下载调度”下,选中“频率”选项,决定要多久下载一次最新定义。5. 完成设置站点的 LiveUpdate 属性后,单击“确定”。2.4.2 配置客户端LiveUpdate 设置策略1 在控制台上,单击“策略”。2 在“查看策略”窗格中,单击LiveUpdate。3 在左下方的“任务”窗格中,单击“添加 LiveUpdate 设置策略”。4 在“概述”窗格的“策略名称”框中,键入策略名称。5 在 LiveUpdate 策略下,单击“调度”。6 在“调度”窗格中,接受或更改调度选项。7 在 LiveUpdate 策略下,单击“高级设置”。8 决定是保留还是更改默认设置。通常情况下,您不希望用户修改更新设置。但是,如果客户端太多而不能支持,您不妨让他们手动启动 LiveUpdate 会话。10 完成策略配置后,单击“确定”。11 在“分配策略”对话框中,单击“是”。12 在“分配 LiveUpdate 策略”对话框中,选中要应用策略的组与位置,然后单击“分配”。如果您不能选择嵌套组,该组会继承其父组的策略,如“客户端”的“策略”选项卡上的设置。13 在“应用 LiveUpdate 策略”对话框中,单击“是”,完成应用程序。2.4.3配置 LiveUpdate 内容策略配置 LiveUpdate 内容策略1 在控制台上,单击“策略”。2 在“查看策略”窗格中,单击 LiveUpdate。3 在“LiveUpdate 策略”窗格中,单击“LiveUpdate 内容”选项卡。4 在左下方的“任务”窗格中,单击“添加 LiveUpdate 内容策略”。5 在“概述”窗格的“策略名称”框中,键入策略名称。6 如果您要配置 Symantec Endpoint Protection,请在“LiveUpdate 内容”窗格中,单击“安全定义”。7 在“安全定义”窗格中,选中要下载并安装的更新,取消选中要禁用的更新。8 在“LiveUpdate 内容策略”窗口中,单击“确定”。9 在“分配策略”对话框中,单击“是”。10 在“分配 LiveUpdate 内容策略”对话框中,选中一个或多个要应用此策略的组,然后单击“分配”。如果您不能选择嵌套组,该组会继承其父组的策略,如“客户端”的“策略”选项卡上的设置。11 在“应用 LiveUpdate 策略”对话框中,单击“是”,完成应用程序。3.配置Symantec Endpoint Protection3.1 配置默认防病毒和防间谍软件策略1 在控制台的左窗格中,单击“客户端”。2 在 My_Group 下的“策略”选项卡上,单击“策略”(防病毒和防间谍软件策略 共享 对面)下的“任务”“编辑策略”。3 在“编辑策略”对话框中,单击“转换非共享”。4 在“防病毒和防间谍软件”面板上,单击“文件系统自动防护”。5 确认“扫描详细信息”选项卡上已选中“启用文件系统自动防护”,而且锁图标处于解锁模式(以供测试)。通常情况下,您希望锁定此设置,但为了进行初始测试,会将其保留为解锁状态。锁定设置可防止用户更改设置。6 在“操作”选项卡上的“检测”下,单击“非宏病毒”。7 在“操作目的: 非宏病毒”下,检查检测到非宏病毒时执行操作的默认顺序。第一操作是尝试清除病毒。如果不能清除病毒,就将隔离病毒。8 在“通知”选项卡上,检查检测到病毒或安全风险时出现在客户端计算机上的消息。如有必要,以后可以更改此消息。9 在左窗格上,单击“管理员定义扫描”。10 在“扫描”选项卡上的“名称”下,单击“每星期五晚上八点全面扫描”,然后单击“编辑”。11 尽可能熟悉各个选项卡上的选项,如有必要加以更改。建议在一开始就进行全面扫描。运行全面扫描后,快速扫描及自动防护随即生效,从而确保客户端计算机的安全。12 了解扫描选项后,单击“确定”。13 在左窗格中,单击“隔离”。3.2 配置网络威胁防护3.2.1 启用与禁用组的“网络威胁防护”1 在控制台中,单击“客户端”。2 在“查看客户端”,选择您要为其启用或禁用防护的组。3 执行下列操作之一: 若要启用或禁用对组中所有计算机与用户的防护,请右键单击组,再单击“对组运行命令”,然后单击“启用网络威胁防护”或“禁用网络威胁防护”。 若要启用或禁用对组中某些计算机与用户的防护,请单击“客户端”选项卡,然后选择用户或计算机。然后右键单击选项,再单击“对客户端运行命令”“启用网络威胁防护”或“禁用网络威胁防护”。4 若要确认操作,请单击“是”。5 单击“确定”。3.2.2 添加空白规则1 在控制台中,打开“防火墙策略”。