ESET Server Security for Windows Server (File Security) 9.0 Instrukcja obsługi

  • Dzień dobry! Jestem chat botem, który przeczytał podręcznik użytkownika ESET Server Security. Rozumiem, że szukasz informacji na temat ochrony serwerów Windows. Znam funkcje takie jak ochrona przed złośliwym oprogramowaniem, skanowanie OneDrive i Hyper-V, a także ESET LiveGuard Advanced i klaster ESET. Chętnie odpowiem na Twoje pytania dotyczące tego produktu.
  • Jakie systemy operacyjne są obsługiwane przez ESET Server Security?
    Czym jest ESET LiveGuard Advanced?
    Co to jest klaster ESET?
ESET Server Security
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET Server Security został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 18.03.2023
1 Omówienie 1 ........................................................................................................................................
1.1 Główne funkcje 1 ...........................................................................................................................
1.2 Nowości 2 .....................................................................................................................................
1.3 Typy ochrony 3 .............................................................................................................................
2 Przygotowywanie do instalacji 3 ..........................................................................................................
2.1 Wymagania systemowe 4 ...............................................................................................................
2.2 Wymagana zgodność z algorytmem SHA-2 6 .....................................................................................
2.3 Procedura instalacji produktu ESET Server Security 6 ........................................................................
2.3 Eksportuj ustawienia lub usuń instalację 10 ............................................................................................
2.4 Instalacja cicha/nienadzorowana 11 ................................................................................................
2.4 Instalacja z poziomu wiersza polecenia 12 ..............................................................................................
2.5 Aktywacja produktu 15 ..................................................................................................................
2.5 ESET Business Account 16 ...............................................................................................................
2.5 Aktywacja zakończona pomyślnie 17 ....................................................................................................
2.5 Błąd aktywacji 17 .........................................................................................................................
2.5 Licencja 17 ................................................................................................................................
2.6 Aktualizacja do najnowszej wersji 17 ...............................................................................................
2.6 Uaktualnianie przy użyciu rozwiązania ESET PROTECT 18 .............................................................................
2.6 Uaktualnianie przy użyciu klastra ESET 20 ..............................................................................................
2.7 Instalacja w środowisku klastrowym 23 ...........................................................................................
2.8 Serwer terminali 23 .......................................................................................................................
2.9 Aktualizacje dotyczące zabezpieczeń i stabilności 24 ........................................................................
3 Pierwsze kroki 24 .................................................................................................................................
3.1 Zarządzanie za pomocą rozwiązania ESET PROTECT 24 ......................................................................
3.2 Monitorowanie 25 .........................................................................................................................
3.2 Stan 27 ...................................................................................................................................
3.2 Dostępna jest aktualizacja systemu Windows 28 .......................................................................................
3.2 Izolacja od sieci 28 .......................................................................................................................
4 Używanie programu ESET Server Security 30 ......................................................................................
4.1 Skanowanie 30 .............................................................................................................................
4.1 Okno skanowania i dziennik skanowania 32 ............................................................................................
4.2 Pliki dziennika 35 ..........................................................................................................................
4.2 Filtrowanie dziennika 38 .................................................................................................................
4.3 Aktualizacje 40 .............................................................................................................................
4.4 Ustawienia 42 ...............................................................................................................................
4.4 Serwer 43 .................................................................................................................................
4.4 Komputer 44 ..............................................................................................................................
4.4 Sieć 45 ....................................................................................................................................
4.4 Kreator rozwiązywania problemów z siecią 46 ..........................................................................................
4.4 Strony internetowe i poczta e-mail 46 ..................................................................................................
4.4 Narzędzia — zapisywanie w dziennikach diagnostycznych 47 .........................................................................
4.4 Import i eksport ustawień 48 ............................................................................................................
4.5 Narzędzia 49 ................................................................................................................................
4.5 Uruchomione procesy 50 ................................................................................................................
4.5 Monitor aktywności 52 ...................................................................................................................
