ESET Endpoint Security instrukcja

Typ
instrukcja
ESET ENDPOINT SECURITY 6
Podręcznik użytkownika
Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Kliknij tutaj, aby pobrać najnows wersję tego dokumentu
ESET ENDPOINT SECURITY 6
Copyright ©2017 by ESET, spol. s r. o.
Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r. o.
Więcej informacji można znaleźć w witrynie www.eset.pl.
Wszelkie prawa zastrzeżone. Żadna cść niniejszej dokumentacji nie może być powielana,
przechowywana w systemie pobierania ani przesyłana w żadnej formie dź przy yciu
jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Pomoc techniczna dla klientów z całego świata: www.eset.com/support
WER. 9/6/2017
Spis treści
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Nowe funkcje w wersji 6.61.1
....................................................................................................7Wymagania systemowe1.2
....................................................................................................7Zapobieganie1.3
.......................................................9
Dokumentacja dla użytkowników
połączonych przy użyciu rozwiązania ESET
Remote Administrator
2.
....................................................................................................10Serwer ESET Remote Administrator2.1
....................................................................................................10Konsola internetowa2.2
....................................................................................................11Serwer proxy2.3
....................................................................................................11Agent2.4
....................................................................................................11RD Sensor2.5
.......................................................12
Korzystanie z samego programu ESET
Endpoint Security
3.
....................................................................................................12Instalacja z użyciem narzędzia ESET AV Remover3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
Proces odinstalowania przy użyciu narzędzia ESET AV
Remover zakończsię błędem
3.1.2
....................................................................................................16Instalacja3.2
..............................................................................18Instalacja zaawansowana
3.2.1
....................................................................................................21Instalacja produktu za pośrednictwem programu ERA (wiersza polecenia)3.3
....................................................................................................23Aktywacja produktu3.4
....................................................................................................24Skanowanie komputera3.5
....................................................................................................24Uaktualnianie do nowszej wersji3.6
....................................................................................................25Przewodnik dla początkucych3.7
..............................................................................25Interfejs użytkownika
3.7.1
..............................................................................28Ustawienia aktualizacji
3.7.2
..............................................................................30Ustawienia stref
3.7.3
..............................................................................30Narzędzia do kontroli dostępu do stron internetowych
3.7.4
....................................................................................................31Często zadawane pytania3.8
..............................................................................31Aktualizowanie programu ESET Endpoint Security
3.8.1
..............................................................................31Aktywowanie programu ESET Endpoint Security
3.8.2
..............................................................................32
Stosowanie bieżących poświadczdo aktywowania
nowego produktu
3.8.3
..............................................................................32Usuwanie wirusa z komputera
3.8.4
..............................................................................33Zezwalanie na komunikację określonej aplikacji
3.8.5
..............................................................................33Tworzenie nowego zadania w harmonogramie
3.8.6
..............................................................................34Planowanie zadania skanowania (co 24 godziny)
3.8.7
..............................................................................34
Łączenie programu ESET Endpoint Security z
programem ESET Remote Administrator
3.8.8
..............................................................................35Konfigurowanie kopii dystrybucyjnej
3.8.9
..............................................................................35
Jak uaktualndo systemu Windows 10 z produktem
ESET Endpoint Security
3.8.10
..............................................................................36Jak używtrybu zaspowania
3.8.11
..............................................................................38
Aktywowanie funkcji zdalnego monitorowania i
zarządzania
3.8.12
....................................................................................................39Praca z programem ESET Endpoint Security3.9
..............................................................................41Komputer
3.9.1
..................................................................................42Program antywirusowy
3.9.1.1
........................................................................43Wykrycie infekcji
3.9.1.1.1
..................................................................................45Udospniona lokalna pamć podręczna
3.9.1.2
..................................................................................45Ochrona systemu plików w czasie rzeczywistym
3.9.1.3
........................................................................46Dodatkowe parametry ThreatSense
3.9.1.3.1
........................................................................47Poziomy leczenia
3.9.1.3.2
........................................................................47
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
3.9.1.3.3
........................................................................47Zmienianie ustawień ochrony w czasie rzeczywistym
3.9.1.3.4
........................................................................48
Co zrobić, jli ochrona w czasie rzeczywistym nie
działa
3.9.1.3.5
..................................................................................48Skanowanie komputera na żądanie
3.9.1.4
........................................................................49Program uruchamiający skanowanie niestandardowe
3.9.1.4.1
........................................................................51Postęp skanowania
3.9.1.4.2
........................................................................52Dziennik skanowania komputera
3.9.1.4.3
..................................................................................52Kontrola dostępu do urządz
