计算机

通信方向

客户端/设备会根据 Vulnerability Protection 趋势科技服务器深度安全防护系统管理中心的主机名在网络中查找管理中心。因此,您的本地 DNS 中必须有管理中心的主机名,才能执行客户端/设备启动的通信或双向通信。
为了实现管理中心与客户端/设备之间的通信,管理中心将自动执行(隐藏的)防火墙规则(优先级为 4 的“放行”规则),此规则会在客户端/设备上打开端口 4118,以接受传入的 TCP/IP 网络通信。缺省设置将对任何 IP 地址和任何 MAC 地址开放此端口。您可以建立一个优先级为 4 的“强制允许”或“放行”的新防火墙规则,以限制此端口上的传入网络通信,此规则仅允许来自特定 IP 和/或 MAC 地址的传入 TCP/IP 网络通信。如果这个新防火墙规则的设置符合下列条件,则会替换隐藏的防火墙规则:

操作:强制允许或放行
优先级:4 – 最高
数据包流向:传入
帧类型:IP
协议:TCP
数据包目标端口:4118(或包含 4118 的列表或范围)

只要这些设置有效,新规则就会替换隐藏的规则。然后,您就可以键入 IP 和/或 MAC 地址的数据包源信息,以限制流向计算机的网络通信。

波动信号

立即发送策略更改

缺省情况下,自动将策略更改发送到计算机设置的值为“是”。这意味着对安全策略的任何更改都将自动应用于使用该策略的计算机。如果将此设置更改为“否”,您将需要在计算机页面上查找受影响的计算机,然后右键单击这些计算机并从上下文菜单中选择“发送策略”。

故障排除

您可以增加日志记录级别的粒度并记录更多事件以进行故障排除,但使用此选项时请小心,因为启用此选项会大幅增加事件日志的总大小。

选择是从分配给此计算机的策略继承日志记录覆盖设置(“已继承”)、不覆盖日志记录设置(“不覆盖”)、记录所有已触发的防火墙规则(“完整的防火墙事件日志记录”)、记录所有已触发的入侵防御规则(“完整的入侵防御事件日志记录”)还是记录所有已触发的规则(“完整的日志记录”)。

客户端自我保护

“客户端自我保护”功能仅适用于 Windows 客户端。

使用这些设置可防止本地用户干扰客户端功能。

防恶意软件保护必须处于“启用”状态,以防止发生以下情况:

防恶意软件保护对于防止本地用户卸载客户端不是必需的。

从命令行关闭或打开客户端自我保护:

  1. 以管理员身份登录到本地计算机
  2. 从客户端(或中继)的安装目录运行命令提示符
  3. 输入以下命令(其中 "password" 是使用本地覆盖需要密码设置所设置的密码):
    • to turn Self-Protection off:
      dsa_control --selfprotect=0 --passwd=password
    • 打开自我防护:
      dsa_control --selfprotect=1 --passwd=password
    如果未设置任何密码,请省略 "--passwd" 参数。
在趋势科技服务器深度安全防护系统 9.0 及较早版本中,此选项为 --harden=<num>

或者,可以使用重置参数,该参数将重置客户端并禁用客户端自我保护:

环境变量覆盖

完整性监控模块使用环境变量表示 Windows 操作系统的目录系统中的一些标准位置。例如,Microsoft Windows - 'Hosts' file modified 完整性监控规则,其监控对 Windows hosts 文件的更改,并在 C:\WINDOWS\system32\drivers\etc 文件夹中查找该文件。但是,不是所有 Windows 安装都使用 C:\WINDOWS\ 目录,因此完整性监控规则使用 WINDIR 环境变量,并以 %WINDIR%\system32\drivers\etc 的方式表示该目录。

在虚拟机上执行无客户端完整性监控时,环境变量主要由虚拟设备使用。这是因为虚拟设备无法知道特定虚拟机上的操作系统是否正在使用标准目录位置。

以下是完整性监控模块使用的缺省环境变量:

名称
ALLUSERSPROFILE C:\ProgramData
COMMONPROGRAMFILES C:\Program Files\Common Files
PROGRAMFILES C:\Program Files
SYSTEMDRIVE C:
SYSTEMROOT C:\Windows
WINDIR C:\Windows

覆盖上述任一环境变量:

  1. 单击查看环境变量... 按钮显示环境变量覆盖页面。
  2. 单击菜单栏中的新建,然后输入新的名称/值对(例如,WINDIR D:\Windows),然后单击确定