4.5 Statystyki ochrony 53 ....................................................................................................................
4.5 Klaster 55 .................................................................................................................................
4.5 Kreator klastrów — wybieranie węzłów 56 ..............................................................................................
4.5 Kreator klastrów — ustawienia klastra 58 ...............................................................................................
4.5 Kreator klastrów — ustawienia konfiguracji klastra 58 .................................................................................
4.5 Kreator klastrów — kontrola węzłów 59 .................................................................................................
4.5 Kreator klastrów — instalacja węzłów 60 ...............................................................................................
4.5 ESET Shell 63 .............................................................................................................................
4.5 Sposób użycia 65 .........................................................................................................................
4.5 Polecenia 70 ..............................................................................................................................
4.5 Pliki wsadowe i skrypty 73 ...............................................................................................................
4.5 ESET SysInspector 74 ....................................................................................................................
4.5 ESET SysRescue Live 75 .................................................................................................................
4.5 Harmonogram 76 .........................................................................................................................
4.5 Harmonogram — dodawanie zadania 77 ................................................................................................
4.5 Typ zadania 80 ...........................................................................................................................
4.5 Częstotliwość wykonywania zadania 81 .................................................................................................
4.5 Po wystąpieniu zdarzenia 81 .............................................................................................................
4.5 Uruchom aplikację 82 ....................................................................................................................
4.5 Pominięte zadanie 82 ....................................................................................................................
4.5 Szczegóły zaplanowanego zadania 82 ..................................................................................................
4.5 Przesyłanie próbek do analizy 83 ........................................................................................................
4.5 Podejrzany plik 84 ........................................................................................................................
4.5 Podejrzana witryna 84 ...................................................................................................................
4.5 Plik z fałszywym alarmem 84 ............................................................................................................
4.5 Witryna z fałszywym alarmem 85 .......................................................................................................
4.5 Inne 85 ....................................................................................................................................
4.5 Kwarantanna 85 ..........................................................................................................................
4.6 Konfiguracja skanowania w usłudze OneDrive 87 ..............................................................................
4.6 Rejestracja skanera ESET OneDrive 90 .................................................................................................
4.6 Wyrejestrowanie skanera ESET OneDrive 95 ...........................................................................................
5 Ustawienia ogólne 99 ...........................................................................................................................
5.1 Detection engine 100 ....................................................................................................................
5.1 Wykrycie w ramach uczenia maszynowego 102 .......................................................................................
5.1 Wyłączenia 105 ..........................................................................................................................
5.1 Wykluczenia wydajności 105 ............................................................................................................
5.1 Utwórz wyłączenie — kreator 108 ......................................................................................................
5.1 Opcje zaawansowane 108 ...............................................................................................................
5.1 Wyłączenia automatyczne 109 ..........................................................................................................
5.1 Udostępniona lokalna pamięć podręczna 109 ..........................................................................................
5.1 Wykrycie infekcji 110 ....................................................................................................................
5.1 Ochrona systemu plików w czasie rzeczywistym 111 ..................................................................................
5.1 ThreatSenseParametry technologii 112 ................................................................................................
5.1 Dodatkowe parametry technologii ThreatSense 116 ..................................................................................
5.1 Lista rozszerzeń plików wyłączonych ze skanowania 117 .............................................................................
5.1 Wyłączenia procesów 117 ...............................................................................................................
5.1 Ochrona oparta na chmurze 118 ........................................................................................................
5.1 Filtr wyłączeń 120 .......................................................................................................................
5.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 121 ......................................................................
5.1 Menedżer profili 123 .....................................................................................................................
5.1 Obiekty docelowe w ramach profilu 123 ................................................................................................
5.1 Skanowane obiekty 125 .................................................................................................................
5.1 Skanowanie w trakcie bezczynności 127 ...............................................................................................
5.1 Skanowanie przy uruchamianiu 127 ....................................................................................................
