Endpoint Security Management Server
Total Page:16
File Type:pdf, Size:1020Kb
Endpoint Security Management Server E80.40 Руководство администратора 27 февраля 2013 © 2012 Check Point Software Technologies Ltd. Все права защищены. Данный продукт и соответствующие документы защищены авторским правом, и распространяются по лицензированию, ограничивающему их использование, копирование, распространение и декомпиляцию. Никакая часть настоящего продукта или соответствующей документации не может воспроизводиться ни в какой форме, никакими средствами без предварительного письменного разрешения со стороны Check Point. Несмотря на все меры предосторожности, принятые при подготовке данной книги, Check Point не берет на себя ответственность за ошибки или упущения. Данное издание и описанные в нем функциональные возможности могут быть изменены без предупреждения. ИНФОРМАЦИЯ ОБ ОГРАНИЧЕНИИ ПРАВ: На использование, копирование и предоставление информации правительством действуют ограничения, установленные в подпункте (c)(1)(ii) пункта о Правах в Положении о технических данных и программном обеспечении в DFARS 252.227-7013 и FAR 52.227-19. ТОВАРНЫЕ ЗНАКИ: Список товарных знаков представлен на странице об авторском праве (http://www.checkpoint.com/copyright.html). Список соответствующих авторских прав и лицензий третьих сторон представлен в уведомлениях об авторском праве третьих сторон (http://www.checkpoint.com/3rd_party_copyright.html). Руководство администратора Endpoint Security Management Server E80.40 | 2 Важная информация Последняя версия программного обеспечения Мы рекомендуем установить самую последнюю версию программного обеспечения, чтобы пользоваться новейшими функциональными улучшениями, исправлениями стабильности, доработками безопасности и защитой от новых угроз. Последняя версия документации Последняя версия данного документа находится по адресу: http://supportcontent.checkpoint.com/documentation_download?ID=17162 Для получения дополнительной технической информации посетите Центр технической поддержки Check Point (http://supportcenter.checkpoint.com). Для получения дополнительной информации об этом издании, посетите домашнюю страницу E80.40 (http://supportcontent.checkpoint.com/solutions?id=sk82100). История изменений Дата Описание Добавлено «Как работает синхронизация» (на странице 66) для High Availability 27 февраля 2013 г. Добавлено пояснение к «Аутентификация активного каталога Endpoint Security» (на странице 76) Улучшено форматирование и оформление документа Обновлено «Как работают серверы политики Endpoint Policy?» (на странице 71) Добавлено «Аналитический отчет Endpoint Security» (на странице 138) Добавлено «Настройка прокси для доступа в Интернет» (на странице 15) 6 ноября 2012 г. Добавлено пояснение к «Настройка глобальной аутентификации» (на странице 78) Добавлено пояснение к «Лицензии продуктов Endpoint Security» (на странице 12) Добавлено «Настройка пересылки журнала регистрации событий» (на странице 55) (удалено из Руководства по установке и обновлению) Добавлено « Аутентификация активного каталога Endpoint Security» (на странице 76) 15 октября 2012 г. Добавлена информация о «Удаленная помощь через веб портал» ("Общие сведения об удаленной помощи" на странице 162) 11 октября 2012 г. Улучшено форматирование и оформление документа 09 октября 2012 г. Первая версия данного документа Отзывы Check Point непрерывно работает над улучшением своей документации. Пожалуйста, помогите нам, отправив ваши комментарии на (mailto:[email protected]?subject=Feedback on Endpoint Security Management Server E80.40 Administration Guide). Содержание Важная информация .............................................................................................................. 3 Введение в Endpoint Security ................................................................................................ 9 Общие сведения об архитектуре системы ............................................................................. 10 Дополнительные компоненты системы .................................................................................... 10 Программные блейды .............................................................................................................. 11 Службы и порты Endpoint Security............................................................................................ 12 Централизованная организация пользователей и компьютеров .......................................... 13 Организационно-центрическая модель ................................................................................... 13 Политико-центрическая модель ............................................................................................ 13 Централизованное развертывание .......................................................................................... 13 Централизованный мониторинг ............................................................................................... 13 Лицензии Endpoint Security.................................................................................................... 14 Лицензии продуктов Endpoint Security ..................................................................................... 14 Демо и временные лицензии .................................................................................................... 15 Обеспечение соблюдения лицензии ....................................................................................... 15 Получение лицензий ................................................................................................................. 15 Получение и применение контрактов....................................................................................... 16 Настройка прокси для доступа в Интернет .............................................................................. 16 Статус лицензии ........................................................................................................................ 17 Использование SmartEndpoint ............................................................................................. 18 Вкладка Overview (Общие сведения) ..................................................................................... 18 Вкладка Policy (Политика) ........................................................................................................ 19 Вкладка Users and Computers (Пользователи и компьютеры) ............................................... 19 Вкладка Reporting (Отчеты) ....................................................................................................... 20 Alerts (Оповещения) ................................................................................................................ 21 Compliance (Соответствие) ....................................................................................................... 22 Activity Reports (Отчеты об операциях) .................................................................................. 23 Software Deployment (Развертывание программного обеспечения) ..................................... 23 Versions in Use (Используемые версии) .................................................................................. 23 Full Disk Encryption (Шифрование всего содержимого диска) ................................................ 24 User Authentication (OneCheck) (Аутентификация пользователей (OneCheck)) ..................... 24 Media Encryption & Port Protection (Шифрование данных на сменных носителях и Управление портами ПК) .............................................................................................................................. 25 Anti-Malware (Защита от вредоносного ПО) ............................................................................ 25 WebCheck ................................................................................................................................. 25 Licenses Status Report (Отчет статуса лицензий) ..................................................................... 26 Custom Report (Настраиваемый отчет) .................................................................................... 26 Вкладка Deployment (Развертывание) .................................................................................... 26 Ведение журнала регистрации событий клиента .................................................................... 26 Поиск компонентов в SmartEndpoint ....................................................................................... 27 Endpoint Security на Mac системах ....................................................................................... 28 Сводная информация о доступных блейдах ........................................................................... 28 Firewall (Сетевой экран) ............................................................................................................ 28 VPN ........................................................................................................................................... 28 Full Disk Encryption (Шифрование всего содержимого диска) ................................................. 29 Compliance Rules (Правила соответствия) ............................................................................. 29 Компоновка пакета дистрибутива ........................................................................................... 29 Установка .................................................................................................................................. 31 Установка клиента ...................................................................................................................