3.9.1.5
........................................................................53Edytor reguł kontroli dostępu do urządz
3.9.1.5.1
........................................................................54Dodawanie reguł kontroli dostępu do urządz
3.9.1.5.2
..................................................................................56Nośniki wymienne
3.9.1.6
..................................................................................56Skanowanie w trakcie bezczynności
3.9.1.7
..................................................................................57
System zapobiegania włamaniom działający na hoście
(HIPS)
3.9.1.8
........................................................................59Ustawienia zaawansowane
3.9.1.8.1
........................................................................60Okno interaktywne systemu HIPS
3.9.1.8.2
..................................................................................60Tryb prezentacji
3.9.1.9
..................................................................................61Skanowanie przy uruchamianiu
3.9.1.10
........................................................................61Automatyczne sprawdzanie plików przy uruchamianiu
3.9.1.10.1
..................................................................................62Ochrona dokumentów
3.9.1.11
..................................................................................62Wyłączenia
3.9.1.12
..................................................................................63Ustawienia parametrów technologii ThreatSense
3.9.1.13
........................................................................69Wyłączenia
3.9.1.13.1
..............................................................................69Sieć
3.9.2
..................................................................................71Zapora
3.9.2.1
........................................................................72Tryb uczenia się
3.9.2.1.1
..................................................................................73Profile zapory
3.9.2.2
........................................................................74Profile przypisane do kart sieciowych
3.9.2.2.1
..................................................................................74Konfigurowanie i używanie reguł
3.9.2.3
........................................................................75Reguły zapory
3.9.2.3.1
........................................................................76Obuga reguł
3.9.2.3.2
..................................................................................77Strefa zaufana
3.9.2.4
..................................................................................77Konfigurowanie stref
3.9.2.5
..................................................................................77Znane sieci
3.9.2.6
........................................................................78Edytor znanych sieci
3.9.2.6.1
........................................................................81Uwierzytelnianie sieci konfiguracja serwera
3.9.2.6.2
..................................................................................81Zapisywanie w dzienniku
3.9.2.7
..................................................................................81Ustanawianie połączenia — wykrywanie
3.9.2.8
..................................................................................82Rozwiązywanie problemów z zaporą osobis ESET
3.9.2.9
........................................................................83Kreator rozwiązywania problemów
3.9.2.9.1
........................................................................83
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
3.9.2.9.2
........................................................................83Utwórz regułę z dziennika
3.9.2.9.2.1
........................................................................83
Tworzenie wyjątków na podstawie powiadomień
zapory
3.9.2.9.3
........................................................................84Zaawansowane logowanie PCAP
3.9.2.9.4
........................................................................84Rozwiązywanie problemów z filtrowaniem protokołów
3.9.2.9.5
..............................................................................85Strony internetowe i poczta e-mail
3.9.3
..................................................................................86Filtrowanie protokołów
3.9.3.1
........................................................................87Przegdarki internetowe i programy poczty e-mail
3.9.3.1.1
........................................................................87Aplikacje wyłączone
3.9.3.1.2
........................................................................88Wyłączone adresy IP
3.9.3.1.3
........................................................................88SSL/TLS
3.9.3.1.4
........................................................................89Szyfrowana komunikacja SSL
3.9.3.1.4.1
........................................................................90Lista znanych certyfikatów
3.9.3.1.4.2
........................................................................90
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
3.9.3.1.4.3
..................................................................................91Ochrona programów poczty e-mail
3.9.3.2
........................................................................91Programy poczty e-mail
3.9.3.2.1
........................................................................92Protokoły poczty e-mail
3.9.3.2.2
........................................................................93Alerty i powiadomienia
3.9.3.2.3
........................................................................94Ochrona przed spamem
3.9.3.2.4
........................................................................95Czarna lista/biała lista/lista wyłącz
3.9.3.2.4.1
........................................................................96Dodawanie adresów do biej i czarnej listy
3.9.3.2.4.2
........................................................................96
Oznaczanie wiadomości jako spam lub pądane
wiadomości
3.9.3.2.4.3
..................................................................................97Ochrona dospu do stron internetowych
3.9.3.3
........................................................................98Protokoły sieciowe
3.9.3.3.1
........................................................................98Zarządzanie adresami URL
3.9.3.3.2
..................................................................................99Ochrona przed atakami typu „phishing
3.9.3.4
..............................................................................101Kontrola dostępu do stron internetowych
3.9.4
..................................................................................101Reguły
3.9.4.1
........................................................................102
Dodawanie reguł kontroli dostępu do stron
internetowych
3.9.4.1.1
..................................................................................103Grupy kategorii
3.9.4.2
