Contents 7
novdocx (en) 16 April 2010
17 Installing the Security Client 113
18 Updating the Security Client 115
18.1 Using a Policy’s ZSC Update Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
18.2 Using the Installation Program’s Upgrade Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
18.3 Using an MSI Uninstall and Reinstall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
19 Uninstalling the Security Client 117
19.1 Preparing a Machine for Client Uninstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
19.2 Performing an Attended Uninstall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
19.3 Performing an Unattended (Silent) Uninstall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
20 Using the Security Client Diagnostic Tools 121
20.1 Windows 2000/XP Security Client Diagnostics Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
20.1.1 Creating a Diagnostics Package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
20.1.2 Administrator Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
20.1.3 Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
20.1.4 Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
20.2 Windows Vista/7 Security Client Diagnostic Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
20.2.1 Creating a Diagnostics Package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
20.2.2 Administrator Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
20.2.3 Module List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
20.2.4 Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Part IV Auditing 137
21 Generating Standard Reports 139
21.1 Generating a Report. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
21.2 Adherence Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
21.2.1 Endpoint Check-In Adherence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
21.2.2 Endpoints that Never Checked-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
21.2.3 Group Policy Non-Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
21.2.4 Policy Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
21.2.5 Endpoint Check-In Adherence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
21.3 Alert Drill-Down Reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.3.1 Client Tampering Alert Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.3.2 Files Copied Alert Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.3.3 Override Attempts Alert Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.3.4 Port Scan Alert Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.3.5 Uninstall Attempt Alert Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.3.6 Unsecure Access Point Alert Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.4 Application Control Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
21.4.1 Application Control Details. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
21.5 Endpoint Activity Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
21.5.1 Blocked Packets by IP Address. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
21.5.2 Blocked Packets by User. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
21.5.3 Network Usage Statistics by User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
21.5.4 Network Usage Statistics by Adapter Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
21.6 Encryption Solutions Reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
21.6.1 File Encryption Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
21.6.2 Encryption Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144