没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
LANDesk
®
Security Suite 9.0
用户指南
用户指南
2
版权所有 © 2002-2009 Avocent Corporation。保留所有权利。Avocent、LANDesk、Touchpaper、ITBM 及
其各自的徽标是 Avocent Corporation 和/或其附属公司在美国和/或其他国家/地区的注册商标或商标。其他名
称或品牌可能属其他公司所有。
LANDesk 和 Avocent 不保证本文档没有错误,它们可以随时更改本文档以及相关的产品规范和说明,恕不另
行通知。LANDesk 和 Avocent 对此处包含的信息不承担任何更新的义务。本文档“按原样”提供,不附加任何
明示的、默示的担保、保证或许可,包括但不限于:特定用途适用性、适销性、不侵犯任何第三方的知识产权
或其他权利。本文档中引用的任何 LANDesk 或 Avocent 产品均不适用于医疗、挽救或延续生命等应用。第三
方可能拥有与本文档及其所讨论的技术相关的知识产权。
LANDESK SECURITY SUITE
3
内容
封面...................................................................................... 1
内容...................................................................................... 3
LANDesk Security Suite 简介............................................................... 8
概述:分层的安全解决方案 .................................................................. 8
安装/激活 Security Suite .................................................................... 9
安全套件内容订阅 ......................................................................... 10
安全套件工具和功能 ....................................................................... 10
LANDesk Security Suite 中包含的其他常用 LANDesk 工具 ..................................... 13
从何处获取详细信息 ....................................................................... 14
修补程序和遵从性......................................................................... 15
“修补程序和遵从性”概述.................................................................... 16
“修补程序和遵从性”任务工作流.............................................................. 20
了解和使用“修补程序和遵从性”工具.......................................................... 20
为安全扫描和修补配置设备 ................................................................. 26
管理安全内容和修补程序 ................................................................... 31
下载安全内容 ............................................................................. 31
查看安全内容 ............................................................................. 35
清理未使用的定义 ......................................................................... 36
查看扫描设备的安全信息 ................................................................... 37
使用修补程序 ............................................................................. 38
使用用户定义 ............................................................................. 40
使用 CVE 名称............................................................................ 45
扫描和修补设备........................................................................... 47
扫描设备上的安全风险 ..................................................................... 47
查看检测到的安全数据 ..................................................................... 54
修补检测到安全风险的设备 ................................................................. 56
修补方法 ................................................................................. 60
修补过程中在设备上执行的操作 ............................................................. 64
查看所扫描设备的“修补程序和遵从性”信息.................................................... 65
其他修补程序和遵从性管理任务 ............................................................. 65
安全配置................................................................................. 67
使用“安全配置”工具........................................................................ 68
创建警报设置 ............................................................................. 74
生成安全授权代码 ......................................................................... 75
创建 Windows 防火墙设置.................................................................. 76
LANDesk Antivirus....................................................................... 78
“防病毒”概述.............................................................................. 78
“防病毒”任务工作流........................................................................ 82
将设备配置为采用“防病毒”保护..............................................................83
从设备上卸载“防病毒”...................................................................... 84
更新病毒定义文件 ......................................................................... 85
通过试用测试评估病毒定义文件 ............................................................. 87
备份病毒定义文件 ......................................................................... 87
对设备进行病毒扫描 ....................................................................... 88
启用实时防病毒保护(文件、电子邮件) ..................................................... 90
以防病毒设置配置防病毒扫描选项 ........................................................... 92
防病毒扫描过程中在设备上执行的操作 ....................................................... 97
使用防病毒警报 ........................................................................... 99
用户指南
4
使用防病毒报告 .......................................................................... 100
在决策仪表板中查看防病毒信息 ............................................................ 100
端点安全................................................................................ 101
启用和部署“端点安全”..................................................................... 102