5.1 Automatyczne sprawdzanie plików przy uruchamianiu 128 ...........................................................................
5.1 Nośniki wymienne 129 ..................................................................................................................
5.1 Ochrona dokumentów 129 ..............................................................................................................
5.1 Skanowanie środowiska Hyper-V 130 ...................................................................................................
5.1 Skanowanie w usłudze OneDrive 132 ..................................................................................................
5.1 System HIPS 133 .........................................................................................................................
5.1 Ustawienia reguł systemu HIPS 135 ....................................................................................................
5.1 Ustawienia zaawansowane HIPS 138 ...................................................................................................
5.2 Ustawienia aktualizacji 138 ............................................................................................................
5.2 Cofanie aktualizacji 142 .................................................................................................................
5.2 Zaplanowane zadanie — aktualizacja 142 ..............................................................................................
5.2 Kopia dystrybucyjna aktualizacji 143 ...................................................................................................
5.3 Ochrona sieci 145 .........................................................................................................................
5.3 Znane sieci 145 ..........................................................................................................................
5.3 Dodaj sieć 146 ...........................................................................................................................
5.3 Strefy 147 ................................................................................................................................
5.4 Ochrona przed atakami z sieci 147 ..................................................................................................
5.4 Wyjątki IDS 149 ..........................................................................................................................
5.4 Zablokowano podejrzane zagrożenie 149 ..............................................................................................
5.4 Tymczasowa czarna lista adresów IP 150 ..............................................................................................
5.4 Ochrona przed atakami brute force 150 ................................................................................................
5.4 Zasady ochrony przed atakami brute force 150 .......................................................................................
5.4 Wyłączenia ochrony przed atakami typu brute force 151 .............................................................................
5.5 Strony internetowe i poczta e-mail 151 ...........................................................................................
5.5 Filtrowanie protokołów 152 .............................................................................................................
5.5 Przeglądarki internetowe i programy poczty e-mail 153 ...............................................................................
5.5 SSL/TLS 153 ..............................................................................................................................
5.5 Lista znanych certyfikatów 154 .........................................................................................................
5.5 Szyfrowana komunikacja SSL 155 ......................................................................................................
5.5 Ochrona programów poczty e-mail 156 ................................................................................................
5.5 Protokoły poczty e-mail 157 .............................................................................................................
5.5 Alerty i powiadomienia 158 .............................................................................................................
5.5 Pasek narzędzi do programu Microsoft Outlook 159 ...................................................................................
5.5 Pasek narzędzi do programów Outlook Express i Poczta systemu Windows 159 .....................................................
5.5 Okno dialogowe potwierdzenia 160 .....................................................................................................
5.5 Ponowne skanowanie wiadomości 160 .................................................................................................
5.5 Ochrona dostępu do stron internetowych 160 .........................................................................................
5.5 Zarządzanie adresami URL 161 .........................................................................................................
5.5 Tworzenie nowej listy 162 ...............................................................................................................
5.5 Ochrona przed atakami typu „phishing” w sieci Web 164 .............................................................................
5.6 Kontrola dostępu do urządzeń 165 ..................................................................................................
5.6 Reguły dotyczące urządzeń 166 ........................................................................................................
5.6 Grupy urządzeń 168 .....................................................................................................................
5.7 Konfiguracja narzędzi 169 ..............................................................................................................
5.7 Przedziały czasu 170 ....................................................................................................................
5.7 Microsoft Windows Update 170 .........................................................................................................
5.7 Skaner wiersza polecenia 170 ..........................................................................................................
5.7 ESET CMD 173 ...........................................................................................................................
5.7 ESET RMM 174 ...........................................................................................................................
5.7 Licencja 175 ..............................................................................................................................
5.7 Dostawca WMI 176 ......................................................................................................................
5.7 Udostępnione dane 176 .................................................................................................................
5.7 Uzyskiwanie dostępu do przekazanych danych 186 ...................................................................................
5.7 Obiekty docelowe skanowania konsoli zarządzania ESET 187 .........................................................................
