ESET Endpoint Antivirus instrukcja

Typ
instrukcja
Podręcznik użytkownika
Microsoft® Windows® 10/8.1/8/7/Vista
Kliknij tutaj, aby pobrać najnows wersję tego dokumentu
ESET ENDPOINT ANTIVIRUS 7
Copyright ©2018 by ESET, spol. s r. o.
Oprogramowanie ESET Endpoint Antivirus zostało opracowane przez fir ESET, spol. s r. o.
Więcej informacji można znaleźć w witrynie www.eset.pl.
Wszelkie prawa zastrzeżone. Żadna cść niniejszej dokumentacji nie może być powielana, przechowywana w systemie
pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Pomoc techniczna dla klientów z całego świata: www.eset.com/support
WER. 15.08.2018
Spis treści
1. ESET Endpoint Antivirus 7 .................................................................................................... 7
1.1 Wymagania systemowe ................................................................................................................................................................................. 7
1.2 Zapobieganie .................................................................................................................................................................................................... 8
2. Dokumentacja dla użytkowników połączonych przy użyciu rozwiązania ESET Remote
Administrator ........................................................................................................................ 9
2.1 Serwer ESET Remote Administrator ......................................................................................................................................................... 10
2.2 Konsola internetowa .................................................................................................................................................................................... 10
2.3 Serwer proxy ................................................................................................................................................................................................. 11
2.4 Agent ............................................................................................................................................................................................................... 11
2.5 RD Sensor ....................................................................................................................................................................................................... 11
3. Korzystanie z samego programu ESET Endpoint Antivirus ....................................................... 12
3.1 Instalacja z użyciem narzędzia ESET AV Remover .................................................................................................................................... 12
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12
3.1.2 Proces odinstalowania przy yciu narzędzia ESET AV Remover zakczs błędem ................................................................................. 15
3.2 Instalacja ......................................................................................................................................................................................................... 16
3.2.1 Instalacja zaawansowana ......................................................................................................................................................................... 18
3.3 Instalacja produktu za prednictwem programu ERA (wiersza polecenia) ...................................................................................... 20
3.4 Aktywacja produktu ..................................................................................................................................................................................... 22
3.5 Skanowanie komputera ............................................................................................................................................................................... 22
3.6 Uaktualnianie do nowszej wersji ................................................................................................................................................................ 22
3.7 Przewodnik dla początkucych .................................................................................................................................................................. 23
3.7.1 Interfejs użytkownika ................................................................................................................................................................................ 23
3.7.2 Ustawienia aktualizacji ............................................................................................................................................................................. 26
3.8 Często zadawane pytania ............................................................................................................................................................................ 27
3.8.1 Aktualizowanie programu ESET Endpoint Antivirus ..................................................................................................................................... 28
3.8.2 Aktywowanie programu ESET Endpoint Antivirus ........................................................................................................................................ 28
3.8.3 Stosowanie bieżących poświadczdo aktywowania nowego produktu .................................................................................................... 29
3.8.4 Usuwanie wirusa z komputera .................................................................................................................................................................. 29
3.8.5 Tworzenie nowego zadania w harmonogramie .......................................................................................................................................... 29
3.8.6 Planowanie zadania skanowania (co 24 godziny)....................................................................................................................................... 30
3.8.7 Łączenie programu ESET Endpoint Antivirus z programem ESET Remote Administrator ............................................................................... 30
3.8.8 Konfigurowanie kopii dystrybucyjnej ......................................................................................................................................................... 30
3.8.9 Jak uaktualndo systemu Windows 10 z produktem ESET Endpoint Antivirus ............................................................................................ 31
3.8.10 Jak używać trybu zaspowania ............................................................................................................................................................... 31
3.8.11 Aktywowanie funkcji zdalnego monitorowania i zarządzania ................................................................................................................... 33
3.9 Praca z programem ESET Endpoint Antivirus ........................................................................................................................................... 35
3.9.1 Komputer .................................................................................................................................................................................................. 37
3.9.1.1 Silnik detekcji ......................................................................................................................................................................................... 37
3.9.1.1.1 Wykrycie infekcji ................................................................................................................................................................................. 38
3.9.1.2 Udospniona lokalna pamć podręczna ............................................................................................................................................... 40
3.9.1.3 Ochrona systemu plików w czasie rzeczywistym ..................................................................................................................................... 40
3.9.1.3.1 Dodatkowe parametry ThreatSense .................................................................................................................................................... 41
3.9.1.3.2 Poziomy leczenia ................................................................................................................................................................................. 42
3.9.1.3.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym .................................................................................................................. 42
3.9.1.3.4 Zmienianie ustawień ochrony w czasie rzeczywistym .......................................................................................................................... 42
3.9.1.3.5 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa ..................................................................................................................... 42
3.9.1.4 Skanowanie komputera ......................................................................................................................................................................... 43
3.9.1.4.1 Program uruchamiający skanowanie niestandardowe ........................................................................................................................ 44
3.9.1.4.2 Postęp skanowania ............................................................................................................................................................................. 46
3.9.1.4.3 Dziennik skanowania komputera ........................................................................................................................................................ 47
3.9.1.5 Kontrola dostępu do urządz ................................................................................................................................................................ 47
3.9.1.5.1 Edytor reguł kontroli dospu do urządz ........................................................................................................................................... 48
3.9.1.5.2 Dodawanie reguł kontroli dospu do urządz ................................................................................................................................... 49
3.9.1.6 Nośniki wymienne .................................................................................................................................................................................. 51
3.9.1.7 Skanowanie w trakcie bezczynności ....................................................................................................................................................... 51
3.9.1.8 System zapobiegania włamaniom działający na hoście (HIPS) ................................................................................................................. 52
3.9.1.8.1 Ustawienia zaawansowane ................................................................................................................................................................ 54
3.9.1.8.2 Okno interaktywne systemu HIPS ........................................................................................................................................................ 55
3.9.1.8.3 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup .......................................................................................... 55
3.9.1.9 Tryb prezentacji ..................................................................................................................................................................................... 56
3.9.1.10 Skanowanie przy uruchamianiu ............................................................................................................................................................ 56
3.9.1.10.1 Automatyczne sprawdzanie plików przy uruchamianiu ...................................................................................................................... 56
3.9.1.11 Ochrona dokumentów .......................................................................................................................................................................... 57
3.9.1.12 Wyłączenia ........................................................................................................................................................................................... 57
3.9.1.13 Parametry technologii ThreatSense ..................................................................................................................................................... 58
3.9.1.13.1 Wyłączenia ........................................................................................................................................................................................ 64
3.9.2 Strony internetowe i poczta e-mail ............................................................................................................................................................ 65
3.9.2.1 Filtrowanie protokołów .......................................................................................................................................................................... 66
3.9.2.1.1 Przegdarki internetowe i programy poczty e-mail ............................................................................................................................. 66
3.9.2.1.2 Aplikacje wyłączone ............................................................................................................................................................................ 66
3.9.2.1.3 Wyłączone adresy IP ............................................................................................................................................................................ 67
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 68
3.9.2.1.4.1 Szyfrowana komunikacja SSL ............................................................................................................................................................ 69
3.9.2.1.4.2 Lista znanych certyfikatów ............................................................................................................................................................... 69
3.9.2.1.4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS ................................................................................ 70
3.9.2.2 Ochrona programów poczty e-mail ......................................................................................................................................................... 70
3.9.2.2.1 Programy poczty e-mail ....................................................................................................................................................................... 70
3.9.2.2.2 Protokoły poczty e-mail ....................................................................................................................................................................... 71
3.9.2.2.3 Alerty i powiadomienia ....................................................................................................................................................................... 72
3.9.2.3 Ochrona dostępu do stron internetowych .............................................................................................................................................. 73
3.9.2.3.1 Protokoły sieciowe .............................................................................................................................................................................. 74
3.9.2.3.2 Zarządzanie adresami URL ................................................................................................................................................................... 74
3.9.2.4 Ochrona przed atakami typu „phishing ................................................................................................................................................. 75
3.9.3 Aktualizowanie programu ......................................................................................................................................................................... 77
3.9.3.1 Ustawienia aktualizacji .......................................................................................................................................................................... 80
3.9.3.1.1 Profile aktualizacji .............................................................................................................................................................................. 82
3.9.3.1.2 Cofanie aktualizacji ............................................................................................................................................................................. 82
3.9.3.1.3 Tryb aktualizacji .................................................................................................................................................................................. 83
3.9.3.1.4 Serwer HTTP ........................................................................................................................................................................................ 84
3.9.3.1.5 Opcje połączenia ................................................................................................................................................................................. 84
3.9.3.1.6 Kopia dystrybucyjna aktualizacji ......................................................................................................................................................... 85
3.9.3.1.6.1 Aktualizowanie przy użyciu kopii dystrybucyjnej ............................................................................................................................... 87
3.9.3.1.6.2 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej ........................................................................................ 89
3.9.3.2 Tworzenie zadań aktualizacji .................................................................................................................................................................. 89
3.9.4 Narzędzia .................................................................................................................................................................................................. 90
3.9.4.1 Pliki dziennika ........................................................................................................................................................................................ 91
3.9.4.1.1 Wyszukaj w dzienniku .......................................................................................................................................................................... 92
Spis treści
3.9.4.2 Ustawienia serwera proxy ..................................................................................................................................................................... 92
3.9.4.3 Harmonogram ........................................................................................................................................................................................ 93
3.9.4.4 Statystyki ochrony .................................................................................................................................................................................. 95
3.9.4.5 Monitor aktywności ............................................................................................................................................................................... 95
3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 96
3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 97
3.9.4.8 Uruchomione procesy ............................................................................................................................................................................ 98
3.9.4.9 Przesyłanie plików do analizy ................................................................................................................................................................. 99
3.9.4.10 Powiadomienia e-mail ....................................................................................................................................................................... 100
3.9.4.11 Kwarantanna ..................................................................................................................................................................................... 102
3.9.4.12 Microsoft Windows Update ................................................................................................................................................................ 103
3.9.4.13 ESET CMD ............................................................................................................................................................................................ 103
3.9.5 Interfejs użytkownika .............................................................................................................................................................................. 104
3.9.5.1 Elementy interfejsu użytkownika .......................................................................................................................................................... 105
3.9.5.2 Ustawienia dostępu ............................................................................................................................................................................. 107
3.9.5.3 Alerty i powiadomienia ........................................................................................................................................................................ 108
3.9.5.3.1 Błąd konfliktu dotyczący ustawizaawansowanych ......................................................................................................................... 109
3.9.5.4 Ikona na pasku zadań ........................................................................................................................................................................... 109
3.9.5.5 Menu kontekstowe .............................................................................................................................................................................. 110
3.10 Użytkownik zaawansowany .................................................................................................................................................................... 111
3.10.1 Menedżer profili .................................................................................................................................................................................... 111
3.10.2 Diagnostyka .......................................................................................................................................................................................... 111
3.10.3 Import i eksport ustawień ..................................................................................................................................................................... 112
3.10.4 Wiersz polecenia .................................................................................................................................................................................. 113
3.10.5 Wykrywanie stanu bezczynności ........................................................................................................................................................... 115
3.10.6 ESET SysInspector .................................................................................................................................................................................. 116
3.10.6.1 Wprowadzenie do ESET SysInspector .................................................................................................................................................. 116
3.10.6.1.1 Uruchamianie programu ESET SysInspector ..................................................................................................................................... 116
3.10.6.2 Interfejs użytkownika i obsługa aplikacji ............................................................................................................................................ 117
3.10.6.2.1 Elementy sterujące programu ......................................................................................................................................................... 117
3.10.6.2.2 Nawigacja w ESET SysInspector ........................................................................................................................................................ 119
3.10.6.2.2.1 Skróty klawiaturowe .................................................................................................................................................................... 121
3.10.6.2.3 Funkcja Porównaj ............................................................................................................................................................................ 122
3.10.6.3 Parametry wiersza polecenia ............................................................................................................................................................. 123
3.10.6.4 Skrypt serwisowy ............................................................................................................................................................................... 124
3.10.6.4.1 Tworzenie skryptu serwisowego ...................................................................................................................................................... 124
3.10.6.4.2 Struktura skryptu serwisowego ....................................................................................................................................................... 124
3.10.6.4.3 Wykonywanie skryptów serwisowych ............................................................................................................................................. 127
3.10.6.5 Często zadawane pytania ................................................................................................................................................................... 127
3.10.6.6 ESET SysInspector jest częścią ESET Endpoint Antivirus ........................................................................................................................ 129
3.10.7 Zdalne monitorowanie i zarządzanie ..................................................................................................................................................... 129
3.10.7.1 Wiersz polecenia funkcji RMM............................................................................................................................................................ 130
3.10.7.2 Lista poleceń JSON ............................................................................................................................................................................. 132
3.10.7.2.1 get protection-status ...................................................................................................................................................................... 132
3.10.7.2.2 get application-info ......................................................................................................................................................................... 133
3.10.7.2.3 get license-info ............................................................................................................................................................................... 136
3.10.7.2.4 get logs ........................................................................................................................................................................................... 136
3.10.7.2.5 get activation-status ....................................................................................................................................................................... 138
3.10.7.2.6 get scan-info ................................................................................................................................................................................... 138
3.10.7.2.7 get configuration ............................................................................................................................................................................. 140
3.10.7.2.8 get update-status ........................................................................................................................................................................... 141
3.10.7.2.9 start scan ........................................................................................................................................................................................ 142
3.10.7.2.10 start activation ............................................................................................................................................................................. 143
3.10.7.2.11 start deactivation ......................................................................................................................................................................... 144
3.10.7.2.12 start update .................................................................................................................................................................................. 144
3.10.7.2.13 set configuration ........................................................................................................................................................................... 145
3.11 owniczek ................................................................................................................................................................................................. 146
3.11.1 Typy zagr ........................................................................................................................................................................................ 146
3.11.1.1 Wirusy ............................................................................................................................................................................................... 146
3.11.1.2 Robaki ................................................................................................................................................................................................ 146
3.11.1.3 Konie trojańskie ................................................................................................................................................................................. 147
3.11.1.4 Programy typu rootkit ........................................................................................................................................................................ 147
3.11.1.5 Adware .............................................................................................................................................................................................. 147
3.11.1.6 Spyware ............................................................................................................................................................................................. 148
3.11.1.7 Programy spakowane ......................................................................................................................................................................... 148
3.11.1.8 Potencjalnie niebezpieczne aplikacje ................................................................................................................................................ 148
3.11.1.9 Potencjalnie niepądane aplikacje ................................................................................................................................................... 149
3.11.2 Poczta e-mail ........................................................................................................................................................................................ 152
3.11.2.1 Reklamy ............................................................................................................................................................................................. 152
3.11.2.2 Fszywe alarmy ................................................................................................................................................................................. 152
3.11.2.3 Ataki typu „phishing ......................................................................................................................................................................... 153
3.11.2.4 Rozpoznawanie spamu ....................................................................................................................................................................... 153
3.11.3 Technologia firmy ESET .......................................................................................................................................................................... 153
3.11.3.1 Blokada programów typu Exploit ........................................................................................................................................................ 153
3.11.3.2 Zaawansowany skaner pamięci .......................................................................................................................................................... 154
3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 154
3.11.3.4 Blokada programów typu Exploit w środowisku Java .......................................................................................................................... 154
3.11.3.5 Ochrona przed atakami skryptowymi ................................................................................................................................................. 155
3.11.3.6 Ochrona przed oprogramowaniem wymuszającym okup ..................................................................................................................... 155
3.11.3.7 Wykrywanie DNA ................................................................................................................................................................................ 155
3.11.3.8 Skaner UEFI ........................................................................................................................................................................................ 156
7
1. ESET Endpoint Antivirus 7
Program ESET Endpoint Antivirus 7 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę
komputera przed zagrożeniami. Bezpieczstwo komputera zapewnia najnowsza wersja aparatu skanowania
ThreatSens o szybkim i precyzyjnym działaniu. W wyniku tego połączenia powstał inteligentny” system, kry w
porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Endpoint Antivirus 7 to kompletne rozwiązanie, kre zapewnia wysoki poziom bezpieczstwa; efekt
naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obcżeniu
systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i
programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obnania wydajnci komputera czy
zakłócania jego pracy.
7 jest przeznaczony głównie do użytku na stacjach roboczych w środowisku małej firmy. W środowisku
przedsiębiorstwa program ESET Endpoint Antivirus w połączeniu z programem ESET Remote Administrator
umliwia łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie polityk i reguł, monitorowanie
procesu wykrywania oraz zdalne konfigurowanie klienw z dowolnego komputera podłączonego do sieci.
1.1 Wymagania systemowe
Aby zapewnić płynne działanie programu ESET Endpoint Antivirus, należy zadbać, aby komputer spełniał naspujące
wymagania dotyczące sprzętu i oprogramowania (domlne ustawienia produktu):
Obsługiwane procesory:
procesor 1 GHz lub szybszy, 32-bitowy (x86) lub 64-bitowy (x64)
Systemy operacyjne: Microsoft® Window 10/8.1/8/7/Vista
Zainstalowany system operacyjny i wymagany dodatek Service Pack, kre są obsługiwane przez wybraną wersję
produktu ESET
Spełnione wymagania systemowe systemu operacyjnego i innego oprogramowania zainstalowanego na
komputerze
0,3 GB wolnej pamci systemowej (zob. uwaga 1)
1 GB wolnego miejsca na dysku (zob. uwaga 2)
Minimalna rozdzielczość ekranu 1024x768
Połączenie z Internetem lub połączenie w ramach sieci lokalnej ze źródłem (zob. uwaga 3) aktualizacji produktu
Chociaż jest możliwe zainstalowanie i działanie produktu w systemach, kre nie spełniają tych wymagań, zaleca s
wcześniejsze przeprowadzenie tesw użyteczności w celu potwierdzenia spełniania wymow dotyccych
wydajności.
UWAGA
(1): Produkt me zużywać więcej pamci (jli w przeciwnym razie pamć byłaby niewykorzystana) w
przypadku znacznie zainfekowanego komputera lub importowania do produktu wielu danych (np. białych list
adresów URL).
(2): Miejsce na dysku potrzebne do pobrania instalatora, zainstalowania produktu i zachowania kopii pakietu
instalacyjnego w danych programu, a także kopii zapasowych aktualizacji produktu na potrzeby funkcji cofania
zmian. Niekre ustawienia mo powodować większe zużycie miejsca na dysku (np. przechowywanie większej
liczby wersji kopii zapasowych aktualizacji produktu, zrzuty pamci lub zachowanie wielu rekorw dziennika).
Wcej miejsca me też b zajęte w przypadku zainfekowanego komputera (np. na potrzeby funkcji
kwarantanny). Zaleca s utrzymywanie odpowiedniej ilości wolnego miejsca na dysku na potrzeby obsługi
aktualizacji systemu operacyjnego i aktualizacji produktu ESET.
(3): Produkt można aktualizować ręcznie z nośnika wymiennego, ale nie jest to zalecane.
8
1.2 Zapobieganie
Podczas użytkowania komputera a zwłaszcza w trakcie przegdania witryn internetowych naly pamtać, że
żaden program antywirusowy na świecie nie może całkowicie wyeliminować zagrenia powodowanego przez
infekcje i ataki. Aby zapewn maksymalną ochronę i wygodę, naly korzystać z programu antywirusowego w
odpowiedni sposób i przestrzegać kilku użytecznych reguł:
Regularne aktualizowanie
Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET LiveGrid® każdego dnia powstają tysce
nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpiecz i przyniesienie korzci ich
autorom wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują takie
zagrenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników.
Aby zapewnić maksymalną efektywnć tych aktualizacji, ważna jest ich prawidłowa konfiguracja w systemie.
Wcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia aktualizacji.
Pobieranie poprawek zabezpieczeń
Trcy złośliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, aby
zwiększyć skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania starannie
wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpiecz
eliminujące potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpiecz jak
najszybciej po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Internet Explorer
to dwa przykłady programów, dla krych aktualizacje zabezpiecz są wydawane regularnie.
Wykonywanie zapasowych kopii ważnych danych
Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich szkodliwych
aplikacji csto prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlatego
ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nniku zewnętrznym, np.
na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii
komputera.
Regularne skanowanie komputera w celu wykrycia wirusów
Wykrywanie znanych i nieznanych wiruw, robaków, koni trojańskich oraz programów typu rootkit jest
wykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dostępu do pliku lub jego
otwarcia powoduje skanowanie go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak
wykonywanie pełnego skanowania komputera przynajmniej raz w miesiącu, ponieważ sygnatury szkodliwego
oprogramowania mogą s zmieniać, a silnik detekcji jest aktualizowany codziennie.
Przestrzeganie podstawowych zasad bezpieczstwa
To najpożyteczniejsza i najskuteczniejsza reguła ze wszystkich: naly zawsze zachowywać ostrożność. Obecnie
wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli
użytkownik będzie ostrożny podczas otwierania nowych plików, zaoszcdzi sporo czasu i wysiłku, kre w innym
wypadku musiałby pośwcić na leczenie infekcji. Oto kilka przydatnych wskazówek:
nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych
reklamach;
naly zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestaw koderów-dekoderów itp.
trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe;
naly uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomości
kierowanych do wielu adresaw i pochodzących od nieznanych nadawców;
Przy codziennym użytkowaniu komputera nie naly korzystać z konta administratora.
9
2. Dokumentacja dla użytkowników połączonych przy użyciu
rozwiązania ESET Remote Administrator
ESET Remote Administrator (ERA) to aplikacja umliwiająca zardzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia
instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe
problemy i zagrenia. ESET Remote Administrator samodzielnie nie zapewnia ochrony przed szkodliwym kodem.
Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS oraz
systemów wykorzystywanych w urządzeniach mobilnych (telefony komórkowe i tablety).
Ponsza ilustracja przedstawia przykłado architekturę sieci chronionej przez oprogramowanie zabezpieczające
ESET zardzane przy pomocy narzędzia ERA:
UWAGA
Wcej informacj i zawiera Pomoc online programu ESET Remote Administrator.
10
2.1 Serwer ESET Remote Administrator
Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. To aplikacja
wykonawcza przetwarzająca wszystkie dane otrzymywane od klienw nawiązujących połączenia z serwerem (za
pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomdzy klientem a serwerem. Dane (dzienniki
klienta, konfiguracja, replikacja agenta itp.) przechowywane w bazie danych. Do prawidłowego przetworzenia
danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania
wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na krym
zainstalowany jest serwer ERA, musi b tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD
Sensor, kre są weryfikowane przy użyciu certyfikaw. Po jego zainstalowaniu można otwierać konsolę
interneto ERA, kra łączy s z serwerem ERA (co widać na ilustracji). Za pomocą konsoli internetowej
przeprowadzane wszystkie operacje serwera ERA dotycce zardzania programami zabezpieczającymi ESET.
2.2 Konsola internetowa
Konsola internetowa ERA to sieciowy interfejs użytkownika, kry prezentuje dane z serwera ERA i umożliwia
zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można
uzyskać dostęp za pomocą przeglądarki internetowej. Umliwia wyświetlanie podsumowania stanu klienw w
danej sieci i me b używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jli
użytkownik zdecyduje s, by serwer internetowy bdostępny przez Internet, może używać programu ESET Remote
Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urdzenia.
To jest panel kontrolny konsoli internetowej:
Narzędzie Szybkie wyszukiwanie znajduje się w rnej części konsoli internetowej. Z menu rozwijanego naly
wybrać opcj ę Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrenia, wpisać wyszukiwany cg w polu tekstowym
i kliknąć symbol szkła powkszającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to
przekierowanie do sekcj i Grupy, gdzie zostanie wyświetlony wynik wyszukiwania.
UWAGA
Wcej informacj i zawiera Pomoc online programu ESET Remote Administrator.
11
2.3 Serwer proxy
Serwer proxy ERA to jeden z komponenw programu ESET Remote Administrator, kry służy do realizacji dch
celów. W przypadku sieci średniej wielkci lub sieci firmowej z wieloma klientami (na przykład od 10000 klienw
wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciąż pomdzy wieloma serwerami proxy
ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zaletą serwera proxy ERA jest to, że
można go uż w celu nawiązania połączenia ze zdalnym biurem oddziału, w krym dospne jest słabe łącze.
Oznacza to, że agent ERA na każdym z klienw nie łączy się z głównym serwerem ERA bezprednio, lecz przez
serwer proxy ERA znajdujący s w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału.
Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agenw ERA, kompiluje pobrane od nich dane i
przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci
większej liczby klienw bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych.
W zalności od konfiguracji sieci serwer proxy ERA może łącz się z innym serwerem proxy ERA, a następnie z
serwerem głównym ERA.
Aby serwer proxy ERA funkcjonował poprawnie, komputer, na krym zainstalowany jest serwer proxy ERA, musi
mieć zainstalowanego agenta ESET i b połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w
hierarchii serwerem proxy ERA, jeśli taki istnieje).
2.4 Agent
Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na
komputerach klienckich (na przykład ESET Endpoint Security) komunikuje s z serwerem ERA za prednictwem
agenta. Taka komunikacja umliwia zardzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach
zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera.
Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, kry naspnie nawiązuje komunikację z klientem.
Całość komunikacji w sieci odbywa s pomdzy agentem oraz rną warst sieci ERA, krą stanowi serwer oraz
serwer proxy.
Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych ponej:
1. Agent klienta jest bezpośrednio połączony z serwerem.
2. Agent klienta jest połączony przy użyciu serwera proxy, kry jest połączony z serwerem.
3. Agent klienta jest połączony z serwerem za prednictwem wielu serwerów proxy.
Agent ESET komunikuje s z rozwzaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z
programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera.
UWAGA
Serwer proxy ESET jest wyposażony we własnego agenta, kry obsługuje wszystkie zadania związane z
komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem.
2.5 RD Sensor
RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, kry służy do wyszukiwania
komputerów w sieci. W wygodny sposób umożliwia dodawania nowych komputerów w programie ESET Remote
Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci
zostaje wyświetlony w konsoli internetowej oraz dodany do domlnej grupy Wszystkie. W tym miejscu można
podjąć dalsze działania związane z poszczególnymi komputerami klienckimi.
Działanie narzędzia RD Sensor opiera s na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących s w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery
znalezione w sieci są nieznane, czy może już obsługiwane.
12
3. Korzystanie z samego programu ESET Endpoint Antivirus
Ta część podręcznika użytkownika przeznaczona jest dla użytkowników korzystających z programu ESET Endpoint
Antivirus bez programu ESET Remote Administrator. W zalności od uprawnień konta użytkownik może mi
dosp do wszystkich funkcji programu ESET Endpoint Antivirus.
3.1 Instalacja z użyciem narzędzia ESET AV Remover
Ważne jest, aby przed przyspieniem do instalacji odinstalować wszystkie inne aplikacje zabezpieczające
zainstalowane aktualnie na komputerze. Zaznacz pole wyboru obok pozycji Chcę odinstalować niepożądane
aplikacje antywirusowe przy użyciu nardzia ESET AV Remover, aby umliwić przeskanowanie systemu przy użyciu
narzędzia ESET AV Remover i usunięcie obsługiwanych aplikacji zabezpieczających. Pozostaw pole wyboru bez
zaznaczenia i kliknij opcję Dalej, aby zainstalować produkt ESET Endpoint Antivirus bez uruchamiania narzędzia ESET
AV Remover.
3.1.1 ESET AV Remover
Narzędzie ESET AV Remover ułatwia usuwanie niemal wszystkich programów antywirusowych, kre były wczniej
zainstalowane w systemie. W celu usuncia istniejącego programu antywirusowego przy użyciu narzędzia ESET AV
Remover naly wykonać poniższe instrukcje:
1. Aby wyświetl listę programów antywirusowych, kre można usunąć przy użyciu narzędzia ESET AV Remover,
przej do odpowiedniego artykułu bazy wiedzy ESET. Pobierz samodzielne nardzie ESET AV Remover.
2. Przeczytaj Umo licencyjną użytkownika kcowego i kliknij przycisk Akceptuję, aby potwierdz
zaakceptowanie. Klikncie przycisku Nie akceptuję spowoduje usuncie istniejącej aplikacji zabezpieczającej z
komputera.