..................................................................................104Grupy adresów URL
3.9.4.3
..............................................................................104Aktualizowanie programu
3.9.5
..................................................................................108Ustawienia aktualizacji
3.9.5.1
........................................................................110Profile aktualizacji
3.9.5.1.1
........................................................................110Cofanie aktualizacji
3.9.5.1.2
........................................................................111Tryb aktualizacji
3.9.5.1.3
........................................................................111Serwer proxy HTTP
3.9.5.1.4
........................................................................112Połącz z siecią LAN jako
3.9.5.1.5
........................................................................113Kopia dystrybucyjna
3.9.5.1.6
........................................................................115Aktualizowanie przy użyciu kopii dystrybucyjnej
3.9.5.1.6.1
........................................................................117
Rozwiązywanie problemów z aktualizacją przy użyciu
kopii dystrybucyjnej
3.9.5.1.6.2
..................................................................................117Tworzenie zadań aktualizacji
3.9.5.2
..............................................................................118Narzędzia
3.9.6
..................................................................................119Pliki dziennika
3.9.6.1
........................................................................120Wyszukaj w dzienniku
3.9.6.1.1
..................................................................................121Ustawienia serwera proxy
3.9.6.2
..................................................................................121Harmonogram
3.9.6.3
..................................................................................123Statystyki ochrony
3.9.6.4
..................................................................................123Monitor aktywności
3.9.6.5
..................................................................................124ESET SysInspector
3.9.6.6
..................................................................................125ESET LiveGrid®
3.9.6.7
..................................................................................126Uruchomione procesy
3.9.6.8
..................................................................................128Połączenia sieciowe
3.9.6.9
..................................................................................129Przesyłanie plików do analizy
3.9.6.10
..................................................................................130Powiadomienia e-mail
3.9.6.11
..................................................................................132Kwarantanna
3.9.6.12
..................................................................................133Microsoft Windows Update
3.9.6.13
..................................................................................133ESET CMD
3.9.6.14
..............................................................................134Interfejs użytkownika
3.9.7
..................................................................................135Elementy interfejsu użytkownika
3.9.7.1
..................................................................................137Ustawienia dospu
3.9.7.2
..................................................................................138Alerty i powiadomienia
3.9.7.3
........................................................................139Błąd konfliktu dotyczący ustawień zaawansowanych
3.9.7.3.1
..................................................................................139Ikona na pasku zadań
3.9.7.4
..................................................................................140Menu kontekstowe
3.9.7.5
....................................................................................................141Użytkownik zaawansowany3.10
..............................................................................141Menedżer profili
3.10.1
..............................................................................141Diagnostyka
3.10.2
..............................................................................142Import i eksport ustawień
3.10.3
..............................................................................143Wiersz polecenia
3.10.4
..............................................................................145Wykrywanie stanu bezczynności
3.10.5
..............................................................................145ESET SysInspector
3.10.6
..................................................................................145Wprowadzenie do ESET SysInspector
3.10.6.1
........................................................................145Uruchamianie programu ESET SysInspector
3.10.6.1.1
..................................................................................146Interfejs użytkownika i obsługa aplikacji
3.10.6.2
........................................................................146Elementy sterujące programu
3.10.6.2.1
........................................................................148Nawigacja w ESET SysInspector
3.10.6.2.2
........................................................................149Skróty klawiaturowe
3.10.6.2.2.1
........................................................................150Funkcja Porównaj
3.10.6.2.3
..................................................................................151Parametry wiersza polecenia
3.10.6.3
..................................................................................152Skrypt serwisowy
3.10.6.4
........................................................................152Tworzenie skryptu serwisowego
3.10.6.4.1
........................................................................153Struktura skryptu serwisowego
3.10.6.4.2
........................................................................155Wykonywanie skryptów serwisowych
3.10.6.4.3
..................................................................................156Często zadawane pytania
3.10.6.5
..................................................................................157ESET SysInspector jest częścią ESET Endpoint Security
3.10.6.6
..............................................................................157Zdalne monitorowanie i zarządzanie
3.10.7
..................................................................................158Wiersz polecenia funkcji RMM
3.10.7.1
..................................................................................160Lista polec JSON
3.10.7.2
........................................................................160get protection-status
3.10.7.2.1
........................................................................161get application-info
3.10.7.2.2
........................................................................164get license-info
3.10.7.2.3
........................................................................164get logs
3.10.7.2.4