“端点安全”设置帮助....................................................................... 103
在使用“端点安全”组件配置的设备上执行的操作............................................... 104
LANDesk 防火墙 ........................................................................ 105
使用 LANDesk 防火墙设置 ................................................................ 106
LANDesk 防火墙设置帮助 ................................................................. 107
主机侵入保护系统 (HIPS) ................................................................. 110
主机侵入保护 (HIPS) 概述 ................................................................. 110
HIPS 任务工作流......................................................................... 112
针对 HIPS 保护配置设备 .................................................................. 114
使用 HIPS 设置自定义 HIPS 保护 .......................................................... 117
HIPS 设置帮助........................................................................... 119
了解 HIPS 学习模式 ...................................................................... 122
合并 HIPS 认证 .......................................................................... 123
设备控制................................................................................ 124
“设备控制”概述........................................................................... 124
使用“设备控制”设置来限制设备访问......................................................... 124
部署“设备控制”设置....................................................................... 126
“设备控制”设置帮助....................................................................... 127
“设备控制”管理任务....................................................................... 129
故障排除设备控制 ........................................................................ 132
安全活动................................................................................ 133
查看安全状态和活动 ...................................................................... 133
配置安全活动阈值设置 .................................................................... 136
清除安全活动 ............................................................................ 137
网络访问控制 (NAC)...................................................................... 138
网络访问控制概述 ........................................................................ 138
实现 LANDesk 802.1X NAC 支持........................................................... 142
使用 LANDesk 802.1X NAC............................................................... 143
LANDesk 802.1X NAC 概述 ............................................................... 143
设置修补服务器 .......................................................................... 146
设置 802.1X Radius 服务器或代理.......................................................... 147
将 LANDesk 802.1X NAC 代理部署到受管设备............................................... 154
配置用于支持 LANDesk 802.1X NAC 的交换机和路由器 ....................................... 156
在配置了 LANDesk 802.1X NAC 的受管设备上执行的操作..................................... 157
排除 LANDesk 802.1X NAC 故障........................................................... 157
安装和配置修补服务器 .................................................................... 158
定义遵从性安全条件并发布 NAC 设置....................................................... 162
发布 NAC 设置........................................................................... 163
使用“修补”页面........................................................................... 166
管理 802.1X NAC 遵从性安全.............................................................. 169
查看不符合条件的设备 .................................................................... 171
LANDesk 802.1X NAC 的“快速启动”任务列表 ................................................ 172
代理观察器.............................................................................. 175
代理观察器概述 .......................................................................... 175
启动和配置代理观察器 .................................................................... 176
代理观察器设置帮助 ...................................................................... 180
使用代理观察器报告 ...................................................................... 181
使用控制台.............................................................................. 182
控制台概述 .............................................................................. 182
启动控制台 .............................................................................. 183
LANDESK SECURITY SUITE
5
更改核心服务器的连接 .................................................................... 184
了解网络视图 ............................................................................ 184
创建组 .................................................................................. 186
设备图标 ................................................................................ 187
查看“所有设备”组中的受管设备............................................................. 187
快捷菜单 ................................................................................ 187
用列配置来配置网络视图 .................................................................. 188
工具栏选项 .............................................................................. 190
