Endpoint Security Management Server

Endpoint Security Management Server

Endpoint Security Management Server E80.40 Руководство администратора 27 февраля 2013 © 2012 Check Point Software Technologies Ltd. Все права защищены. Данный продукт и соответствующие документы защищены авторским правом, и распространяются по лицензированию, ограничивающему их использование, копирование, распространение и декомпиляцию. Никакая часть настоящего продукта или соответствующей документации не может воспроизводиться ни в какой форме, никакими средствами без предварительного письменного разрешения со стороны Check Point. Несмотря на все меры предосторожности, принятые при подготовке данной книги, Check Point не берет на себя ответственность за ошибки или упущения. Данное издание и описанные в нем функциональные возможности могут быть изменены без предупреждения. ИНФОРМАЦИЯ ОБ ОГРАНИЧЕНИИ ПРАВ: На использование, копирование и предоставление информации правительством действуют ограничения, установленные в подпункте (c)(1)(ii) пункта о Правах в Положении о технических данных и программном обеспечении в DFARS 252.227-7013 и FAR 52.227-19. ТОВАРНЫЕ ЗНАКИ: Список товарных знаков представлен на странице об авторском праве (http://www.checkpoint.com/copyright.html). Список соответствующих авторских прав и лицензий третьих сторон представлен в уведомлениях об авторском праве третьих сторон (http://www.checkpoint.com/3rd_party_copyright.html). Руководство администратора Endpoint Security Management Server E80.40 | 2 Важная информация Последняя версия программного обеспечения Мы рекомендуем установить самую последнюю версию программного обеспечения, чтобы пользоваться новейшими функциональными улучшениями, исправлениями стабильности, доработками безопасности и защитой от новых угроз. Последняя версия документации Последняя версия данного документа находится по адресу: http://supportcontent.checkpoint.com/documentation_download?ID=17162 Для получения дополнительной технической информации посетите Центр технической поддержки Check Point (http://supportcenter.checkpoint.com). Для получения дополнительной информации об этом издании, посетите домашнюю страницу E80.40 (http://supportcontent.checkpoint.com/solutions?id=sk82100). История изменений Дата Описание Добавлено «Как работает синхронизация» (на странице 66) для High Availability 27 февраля 2013 г. Добавлено пояснение к «Аутентификация активного каталога Endpoint Security» (на странице 76) Улучшено форматирование и оформление документа Обновлено «Как работают серверы политики Endpoint Policy?» (на странице 71) Добавлено «Аналитический отчет Endpoint Security» (на странице 138) Добавлено «Настройка прокси для доступа в Интернет» (на странице 15) 6 ноября 2012 г. Добавлено пояснение к «Настройка глобальной аутентификации» (на странице 78) Добавлено пояснение к «Лицензии продуктов Endpoint Security» (на странице 12) Добавлено «Настройка пересылки журнала регистрации событий» (на странице 55) (удалено из Руководства по установке и обновлению) Добавлено « Аутентификация активного каталога Endpoint Security» (на странице 76) 15 октября 2012 г. Добавлена информация о «Удаленная помощь через веб портал» ("Общие сведения об удаленной помощи" на странице 162) 11 октября 2012 г. Улучшено форматирование и оформление документа 09 октября 2012 г. Первая версия данного документа Отзывы Check Point непрерывно работает над улучшением своей документации. Пожалуйста, помогите нам, отправив ваши комментарии на (mailto:[email protected]?subject=Feedback on Endpoint Security Management Server E80.40 Administration Guide). Содержание Важная информация .............................................................................................................. 3 Введение в Endpoint Security ................................................................................................ 9 Общие сведения об архитектуре системы ............................................................................. 10 Дополнительные компоненты системы .................................................................................... 10 Программные блейды .............................................................................................................. 11 Службы и порты Endpoint Security............................................................................................ 12 Централизованная организация пользователей и компьютеров .......................................... 13 Организационно-центрическая модель ................................................................................... 13 Политико-центрическая модель ............................................................................................ 13 Централизованное развертывание .......................................................................................... 13 Централизованный мониторинг ............................................................................................... 13 Лицензии Endpoint Security.................................................................................................... 14 Лицензии продуктов Endpoint Security ..................................................................................... 14 Демо и временные лицензии .................................................................................................... 15 Обеспечение соблюдения лицензии ....................................................................................... 15 Получение лицензий ................................................................................................................. 15 Получение и применение контрактов....................................................................................... 16 Настройка прокси для доступа в Интернет .............................................................................. 16 Статус лицензии ........................................................................................................................ 17 Использование SmartEndpoint ............................................................................................. 18 Вкладка Overview (Общие сведения) ..................................................................................... 18 Вкладка Policy (Политика) ........................................................................................................ 19 Вкладка Users and Computers (Пользователи и компьютеры) ............................................... 19 Вкладка Reporting (Отчеты) ....................................................................................................... 20 Alerts (Оповещения) ................................................................................................................ 21 Compliance (Соответствие) ....................................................................................................... 22 Activity Reports (Отчеты об операциях) .................................................................................. 23 Software Deployment (Развертывание программного обеспечения) ..................................... 23 Versions in Use (Используемые версии) .................................................................................. 23 Full Disk Encryption (Шифрование всего содержимого диска) ................................................ 24 User Authentication (OneCheck) (Аутентификация пользователей (OneCheck)) ..................... 24 Media Encryption & Port Protection (Шифрование данных на сменных носителях и Управление портами ПК) .............................................................................................................................. 25 Anti-Malware (Защита от вредоносного ПО) ............................................................................ 25 WebCheck ................................................................................................................................. 25 Licenses Status Report (Отчет статуса лицензий) ..................................................................... 26 Custom Report (Настраиваемый отчет) .................................................................................... 26 Вкладка Deployment (Развертывание) .................................................................................... 26 Ведение журнала регистрации событий клиента .................................................................... 26 Поиск компонентов в SmartEndpoint ....................................................................................... 27 Endpoint Security на Mac системах ....................................................................................... 28 Сводная информация о доступных блейдах ........................................................................... 28 Firewall (Сетевой экран) ............................................................................................................ 28 VPN ........................................................................................................................................... 28 Full Disk Encryption (Шифрование всего содержимого диска) ................................................. 29 Compliance Rules (Правила соответствия) ............................................................................. 29 Компоновка пакета дистрибутива ........................................................................................... 29 Установка .................................................................................................................................. 31 Установка клиента ...................................................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    162 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us