........................................................................166get activation-status
3.10.7.2.5
........................................................................166get scan-info
3.10.7.2.6
........................................................................168get configuration
3.10.7.2.7
........................................................................169get update-status
3.10.7.2.8
........................................................................169start scan
3.10.7.2.9
........................................................................170start activation
3.10.7.2.10
........................................................................171start deactivation
3.10.7.2.11
........................................................................172start update
3.10.7.2.12
........................................................................173set configuration
3.10.7.2.13
....................................................................................................174Słowniczek3.11
..............................................................................174Typy zagr
3.11.1
..................................................................................174Wirusy
3.11.1.1
..................................................................................174Robaki
3.11.1.2
Spis treści
..................................................................................175Konie trojańskie
3.11.1.3
..................................................................................175Programy typu rootkit
3.11.1.4
..................................................................................175Adware
3.11.1.5
..................................................................................176Spyware
3.11.1.6
..................................................................................176Programy spakowane
3.11.1.7
..................................................................................176Potencjalnie niebezpieczne aplikacje
3.11.1.8
..................................................................................177Potencjalnie niepożądane aplikacje
3.11.1.9
..................................................................................179Botnet
3.11.1.10
..............................................................................180Typy ataków zdalnych
3.11.2
..................................................................................180Ataki robaków
3.11.2.1
..................................................................................180Ataki typu „odmowa usługi” (DoS)
3.11.2.2
..................................................................................180Skanowanie portów
3.11.2.3
..................................................................................180Preparowanie pakietów DNS
3.11.2.4
..............................................................................181Poczta e-mail
3.11.3
..................................................................................181Reklamy
3.11.3.1
..................................................................................181Fałszywe alarmy
3.11.3.2
..................................................................................182Ataki typu „phishing
3.11.3.3
..................................................................................182Rozpoznawanie spamu
3.11.3.4
........................................................................182Reguły
3.11.3.4.1
........................................................................183Biała lista
3.11.3.4.2
........................................................................183Czarna lista
3.11.3.4.3
........................................................................183Lista wyłącz
3.11.3.4.4
........................................................................183Kontrola po stronie serwera
3.11.3.4.5
..............................................................................184Technologia firmy ESET
3.11.4
..................................................................................184Blokada programów typu Exploit
3.11.4.1
..................................................................................184Zaawansowany skaner pamci
3.11.4.2
..................................................................................184ESET LiveGrid®
3.11.4.3
..................................................................................185Ochrona przed botnetami
3.11.4.4
..................................................................................185Blokada programów typu Exploit w środowisku Java
3.11.4.5
..................................................................................185Ochrona przed atakami skryptowymi
3.11.4.6
6
1. ESET Endpoint Security 6.6
Program ESET Endpoint Security 6 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę
komputera przed zagrożeniami. Bezpieczstwo komputera zapewnia najnowsza wersja aparatu skanowania
ThreatSens o szybkim i precyzyjnym działaniu w połączeniu z naszymi niestandardowymi modułami zapory i
ochrony przed spamem. W wyniku tego połączenia powstał „inteligentny” system, kry w porę ostrzega przed
atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Endpoint Security 6 to kompletne rozwiązanie, kre zapewnia wysoki poziom bezpieczeństwa; efekt
naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obcżeniu
systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i
programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obnania wydajności komputera czy
zakłócania jego pracy.
6 jest przeznaczony głównie do użytku na stacjach roboczych w środowisku małej firmy. W środowisku
przedsiębiorstwa program ESET Endpoint Security w połączeniu z programem ESET Remote Administrator umożliwia
łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie polityk i reguł, monitorowanie procesu
wykrywania oraz zdalne konfigurowanie klienw z dowolnego komputera podłączonego do sieci.
1.1 Nowe funkcje w wersji 6.6
Program ESET Endpoint Security 6.6 został wydany i jest dospny do pobrania. Aby uzyskać wcej informacji na
temat nowości w programie ESET Endpoint Security 6.6, zapoznaj się z następującymi usprawnieniami i nowymi
funkcjami:
Ochrona przed skryptami w środowisku PowerShell (wscript.exe oraz cscript.exe), krą zapewnia interfejs
Antimalware Scan Interface (AMSI).
Ochrona przed kodem javascript w przeglądarkach internetowych.
Usługa chroniona umożliwia uruchamianie usług ochrony przed szkodliwym oprogramowaniem w trybie
użytkownika jako chronionych usług (Windows 8.1, 10).
Ustawianie stopnia szczegółowości zapisywania w dzienniku dla wszystkich reguł (Kontrola dospu do urządz i
Kontrola dospu do stron internetowych).
Program ESET Endpoint Security informuje o nawiązaniu połączenia z niechronioną siec bezprzewodo lub
siec ze słabą ochroną.
Okrlanie trybu używanego po zakończeniu trybu uczenia się.
Program ESET Endpoint Security informuje, gdy usługa ESET LiveGrid® nie jest dostępna.
Graficzny interfejs użytkownika, okna alerw i okna powiadomień mają nowy układ i wygląd.
Program ESET Endpoint Security można monitorować przy użyciu funkcji zdalnego monitorowania i zardzania
(Remote Monitoring and Management, RMM).
