Vipre가 Windows Defender를 비활성화합니까?

활성화 된 보호 기능이있는 시트릭스 장치에 로그인하면 실패 [VPBAGENT-275]

Vipre Cloud Agent의 릴리스 노트 -2019 년 9 월 18 일

VIPRE 클라우드 에이전트에 대한 제품 출시 정보 11.0.7633, 2019 년 9 월 18 일에 출시되었습니다.

이 기사에는이 릴리스의 새로운 기능에 대한 정보가 포함되어 있습니다. 이 핫 수정을 기다리는 동안 적용될 수있는 해결 방법을 제거하기위한 특별 지침도 있습니다. 이전에 알려진 문제는 해당되는 경우 문제를 해결하는 방법에 대한 제안과 함께 여기에 나열됩니다.

새로운 것

이 릴리스에서 다음 버그가 해결되었습니다.

  • vpbagent-4608 – Outlook은 일부 PDF 첨부 파일을 열었습니다

특별 지시

이 에이전트 Hotfix를 설치 한 후에는 정책을 검토하여 적극적인 보호고위험 연장 설정이 있습니다 PDF 확장 선택. 일부 고객은이 문제의 해결 방법으로 PDF 확장을 일시적으로 제거했을 수 있습니다.

알려진 문제 및 해결 방법

이 섹션에서는 출시 시점에 알려진 문제가 나와 있습니다. 경우에 따라 이들은 후속 릴리스로 해결하기 위해 노력하고있는 버그입니다. 다른 항목은 다른 공급 업체 소프트웨어를 사용한 버그와 같은 제어 외부의 원인으로 인한 것일 수 있습니다. 모든 경우에, 우리는 당신이 고려해야 할 해결 방법을 제공하려고 노력했습니다.
특정 문제에 대해 궁금한 점이 있으면 기술 지원 팀에 연락 할 때 문제 ID (해당되는 경우)를 제공하십시오.

현재이 릴리스에는 새로운 알려진 문제가 없습니다.

이전 알려진 문제

에이전트 제작 간단한 방화벽 포트 예외는 예상대로 차단되지 않습니다 [vpbagent-4209]

간단한 방화벽 포트 예외가 생성되면 VIPRE는 예상대로 차단하지 않습니다.

해결 방법 : 고급 방화벽 예외를 만듭니다

VIPRE 에이전트의 고급 예외 화면으로 이동 한 다음 자세한 지침에 대한 도움말을 선택하십시오.

  1. VIPRE 에이전트를 엽니 다
  2. 고급 예외 화면으로 이동하십시오
    1. 딸깍 하는 소리 방화벽 >설정을 봅니다
    2. 방화벽 섹션에서 클릭하십시오 예외.
    3. 클릭하십시오 포트 탭>고급 추가. .

이 화면에서 고급 예외를 추가 할 수 있습니다. 고급 예외 추가에 대한 자세한 단계를 보려면 돕다 이 화면의 버튼.

Windows Server 2019를 실행하는 에이전트는 VIPRE 재부팅 필수 조건에서 “지금 재부팅”을 클릭 할 때 재부팅하지 않습니다 [vpbagent-3920]

이것은 Windows Server 2019 보안 설정의 변경으로 인해 발생하는 조건입니다.

Windows Server 2019를 실행하는 Endpoint 장치는 “지금 재부팅”버튼을 선택할 때 재부팅되지 않습니다. 사용자 계정이 특정 Windows 로컬 보안 정책에 추가되지 않는 한. 기본 “관리자”그룹은이 방법을 사용하여 에이전트를 다시 시작할 수 없습니다.

해결 방법 1: “시스템 종료”정책에 사용자 추가

“시스템 종료”정책에 사용자 계정을 추가하려면

  1. 에이전트 기계에서 Windows 지역 보안 정책
  2. 필요한 사용자 계정을 다음에 추가하십시오 “로컬 정책”> “사용자 권한 할당”> “시스템 종료” 정책
  3. 로그 아웃하십시오 그리고 로그인 정책 변경이 적용되는 기계 (또는 재부팅)에

다음에 VIPRE가 재부팅이 필요할 때 수정 된 사용자는 “지금 재부팅”버튼을 사용하여 컴퓨터를 재부팅 할 수 있습니다.

해결 방법 2: 에이전트를 수동으로 다시 시작하십시오

지금 재부팅 버튼을 사용하는 대신 사용자는 Windows 시작 메뉴를 통해 에이전트를 수동으로 다시 시작할 수 있습니다.

IPv6 주소로 정의 된 방화벽 신뢰할 수있는 영역은 작동하지 않습니다 [vpbagent-3187]

VIPRE 에이전트는 IPv6 Trusted Zone 범위를 인식하지 못하고 IPv6 트래픽을 신청하지 않은 것으로 취급합니다. 따라서 신뢰할 수없는 트래픽에 대한 방화벽 규칙은 여전히 ​​적용됩니다.

현재 알려진 해결 방법은 없습니다.

일부 시스템에서 Windows Defender의 스마트 화면은 에이전트 설치 프로그램을 차단합니다 [VC-1279]

이것은 우리가 추적하는 Microsoft의 소프트웨어 등록 프로세스에서 오류 인 것 같습니다.

해결 방법: 선택하다 더 많은 정보 Windows Defender Popup에서 선택한 다음 선택합니다 어쨌든 실행하십시오.
Microsoft Windows Defender는 정책이 선택된 상태에서 계속 실행됩니다

Windows Server 2016 이상을 실행하는 기계에 적용되는 정책의 경우 “Windows Defender 비활성화”를 선택하면 실제로 Windows Defender가 비활성화되지 않습니다.

해결 방법:이 기계에서 수동으로 Windows Defender를 비활성화 할 수 있습니다. 자세한 내용은이 기사를 참조하십시오

  • Windows Server 2016에서 Windows Defender Antivirus 비활성화
  • Microsoft Technet 기사 : Windows Defender 개요 Windows Server

VM 환경 내에서 활성 보호 설정을 변경할 때는 적용하는 데 최대 15 분이 걸립니다

콘솔 사이의 통신> VM이 전파하는 데 시간이 걸리므로 이것은 정상입니다.

VIPRE가 이메일 아카이브를 스캔하면 파일이 제대로 검역되지 않습니다
해결 방법: 이메일 클라이언트를 통해 감염된 이메일이 포함 된 이메일 아카이브 수동 정리를 수행하십시오. 감염된 이메일 아카이브가 정리되면 VIPRE는 제대로 작동해야합니다.

Vipre가 Windows Defender를 비활성화합니까?

Vipre Cloud Agent의 릴리스 노트 -2019 년 9 월 18 일

VIPRE 클라우드 에이전트에 대한 제품 출시 정보 11..7633, 2019 년 9 월 18 일에 출시되었습니다.