5.7 Tryb wymuszania 187 ...................................................................................................................
5.7 Pliki dziennika 190 .......................................................................................................................
5.7 Serwer proxy 192 ........................................................................................................................
5.7 Powiadomienia 193 ......................................................................................................................
5.7 Powiadomienia aplikacji 193 ............................................................................................................
5.7 Powiadomienia na pulpicie 194 .........................................................................................................
5.7 Powiadomienia e-mail 195 ..............................................................................................................
5.7 Personalizacja 196 .......................................................................................................................
5.7 Tryb prezentacji 197 .....................................................................................................................
5.7 Diagnostyka 197 .........................................................................................................................
5.7 Pomoc techniczna 199 ..................................................................................................................
5.7 Klaster 199 ...............................................................................................................................
5.8 Interfejs użytkownika 201 ..............................................................................................................
5.8 Alerty i okna komunikatów 202 .........................................................................................................
5.8 Ustawienia dostępu 202 .................................................................................................................
5.8 ESET Shell 203 ...........................................................................................................................
5.8 Wyłączanie interfejsu GUI na serwerze terminali 204 ..................................................................................
5.8 Wyłączone komunikaty i stany 204 .....................................................................................................
5.8 Ustawienia stanów aplikacji 204 ........................................................................................................
5.8 Ikona w obszarze powiadomień systemu Windows 205 ...............................................................................
5.9 Przywracanie ustawień domyślnych 206 ..........................................................................................
5.10 Pomoc i obsługa 207 ...................................................................................................................
5.10 Przesyłanie zgłoszenia do działu obsługi klienta 208 .................................................................................
5.10 Informacje o programie ESET Server Security 208 ...................................................................................
5.11 Słowniczek 209 ...........................................................................................................................
6 Umowa licencyjna użytkownika końcowego 209 ..................................................................................
7 Zasady ochrony prywatności 217 ........................................................................................................
1
Omówienie
Program ESET Server Security jest zintegrowanym rozwiązaniem zaprojektowanym specjalnie dla środowiska
Microsoft Windows Server. ESET Server Security oferuje dwie skuteczne i wydajne metody ochrony przed różnymi
rodzajami szkodliwego oprogramowania — ochronę przed szkodliwym oprogramowaniem oraz ochronę
antyspyware.
Zobacz Najważniejsze funkcje i Co nowego w najnowszej wersji.
Główne funkcje
W poniższej tabeli przedstawiono listę funkcji dostępnych w programie ESET Server Security. Program ESET Server
Security obsługuje większość wersji systemu Microsoft Windows Server 2008 R2 SP1, 2012, 2016 oraz 2019 w
środowisku autonomicznym oraz klastrowym. W przypadku większych sieci można skorzystać z rozwiązania ESET
PROTECT w celu zdalnego zarządzania programem ESET Server Security.
64-bitowy rdzeń
produktu
Zapewnia wyższą wydajność i stabilność głównych komponentów produktu.
Ochrona przed
szkodliwym
oprogramowaniem
Wielokrotnie nagradzana i innowacyjna ochrona przed szkodliwym oprogramowaniem.
Dzięki zastosowaniu skanowania w chmurze ta wielokrotnie nagradzana technologia
pozwala jeszcze lepiej wykrywać i zapobiegać atakom oraz eliminować wszelkiego
rodzaju zagrożenia, w tym wirusy, oprogramowanie wymuszające okup, rootkity, robaki
i oprogramowaniem typu spyware. Dzięki niewielkiemu rozmiarowi nie obciąża zasobów
systemowych i nie zagraża jego wydajności. Korzysta z warstwowego modelu
zabezpieczeń, w którym każda warstwa lub faza wykorzystuje szereg kluczowych
technologii. Faza przed uruchomieniem korzystaja z technologii takich jak skaner UEFI,
ochrona przed atakami sieciowymi, reputacja i pamięć podręczna, wbudowany sandbox,
sygnatury DNA. Technologie fazy wykonania to blokada programów typu Exploit,
ochrona przed oprogramowaniem wymuszającym okup, zaawansowany skaner pamięci i
skaner skryptów AMSI. Faza po uruchomieniu wykorzystuje ochronę przed botnetami,
system zapobiegania szkodliwemu oprogramowaniu w chmurze i sandoxingowi. Ten
bogaty zestaw składający się z kluczowych technologii zapewnia niezrównany poziom
ochrony.