2 在“防火墙策略”页面上,单击“规则”。3 在“规则”选项卡的“规则”列表下,单击“添加空白规则”。4 单击“名称”文本框,键入规则的名称。5 在“严重性”字段中,单击下拉列表,然后选择下列选项之一: 重要 主要 次要 信息6 右键单击“应用程序”字段,再单击“编辑”,然后在“应用程序列表”对话框中定义应用程序。7 单击“确定”。8 右键单击“主机”字段,再单击“编辑”,然后在“主机列表”中定义主机。9 单击“确定”。10 右键单击“时间”字段,再单击“编辑”,然后设置调度。11 单击“确定”。12 右键单击“服务”字段,再单击“编辑”,添加或配置自定义网络服务。13 单击“确定”。14 右键单击“适配器”字段,再选择下列一个或多个项目: 所有适配器 任何 VPN 拨号 以太网 无线 更多适配器,用于添加到特定供应商的适配器列表以及从该列表中选择。15 右键单击“屏幕保护程序”字段,再选择要屏幕保护程序处于哪一种状态: 开 关 任意16 右键单击“操作”字段,再选择通信匹配规则时要防火墙采取的操作: 允许 禁止基本网络威胁防护设置411添加空白规则 询问17 右键单击“记录”字段,再选择通信匹配规则时要防火墙采取的一个或多个记录操作: 写入通信日志 写入数据包日志 发送电子邮件警报“创建位置”字段不可编辑。如果策略是共享的,该字段会显示“共享”。如果策略不是共享的,该字段会显示非共享策略分配给的组的名称。18 右键单击“说明”字段,再单击“编辑”。19 在“输入说明”对话框中,键入规则的可选说明,再单击“确定”。20 添加完规则后,执行下列操作之一: 添加其他规则 添加智能通信过滤设置或通信与隐藏设置。 配置完策略后,单击“确定”。21 如果系统显示提示,请将策略分配到某个位置。3.2.3 启用通信与隐藏设置1 在控制台中,打开“防火墙策略”。2 在“防火墙策略”页面上,单击“通信与隐藏设置”。3 如果尚未选中任何复选框,请选中下列任一复选框: 启用驱动程序级别防护 启用 NetBIOS 防护 允许令牌环通信 禁用反向 DNS 查找 启用防 MAC 欺骗 启用隐藏模式网页浏览 启用 TCP 重新排序 启用操作系统指纹伪装4 单击“确定”。5 如果系统显示提示,请将策略分配到某个位置3.2.4更改 Symantec IPS 特征的行为1 在控制台中,打开“入侵防护策略”。2 在“入侵防护策略”页面上,单击“例外”。3 在“例外”页面上,单击“添加”。4 在“添加入侵防护例外”对话框中,执行下列操作之一以过滤特征: 若要显示特定类别的特征,请从“显示类别”下拉列表中选择选项。 若要显示按特定严重性分类的特征,请从“显示严重性”下拉列表中选择选项。配置入侵防护配置入侵防护5 选择一个或多个 IPS 特征。若要为所有特征设置相同行为,请单击“全选”。6 单击“下一步”。7 在“特征操作”对话框中,将操作从“禁止”更改为“允许”,或者从“允许”更改为“禁止”。8 您也可以将记录操作从“记录通信”更改为“不记录通信”,或者从“不记录通信”更改为“记录通信”。9 单击“确定”。如果您要删除例外,并且将特征的行为恢复成原始行为,请选择此特征并单击“删除”。10 单击“确定”。11 如果您想要更改其他特征的行为,请重复步骤 3 至 10。12 配置完此策略后,单击“确定”。3.2.5 删除例外1 在控制台中,打开“入侵防护策略”。2 在“入侵防护策略”页面上,单击“例外”。3 在“例外”窗格上,选择想要删除的例外,然后单击“删除”。4 当请求您确认删除时,请单击“是”。3.2.6 禁止攻击计算机1 在控制台中,打开“入侵防护策略”。2 在“入侵防护策略”页面上,单击“设置”。3 在“设置”页面上,选中“自动禁止攻击者的 IP 地址”。4 在“禁止 IP 地址的秒数.秒”文本字段中,指定要禁止可能攻击者的秒数。输入从 1 秒到 999,999 秒的数字。5 配置完此策略后,单击“确定”。3.2.7 配置入侵防护通知1 在控制台中,单击“客户端”,然后在“查看客户端”中选择一个组。2 单击“策略”。3 在“策略”选项卡的“特定于位置的策略与设置”下方,展开某位置下方的“特定于位置的设置”。4 在“客户端用户界面控制设置”的右侧,单击“任务”“编辑设置”。5 在 的“客户端用户界面控制设置”对话框中,单击“混合控制”或“服务器控制”。6 在“混合控制”或“服务器控制”旁,单击“自定义”。 