이 기사에는이 릴리스의 새로운 기능에 대한 정보가 포함되어 있습니다. 이 핫 수정을 기다리는 동안 적용될 수있는 해결 방법을 제거하기위한 특별 지침도 있습니다. 이전에 알려진 문제는 해당되는 경우 문제를 해결하는 방법에 대한 제안과 함께 여기에 나열됩니다.

새로운 것

이 릴리스에서 다음 버그가 해결되었습니다.

  • vpbagent-4608 – Outlook은 일부 PDF 첨부 파일을 열었습니다

특별 지시

이 에이전트 Hotfix를 설치 한 후에는 정책을 검토하여 적극적인 보호고위험 연장 설정이 있습니다 PDF 확장 선택. 일부 고객은이 문제의 해결 방법으로 PDF 확장을 일시적으로 제거했을 수 있습니다.

알려진 문제 및 해결 방법

이 섹션에서는 출시 시점에 알려진 문제가 나와 있습니다. 경우에 따라 이들은 후속 릴리스로 해결하기 위해 노력하고있는 버그입니다. 다른 항목은 다른 공급 업체 소프트웨어를 사용한 버그와 같은 제어 외부의 원인으로 인한 것일 수 있습니다. 모든 경우에, 우리는 당신이 고려해야 할 해결 방법을 제공하려고 노력했습니다.

특정 문제에 대해 궁금한 점이 있으면 기술 지원 팀에 연락 할 때 문제 ID (해당되는 경우)를 제공하십시오.

현재이 릴리스에는 새로운 알려진 문제가 없습니다.

이전 알려진 문제

에이전트 제작 간단한 방화벽 포트 예외는 예상대로 차단되지 않습니다 [ vpbagent-4209]

간단한 방화벽 포트 예외가 생성되면 VIPRE는 예상대로 차단하지 않습니다.

해결 방법 : 고급 방화벽 예외를 만듭니다

VIPRE 에이전트의 고급 예외 화면으로 이동 한 다음 자세한 지침에 대한 도움말을 선택하십시오.

  1. VIPRE 에이전트를 엽니 다
  2. 고급 예외 화면으로 이동하십시오
    1. 딸깍 하는 소리 방화벽 >설정을 봅니다
    2. 방화벽 섹션에서 클릭하십시오 예외.
    3. 클릭하십시오 포트 탭>고급 추가. .

    이 화면에서 고급 예외를 추가 할 수 있습니다. 고급 예외 추가에 대한 자세한 단계를 보려면 돕다 이 화면의 버튼.

    Windows Server 2019를 실행하는 에이전트는 VIPRE 재부팅 필수 조건에서 “지금 재부팅”을 클릭 할 때 재부팅하지 않습니다 [vpbagent-3920]

    이것은 Windows Server 2019 보안 설정의 변경으로 인해 발생하는 조건입니다.

    Windows Server 2019를 실행하는 Endpoint 장치는 “지금 재부팅”버튼을 선택할 때 재부팅되지 않습니다. 사용자 계정이 특정 Windows 로컬 보안 정책에 추가되지 않는 한. 기본 “관리자”그룹은이 방법을 사용하여 에이전트를 다시 시작할 수 없습니다.

    해결 방법 1: “시스템 종료”정책에 사용자 추가

    “시스템 종료”정책에 사용자 계정을 추가하려면

    1. 에이전트 기계에서 Windows 지역 보안 정책
    2. 필요한 사용자 계정을 다음에 추가하십시오 “로컬 정책”> “사용자 권한 할당”> “시스템 종료” 정책
    3. 로그 아웃하십시오 그리고 로그인 정책 변경이 적용되는 기계 (또는 재부팅)에

    다음에 VIPRE가 재부팅이 필요할 때 수정 된 사용자는 “지금 재부팅”버튼을 사용하여 컴퓨터를 재부팅 할 수 있습니다.

    해결 방법 2: 에이전트를 수동으로 다시 시작하십시오

    지금 재부팅 버튼을 사용하는 대신 사용자는 Windows 시작 메뉴를 통해 에이전트를 수동으로 다시 시작할 수 있습니다.

    IPv6 주소로 정의 된 방화벽 신뢰할 수있는 영역은 작동하지 않습니다 [vpbagent-3187]

    VIPRE 에이전트는 IPv6 Trusted Zone 범위를 인식하지 못하고 IPv6 트래픽을 신청하지 않은 것으로 취급합니다. 따라서 신뢰할 수없는 트래픽에 대한 방화벽 규칙은 여전히 ​​적용됩니다.

    현재 알려진 해결 방법은 없습니다.

    일부 시스템에서 Windows Defender의 스마트 화면은 에이전트 설치 프로그램을 차단합니다 [VC-1279]

    이것은 우리가 추적하는 Microsoft의 소프트웨어 등록 프로세스에서 오류 인 것 같습니다.

    해결 방법: 선택하다 더 많은 정보 Windows Defender Popup에서 선택한 다음 선택합니다 어쨌든 실행하십시오.

    Microsoft Windows Defender는 정책이 선택된 상태에서 계속 실행됩니다

    Windows Server 2016 이상을 실행하는 기계에 적용되는 정책의 경우 “Windows Defender 비활성화”를 선택하면 실제로 Windows Defender가 비활성화되지 않습니다.

    해결 방법:이 기계에서 수동으로 Windows Defender를 비활성화 할 수 있습니다. 자세한 내용은이 기사를 참조하십시오

    • Windows Server 2016에서 Windows Defender Antivirus 비활성화
    • Microsoft Technet 기사 : Windows Defender 개요 Windows Server

    VM 환경 내에서 활성 보호 설정을 변경할 때는 적용하는 데 최대 15 분이 걸립니다

    콘솔 사이의 통신> VM이 전파하는 데 시간이 걸리므로 이것은 정상입니다.

    VIPRE가 이메일 아카이브를 스캔하면 파일이 제대로 검역되지 않습니다

    해결 방법: 이메일 클라이언트를 통해 감염된 이메일이 포함 된 이메일 아카이브 수동 정리를 수행하십시오. 감염된 이메일이 제거되면 종점을 다시 스캔하여 제거를 확인하십시오.

    에이전트 설치 중에 Outlook이 열려 있으면 반입 방지가 작동하지 않습니다

    에이전트 설치를 누르기 전에 VIPRE 콘솔에서 반입 방지를 활성화 할 때 Outlook이 실행중인 경우 Outlook이 다시 시작될 때까지 제대로 작동하지 않습니다.

    해결 방법 1: 대기업을 활성화 할 때 에이전트 설치 중 Outlook을 종료

    해결 방법 2: 에이전트 설치 후 Outlook을 다시 시작하십시오

    활성화 된 보호 기능이있는 시트릭스 장치에 로그인하면 실패 [VPBAGENT-275]

    이것은 VIPRE Active Protection과 Citrix 사용자 프로필 관리 (UPM) 사이의 알려진 충돌입니다. 두 서비스가 활성화 된 상태에서 Citrix 장치에 로그인하려고하면 로그인이 매달려 결국 실패합니다.