Skanowanie w usłudze
OneDrive
Ta nowa funkcja umożliwia skanowanie plików z chmury w usłudze OneDrive.
Przeznaczona do konta firmowego Office 365.
Skanowanie
środowiska Hyper-V
To nowa technologia, która umożliwia skanowanie dysków maszyn wirtualnych na
serwerze funkcji Microsoft Hyper-V bez konieczności wcześniejszej instalacji „agenta” na
danej maszynie wirtualnej.
ESET LiveGuard
Advanced
Jest to usługa ESET w chmurze. Jeśli usługa ESET Server Security wykryje podejrzany kod
lub zachowanie, przenosi je tymczasowo do kwarantanny ESET LiveGuard Advanced, aby
zapobiec ewentualnym dalszym szkodom. Próbka podejrzanego kodu jest
automatycznie przekazywana na serwer ESET LiveGuard Advanced, gdzie jest
analizowana przy użyciu najnowocześniejszych aparatów do wykrywania szkodliwego
oprogramowania. Wynik analizy jest przekazywany do programu ESET Server Security.
Wynik ten decyduje o dalszym postępowaniu z podejrzanym plikiem.
2
64-bitowy rdzeń
produktu
Zapewnia wyższą wydajność i stabilność głównych komponentów produktu.
Klaster ESET Klaster ESET umożliwia zarządzanie wieloma serwerami z jednego miejsca.Łączenie stacji
roboczych w węzły umożliwia dodatkową automatyzację zarządzania ze względu na
możliwość rozpowszechnienia jednej zasady konfiguracji wśród wszystkich elementów
klastra. Same klastry można tworzyć przy użyciu zainstalowanego węzła, co pozwala
następnie zdalnie zainstalować i zainicjować wszystkie węzły. Produkty serwerowe firmy
ESET mogą komunikować się między sobą oraz wymieniać dane, takie jak konfiguracje i
powiadomienia, a także synchronizować dane niezbędne do prawidłowego działania
grupy instancji produktu. Pozwala to uzyskać tę samą konfigurację produktu w ramach
całego klastra. Klastry pracy awaryjnej systemu Windows oraz klastry równoważenia
obciążenia sieciowego są obsługiwane przez program ESET Server Security. Ponadto
węzły klastra ESET można dodawać ręcznie, bez konieczności stosowania określonego
klastra Windows. Klastry ESET działają zarówno w środowiskach domenowych, jak i w
grupach roboczych.
Wyłączenia
automatyczne
Automatyczne wykrywanie i wyłączanie najważniejszych aplikacji oraz plików serwera w
celu zapewnienia płynnego działania i wysokiej wydajności.
Wyłączenia procesów Ta funkcja umożliwia wyłączenie określonych procesów ze skanowania w poszukiwaniu
szkodliwego oprogramowania przy dostępie. Skanowanie w poszukiwaniu szkodliwego
oprogramowania przy dostępie w niektórych sytuacjach może powodować konflikty, jak
np. podczas tworzenia kopii zapasowej lub przeprowadzaniu migracji maszyn
wirtualnych w trakcie działania systemu. Wyłączenia procesów pozwalają
zminimalizować ryzyko wystąpienia konfliktów i zwiększają wydajność wyłączonych
aplikacji, co z kolei wpływa pozytywnie na ogólną wydajność i stabilność systemu
operacyjnego. Wyłączenie procesu/aplikacji polega na wyłączeniu ze skanowania pliku
wykonywalnego (.exe).
eShell (ESET Shell) W programie eShell jest interfejs wiersza polecenia udostępniający zaawansowanym
użytkownikom i administratorom kompleksowe opcje zarządzania produktami
serwerowymi firmy ESET.