如果您单击“混合控制”,在“客户端/服务器控制设置”选项卡的“显示/隐藏入侵防护通知”旁,单击“服务器”。然后单击“客户端用户界面设置”选项卡。7 在“客户端用户界面设置”对话框或选项卡中,单击“显示入侵防护通知”。8 若要在通知出现时启用蜂鸣声,请单击“通知用户时使用音效”。9 在“显示通知所需秒数”文本字段中,键入您希望显示通知的秒数。10 若要在显示的标准通知中添加文本,请单击“其他文本”。11 在“其他文本”对话框中,键入您希望通知显示的其他文本,再单击“确定”。12 单击“确定”。13 单击“确定”3.2.8 设置网络应用程序监控1 在控制台中,单击“客户端”。2 在“查看客户端”下方选择组后,再单击“策略”。3 在“策略”选项卡的“与位置无关的策略与设置”下方,单击“网络应用程序监控”。4 在“用于的网络应用程序监控”对话框中,单击“启用网络应用程序监控”。5 在“检测到应用程序更改时”下拉式列表中,选择防火墙要对客户端上运行的应用程序采取的操作:自定义网络威胁防护设置网络应用程序监控 询问询问用户是允许还是禁止应用程序。 禁止通信禁止应用程序使其不能运行。 允许并记录允许应用程序运行,并将信息记录在安全日志中。防火墙只会对修改过的应用程序采取此操作。6 如果选择“询问”,请单击“附加文本”。7 在“附加文本”对话框中,输入要出现在标准消息下方的文本,再单击“确定”。8 若要将某一应用程序排除在监控范围之外,请在“未受监控的应用程序列表”下方,执行下列操作之一: 若要手动定义应用程序,请单击“添加”,填入一个或多个字段,再单击“确定”。 若要从已知应用程序列表定义应用程序,请单击“添加自定义应用程序”。9 若要启用或禁用应用程序,请使用“已启用”复选框。10 单击“确定”。3.2.9 导入和导出规则导出规则1 在控制台中,打开“防火墙策略”。2 在“防火墙策略”页面上,单击“规则”。3 在“规则”列表中,选择要导出的规则并右键单击该规则,再单击“导出”。4 在“导出策略”对话框中,找到保存 .dat 文件的目录,键入文件名,然后单击“导出”。导入规则1 在控制台中,打开“防火墙策略”。2 在“防火墙策略”页面上,单击“规则”。3 右键单击“规则”列表,再单击“导入”。4 在“导入策略”对话框中,找到包含要导入的防火墙规则的 .dat 文件,然后单击“导入”。5 在“输入”对话框中,键入策略的新名称,然后单击“确定”。6 单击“确定”。3.3 配置主动型威胁防护3.3.1 指定主动型威胁扫描检测的进程类型1 在“防病毒和防间谍软件策略”页面上,单击“主动型威胁扫描”。2 在“扫描详细信息”选项卡的“正在扫描”中,选中或取消选中“扫描特洛伊木马和蠕虫”和“扫描击键记录程序”。3 单击“确定”。3.3.2 指定对特洛伊木马、蠕虫或击键记录程序的操作和敏感度1 在“防病毒和防间谍软件策略”页面上,单击“主动型威胁扫描”。2 在“扫描详细信息”选项卡的“正在扫描”下,确保选中“扫描特洛伊木马和蠕虫”和“扫描击键记录程序”。3 针对各风险类型,取消选中“使用 Symantec 定义的默认值”。4 针对各风险类型,将操作设置为“记录”、“隔离”或“终止”。如果操作设置为“隔离”或“终止”,且您启用了通知,则会发送通知。(默认情况下,通知已启用)。请审慎使用“终止”操作。在某些情况下,这可能会导致应用程序不能工作。5 执行下列操作之一: 左右移动滑块,以分别降低或提高敏感度。 选择“低”或“高”。6 单击“确定”。3.3.3 指定检测到商业应用程序时应采取的操作1 在“防病毒和防间谍软件策略”页面上,单击“主动型威胁扫描”。2 在“扫描详细信息”选项卡的“正在检测商业应用程序”中,设置操作为“记录”、“终止”、“隔离”或“忽略”。3 单击“确定”。 3.3.4指定检测到商业应用程序时应采取的操作1 在“防病毒和防间谍软件策略”页面上,单击“主动型威胁扫描”。2 在“扫描详细信息”选项卡的“正在检测商业应用程序”中,设置操作为“记录”、“终止”、“隔离”或“忽略”。3 单击“确定”。3.3.5 配置主动型威胁扫描的通知1 在“防病毒和防间谍软件策略”页面上,单击“主动型威胁扫描”。2 在“通知”选项卡上,选中“检测到时在客户端计算机上显示结果”。3 您可以启用或禁用下列选项: 检测到结果时显示消息。 终止进程前提示。 停止服务前提示。4 单击“确定”。3.4 管理应用程序与设备控制策略3.4.1 创建新应用程序与设备控制策略1 在 Symantec Endpoint Protection Manager 控制台中,单击“策略”选项卡。