7
1.2 Wymagania systemowe
Aby zapewn płynne działanie programu ESET Endpoint Security, należy zadbać, aby komputer spełniał następujące
wymagania dotyczące sprzętu i oprogramowania (domlne ustawienia produktu):
Obugiwane procesory:
procesor 1 GHz lub szybszy (zob. uwaga 1), 32-bitowy (x86) lub 64-bitowy (x64)
Systemy operacyjne: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32-bitowy/XP SP2 64-bitowy
Zainstalowany system operacyjny i wymagany dodatek Service Pack, kre są obsługiwane przez wybraną wersję
produktu ESET
Spełnione wymagania systemowe systemu operacyjnego i innego oprogramowania zainstalowanego na
komputerze
0,3 GB wolnej pamci systemowej (zob. uwaga 2)
1 GB wolnego miejsca na dysku (zob. uwaga 3)
Minimalna rozdzielczość ekranu 1024x768
Połączenie z Internetem lub połączenie w ramach sieci lokalnej ze źródłem (zob. uwaga 4) aktualizacji produktu
Chociaż jest możliwe zainstalowanie i działanie produktu w systemach, kre nie spełniają tych wymagań, zaleca się
wcześniejsze przeprowadzenie testów użyteczności w celu potwierdzenia spełniania wymogów dotyczących
wydajności.
UWAGA
(1): W przypadku systemu operacyjnego Windows XP wymagania dotycce minimalnej szybkci procesora
mogą b mniejsze.
(2): Produkt me zużywać więcej pamci (jli w przeciwnym razie pamć byłaby niewykorzystana) w
przypadku znacznie zainfekowanego komputera lub importowania do produktu wielu danych (np. białych list
adresów URL).
(3): Miejsce na dysku potrzebne do pobrania instalatora, zainstalowania produktu i zachowania kopii pakietu
instalacyjnego w danych programu, a także kopii zapasowych aktualizacji produktu na potrzeby funkcji cofania
zmian. Niekre ustawienia mogą powodować wksze zużycie miejsca na dysku (np. przechowywanie większej
liczby wersji kopii zapasowych aktualizacji produktu, zrzuty pamięci lub zachowanie wielu rekordów dziennika).
Wcej miejsca może t b zajęte w przypadku zainfekowanego komputera (np. na potrzeby funkcji
kwarantanny). Zaleca się utrzymywanie odpowiedniej ilości wolnego miejsca na dysku na potrzeby obsługi
aktualizacji systemu operacyjnego i aktualizacji produktu ESET.
(4): Produkt można aktualizować ręcznie z nnika wymiennego, ale nie jest to zalecane.
1.3 Zapobieganie
Podczas użytkowania komputera a zwłaszcza w trakcie przeglądania witryn internetowych naly pamiętać, że
żaden program antywirusowy na świecie nie me całkowicie wyeliminować zagrenia powodowanego przez
infekcje i ataki. Aby zapewn maksymalną ochronę i wygodę, naly korzystać z programu antywirusowego w
odpowiedni sposób i przestrzegać kilku użytecznych reguł:
Regularne aktualizowanie
Zgodnie z danymi statystycznymi uzyskanymi dzki systemowi ESET LiveGrid® każdego dnia powstają tysiące
nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzci ich
autorom wszystko kosztem innych użytkowników. Specjalci z laboratorium firmy ESET codziennie analizują takie
zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników.
Aby zapewn maksymalną efektywność tych aktualizacji, ważna jest ich prawidłowa konfiguracja w systemie.
Wcej informacji na temat konfigurowania aktualizacji mna znalć w rozdziale Ustawienia aktualizacji.
Pobieranie poprawek zabezpieczeń
Trcy złośliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, aby
8
zwiększ skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania starannie
wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpiecz
eliminujące potencjalne zagrenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpiecz jak
najszybciej po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Internet Explorer
to dwa przykłady programów, dla krych aktualizacje zabezpiecz są wydawane regularnie.
Wykonywanie zapasowych kopii ważnych danych
Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich szkodliwych
aplikacji często prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlatego
ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośniku zewnętrznym, np.
na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii
komputera.
Regularne skanowanie komputera w celu wykrycia wirusów
Wykrywanie znanych i nieznanych wiruw, robaków, koni trojańskich oraz programów typu rootkit jest
wykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dospu do pliku lub jego
otwarcia powoduje skanowanie go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak
wykonywanie pełnego skanowania komputera przynajmniej raz w miesiącu, ponieważ sygnatury szkodliwego
oprogramowania mogą s zmieniać, a silnik detekcji jest aktualizowany codziennie.
Przestrzeganie podstawowych zasad bezpieczeństwa
To najpyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrożność. Obecnie
wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrenia. Jeśli
użytkownik będzie ostrożny podczas otwierania nowych plików, zaoszcdzi sporo czasu i wysiłku, kre w innym
wypadku musiałby poświęc na leczenie infekcji. Oto kilka przydatnych wskazówek:
nie naly odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych
reklamach;
naly zachowywać ostrożnć przy instalowaniu bezpłatnych programów, zestaw koderów-dekoderów itp.
trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe;
naly uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomci
kierowanych do wielu adresaw i pochodzących od nieznanych nadawców;
Przy codziennym użytkowaniu komputera nie naly korzystać z konta administratora.