    해결 방법 : 시트릭스 장치에 액세스 해야하는 에이전트에 대한 능동 보호를 일시적으로 비활성화합니다.

    구식 시트릭스 드라이버는 Windows 7 에이전트에서 BSOD를 유발할 수 있습니다

    Windows 7 에이전트 업데이트 Vipre Endpoint 보안 9.6 이상, 이전 버전의 Citrix 드라이버가있는 시스템에서 블루 스크린 상태가 발생할 수 있습니다.

    해결 방법: Citrix 드라이버를 업데이트하면 문제를 해결해야합니다.

    이 글이 도움 되었나요?

    아이디어

    다음 훌륭한 제품을 구축하도록 도와주세요! 왼쪽에서 사용중인 제품을 선택하여 누군가가 이미 귀하의 아이디어를 제안했는지 확인하십시오 (자유롭게 투표하고 의견을 보내십시오!) 그런 다음 클릭하십시오 새로운 아이디어를 추가하십시오 창의적인 주스가 흐르도록합니다.

    아이디어를 기반으로 우리가 구축 한 기능을 개선하고 새로운 것들에 일찍 액세스 할 수 있도록 도와주고 싶다면 베타 프로그램에도 참여하십시오 : https : // beta.vipre.com/환영/

    업데이트 할 때 Windows 보안 알림을 비활성화합니다

    Windows Security Alert에서 컴퓨터에 팝업 된 메시지에 대해 계속해서 고객 지원 요청을 통해 위협 보호 소프트웨어가 꺼져 있음을 알립니다.

    Windows Defender 및 기타 여러 Antispyware 프로그램이 꺼져 있다고보고합니다

    여러분은 여러 안티 바이러스 프로그램이 있지만 그 중 어느 것도 켜지지 않고 최신 상태입니다.

    이것은 일반적으로 VIPRE가 업데이트를 수행하고 있습니다.

    아이디어 : 위협 보호 소프트웨어가 업데이트를 수행하기 전에 보안 경고를 비활성화하도록 한 다음 업데이트가 완료된 후 보안 알림을 다시 설정하십시오.

    • 손님
    • 2022 년 1 월 17 일

    Windows Defender Check가 관리되는 안티 바이러스 VIPRE가 설치되어 있어도 표시됩니다

    2022 년 9 월 27 일부터 VIPRE 관리 안티 바이러스를 사용하는 장치는 더 이상 정의 업데이트로 인해이 날짜부터 중지되므로 더 이상 보호되지 않을 수 있습니다.

    VIPRE는 향후 몇 개월 이내에 RMM에서 완전히 제거됩니다.

    가능한 경우 VIPRE 보호 정책을 BitDefender 엔진 보호 정책으로 마이그레이션하고 현재 MAV-BD VIPRE 엔진 배포 대신 MAV-BD BitDefender를 재배치하는 것이 좋습니다.

    마지막 수정

    Thu 9 월 20 일 15:40 GMT 2018

    설명

    • 관리 항 바이러스가 설치된 경우에도 Windows Defender Check가 표시됩니다

    환경

    • n-sight rmm
    • 관리 항 바이러스 – VIPRE

    해결책

    1. 관리되는 바이러스 백신 확인 -Windows Defender를 마우스 오른쪽 버튼으로 클릭하십시오
    2. 딸깍 하는 소리 점검을 삭제하십시오
    3. 암호를 입력
    4. 딸깍 하는 소리 좋아요

    EDR- 정책

    정책은 각 장치에서 VIPRE 에이전트의 동작을 제어하는 ​​설정 그룹입니다. 모든 에이전트 옵션은 다음을 포함한 정책을 통해 제어됩니다

    • 예정된 스캔 시간
    • 에이전트에 대한 사용자 상호 작용의 양
    • 에이전트 설치 중에 호환되지 않는 소프트웨어를 제거할지 여부
    • . 그리고 더

    정책은 종종 만들어집니다 유형 서버, 노트북 및 데스크탑과 같은 장치를 염두에두고. 또한 “Wind.”

    정책은 보호하는 장치 그룹에 맞게 조정됩니다.

    모든 대리인에게 정책이 할당되어야합니다. 특정 요구를 충족시키기 위해 사이트의 여러 정책을 정의 할 수 있습니다.

    정책 탐색

    정책 탭 (관리> 정책 왼쪽 메뉴에서) Vipre Cloud의 정책 관리를위한 자리가 있습니다. 해당 운영 체제와 관련된 정책을 확인하려면 Windows 또는 Mac을 선택하십시오.

    검토 할 정책을 선택하고 선택한 후 요약, 기본 정책 할당과 함께 모든 정책 목록과 주어진 정책에 대해 어떤 보호 기능이 활성화되는지에 대한 빠른 요약이 표시됩니다. 여기서부터 상세한 정책 설정을 볼 수 있도록 드릴 다운하고 정책을 작성하거나 복제하여 새로운 맞춤 정책을 만들 수 있습니다.

    처음 출시시 이용 가능한 정책

    Vipre Cloud는 처음에 사전 정의 된 두 가지 정책을 제공합니다

    • 기본 기업 – 대부분의 워크 스테이션 및 랩톱에 이상적입니다. 이는 서버를 제외한 모든 서버가 할당 할 기본 정책이기도합니다
    • 기본 서버 – 특정 서버 하드웨어/소프트웨어 요구를 고려하는 설정

    이 정책은 이러한 유형의 장치에 필요한 가장 일반적인 설정을 기반으로합니다. 그들은 또한 자신만의 맞춤 정책을 만들기위한 좋은 점프 지점입니다.

