악성코드 탐지 설정

ZPX가 악성코드를 탐지하고, 탐지 이후 취할 행동을 설정합니다.

악성코드 탐지 기본 설정을 변경하려면

악성코드 탐지의 기본적인 설정은 악성코드 탐지 > 탐지 설정 > 탐지 설정 화면에서 변경할 수 있습니다. 기본 설정을 변경하기 전에 모니터링 포트 구성을 참고하여 먼저 모니터 포트 agg0(HA 구성인 경우, agg1도 함께 설정)를 구성하십시오.

  1. 악성코드 탐지 사용을 선택합니다.
  2. 악성코드 탐지에 사용할 모니터링 포트를 선택합니다. 모니터 포트 구성을 따라 모니터 포트를 구성한 경우, agg0를 선택합니다. HA 구성 상태인 경우, Active 모니터 포트 agg0와 Standby 모니터 포트 agg1을 모두 선택합니다.
  3. ATA에 전송할 정책 적용 로그에서 일반 파일 검사 내역 포함악성코드 탐지 내역 포함을 선택합니다.
  4. 악성코드 분석 보고서 생성을 선택합니다.
  5. 사용자에게 악성코드 경고를 선택합니다.
  6. 확인을 눌러 변경된 설정을 메모리에 저장합니다.

참고 참고

악성코드 분석 보고서 생성 터미널 연결에서도 변경할 수 있습니다. 명령어 가이드에서 get_vm_report, set_vm_report 명령어를 참고하십시오.

검사 대상 프로토콜을 변경하려면

ZPX는 HTTP, SMTP, POP3, IMAP, FTP, NNTP, 네이트 메신저 서비스 프로토콜을 검사할 수 있습니다. 검사 대상 프로토콜 설정은 악성코드 탐지 > 프로토콜 > 프로토콜 화면에서 변경할 수 있습니다.

  1. 각 서비스 프로토콜에 대해 포트 설정을 확인하고, 필요한 경우 변경합니다. 기본 설정은 특정 포트만 검사하도록 되어 있고, 프로토콜마다 최대 16개(구분자로 세미콜론 사용)의 포트 번호를 지정할 수 있습니다.
  2. 확인을 눌러 변경된 설정을 메모리에 저장합니다.

참고 참고

검사 대상 프로토콜 터미널 연결에서도 변경할 수 있습니다. 명령어 가이드에서 get_gathering_port, set_gathering_port 명령어를 참고하십시오.

검사 대상 파일을 변경하려면

검사 대상 파일은 악성코드 탐지 > 검사 대상 > 검사 대상 화면에서 변경할 수 있습니다. ZPX는 검사 대상 프로토콜에서 검사 대상 파일을 식별하여 파일의 악성코드 여부를 진단합니다.

  1. 검사 대상으로 감염되기 쉬운 파일을 선택합니다.
  2. 추가로 검사할 파일 확장자를 선택합니다. 파일 확장자에 scr을 입력하고 추가를 누릅니다.
  3. 확인을 눌러 변경된 설정을 메모리에 저장합니다.

참고 참고

ZPX는 파일 확장자와 관계없이 파일의 유형을 식별해낼 수 있습니다. 여기서 지정하는 파일 확장자는 실제 파일의 확장자가 아니라 파일 유형을 의미합니다.

참고 참고

검사 대상 파일 추가로 검사할 파일 확장자 터미널 연결에서도 변경할 수 있습니다. 명령어 가이드에서 get_gathering_mode, set_gathering_mode, show_gathering_ext, add_gathering_ext, del_gathering_ext 명령어를 참고하십시오.

참고 참고

검사 대상 파일 크기 제한을 터미널 연결에서 변경할 수 있습니다. 기본 파일 크기 제한은 3MB입니다. 파일 크기는 1~50MB 범위 내에서 변경할 수 있습니다. 명령어 가이드에서 get_gathering_size, set_gathering_size 명령어를 참고하십시오.

Anti-MalSite 필터를 설정하려면

Anti-MalSite 필터는 사용자가  악성코드 유포 사이트, 악성스크립트가 삽입되었거나 피싱/사기에 이용되는 사이트에 접근할 때 이를 탐지하고 관리자가 선택한 행동(차단, 리디렉션, 허용)을 실행합니다. Anti-MalSite 필터는 악성코드 탐지 > Anti-MalSite 필터 > Anti-MalSite 필터 화면에서 설정할 수 있습니다.

  1. Anti-MalSite 필터 사용을 선택합니다.
  2. 처리 방법으로 차단을 선택합니다.
  3. 확인을 눌러 변경된 설정을 메모리에 저장합니다.

다음에 할 일

관련 항목