Если компьютер атаковали вирусы...

Чтобы сдерживать и устранять угрозу, вы должны знать об всех зловредах, которые присутствуют на компьютере, и для чего они предназначены. Вы также должны понимать, какие методы используют угрозы для распространения по сети, а также вызвать срочную компьютерную помощь в Москве.

Чтобы определить угрозы, следуйте инструкциям в соответствии с применимыми условиями в зависимости от того, выявили ли вы зараженные или подозрительные файлы.

К примеру, Symantec Security Response может идентифицировать все известные вредоносные файлы. Если требуется дополнительная информация, отправьте файл в Symantec Security Response для дальнейшего изучения. Если файл является новым вредоносным файлом, Symantec Security Response может создать определения вирусов для его обнаружения.

Сканирование по сети позволяет Auto-Protect сканировать файлы с удаленных серверов, к которым обращается ваш компьютер. Это помогает предотвратить распространение вредоносных программ и может привести к выявлению угрозы в тех случаях, когда автоматическая защита не работает на зараженном компьютере.

Кроме того, приложение Symantec Diagnostic Tool (SymDiag) собирает технические диагностические данные для многих продуктов Symantec. Сканирование анализа угроз в SymDiag позволяет определить уровень риска файлов, которые автоматически запускаются на вашем компьютере. При этом повышение эвристического уровня позволяет Symantec AntiVirus обнаруживать больше угроз на основе их поведения.

Что касается локальных сетей, то доступно программное обеспечение Endpoint Protection, которое использует дополнительные инструменты для устранения неполадок, сдерживания и устранения угроз в среде Enterprise.

В частности, рекомендуется развертывание системы предотвращения вторжений (IPS) с настройками по умолчанию (слабое влияние), увеличение чувствительности проактивной защиты от угроз, использование Контроль приложений и устройств для регистрации активности в общих точках загрузки угроз и Application and Device Control для контроля или блокировки файла на основе MD5.

После того как вы определили угрозу, вы должны определить, заражены ли другие компьютеры. Вы можете использовать Endpoint ProtectionM для идентификации зараженных компьютеров, но существуют обстоятельства, которые могут потребовать дополнительных методов.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *