Eliminowanie wirusów i zagrożeń bezpieczeństwa

Zagrożenia eliminuje się w ramach obsługi ataków wirusów i programów typu spyware na chronione komputery.
Za pomocą funkcji Raporty i Monitory w konsoli można ustalić, które komputery są zainfekowane i wyświetlić wyniki działań naprawczych.
Eliminowanie wirusów i zagrożeń bezpieczeństwa
Krok
Opis
Krok 1: Zidentyfikowanie zainfekowanych i zagrożonych komputerów
Informacje o zainfekowanych i zagrożonych komputerach można uzyskać za pomocą programu
program Symantec Endpoint Protection Manager
. Na stronie głównej należy sprawdzić liczby w kategoriach Nowo zainfekowane i Nadal zainfekowane w obszarze Zestawienie operacji związanych z wirusami i zagrożeniami. Liczba w kategorii Nowo zainfekowane to część liczby w kategorii Nadal zainfekowane. Liczba w kategorii Nowo zainfekowane wskazuje liczbę komputerów zainfekowanych i zagrożonych w przedziale czasu określonym w zestawieniu.
Niewyeliminowane wykrycia funkcji SONAR nie są zliczane w kategorii Nadal zainfekowane. Stanowią one w zestawieniu część liczby w kategorii Podejrzane.
Komputery są uznawane za nadal zainfekowane, jeśli kolejne skanowanie wykrywa je jako zainfekowane. Na przykład zaplanowane skanowanie mogło częściowo oczyścić plik. następnie funkcja Automatyczna ochrona wykrywa plik jako zagrożenie.
Pliki uznawane za „nadal zainfekowane” są ponownie skanowane po nadejściu nowych definicji, lub gdy komputer kliencki jest bezczynny.
Krok 2: Aktualizacja definicji i ponowne skanowanie
Należy się upewnić, że klienci używają najnowszych definicji.
W przypadku starszych wersji klientów na komputerach z systemem Windows należy również upewnić się, że skanowania zaplanowane i skanowania na żądanie używają funkcji Wyszukiwanie Insight. Począwszy od wersji 14, skanowania planowane i na żądanie zawsze wykorzystuje Wyszukiwanie Insight.
Datę definicji można sprawdzić w raporcie Komputery zainfekowane i zagrożone. Za pomocą dziennika zagrożeń można uruchomić polecenie Aktualizuj treść i skanuj.
Jeśli w kategoriach Nowo zainfekowane i Nadal zainfekowane w obszarze Zestawienie operacji związanych z wirusami i zagrożeniami na stronie głównej widnieją zera, wszystkie zagrożenia zostały wyeliminowane.
Krok 3: Sprawdzenie działań skanowania i ponowne skanowanie
Skanowania mogą być skonfigurowane do pozostawiania zagrożenia bez zmian. Można edytować zasadę ochrony przed wirusami i programami typu spyware, aby zmienić działanie dla kategorii zagrożeń. Nowe działanie jest stosowane przez program
Symantec Endpoint Protection
po następnym uruchomieniu skanowań.
Działanie można ustawić na karcie
Działania
danego typu skanowania (skanowania zdefiniowanego przez administratora, skanowania na żądanie lub skanowania funkcji Automatyczna ochrona). Można także zmienić działanie w przypadku wykrycia dla funkcji Download Insight i SONAR.
Krok 4: W razie potrzeby ponowne uruchomienie komputerów w celu ukończenia naprawy
Komputery mogą nadal być zainfekowane lub zagrożone, ponieważ muszą zostać ponownie uruchomione w celu zakończenia naprawy wirusa lub zagrożenia bezpieczeństwa.
W dzienniku zagrożeń można sprawdzić, czy jakiekolwiek komputery wymagają ponownego uruchomienia.
Z dziennika stanu komputera można uruchomić polecenie ponownego uruchomienia komputerów.
Krok 5: Analiza i usunięcie pozostałych zagrożeń
Pozostałe zagrożenia należy zbadać dokładniej.
Aktualne informacje o wirusach i zagrożeniach bezpieczeństwa można uzyskać na stronie internetowej centrum Symantec Security Response.
Na komputerze klienckim można również przejść na stronę internetową centrum Security Response z okna dialogowego wyników skanowania.
Aby analizować oraz naprawiać trudne i trwałe zagrożenia, narzędzie Power Eraser można uruchamiać również z programu
program Symantec Endpoint Protection Manager
. Narzędzie Power Eraser przeprowadza agresywną analizę na jednym komputerze lub w małej grupie komputerów. Należy je uruchamiać tylko wtedy, gdy komputery pracują niestabilnie lub są bardzo zainfekowane.
Pomoc techniczna firmy Symantec oferuje również narzędzie Threat Expert, szybko zapewniające szczegółową analizę zagrożeń. W celu rozwiązywania problemów można również uruchomić narzędzie analizy punktów ładowania. Te narzędzia należy uruchamiać bezpośrednio na komputerze klienckim.
Krok 6: Sprawdzenie dziennika stanu komputera
W dziennik stanu komputera można sprawdzić, czy zagrożenia zostały wyeliminowane na komputerach klienckich.
Aby uzyskać więcej informacji, zobacz Usuwanie wirusów i rozwiązywanie problemów w sieci.