9
2. Dokumentacja dla użytkowników połączonych przy użyciu
rozwiązania ESET Remote Administrator
ESET Remote Administrator (ERA) to aplikacja umliwiająca zardzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia
instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe
problemy i zagrożenia. ESET Remote Administrator samodzielnie nie zapewnia ochrony przed szkodliwym kodem.
Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Si może stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS oraz
systemów wykorzystywanych w urządzeniach mobilnych (telefony komórkowe i tablety).
Ponsza ilustracja przedstawia przykłado architekturę sieci chronionej przez oprogramowanie zabezpieczające
ESET zarządzane przy pomocy narzędzia ERA:
UWAGA
Wcej informacji zawiera Pomoc online programu ESET Remote Administrator.
10
2.1 Serwer ESET Remote Administrator
Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. To aplikacja
wykonawcza przetwarzająca wszystkie dane otrzymywane od klienw nawiązujących połączenia z serwerem (za
pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomdzy klientem a serwerem. Dane (dzienniki
klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych. Do prawidłowego przetworzenia
danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania
wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na krym
zainstalowany jest serwer ERA, musi b tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD
Sensor, kre są weryfikowane przy użyciu certyfikaw. Po jego zainstalowaniu mna otwierać konsolę
interneto ERA, kra łączy się z serwerem ERA (co widać na ilustracji). Za pomocą konsoli internetowej
przeprowadzane są wszystkie operacje serwera ERA dotyczące zarządzania programami zabezpieczającymi ESET.
2.2 Konsola internetowa
Konsola internetowa ERA to sieciowy interfejs użytkownika, kry prezentuje dane z serwera ERA i umliwia
zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można
uzyskać dosp za pomocą przegdarki internetowej. Umożliwia wyświetlanie podsumowania stanu klienw w
danej sieci i me b używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli
użytkownik zdecyduje się, by serwer internetowy był dospny przez Internet, może używać programu ESET Remote
Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urdzenia.
To jest panel kontrolny konsoli internetowej:
Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego naly
wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrenia, wpisać wyszukiwany cg w polu tekstowym
i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to
przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania.
UWAGA
Wcej informacji zawiera Pomoc online programu ESET Remote Administrator.
11
2.3 Serwer proxy
Serwer proxy ERA to jeden z komponenw programu ESET Remote Administrator, kry służy do realizacji dch
celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10000 klienw
wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obcżeń pomdzy wieloma serwerami proxy
ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zale serwera proxy ERA jest to, że
mna go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w krym dospne jest słabe łącze.
Oznacza to, że agent ERA na każdym z klienw nie łączy się z głównym serwerem ERA bezprednio, lecz przez
serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału.
Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agenw ERA, kompiluje pobrane od nich dane i
przesa je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci
większej liczby klienw bez obnenia sprawności działania sieci oraz jakości kwerend bazy danych.
W zalności od konfiguracji sieci serwer proxy ERA może łącz się z innym serwerem proxy ERA, a następnie z
serwerem głównym ERA.
Aby serwer proxy ERA funkcjonował poprawnie, komputer, na krym zainstalowany jest serwer proxy ERA, musi
mieć zainstalowanego agenta ESET i b połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w
hierarchii serwerem proxy ERA, jli taki istnieje).
2.4 Agent
Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na
komputerach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za prednictwem
agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach
zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera.
Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, kry następnie nawiązuje komunikację z klientem.
Całość komunikacji w sieci odbywa się pomdzy agentem oraz rną warstwą sieci ERA, krą stanowi serwer oraz
serwer proxy.
Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej:
1. Agent klienta jest bezpośrednio połączony z serwerem.
2. Agent klienta jest połączony przy użyciu serwera proxy, kry jest połączony z serwerem.
3. Agent klienta jest połączony z serwerem za prednictwem wielu serwerów proxy.
Agent ESET komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z
programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera.
UWAGA
Serwer proxy ESET jest wyposażony we własnego agenta, kry obsługuje wszystkie zadania związane z
komunikacją pomdzy klientami, innymi serwerami proxy oraz serwerem.
2.5 RD Sensor
RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, kry służy do wyszukiwania
komputerów w sieci. W wygodny sposób umożliwia dodawania nowych komputerów w programie ESET Remote
Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci
zostaje wyświetlony w konsoli internetowej oraz dodany do domlnej grupy Wszystkie. W tym miejscu można
podjąć dalsze działania związane z poszczególnymi komputerami klienckimi.
Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery
znalezione w sieci są nieznane, czy me są już obsługiwane.