13
3. Narzędzie ESET AV Remover rozpocznie przeszukiwanie systemu pod kątem oprogramowania antywirusowego.
4. Wybierz dowolną z wymienionych na lcie aplikacji antywirusowych i kliknij opcję Usuń. Usuwanie może chwilę
potrwać.
14
5. Po pomyślnym usunciu kliknij przycisk Dalej.
6. Uruchom komputer ponownie, aby zastosować zmiany. Jeśli odinstalowywanie zakończy się niepowodzeniem,
zapoznaj s z częśc Proces odinstalowania przy użyciu narzędzia ESET AV Remover zakczsię błędem w
niniejszej instrukcji.
15
3.1.2 Proces odinstalowania przy użyciu nardzia ESET AV Remover zakończył się błędem
Jeśli usuncie programu antywirusowego przy użyciu nardzia ESET AV Remover okaże s niemożliwe, zostanie
wyświetlone powiadomienie z informacją, że odinstalowywana aplikacja może nie b obsługiwana przez narzędzie
ESET AV Remover. Informacje na temat możliwości usuncia danego programu można znaleźć na lcie
obsługiwanych produkw lub w artykule dotyczącym narzędzi do odinstalowywania programów antywirusowych
dla systemu Windows w bazie wiedzy firmy ESET.
Gdy odinstalowanie produktu zabezpieczającego zakczy s niepowodzeniem lub niekre komponenty produktu
zostaną odinstalowane częściowo, zostanie wyświetlony monit o ponowne uruchomienie i ponowne
przeprowadzenie skanowania. Po uruchomieniu naly potwierdz dane kontroli konta użytkownika i przysp do
procedury skanowania i odinstalowania.
W razie konieczności należy skontaktować się z działem obsługi klienta firmy ESET w celu przesłania zgłoszenia oraz
udostępn plik AppRemover.log technikom firmy ESET. Plik AppRemover.log znajduje s w folderze eset. Aby
uzyskać dostęp do tego folderu, w Eksploratorze Windows naly przejść do obszaru %TEMP%. Pracownicy działu
obsługi klienta firmy ESET odpowiedzą jak najszybciej, by pomóc w rozwiązaniu problemu.
16
3.2 Instalacja
Po uruchomieniu programu instalacyjnego kreator instalacji poprowadzi użytkownika przez procedurę instalacji.
WAŻNE
Naly się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych.
Zainstalowanie na pojedynczym komputerze dwóch lub więcej rozwzań antywirusowych me powodować
wyspienie konflikw. Zaleca s odinstalowanie innych programów antywirusowych znajdujących się w
systemie. Lis narzędzi do odinstalowywania popularnych programów antywirusowych (dospną w języku
angielskim i w kilku innych językach) można znalć w artykule w naszej bazie wiedzy.
W naspnym kroku zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Aby potwierdzić akceptację
Umowy Licencyjnej Użytkownika Końcowego, naly ją przeczytać i kliknąć przycisk Akceptuj. Po zaakceptowaniu
warunków umowy należy kliknąć przycisk Dalej, aby kontynuować instalację.
17
Po wybraniu pozycjiAkceptuję...i kliknciu przycisku Dalej zostanie wyświetlony monit o włączenie systemu
informacji zwrotnych ESET LiveGrid®. System ESET LiveGrid® ułatwia natychmiastowe i cgłe informowanie firmy
ESET o nowych infekcjach, co usprawnia ochronę klienw. Umożliwia też zgłaszanie nowych zagrożeń do
laboratorium firmy ESET, w krym one analizowane, przetwarzane i dodawane do silnika detekcji.
Kolejnym krokiem w procedurze instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji,
kre niekoniecznie są szkodliwe, ale csto mo negatywnie wpływać na działanie systemu operacyjnego. Wcej
informacji mna znalć w rozdziale Potencjalnie niepożądane aplikacje. Dostęp do ustawi dodatkowych mna
uzyskać, klikaj ąc pozycję Ustawienia zaawansowane (np. w celu zainstalowania produktu ESET w okrlonym
folderze lub w celu włączenia automatycznego skanowania po zainstalowaniu).
Ostatn czynnością jest potwierdzenie instalacji poprzez klikncie przycisku Zainstaluj.
18
3.2.1 Instalacja zaawansowana
Instalacja zaawansowana umliwia dostosowanie różnych parametrów instalacji niedospnych podczas typowej
instalacji.
Po wybraniu preferencji wykrywania potencjalnie niepożądanych aplikacji i kliknięciu opcji Ustawienia
zaawansowane zostanie wyświetlony monit o wybranie miejsca na folder instalacyjny produktu. Domlnie program
instaluje s w następującym katalogu:
C:\Program Files\ESET\ESET Endpoint Antivirus\
Można wybrać lokalizację modułów i danych programu. Domyślnie instalowane w następujących katalogach:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Aby zmien te lokalizacje, naly kliknąć przycisk Przeglądaj... (niezalecane).
Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej.