    • 대리인
      • 사용자 인터페이스 – 작업 표시 줄이나 메뉴 표시 줄에 에이전트 아이콘을 표시합니다. 사용자가 수동 스캔을 수행하도록 허용/허용; 취소, 일시 중지 및 재개 스캔; 재부팅 메시지를 사용자 정의합니다. 자동 재부팅을 활성화하십시오
      • 권한 – 사용자가 에이전트 UI를 열도록 허용/허용; 검역, 제외, 스캔 일정, 스캔 기록 또는 수동 스캔 관리
      • 운영 체제 – Windows Defender 비활성화, NT 이벤트 로깅, Windows Security Center와 통합; 설치된 프로그램에 에이전트를 보여줍니다. 예정된 스캔, 노트북 전력 저장 모드를 위해 수면에서 깨어납니다
      • – 자동 지수 검역 및 스캔 이력 데이터; 자동 변호사가 활성화 된 경우 데이터 보유 시간을 지정합니다
      • 업데이트 및 커뮤니케이션 – 정의 및 에이전트 소프트웨어 업데이트의 제어 빈도, 가능한 경우 베타 에이전트를 사용할 수 있습니다
      • 호환되지 않는 소프트웨어 – 에이전트가 설치 될 때 호환되지 않는 소프트웨어가 자동으로 제거되는지 지정하십시오. 호환되지 않는 소프트웨어를 제거 할 때 재부팅 동작을 설정하십시오
    • 스캐닝
      • 일반적인 – 요청 (사용자 오른쪽 클릭 옵션), USB는 인서트에서 드라이브, 예약 된 스캔 시간을 무작위 화하고 누락 된 스캔 처리
      • 위협 처리 – 가능한 위협이 발견 될 때 취해야 할 조치; 이자형.g. 소독, 삭제 또는 검역소
      • 빠른 검사 – 낮과 시간, 위치 및 항목 유형 설정 (E.g., 쿠키, 루트 키트, 프로세스)
      • 전체 검사 – 낮과 시간, 위치 및 항목 유형 설정 (E.g., 쿠키, 루트 키트, 프로세스)
    • 적극적인 보호
      • 적극적인 보호 – 활성 보호 및 비활성화 및 비활성화 및 고위험 확장 만, 실행 전용 또는 모든 터치 된 파일로 설정
      • 상호 작용 – 능동 보호 기능으로 허용되는 사용자 상호 작용의 제어량
      • 엉덩이 – 호스트 침입 방지 시스템 활성화/비활성화 및 코드 주입 방법 (E.g., 허용, 블록, 프롬프트)
    • 웹/DNS 보호
      • DNS 보호– DNS 트래픽 필터링을 활성화/비활성화합니다
      • 웹 보호 – HTTP 또는 HTTPS 트래픽의 악성 URL 차단 활성화/비활성화 필터링 포트를 지정하십시오
      • 로깅 및 상호 작용 – 로깅을 활성화하거나 사용자가 구성 할 수 있습니다
    • 웹 액세스 제어
      • 웹 액세스 제어 – 웹 액세스 제어를 활성화/비활성화합니다
      • 액세스 제어 수준 – 특정 웹 사이트 범주를 차단하려는 레벨을 선택하십시오
      • 일정– 웹 액세스 컨트롤이 하루 24 시간 실행되거나 특정 일정을 설정하십시오
    • 이메일 보호
      • 일반적인 – 이메일 및 반입 방지를 활성화/비활성화합니다
      • 클라이언트 – Microsoft Outlook 또는 기타 이메일 클라이언트에 대한 보호 활성화/비활성화
      • 상호 작용 – 사용자가 활성화/비활성화 할 수 있습니다
    • 위협 처리
      • 치료 – 항목 유형별로 허용,보고 만, 검역소 또는 가능한 위협으로 감지되는 항목을 지정하십시오
    • 패치
      • 응용 프로그램 스캔 – 보안 취약점을 찾기 위해 응용 프로그램 스캔 활성화/비활성화
      • 응용 프로그램 업데이트 – 일정에 따라 자동 응용 프로그램 업데이트 활성화/비활성화
    • EDR
      • 확장 된 조사 – 이벤트 및 경고 수집, 상관 관계 및 사고 창출 및 관리를 포함하여 확장 된 조사를 지원하기위한 기능을 활성화/비활성화
      • 원격 쉘 – 원격 쉘 액세스 활성화/비활성화; 사용 가능한 명령 세트를 위험이 낮은 명령으로 제한 할 수도 있습니다
    • 방화벽
      • 일반적인 – 방화벽을 활성화하십시오
      • 벌채 반출– 이벤트 또는 포트 스캔에 대한 로깅을 활성화/비활성화합니다
      • 응용 프로그램 규칙 기본값 – 응용 프로그램 신청 규칙
      • 고급 규칙 – 커뮤니케이션 방향, 응용 프로그램, 프로토콜, 포트를 설정하는 규칙
    • 이드
      • 일반적인– 침입 탐지 시스템을 활성화하십시오
      • 침입 행동– 탐지 우선 순위에 따라 응답을 설정합니다
      • IDS 규칙– 규칙을 보거나 비활성화합니다

    이 글이 도움 되었나요?

    Windows 정책 설정

    이 기사는 Microsoft Windows 운영 체제와 함께 사용하기위한 에이전트 정책 설정을 다룹니다.

    사용자 상호 작용 설정을 구성하십시오

    사용자 상호 작용은 최종 사용자가 에이전트에서 특정 기능을 상호 작용하고 제어 할 수있는 방법을 나타냅니다.

    에이전트 인터페이스의 사용자 제어를 구성하려면 :

    1. 열기 사용자 상호 작용 스크린 (정책 속성> 에이전트> 사용자 상호 작용))
    2. 구성 사용자 인터페이스 설정 :
      • 작업 표시 줄 아이콘 표시: 최종 사용자 머신의 시스템 트레이에 VIPRE 아이콘을 배치하려면 선택하십시오. 이 옵션을 활성화하면 사용자는 에이전트 UI를 열고 아래에 나열된대로 정책 설정으로 활성화/비활성화 할 수있는 다양한 작업을 수행 할 수 있습니다. 이 옵션을 선택하지 않으면 최종 사용자는 에이전트 UI에 액세스 할 수 없으며 에이전트의 지정된 정책의 설정에 따라 달라집니다
      • 사용자가 수동 스캔을 실행하도록 허용합니다: 최종 사용자가 원할 때마다 빠르게 또는 전체 스캔을 수동으로 수행 할 수 있도록 선택하십시오. 할당 된 정책에 의존하도록 에이전트 스캔을 선택하지 않음
      • 사용자가 스캔을 중단/취소, 일시 중지 및 재개 할 수 있도록합니다: 최종 사용자가 중단/취소, 일시 중지 및 실행 실행 스캔이 재개 할 수 있도록 선택하십시오. 사용자가 스캔을 통해 사용자 상호 작용을 할 수 없도록 선택하지 않음; 결과적으로 관리 콘솔에서만 스캔을 중지 할 수 있습니다 (에이전트를 마우스 오른쪽 버튼으로 클릭하고 선택하십시오 ))
      • 사용자가 스캔 기록을 관리하도록 허용합니다: 최종 사용자가 스캔, AP 및 이메일 역사를 삭제하고 시스템 기록을 삭제할 수 있도록 선택하십시오. 최종 사용자가 에이전트가 만든 이력 항목을 삭제/지우도록 허용하지 않도록 선택하지 않음. 대신, 아래 나열된 에이전트 조치 영역의 설정에 따라 역사가 지워집니다
      • 사용자가 검역소를 관리 할 수 ​​있습니다: 최종 사용자가 검역소에서 항목을 복원하고 컴퓨터에서 항목을 삭제할 수 있도록 선택하십시오. 최종 사용자가 컴퓨터에서 검역소 항목을 관리 할 수 ​​없도록 선택하지 않음
      • 사용자가 수동으로 제외를 추가 할 수 있습니다: 최종 사용자가 항상 허용 될 스캔에 제외를 추가하고 해당 항목을 관리 할 수 ​​있도록 선택하십시오.
      • 사용자가 스캔 일정을 관리 할 수 ​​있습니다: 최종 사용자가 스캔 일정을 편집 할 수 있도록 선택하십시오. 선택하면 관리자 제어 가이 일정을 편집하여 잠겨 있습니다. 사용자가 자신의 일정을 작성한 후 관리자가이를 켜면 사용자가 만든 새로운 일정은 에이전트로부터 지워질 것입니다. 이 선택을하고 변경을 적용하면 아래와 같이 “사용자 관리”가 전체 스캔, 빠른 스캔 및 사용자 정의 스캔 화면의 상단에 표시됩니다. 또한 옵션이 회색으로 표시됩니다
      • 사용자가 수동 스캔을 수정하도록 허용합니다: 최종 사용자가 스캔 결과에 대한 조치를 결정하도록 선택하십시오. 에이전트가 개선 설정에 의존하도록 선택하지 않음
    3. 선택적으로 선택하십시오 설치된 프로그램에 에이전트를 표시하지 마십시오 최종 사용자가 어떤 식 으로든 프로그램을 제거하거나 수정할 수 없도록. 워크 스테이션에 에이전트를 설치하기 전에 수행해야합니다. 그렇지 않으면 에이전트를 제거 하고이 설정을 선택하고 저장 한 다음 에이전트를 다시 설치해야합니다
    4. 딸깍 하는 소리 적용하다 변경 사항을 저장합니다

