Typy zasad zabezpieczeń

W celu zarządzania zabezpieczeniami sieci stosuje się różne typy zasad zabezpieczeń. Typy zasad są w większości automatycznie tworzone podczas instalacji. Można stosować zasady domyślne albo dostosować je do danego środowiska.
Typy zasad zabezpieczeń
Typ zasady
Opis
Zasada ochrony przed wirusami i programami typu spyware
Zasada ochrony przed wirusami i programami typu spyware
zapewnia następującą ochronę:
  • Wykrywa, usuwa i naprawia skutki uboczne działania wirusów i zagrożeń bezpieczeństwa przy użyciu sygnatur.
  • Wykrywa zagrożenia w plikach, które próbują pobrać użytkownicy, stosując dane reputacji z funkcji Download Insight.
  • Wykrywa aplikacje okazujące podejrzany sposób działania, stosując analizę heurystyczną funkcji SONAR i dane reputacji.
    Zasada ochrony przed wirusami i programami typu spyware
    znajduje anomalie w sposobie działania przy użyciu technologii SONAR.
Funkcja Download Insight i technologia SONAR są dostępne tylko na klientach z systemem Windows.
Zasada zapory
Zasada zapory
zapewnia następującą ochronę:
  • Blokuje nieuprawnionym użytkownikom dostęp do komputerów i sieci łączących się z Internetem.
  • Wykrywa ataki hakerskie.
  • Eliminuje niepożądane źródła ruchu sieciowego.
Zasady zapory można stosować tylko do klientów z systemem Windows.
Zasada systemu zapobiegania włamaniom
Zasada systemu zapobiegania włamaniom
automatycznie wykrywa ataki sieciowe oraz ataki na przeglądarkę i blokuje je, a także chroni aplikacje przed lukami w zabezpieczeniach.
Kontrola aplikacji i urządzeń
Zasada kontroli aplikacji i urządzeń
chroni zasoby systemowe przed aplikacjami i zarządza urządzeniami peryferyjnymi podłączanymi do komputerów.
Zasady kontroli aplikacji można stosować tylko do klientów z systemem Windows. Zasady kontroli urządzeń można stosować do klientów z systemem Windows i Mac.
Integralność hosta
Zasada integralności hosta
umożliwia definiowanie, egzekwowanie i przywracanie zabezpieczeń komputerów klienckich w celu ochrony sieci i danych firmowych. Zasada ta służy do sprawdzania, czy na klientach uzyskujących dostęp do sieci jest uruchomione oprogramowanie antywirusowe i są zainstalowane poprawki oraz czy klienty spełniają inne określone przez użytkownika kryteria dotyczące aplikacji.
Zasada usługi LiveUpdate
Zasada usługi LiveUpdate
i
Zasada ustawień usługi LiveUpdate
zawierają ustawienia określające, kiedy i jak często komputery klienckie mają pobierać aktualizacje składników oprogramowania z usługi LiveUpdate. Można określić komputery, z którymi klienty mają kontaktować się w celu sprawdzenia dostępności aktualizacji oraz zaplanować, kiedy i jak często komputery klienckie mają sprawdzać dostępność aktualizacji.
Ograniczenie ataków na pamięć
Funkcja
Ograniczenie ataków na pamięć
powstrzymuje ataki wykorzystujące luki w zabezpieczeniach oprogramowania przy użyciu technik ograniczania ryzyka, takich jak przejmowanie plików DLL, zapobieganie atakom typu hep spray i zapobieganie lukom w zabezpieczeniach dla języka Java.
Ten typ zasad został dodany w wersji 14.0.1. W wersji 14 funkcja ta była częścią zasady zapobiegania włamaniom i nosiła nazwę
Zapobieganie lukom w zabezpieczeniach
.
Przekierowanie ruchu sieciowego
Przekierowanie ruchu sieciowego
wysyła ruch sieciowy do usługi Symantec Web Security Service (WSS). Rozwiązanie WSS chroni użytkowników i organizacje, kategoryzując aplikacje i witryny sieci Web, a następnie zezwalając lub odmawiając im dostępu na podstawie zasad.
Wyjątki
Zasada wyjątków
umożliwia wykluczanie aplikacji i procesów z wykrywania przez skanowania w poszukiwaniu wirusów i programów typu spyware oraz przez funkcję SONAR.
Możliwe jest również wykluczenie aplikacji z kontroli aplikacji.