W polu Adres wprowadź adres IP lub URL serwera proxy. Jli nie masz pewnci, czy w celu uzyskania połączenia z
Internetem jest używany serwer proxy, wybierz opcję Użyj ustawień z programu Internet Explorer (zalecane) i kliknij
przycisk Dalej. Jeśli serwer proxy nie jest używany, wybierz opcję Nie korzystam z serwera proxy. Wcej informacji
można znaleźć w sekcji Serwer proxy.
19
Instalacja niestandardowa pozwala na okrlenie sposobu przeprowadzenia automatycznych aktualizacji programu
na komputerze. Kliknij przycisk Zmi..., aby uzyskać dosp do ustawień zaawansowanych.
Jeśli komponenty programu nie mają b aktualizowane, naly wybrać opcję Nigdy nie aktualizuj komponenw
programu. Aby przy każdej próbie pobrania komponenw programu przez system pojawiało się okno
potwierdzenia, naly wybrać opcję Pytaj przed pobraniem komponenw programu. Aby pobieranie uaktualni
komponenw programu odbywało s automatycznie, naly wybrać ustawienie Zawsze aktualizuj komponenty
programu.
W następnym oknie instalacji można ustawić hasło służące do ochrony ustawi programu. Wybierz opcję Chroń
hasłem ustawienia konfiguracyjne i wprowadź hasło w polach Nowe hasło i Potwierdź nowe hasło. Podanie tego
hasła będzie wymagane w celu uzyskania dostępu do ustawień programu ESET Endpoint Antivirus lub ich zmiany.
Gdy hasła podane w obu polach są zgodne, kliknij przycisk Dalej, aby kontynuować.
Kliknij Zainstaluj, aby rozpocć instalację.
20
3.3 Instalacja produktu za pośrednictwem programu ERA (wiersza polecenia)
Ponsze ustawienia są przeznaczone do użytku w interfejsie użytkownika wyłącznie na poziomie ograniczonym,
podstawowym i przy ustawieniu brak. Informacje o wersji programu msiexec używanego w odniesieniu do
odpowiednich przełączników wiersza polecenia można znalć w dokumentacji.
Obsługiwane parametry:
APPDIR=<ścieżka>
o Ścieżka prawidłowa ścieżka do katalogu
o Katalog instalacji aplikacji
o Przykład: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<ścika>
o Ścieżka prawidłowa ścieżka do katalogu
o Katalog instalacji danych aplikacji
MODULEDIR=<ścieżka>
o Ścieżka prawidłowa ścieżka do katalogu
o Katalog instalacji modułu
ADDLOCAL=<lista>
o Instalacja komponenw lista funkcji nieobowiązkowych do instalacji lokalnej
o Zastosowanie z pakietami ESET .msi: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Więcej informacji na temat właściwości ADDLOCAL można znalć tutaj: http://msdn.microsoft.com/en-
us/library/aa367536%28v=vs.85%29.aspx
Reguły
o Lista ADDLOCAL to lista wartości oddzielanych przecinkami zawierająca nazwy wszystkich funkcji do
zainstalowania.
o Przy wybieraniu funkcji do zainstalowania na lcie należy wyraźnie podać pełną ścieżkę (z uwzględnieniem
wszystkich funkcji nadrzędnych).
o Informacje na temat prawidłowego użytkowania podano w cści Reguły dodatkowe.
Obecność funkcji
o Obowiązkowa funkcja zawsze będzie instalowana
o Opcjonalna można usunąć zaznaczenie funkcji przy instalacji
o Niewidoczna funkcja logiczna niezbędna do prawidłowego działania innych funkcji
o Wypełniacz funkcja, kra nie wpływa na produkt, ale musi b wymieniona ród funkcji podrzędnych
Drzewo funkcji programu Endpoint 6.1 wygląda następująco:
Drzewo funkcji
Nazwa funkcji
Obecność funkcji
Komputer
Komputer
Obowzkowa
Komputer/Moduł antywirusowy i antyspyware
Ochrona antywirusowa
Obowzkowa
Komputer/Moduł antywirusowy i antyspyware >
Ochrona systemu plików w czasie rzeczywistym
RealtimeProtection
Obowzkowa
Komputer/Moduł antywirusowy i antyspyware >
Skanowanie komputera
Skanuj
Obowzkowa
Komputer/Moduł antywirusowy i antyspyware >
Ochrona dokumenw
Ochrona dokumenw
Opcjonalna
Komputer/Kontrola dostępu do urządz
DeviceControl
Opcjonalna
Sieć
Sieć
Wypełniacz
Sieć/zapora
Zapora
Opcjonalna
Strony internetowe i poczta e-mail
WebAndEmail
Wypełniacz
Strony internetowe i poczta e-mail/Filtrowanie
protokołów
ProtocolFiltering
Niewidoczna
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156

ESET Endpoint Antivirus instrukcja

Typ
instrukcja