    사용자 프롬프트 및 재부팅 옵션을 구성하십시오

    최종 사용자가 경험하는 사용자 프롬프트 및 재부팅이 어떻게 발생하는지 구성.

    사용자 프롬프트 및 재부팅을 구성하려면 :

    1. 사용자 프롬프트 화면 열기 (정책 속성> 에이전트> 사용자 프롬프트))
    2. 다음을 구성하십시오
      • 풍선 메시지 표시 :이 정책에 따른 에이전트에 대한 풍선 팝업 표시를 선택하십시오. 팝업을 숨기도록 선택을 해제하십시오
      • 메시지 재부팅 : 기존 사용 또는 사용자가 시스템이 재부팅 해야하는시기를 보게 될 메시지를 수정하십시오. 필드는 200 자로 제한됩니다
      • 사용자가 몇 초 안에 응답하지 않으면 에이전트 컴퓨터를 자동으로 재부팅합니다. 선택하면 사용자가 입력 한 후 몇 초 만에 시스템이 자동으로 재부팅됩니다
    3. 딸깍 하는 소리 적용하다 변경 사항을 저장합니다

    에이전트 행동

    조치는 에이전트 머신의 OS 설정 및 검역 및 스캔 이력에 대한 데이터 보존에 적용됩니다.

    에이전트 조치를 구성하려면 :

    1. 에이전트 조치 화면 열기 (정책 속성> 에이전트> 조치)).
    2. 구성 운영 체제 설정:

    3. Windows Defender 비활성화 : 에이전트 머신에 Windows Defender가 설치되어 있으면 충돌을 피하기 위해 비활성화하는 것이 가장 좋습니다.
    4. Windows 보안 센터에 통합 : Windows 보안 센터에 통합하려면 선택.

    중요한!

    NT 이벤트 로깅을 활성화합니다 로그에서 이벤트를 가져 오는 타사 프로그램을 사용하지 않는 한 활성화되지 않아야합니다. 에이전트의 리소스 (예 : 메모리, CPU 및 디스크)를 소비하여 로깅을 수행합니다. 이 기능은 주로 SDK 고객 및 리셀러를위한 것입니다.

    1. 구성 설정 :
      • .
        • 기본 설정은 15 일입니다. 이 항목은 에이전트 시스템의 검역소에서 삭제됩니다
      • 스캔 기록에서 며칠보다 오래된 항목 삭제 : 1 일에서 365 일 사이의 간격을 입력하십시오. 기본 간격은 14 일입니다
    2. 딸깍 하는 소리 적용하다 변경 사항을 저장합니다

    정책 업데이트를 관리합니다

    업데이트는 각 정책의 에이전트 업데이트 설정을 기반으로 기계에 배포됩니다. 에이전트 업데이트 설정은 정책이 에이전트에 업데이트를 배포 할 때 네트워크 트래픽 및 기계 성능에 미치는 영향을 관리하는 데 도움이됩니다.

    정책 당 업데이트 배포를 관리하려면 :

    1. 열기 에이전트> 업데이트 화면에서 정책 속성 각 정책에 대해
    2. 세트 로컬 서버에서 밀리 초의 스로틀 업데이트 선택된 정책에 따라 기계에 업데이트를 배포 할 때 업데이트 서버의로드를 줄이려면. 스로틀 링의 기본값은 100 밀리 초이지만 극한 대역폭 제약 조건이있는 네트워크의 경우 60,000 밀리 초 (또는 1 분)로 설정할 수 있습니다. 평균 업데이트 청크 크기는 약 67KB입니다. 일반 가이드 :

    1Mbps 네트워크 : 1000 밀리 초.
    .
    100 MBPS 네트워크 : 50 밀리 초.
    1 GBPS 네트워크 : 20 밀리 초

    • 선택하다 정의 업데이트를 몇 시간 안에 기본적으로 확인하십시오 . . . 1 시간에서 3 시간 사이에 가장 잘 설정됩니다. 업데이트의 기본 시작 시간은 컴퓨터가 처음 부팅 할 때입니다. 예를 들어, 컴퓨터가 7:43 A에 부팅하는 경우.중. 3 시간마다 업데이트를 확인하면 10:43 A에 확인됩니다.중., 1:43 p.중., 4:43 p.중., 기타 등등
    • “스캔하기 전에 자동 정의 업데이트 비활성화”설정 :
    • 에이전트 머신이 이전 모델이고 느리게 실행되는지 또는 정의 업데이트 간격이 자주 설정되는 경우 (1-3 시간) 선택하십시오
    • ! 이 설정은 스캔 설정과 함께 “예정된 스캔을 무작위 화하는 데 몇 분 만에 시작해야합니다.
    1. 에이전트가 VSS 또는 업데이트 서버에 연락하지 않으면 랩톱 (또는 원격 사용자)의 에이전트가 인터넷을 통해 VIPRE 보안에 연결하려면 선택하십시오 로컬 업데이트를 사용할 수없는 경우 인터넷을 통해 다운로드하십시오. 인터넷에 액세스하기 위해 머신이 프록시가 필요한 경우 정책 프록시 설정을 구성하십시오

      중요한! 이 옵션이 네트워크의 에이전트에 사용되면 WAN에 부담을 줄 수 있습니다.

    중요한!

    이 옵션을 조심스럽게 사용하십시오. 이전 버전으로 롤백 해야하는 경우 수동 에이전트를 제거하고 다시 설치해야 할 수 있습니다.

