F-Secure – Boas práticas – Policy Manager Server 13.xx

F-Secure - Boas Práticas

Objetivo:

Configuração de boas práticas recomendada para F-Secure

Premissa:
Possuir Policy Manager instalado na última versão

Procedimento:
1. Verifique no seu firewall de borda a liberação para os IP´s abaixo (são dos servidores da F-Secure):

46.228.128.0/20
65.200.212.0/24
65.221.13.0/24
122.220.160.0/24
162.246.164.0/22
193.64.205.192/26
193.66.251.0/24
193.110.108.0/23
202.65.153.192/26
217.110.97.128/25
Também verifique a liberação para os domínios:
f-secure.com
xml.shavlik.com

2. Abra a console de gerenciamento do Policy Manager

 

3. Vá em:
Settings > Centralized management
Pressione o link “Do not allow users to change any settings”, para que os usuários não possam alterar as configurações.
pms_centralized_management00
Desmarque as duas opções “Allow users to suspend all downloads and updates” e “Allow users to uninstall F-Secure produtcts” para que os usuários não possam desinstalar o F-Secure e nem impedi-lo de atualizar.
pms_centralized_management01
Também verifique que o campo Allow users to unload products esteja em "Not allowed"
pms_centralized_management02

4. Clique no botão Set password (logo abaixo da opção Uninstalltion password) e defina uma senha para remoção do AV caso necessário.
pms_centralized_management03
pms_centralized_management04
5. Em Policy Manager Server host communication settions, não esqueça de colocar o IP do servidor (em Policy Manager Server address) e a porta utilizada para comunicação no campo Policy Manager Server, bem como as portas utilizadas para comunicação com o host (default é 80 e 443)
pms_centralized_management05

6. Na aba Browsing Protection
Verifique que a opção "Allow user to continue to blocked pages" esteja desmarcado
f-secure-boas_praticas-02

7. Na aba Application control mude os dois quadros para “Allow”
f-secure-boas_praticas-03

8. Na aba do “Firewall Security Levels” desmarque a opção “Allow trusted interface” e ative o perfil "Office LAN" 

f-secure-boas_praticas-04

9. Na aba “Spyware control” mude o quadro para “Not Allowed”
f-secure-boas_praticas-05

10. Na aba “Manual Scanning” mude a ação em caso de infecção para “Clean automatically” e mude a opção "Files to Scan" para "All Files"
f-secure-boas_praticas-06

11. Na aba “Real-Time Scanning” altere os quadros para “Disinfect Automatically” e desmarque a opção “Decide action on infection automatically”.
f-secure-boas_praticas-07
É aconselhável também que evite que usuários com privilégios administrativos possam parar os processos F-Secure gerando assim falhas de segurança.

12. Entre no modo Avançado clicando em  “Advanced View”, localizado no canto direito superior.
pms_centralized_management06

13. No modo Avançado vá ao caminho F-Secure > F-Secure Management Agent > Settings > User Interface > Changing Settings Locally > Local users allowed to change settings.

 

14. Em F-Secure > F-Secure Management Agent > User Interface > Changing settings locally mude Remote users allowed to change settings para "Nobody"

 

15. Em F-Secure > F-Secure Anti-Virus > Settings > Settings for Real-Time Protection > Scanning Options > File Scanning> Action on Infection configure para opção “Delete Automatically”.

16. Em F-Secure > F-Secure Anti-Virus > Settings > Settings for Manual Scanning > Scanning Options > File Scanning> Action on Infection configure para opção “Delete Automatically”.


17. Em F-Secure > F-Secure Internet Shield > Settings > Alerting > Alert on Small Fragments
Configure para a opção “Disable”

18.  Vá em F-Secure > F-Secure Anti-Spyware > Settings > Anti-Spyware Scanner > Real-Time Scanning > Action on Discovered Objects
Mude em Action on Discovered Objects para "Quarantine Automatically"

 

19. Volte ao modo antivírus clicando em “Standard View
pms_centralized_management06

20. Distribua a politica normalmente (pelo ícone pms_centralized_management08 ou por atalho Ctrl+D)
Pronto! Você acabou de distribuir a política com as recomendações Consultcorp para a segurança da sua rede.