Иван

Trend engine update

В этой теме 3 сообщения

коллеги,

подскажите а как в продуктах TRend Micro происходит обновление движка?

происходит ли это для десктопных продуктов автоматически с обновлением баз или надо делать чо-то дополнительно?

Нужно ли после обновления рестартить систему?

А для почтовых и гейтвейных продуктов как?

надо ли останавливать все сервисы для обновления движка?

Обновление движка ручками происходит или......?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
происходит ли это для десктопных продуктов автоматически с обновлением баз или надо делать чо-то дополнительно?

Нужно ли после обновления рестартить систему?

Если в настройках обновления стоит галочка проверять наличие Scan Engine то он закачается и потом продеплоится на всех клиентов, перезапуск не нужен. На данный момент для Windows текущая версия движка 8.000.

А для почтовых и гейтвейных продуктов как?

надо ли останавливать все сервисы для обновления движка?

Обновление движка ручками происходит или......?

Все происходит также автоматически, если настроено скачивание обновлений Scan Engine, сервисы перестартовывают автоматически, ничего руками делать не нужно. Текущие версии движков для Linux/Solaris - 8.100

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      В Сингапуре сразу четыре компании были оштрафованы Комиссией по защите персональных данных (PDPA) за неспособность обеспечить безопасность личной информации клиентов. В числе нарушителей известный китайский производитель телефонов Xiaomi и компания KBox Entertainment Group. Читать далее
    • black4
      Привет народ. На Youtube я смотрел видео по инф.без., в котором девушка специалист по инф. без. извлекала винчестер из компьютера в банке, что бы у себя в офисе исследовать его содержимое на следы взлома. У меня аналогичная цель - приобрести навыки по исследованию вторжений в свой компьютер. С чего следует начать, где что искать в фалах на диске, что бы обнаружить следы вторжения. Я так понимаю Винда ведет логи а где эти логи найти на диске С? Или вот такой вопрос- я замечаю следы проникновения- компьютер тормозит, софт работает с ощутимыми глюками, и т.п. Я запускаю например netstat -an посмотреть соединения, и у меня вопрос- может злоумышленник скрыть свое присутствие что бы netstat -an не выдал его коннект к моему компьютеру. Возможно это не злоумышленник, а вирус- тогда с чего начинать искать в системе у себя этот вирус? Одним словом меня интересует, научится определять проникновение в компьютер под Виндой, то ли это вирус то ли злоумышленник. У меня за плечами значительный опыт на С++, я ИТ- специалистом проработал всю жизнь. Как без помощи "левого" софта который часто заражен- самому научится определять и устранять вторжения к себе в комп. То есть как такой вопрос решают профессионалы? С чего начать изучать эту проблему? Заранее спасибо.
    • AM_Bot
      Исследователи компании Check Point обнаружили, что каждая четвертая организация в мире в мае подверглась атаке Fireball или WannaCry. Данные содержатся в отчете Global Threat Impact Index. В тройку наиболее активных семейств вредоносного ПО, атакующих сети организаций по всему миру, в этом месяце вошли два новых, ранее не известных зловреда. Читать далее
    • AM_Bot
      Mozilla в ноябре 2016 года выпустила ориентированный на конфиденциальность браузер для iOS-устройств. На этой неделе компания сделала его доступным также для Android. Читать далее
    • AM_Bot
      Название хакерского инструмента DoublePulsar знакомо не только ИБ-экспертам, но и обычным пользователям. Дело в том, что инструменты EternalBlue и DoublePulsar использовались для распространения шифровальщика WannaCry, в ходе массовых атак в мае 2017 года, о чем специалисты писали неоднократно. Читать далее