    에이전트 커뮤니케이션 설정

    커뮤니케이션 화면을 사용하면 에이전트가 VIPRE Site Service (VSS)와 통신하는 방법을 제어 할 수 있습니다. 기본 설정은 랩탑에서 실행되는 에이전트를 포함하여 100 ~ 400 에이전트로 구성된 환경에 적합합니다. 약 500 명 이상의 에이전트의 더 큰 환경은 이러한 기본값을 조정해야 할 수 있습니다.

    메모! .

    VSS로 에이전트 커뮤니케이션 간격을 관리합니다

    1. 에서 사이트 네비게이터, 구성하려는 Windows 정책을 두 번 클릭하십시오
    2. 정책 속성 화면의 왼쪽 창에서 확장 대리인 그리고 클릭 의사소통
    3. 다음 커뮤니케이션을 구성하십시오 간격:

    4. 에이전트 상태 하트 비트는 몇 분 안에
      . 통신을 통해 전달되는 특정 정보에는 에이전트, 위협 데이터베이스 및 운영 체제 버전, IP 주소 및 에이전트 상태가 포함됩니다.

    1. 에서 정책 서버 필드, 기계의 키 이름 또는 IP 주소 이 정책이 관리하는 대리인에게 정책 업데이트를 배포하는 VIPRE 서버의.
    2. 에서 포트 필드, VSS가 에이전트 요청 및 보안 정보를 받기 위해 사용하는 TCP 포트의 키.
    1. 구성 에이전트 상호 작용을위한 사이트 서버 설정:
    1. 딸깍 하는 소리 적용하다 그리고 .

    에이전트의 프록시 설정

    대리 정의 업데이트를 얻기 위해 인터넷에 도달하려면 정책 수준에서 프록시 설정을 설정하여 정책에 할당 된 모든 에이전트 기계에 적용됩니다.

    1. 정책 속성> 에이전트> 프록시 설정)).
    2. 선택하다 VIPRE 보안과 통신 할 때 프록시 서버를 사용하십시오 정책의 프록시 설정을 활성화합니다.
    3. 에서 상자, 프록시 서버의 정규화 된 도메인 이름 (FQDN)을 입력하십시오. .
    4. 들어가다 , 일반적으로 포트 8080입니다.
    5. 프록시에 인증을 사용하는 경우 인증이 필요합니다 확인란 및 해당되는 경우 사용자 이름, 비밀번호 및 도메인을 지정하십시오.
    6. 설정 인증 유형 다음 중 하나를 선택하여 프록시의 경우 : NTLM, BASIC 또는 DIGEST. .
    7. 딸깍 하는 소리 적용하다 변경 사항을 저장합니다.

    에이전트 전원 저장 설정

    그만큼 설정은 전력 보호기 모드에서 노트북을 처리하기 위해 별도의 정책으로 사용됩니다. 에이전트를 실행하는 노트북의 기본 설정은 에이전트가 업데이트를 올바르게 받으려면 AC 전원 (배터리가 아닌)으로 랩톱을 전원으로 구동해야합니다. 이 기능은 에이전트 소프트웨어가 고갈 된 노트북 배터리에서 예기치 않은 전력 손실로 인해 중단 될 수있는 업데이트주기를 완료 할 수 있도록 통합됩니다.

    1. 에서 , 열려 있는 에이전트> 커뮤니케이션.
    2. 다음 기본 설정 중 하나를 수정하십시오
      • 예정된 스캔을 위해 수면에서 깨어납니다:이 옵션을 선택하면 수면 또는 최대 절전 모드에서 컴퓨터가 깨어나 예정 스캔을 실행합니다. 이 옵션을 선택하지 않으면 에이전트는 수면 중 또는 최대 절전 모드 중에 예정된 스캔을 무시하도록 지시합니다. . 컴퓨터가 보호되도록하려면 수동 스캔을 실행하거나 잠들지 않을 가능성이있는 시간에 스캔을 예약하십시오.
      • 전원 저장 모드 (노트북 전용). . 랩톱이 AC 전원에서 실행 중로 돌아 오면 에이전트가 자동으로 정상 작동으로 돌아갑니다. 이 옵션을 선택 해제하면 에이전트가 업데이트를 계속 확인하고 배터리 전원에서 예정된 스캔을 실행할 수 있습니다.
    3. 딸깍 하는 소리 적용하다 변경 사항을 저장합니다.

    활성 보호 설정

    구성 능동 보호 (AP) 정책에 따라 설치된 모든 에이전트에 대한 Access 보호 설정.

    중요한!

    . 시스템 성능 및/또는 블루 스크린의 눈에 띄게 감소하면.

    활성 보호 설정을 구성하려면 :

    경고!

    고급 활성 보호를 비활성화하면 프로세스 모니터링을 비활성화하고 시스템을 감염에 대한 취약한 상태로 배치합니다. 이 옵션을 활성화하는 것이 좋습니다. 특정 환경이나 엔드 포인트에 비활성화되어야한다고 생각되면 지원 팀과 상담하십시오.

    1. 선택하다 활성화 .
    2. 선택적으로 선택하십시오 잠재적으로 악의적 인 행동을 취하는 프로세스를 차단합니다(VIPRE 종말점 보안 만). . 악의적 인 프로세스가 발견되면 프로세스가 중지되고 다시 시작되는 것이 차단됩니다. 프로세스가 만든 악성 파일은 제거됩니다.
    3. AP가 알려진 위험을 차단하고 검역 할 때 사용자에게 알립니다 최종 사용자에게 컴퓨터에서 무언가가 검역되어 있음을 알리기 위해.
    4. 구성 액세스에 AP가 액세스 할 때 파일에 응답하는 방법을 제어하려면. 환경에 대한 보안 요구에 따라 성능이 더 많든 보안을위한 더 많은 것을 설정할 수 있습니다
      • 실행 전용 (성능) : AP를 선택하여 실행하려는 파일을 스캔하려면 선택하십시오. 이 설정은 동안 최적입니다 .
      • 고위험 연장 만: ASP를 선택하여 VIPRE Security 및 귀하 (관리자 알려진)가 “고위험”을 고려한 확장자로 파일 만 스캔하도록 선택하십시오.”따라서, 나열된 확장자 중 하나가있는 파일이 터치되면 스캔됩니다. .
      • : “높은 위험으로 입증 된 Exe, INI, HLP 및 BAT 등의 파일 확장자를 나열합니다.”AP가 액세스를 확인하지 않으려면 이러한 확장을 선택하지 않을 수 있습니다.
      • 알려진 관리자. 이 목록을 추가하고 제거한 다음 액세스에서 확인할 확장자를 선택할 수 있습니다.
      • 추가하다: 클릭하여 admin 알려진 목록에 새 확장을 추가하십시오. 새 확장을 활성화하려면 선택하십시오.
      • 제거하다: admin 알려진 목록의 확장자를 강조 표시하고 제거를 클릭하십시오. 확장은 확인없이 목록에서 즉시 제거됩니다.
      • 모든 터치 된 파일 (보안) : 보호 상태를 높이기위한 것이며 맬웨어 발생이 의심되거나 발생하는 경우에만 가능해야합니다. 활성화되면 모든 파일이 복사되거나 터치 될 때 스캔됩니다.