12
3. Korzystanie z samego programu ESET Endpoint Security
Ta część podręcznika użytkownika przeznaczona jest dla użytkowników korzystających z programu ESET Endpoint
Security bez programu ESET Remote Administrator. W zalności od uprawnień konta użytkownik może mi dosp
do wszystkich funkcji programu ESET Endpoint Security.
3.1 Instalacja z użyciem nardzia ESET AV Remover
Ważne jest, aby przed przyspieniem do instalacji odinstalować wszystkie inne aplikacje zabezpieczające
zainstalowane aktualnie na komputerze. Zaznacz pole wyboru obok pozycji Chcę odinstalować niepożądane
aplikacje antywirusowe przy użyciu narzędzia ESET AV Remover, aby umożliwić przeskanowanie systemu przy użyciu
narzędzia ESET AV Remover i usuncie obsługiwanych aplikacji zabezpieczających. Pozostaw pole wyboru bez
zaznaczenia i kliknij opcję Dalej, aby zainstalować produkt ESET Endpoint Security bez uruchamiania nardzia ESET
AV Remover.
13
3.1.1 ESET AV Remover
Narzędzie ESET AV Remover ułatwia usuwanie niemal wszystkich programów antywirusowych, kre były wczniej
zainstalowane w systemie. W celu usuncia istniejącego programu antywirusowego przy użyciu nardzia ESET AV
Remover należy wykonać ponsze instrukcje:
1. Aby wyświetlić listę programów antywirusowych, kre można usunąć przy użyciu nardzia ESET AV Remover,
przejdź do odpowiedniego artykułu bazy wiedzy ESET.
2. Przeczytaj Umo licencyjną użytkownika końcowego i kliknij przycisk Akceptuję, aby potwierdzić
zaakceptowanie. Klikncie przycisku Nie akceptuję spowoduje przejście do dalszej instalacji produktu ESET
Endpoint Security bez usuwania istniejącego oprogramowania zabezpieczającego zainstalowanego na
komputerze.
3. Nardzie ESET AV Remover rozpocznie przeszukiwanie systemu pod kątem oprogramowania antywirusowego.
14
4. Wybierz dowolną z wymienionych na lcie aplikacji antywirusowych i kliknij opcję Usuń. Usuwanie może chwilę
potrwać.
5. Po pomyślnym usunciu kliknij przycisk Dalej.
15
6. Uruchom komputer ponownie, aby zastosować zmiany i kontynuuj instalowanie programu ESET Endpoint
Security. Jeśli odinstalowywanie zakczy się niepowodzeniem, zapoznaj s z częśc Proces odinstalowania przy
użyciu narzędzia ESET AV Remover zakończsię błędem w niniejszej instrukcji.
3.1.2 Proces odinstalowania przy użyciu narzędzia ESET AV Remover zakczył się błędem
Jeśli usuncie programu antywirusowego przy użyciu nardzia ESET AV Remover okaże się niemożliwe, zostanie
wyświetlone powiadomienie z informacją, że odinstalowywana aplikacja może nie b obsługiwana przez nardzie
ESET AV Remover. Informacje na temat mliwości usuncia danego programu można znalć na lcie
obsługiwanych produkw lub w artykule dotyccym narzędzi do odinstalowywania programów antywirusowych
dla systemu Windows w bazie wiedzy firmy ESET.
Gdy odinstalowanie produktu zabezpieczającego zakończy s niepowodzeniem lub niekre komponenty produktu
zostaną odinstalowane częściowo, zostanie wyświetlony monit o ponowne uruchomienie i ponowne
przeprowadzenie skanowania. Po uruchomieniu należy potwierdz dane kontroli konta użytkownika i przystąp do
procedury skanowania i odinstalowania.
W razie koniecznci naly skontaktować się z działem obsługi klienta firmy ESET w celu przesłania zgłoszenia oraz
udostępn plik AppRemover.log technikom firmy ESET. Plik AppRemover.log znajduje się w folderze eset. Aby
uzyskać dosp do tego folderu, w Eksploratorze Windows naly przejść do obszaru %TEMP%. Pracownicy działu
obsługi klienta firmy ESET odpowiedzą jak najszybciej, by pomóc w rozwiązaniu problemu.
16
3.2 Instalacja
Po uruchomieniu programu instalacyjnego kreator instalacji poprowadzi użytkownika przez procedurę instalacji.
WAŻNE
Naly się upewn, że na komputerze nie ma zainstalowanych innych programów antywirusowych.
Zainstalowanie na pojedynczym komputerze dch lub więcej rozwiązań antywirusowych może powodować
wystąpienie konflikw. Zaleca się odinstalowanie innych programów antywirusowych znajdujących s w
systemie. Lis nardzi do odinstalowywania popularnych programów antywirusowych (dospną w języku
angielskim i w kilku innych językach) można znalć w artykule w naszej bazie wiedzy.