使用控制台工具 .......................................................................... 191
可停靠的工具窗口 ........................................................................ 191
保存窗口布局 ............................................................................ 192
“查找”栏................................................................................. 192
状态栏 .................................................................................. 192
查看设备属性 ............................................................................ 193
监视设备的联网情况 ...................................................................... 194
Management Suite 端口使用情况........................................................... 196
安装附加 Management Suite 控制台 ........................................................ 196
安装 Web 控制台......................................................................... 197
运行 CoreDbUtil 重置、重新生成或更新数据库 ............................................... 201
选择核心服务器和数据库硬件 .............................................................. 202
在一台服务器上托管所有管理套件服务(最多 750 个设备) ................................... 202
在一台服务器上托管所有管理套件服务(750-1,500 个设备) .................................. 202
多台服务器配置(3,000 – 5,000 个设备) ................................................... 203
多台服务器配置(5,000-8,000 个设备) ..................................................... 204
多台服务器配置(8,000-12,000 个设备).................................................... 204
多台服务器配置(16,000 个或更多设备) ................................................... 205
安装 LANDesk Management Suite.......................................................... 206
核心激活................................................................................ 208
激活核心服务器 .......................................................................... 208
基于角色的管理.......................................................................... 211
添加 Management Suite 控制台用户 ........................................................ 213
管理身份验证 ............................................................................ 214
管理角色 ................................................................................ 215
了解控制台权限 .......................................................................... 217
管理组权限 .............................................................................. 223
创建范围 ................................................................................ 225
使用团队 ................................................................................ 226
使用基于角色的管理来管理报告访问 ........................................................ 227
多核心支持 .............................................................................. 227
配置服务................................................................................ 229
选择核心服务器和数据库 .................................................................. 229
配置清单服务 ............................................................................ 230
配置调度程序服务 ........................................................................ 232
配置首选服务器凭据 ...................................................................... 234
配置自定义作业服务 ...................................................................... 234
配置多播服务 ............................................................................ 235
配置操作系统部署服务 .................................................................... 236
配置 BMC 密码 .......................................................................... 237
配置操作系统虚拟化凭据 .................................................................. 237
配置设备代理............................................................................ 238
使用代理配置 ............................................................................ 238
代理安全证书和可信证书 .................................................................. 243
混合语言环境中的代理配置 ................................................................ 245
卸载设备代理 ............................................................................ 245
剩余407页未读,继续阅读
资源评论
xueyunshengling
- 粉丝: 585
- 资源: 3378
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于Kotlin语言的App快速构建模板设计源码
- FDTD 中的滤波器仿真的建立,传感模型的建立包括MZI.微环谐振器,亚波长光栅,FP等结构的指导 FDTD中光子晶体微腔仿真的搭建,包括一维光子晶体微腔、二维光子晶体微腔(H0、H1腔,L3、L5
- 基于山西大学陈千教授讲授的高级语言程序设计课程的SXU-C设计源码
- 自动驾驶控制-基于车辆运动学模型MPC跟踪仿真 matlab和simulink联合仿真,基于车辆运动学模型的mpc跟踪圆形轨迹 可以设置不同车辆起点 包含圆,直线,双移线三条轨迹
- 基于QWT库的QML可视化界面设计源码
- 51单片机程序 超声波测距,带温度补偿, 两路超声波测距,18b20测温带温度补偿,lcd1602显示温度和实测距离 keil4程序源码,有proteus仿真文件
- 基于Java语言的停车场管理系统设计源码
- 基于C#语言的随机点名器设计源码分享
- 三相电流滞环控制变流器Matlab仿真 所有参数都已给定 1:1教材 不用你绞尽脑汁去找参数 搭建模型 多出来你陪“对象”的时间 波形完美 R2019a版本 不 告诉你参考教材位置不迷路
- 石墨烯 钙钛矿太阳能电池COMSOL仿真:光电耦合模型,文献复现
- Kmeans聚类 确定最优聚类个数 计算轮廓系数(↑)、DaviesBouldin值(↓)、GapEvaluation值(↑)和卡林斯基-哈拉巴斯指标等评价因子(↑),根据评价因子的大小确定最优聚类数
- WPF框架,C#联合Hlaocn框架,PCLSharp,OpencvSharp4,log4net
- 基于BuilderIO/gpt-crawler项目的PHP代码及gaodu13/gptcrawler:v1 Docker镜像设计源码
- 1、华睿算法平台MVP逻辑工具组合使用-循环容器
- 基于Node.js的godoDb多数据库管理工具设计源码
- 基于PHP5的泽优大文件上传控件up6设计源码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功