    중요한!

    “모든 터치 된 파일”을 사용할 때는 자주 시청해야합니다. 이 설정은 컴퓨터 사양과 실행중인 프로그램의 수와 유형에 따라 시스템 성능이 느려질 수 있습니다.

    1. 구성 사용자 제어:
      • 사용자가 활성 보호를 구성하도록 허용 : AP를 최종 사용자로 완전히 제어하는 ​​것을 선택하십시오. 에이전트 가이 콘솔에서 AP에 대해 설정된 내용에 의존하도록 선택하지 않음.
      • 사용자가 활성 보호를 활성화/비활성화 할 수 있도록 허용 : 사용자가 에이전트에서 AP를 활성화/비활성화 할 수 있도록 선택하십시오.
    2. 딸깍 하는 소리 적용하다 변경 사항을 저장합니다.

    이메일 보호 설정

    Outlook 및 SMTP 및 POP3가 지원됩니다. 감염된 이메일 첨부 파일을 제거하고 a로 대체합니다 .TXT 파일은 감염되어 검역소가 있음을 나타냅니다.

    이메일 보호 설정을 구성하려면 :

    1. 에서 정책 속성, 열려 있는 이메일 보호.
    2. 할 수 있게 하다 이메일 보호 설정:
    • 활성화 :이 정책에 대한 이메일 보호 켜기를 선택하면 첨부 파일을 포함하여 모든 인바운드 및 아웃 바운드 이메일 메시지를 스캔합니다.
    • 반입 방지 활성화 : 반입 방지 활성화를 선택하십시오. 활성화되고 피싱 이메일이 수신되면 알려진 잘못된 URL 링크가 이메일에서 벗겨져 최종 사용자를 피싱 사기로부터 보호합니다. (이 기능은 VIPRE Premium 및 VIPRE Endpoint 보안에 적용됩니다).
    1. 하나 이상을 활성화합니다 이메일 클라이언트 (SSL은 지원되지 않음) :
    • 전망을 보호합니다
    • 이메일 클라이언트 포트 110/25의 기본값과 다르고 그에 따라 구성하십시오.

    중요한!

    에이전트 컴퓨터에서 이메일 클라이언트를 사용하여 이메일 클라이언트를 활성화/비활성화하는 경우 변경 사항이 적용되기 전에 이메일 클라이언트를 다시 시작해야합니다.

    1. 구성 사용자 제어:
    • 사용자가 이메일 보호를 활성화/비활성화 할 수 있도록 허용 : 선택한 경우,이 정책에 따른 에이전트가 이메일 보호를위한 UI 컨트롤에 액세스 할 수 있습니다. 선택되지 않은 경우, 전자 메일 보호를 활성화/비활성화하는 것은 에이닝에 액세스 할 수 없습니다.
    1. 딸깍 하는 소리 적용하다 변경 사항을 저장합니다.

    이메일 알림

    이메일 알림은 입력 한 수신자에게 VSS가 보낸 이메일 메시지입니다. 구성 이메일 알림 . .

    팁! 이메일 알림을 실시간으로받는 대신 보고서 뷰어를 사용하여 매일 위협 찾기 세부 사항 보고서를 예약하십시오. 스캔 후 가장 심각한 위험에 대한 경고를 설정하고 나머지는 보고서를 사용할 수 있습니다.

    스캔하여 위협 탐지에 대한 이메일 알림을 구성하려면 다음과 같습니다

    1. .
    2. 에서 정책 속성, 열려 있는 이메일 알림> 스캔.
    3. 딸깍 하는 소리 추가하다. 스캔 위협 감지 이메일 경보 대화 상자가 표시됩니다.
    4. 수신자의 이메일 주소를 입력하십시오.
    5. 로부터 드롭 다운 상자, 위험 수준을 선택하십시오. 스캔 중에 선택한 심각도 이상이 감지되면 목록의 수신자에게 세부 정보가 포함 된 이메일이 전송됩니다.
    6. 좋아요. 이메일 주소는 목록에 표시됩니다.
    7. 이메일 알림 수신자를 편집하려면 이메일 주소를 선택한 다음 클릭하십시오 편집하다 원하는 변경을 위해.
    8. 이메일 알림 수신자를 제거하려면 이메일 주소를 선택한 다음 클릭하십시오 제거하다.

    활성 보호를위한 이메일 알림을 구성하려면 :

    1. 이메일 알림 수신자 이동, 이메일 주소를 선택한 다음 클릭하십시오 제거하다.

    이메일 보호를위한 이메일 알림 구성 :

    1. .
    2. 에서 정책 속성, 열려 있는 이메일 알림> 이메일 보호.
    3. 딸깍 하는 소리 추가하다. 이메일 보호 이메일 알림 대화 상자에 표시됩니다.
    4. 딸깍 하는 소리 좋아요. 이메일 주소는 목록에 표시됩니다. 이메일 보호가 이메일에서 맬웨어를 감지하면 목록의 수신자는 세부 사항에 대한 경고를 받게됩니다.
    5. 이메일 알림 수신자를 편집하려면 이메일 주소를 선택한 다음 클릭하십시오 편집하다 원하는 변경을 위해.
    6. 이메일 알림 수신자를 제거하려면 이메일 주소를 선택한 다음 클릭하십시오 .

    정책 예외

    예외 . 이것은 VIPRE가 활성 보호, 이메일 보호 및 스캔을 포함한 위협을 감지하는 데 사용하는 모든 방법에 적용됩니다.

    추가하다 항상 차단되었습니다 . 예를 들어, ABCX를 잘못된 응용 프로그램으로 추가하려면이 정책에 따라 ABCX가 컴퓨터에서 실행되면 ABCX가 자동으로 실행되는 것을 차단합니다.

    추가하다 제외 위협 정의를 무시하고 항상 실행할 수 있습니다.

    항목 추가 :

    1. 에서 정책 속성, 예외> 항상 차단되었습니다 또는 해당되는 경우 화면.
    2. 딸깍 하는 소리 추가하다 다음 옵션 중에서 선택하십시오
      • 파일 추가: 이름이 지정된 모든 파일을 차단/무시할 VIPRE 파일을 선택하십시오 “예.exe” .
      • : VIPRE의 경로가있는 파일을 선택하여 이름이 지정된 모든 파일을 차단/무시하십시오 “예.exe” 그 정확한 길로. 파일이 이동 하거나이 이름을 가진 다른 파일이 다른 곳인 경우 VIPRE는 다시 한 번 해당 파일을 잠재적 맬웨어로 심문합니다.
      • 폴더 추가: VIPRE의 폴더를 선택하여 모든 내용을 차단/무시하십시오. 특정 폴더가 이동 하거나이 이름을 가진 다른 폴더가 다른 곳인 경우 VIPRE는 다시 한 번 해당 폴더의 프로그램을 잠재적 맬웨어로 심문합니다.
    3. 폴더의 파일 이름, 경로를 입력하십시오.
      -또는-

    검색 추가 할 파일, 경로 또는 폴더를 찾으십시오.