W następnym kroku zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Aby potwierdz akceptację
Umowy Licencyjnej Użytkownika Kcowego, należy ją przeczytać i kliknąć przycisk Akceptuj. Po zaakceptowaniu
warunków umowy naly kliknąć przycisk Dalej, aby kontynuować instalację.
17
Po wybraniu pozycji Akceptuję... i kliknciu przycisku Dalej zostanie wyświetlony monit o włączenie systemu
informacji zwrotnych ESET LiveGrid®. System ESET LiveGrid® ułatwia natychmiastowe i cgłe informowanie firmy
ESET o nowych infekcjach, co usprawnia ochronę klienw. Umożliwia też zgłaszanie nowych zagroż do
laboratorium firmy ESET, w krym są one analizowane, przetwarzane i dodawane do silnika detekcji.
Kolejnym krokiem w procedurze instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji,
kre niekoniecznie są szkodliwe, ale często mogą negatywnie wpływać na działanie systemu operacyjnego. Więcej
informacji mna znalć w rozdziale Potencjalnie niepożądane aplikacje. Dosp do ustawień dodatkowych można
uzyskać, klikając pozycję Ustawienia zaawansowane (np. w celu zainstalowania produktu ESET w okrlonym
folderze lub w celu włączenia automatycznego skanowania po zainstalowaniu).
Ostatn czynnc jest potwierdzenie instalacji poprzez klikncie przycisku Zainstaluj.
18
3.2.1 Instalacja zaawansowana
Instalacja zaawansowana umożliwia dostosowanie różnych parametrów instalacji niedostępnych podczas typowej
instalacji.
Po wybraniu preferencji wykrywania potencjalnie niepożądanych aplikacji i kliknciu opcji Ustawienia
zaawansowane zostanie wwietlony monit o wybranie miejsca na folder instalacyjny produktu. Domyślnie program
instaluje się w następującym katalogu:
C:\Program Files\ESET\ESET Endpoint Security\
Można wybrać lokalizację modułów i danych programu. Domyślnie są instalowane w następujących katalogach:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Aby zmienić te lokalizacje, naly kliknąć przycisk Przeglądaj... (niezalecane).
W następnym oknie mna wybrać, kre komponenty produktu mają zostać zainstalowane. Komponenty produktu
w sekcji Komputer to Ochrona systemu plików w czasie rzeczywistym, Skanowanie komputera, Ochrona
dokumenw oraz Kontrola dospu do urdz. Naly pamiętać, że pierwsze dwa komponenty są niezbędne do
działania programu zabezpieczającego. W sekcji Si dostępna jest opcja instalacji zapory, kra umożliwia
monitorowanie całego przychodzącego i wychodcego ruchu sieciowego oraz stosowanie reguł w odniesieniu do
poszczególnych połączeń sieciowych. Zapora zapewnia również ochronę przed atakami z komputerów zdalnych.
Komponenty z sekcji Strony internetowe i poczta e-mail odpowiadają za ochronę użytkownika podczas przeglądania
Internetu oraz komunikowania się za prednictwem poczty e-mail. Komponent Kopia dystrybucyjna aktualizacji
me posłuż do aktualizowania innych komputerów w sieci użytkownika. Sekcja obsługi technologii Microsoft
NAP umożliwia agentowi ESET zapewnienie pełnej zgodnci z architekturą NAP.
19
Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej.
W polu Adres wprowadź adres IP lub URL serwera proxy. Jeśli nie masz pewności, czy w celu uzyskania połączenia z
Internetem jest używany serwer proxy, wybierz opcję Użyj ustawi z programu Internet Explorer (zalecane) i kliknij
przycisk Dalej. Jeśli serwer proxy nie jest używany, wybierz opcję Nie korzystam z serwera proxy. Wcej informacji
mna znalć w sekcji Serwer proxy.
20
Instalacja niestandardowa pozwala na określenie sposobu przeprowadzenia automatycznych aktualizacji programu
na komputerze. Kliknij przycisk Zmień..., aby uzyskać dosp do ustawień zaawansowanych.
Jeśli komponenty programu nie mają b aktualizowane, naly wybrać opcję Nigdy nie aktualizuj komponentów
programu. Aby przy każdej próbie pobrania komponenw programu przez system pojawiało s okno
potwierdzenia, należy wybrać opcję Pytaj przed pobraniem komponenw programu. Aby pobieranie uaktualnień
komponenw programu odbywało s automatycznie, naly wybrać ustawienie Zawsze aktualizuj komponenty
programu.
Następnie wybierz tryb filtrowania zapory ESET. Zapora ESET Endpoint Security udostępnia cztery tryby filtrowania.
Zachowanie zapory zmienia s w zależnci od wybranego trybu. Tryby filtrowania mają również wpływ na
wymagany poziom interakcji użytkownika.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185

ESET Endpoint Security instrukcja

Typ
instrukcja