2 在“查看策略”窗格中,单击以选择“应用程序与设备控制”。将显示“应用程序与设备控制策略”页面。3 在“任务”窗格中,单击以选择“添加应用程序和设备控制策略”。将显示“应用程序与设备控制策略”页面。4 在“概述”页面的“策略名称”中,输入新应用程序与设备控制策略的名称。新策略的默认名称为“新应用程序和设备控制策略”。5 在“说明”中,输入新应用程序和设备控制策略的说明。此信息是可选的:仅供参考之用。6 “启用此策略”复选框默认为选中。如果您不要立即实现策略,请单击清除此复选框。7 单击“确定”。将显示“分配策略”弹出窗口。8 单击“是”以分配策略。9 单击要应用策略的组和位置所对应的一个或多个复选框。管理应用程序与设备控制策略创建应用程序与设备控制策略10 单击“分配”。将显示“分配应用程序与设备控制策略”弹出窗口。11 单击“是”以确认并分配策略更改。12 单击“确定”继续。3.4.2 选择规则要应用或排除的进程1 单击“将此规则应用于下列进程”右侧的“添加”。将显示“添加进程定义”页面。2 单击适当的控件来进行选择,并在输入字段中输入所有必要信息。3 单击“确定”。您所定义的进程将显示在“将此规则应用于下列进程”窗格中。4 单击“请勿将此规则应用于下列进程”窗格右侧的“添加”。将显示“添加进程定义”页面。5 单击适当的控件来进行选择,并在输入字段中输入所有必要信息。6 单击“确定”。您所定义的进程将显示在“请勿将此规则应用于下列进程”窗格中。7 查看规则详细信息。3.4.3 创建应用程序与设备控制策略的设备控制1 在“应用程序与设备控制策略”窗格中,单击以选择“设备控制”。将显示“设备控制”页面。2 在“禁止的设备”中,单击“添加”。将显示“添加硬件设备”弹出窗口。3 查看硬件设备列表,然后单击以选择要禁止其访问客户端计算机的设备。4 单击“确定”。您会回到“设备控制”页面。为要禁止的每个硬件设备重复步骤 3。5 在“排除禁止的设备”中,单击“添加”。将显示“添加硬件设备”弹出窗口。6 查看硬件设备列表,然后单击以选择要将其排除在禁止访问客户端计算机范围之外的设备。7 单击“确定”。8 单击“确定”。“分配策略”弹出窗口会提示您是否要分配策略。9 单击“是”。将显示“分配应用程序与设备控制策略”页面。从步骤 3 开始,继续下列过程3.4.4 分配应用程序与设备控制策略1 在 Symantec Endpoint Protection Manager 控制台中,单击“策略”选项卡。2 在“查看策略”窗格中,单击以选择“应用程序与设备控制”,再单击以选择要分配的策略。3 在“任务”窗格中,单击“分配策略”。将显示“分配应用程序与设备控制策略”页面。绿色选中标记指示现有策略已应用于该位置。4 单击以选择要分配应用程序与设备控制策略的位置或组,再单击“分配”。将显示“分配应用程序与设备控制策略”弹出窗口。5 单击“是”确认您的策略更改。您会返回到“应用程序与设备控制策略”页面。3.5管理硬件设备列表3.5.1 添加硬件设备1 在 Symantec Endpoint Protection Manager 控制台中,依次单击“策略”“策略组件”“硬件设备”“添加硬件设备”。2 在“设备名称”中,输入硬件设备的说明性名称。3 在“设备 ID”中,输入设备 ID 字符串。4 单击“确定”。3.5.2 编辑硬件设备1 在 Symantec Endpoint Protection Manager 控制台中,依次单击“策略”“策略组件”“硬件设备”。2 浏览“设备名称”列,再单击以选择要编辑的硬件设备。3 在“任务”窗格中,单击“编辑硬件设备”。4 在“设备名称”中,更新硬件设备的名称。5 在“设备 ID”中,更新设备 ID 字符串。6 单击“确定”。3.5.3 删除硬件设备1 在 Symantec Endpoint Protection Manager 控制台中,依次单击“策略”“策略组件”“硬件设备”。2 浏览“设备名称”列,再选中要删除的硬件设备。3 在“任务”窗格中,单击“删除硬件设备”。4 单击“删除”以确认删除所选设备。3.6 配置集中式例外3.6.1 配置集中式例外策略1 在“集中式例外策略”页面,单击“集中式例外”。2 在“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论