    1. 딸깍 하는 소리 좋아요.
    2. 딸깍 하는 소리 적용하다 .

    항목을 제거합니다

    1. 행을 선택하고 클릭하십시오 제거하다.
    2. 적용하다 변경 사항을 저장합니다.

    배제에서 와일드 카드 사용

    VIPRE는 제외에 대한 와일드 카드를 지원합니다 (항상 허용 항목) 만. 여기에는 환경 변수가 포함되지 않습니다.

    • ‘?’ – 디렉토리 분리기를 제외하고 정확히 하나의 문자와 일치합니다.
    • .

    지원되는 엔티티 유형 :

    파일에 대한 완전히 지정된 경로, 허용되지 않는 와일드 카드.

    예 : “C : \ Windows \ System32 \ Kernel32.DLL “

    전체 경로 패턴

    파일에 대한 완전히 지정된 경로, 와일드 카드가 허용됩니다.

    예 : “C : \ Windows \ System32 \*32.DLL “

    파일 이름

    파일 이름, 와일드 카드가 허용되지 않습니다.

    파일 이름 패턴

    파일 이름, 와일드 카드가 허용됩니다.

    폴더

    폴더에 대한 완전히 지정된 경로, 허용되지 않는 와일드 카드 (디렉토리 분리기로 종료되어야 함).

    예 : “C : \ Windows \ System32 \”

    메모! 폴더 패턴은 디렉토리 분리기로 종료 된 전체 경로 패턴으로 구현됩니다.

    메모! 폴더 엔티티는 재귀 적이므로 폴더 자체와 자손 파일 및 폴더와 일치합니다.

    예제 : “c : \ windows \” “c : \ windows \”, “c : \ windows \ system32 \”, “c : \ wind.exe “,”c : \ windows \ system32 \ regedit.exe “등

    여러 경로 수준

    와일드 카드는 Windows 명령 프롬프트에서와 같이 정확하게 작동해야하며 드라이브를 포함한 여러 경로 수준에서 와일드 카드를 지원하는 기능이 추가됩니다.

    예 :

    “*. DLL ” – 일치”kernel32.DLL “,”advapi32.DLL “,
    등 “C : \ Windows \ System32 \*. dll ” – 일치”c : \ windows \ system32 \ kernel32.DLL “,
    “C : \ Windows \ System32 \ advapi32.
    “?: \ win*\ System*\*. dll ” – 일치”c : \ windows \ system32 \ kernel32.dll “,”d : \ winnt \ system \ advapi32.DLL “등

    허용되는 위협 추가

    VIPRE는 네트워크에서 위협적이지 않은 것으로 간주 할 수있는 품목을 감지 할 수 있습니다. 예를 들어, VNC (Virtual Network Computing) 및 원격 관리자 (Radmin)는 조직에서 사용하기에 수용 가능한 것으로 간주 될 수 있지만 다른 조직에서는 위협으로 간주 될 수 있습니다.

    허용되는 위협을 추가하려면 :

    1. 사이트> 검역소 탭 또는 정책> 검역소 탭.
      또는:
      로 이동 보호 된 컴퓨터> 에이전트 세부 사항> 스캔 기록 탭.
    2. 위협을 마우스 오른쪽 버튼으로 클릭하고 선택하십시오 위협을 허용합니다. 허용 위협 창이 표시됩니다.
    3. 이 위협이 허용되는 정책을 선택하십시오.
    4. 딸깍 하는 소리 좋아요.
    5. 허용되는 위협은 이제 선택한 정책에 대한 허용되는 위협 목록에 표시됩니다 (정책 속성> 허용 위협)).

    에이전트 설치 관리 – 구성

    화면은 에이전트 상호 작용에 대한 사이트 서비스 설정을 구성하고 정책의 자동 에이전트 설치를 활성화/비활성화 할 수 있습니다.

    자동 에이질 설치 옵션 :

    • 활성화 정책 수준. “활성화”아래의 확인란이 “활성화”가 선택 될 때까지 회색으로 표시됩니다.
      메모! 정책 및 현장 수준에서 예정된 에이전트 설치를 활성화하여 예정된 에이전트 설치가 발생할 수 있어야합니다. 현장 수준에서 예정된 에이전트 설치를 가능하게하려면 사이트 속성> 자동 에이전트 설치 설정.
    • r의 기계에만 설치하려고 시도합니다.핑에 에스폰트: .
      메모! VIPRE와 워크 스테이션 간의 ICMP (인터넷 제어 메시지 프로토콜) 트래픽을 차단하는 경우이 옵션을 선택하지 마십시오. .

    에이전트 설치 :

    • 에이전트 유형: 선택한 정책에 사용할 드롭 다운 상자에서 에이전트를 선택하십시오.

    중요한!

    이 정책에 따라 에이전트가 이미 기계에 설치된 경우 먼저 제거해야합니다. 그런 다음 다른 에이전트를 선택 하고이 정책에 대해 다시 설치하십시오.

    이러한 에이전트 설치 옵션이 나타나려면 먼저 사이트 레벨 (에이전트 소프트웨어 화면)에서 선택하고 다운로드 할 수있는 기회를 제공해야합니다. 일단 다운로드하면 선택할 수있는 기능을 사용할 수 있습니다

    호환되지 않는 소프트웨어 제거를 구성하십시오

    에이전트가 컴퓨터에 배포되면 호환되지 않는 소프트웨어 시스템을 자동으로 스캔합니다. 호환되지 않는 소프트웨어는 VIPRE의 성능을 동시에 실행하는 경우 VIPRE 에이전트와 동일한 기계를 방해 할 수있는 응용 프로그램입니다.

    호환되지 않는 소프트웨어 설정을 통해 호환되지 않는 응용 프로그램이 감지 될 때 VIPRE에서 수행하는 작업을 지정할 수 있습니다.

    1. 사이트 네비게이터, 구성하려는 Windows 정책을 두 번 클릭하십시오.
    2. 정책 속성 화면의 왼쪽 창에서 확장 에이전트 설치 관리 호환되지 않는 소프트웨어.
    3. 쇼 목록을 클릭하십시오. 호환되지 않는 소프트웨어의 전체 목록.
    4. 열려 있는 .
    5. 호환되지 않는 소프트웨어 제거를 활성화/비활성화합니다.
    6. 소프트웨어를 제거한 후 에이전트 머신의 자동 재부팅 활성화/비활성화.
    7. 딸깍 하는 소리 적용하다 변화를 받아들이려면.

    이 글이 도움 되었나요?