ESET PROTECT Lepsza integracja z programem ESET PROTECT, w tym możliwość zaplanowania
skanowania na żądanie. Więcej informacji na temat programu ESET PROTECT można
znaleźć w pomocy online.
Instalacja
poszczególnych
komponentów:
Instalację można dostosować, aby objęła tylko wybrane części produktu.
Nowości
Nowe funkcje i ulepszenia w ESET Server Security:
64-bitowy rdzeń produktu
Skanowanie w usłudze OneDrive
ESET LiveGuard Advanced
pomoc techniczna ESET Inspect
ESET RMM
Izolacja od sieci
3
Wykrycie w ramach uczenia maszynowego
Dzienniki audytów
Mikroaktualizacje komponentu programu
Ochrona przed atakami brute force
Typy ochrony
Istnieją dwa rodzaje ochrony:
Ochrona przed szkodliwym oprogramowaniem
Ochrona antyspyware
Ochrona przed szkodliwym oprogramowaniem i antyspyware jest jedną z podstawowych funkcji programu ESET
Server Security. Ochrona tego typu zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę e-
mail i komunikację internetową. W przypadku wykrycia zagrożenia moduł wykrywania może je wyeliminować
przez zablokowanie, a następnie wyleczenie, usunięcie lub przeniesienie do kwarantanny.
Przygotowywanie do instalacji
Przed zainstalowaniem produktu warto wykonać kilka czynności przygotowawczych.
Po zakupie programu ESET Server Security pobierz pakiet instalacyjny
.msi
z witryny internetowej firmy
ESET.
Sprawdź, czy serwer, na którym ma zostać zainstalowany program ESET Server Security, spełnia
wymagania systemowe.
Zaloguj się na serwerze za pomocą konta administratora.
Należy pamiętać, że instalator trzeba uruchomić przy użyciu wbudowanego konta administratora lub konta
administratora domeny (jeżeli wbudowane konto administratora lokalnego zostało wyłączone). Inni
użytkownicy, nawet jeśli należą do grupy Administratorzy, nie mają wystarczających uprawnień dostępu. Z
tego powodu należy użyć wbudowanego konta administratora — pomyślne ukończenie instalacji nie będzie
możliwe przy użyciu konta innego niż konto administratora lokalnego lub administratora domeny.
Jeśli zamierzasz przeprowadzić uaktualnienie istniejącej instalacji programu ESET Server Security, zalecamy
utworzenie kopii zapasowej bieżącej konfiguracji przy użyciu funkcji eksportowania ustawień.
Usuń/odinstaluj wszelkie oprogramowanie antywirusowe innych firm (o ile jest zainstalowane). Najlepiej
zrobić to za pomocą narzędzia ESET AV Remover . Listę programów antywirusowych innych firm, które
można usunąć przy użyciu narzędzia ESET AV Remover, można znaleźć w tym artykule z bazy wiedzy .
W przypadku przeprowadzania instalacji ESET Server Security w systemie Windows Server 2016, firma
Microsoft zaleca odinstalowanie funkcji Windows Defender i wycofanie rejestracji w usłudze Windows
Defender ATP, aby uniknąć problemów wynikających z obecności różnych programów antywirusowych na
komputerze.
4
W przypadku przeprowadzania instalacji ESET Server Security w systemie Windows Server 2019 lub
Windows Server 2022, firma Microsoft zaleca przełączenie funkcji Windows Defender w tryb pasywny, aby
uniknąć problemów wynikających z obecności różnych programów antywirusowych na komputerze.
Instalator programu ESET Server Security może zostać uruchomiony w jednym z dwóch trybów instalacyjnych:
Graficzny interfejs użytkownika
Jest to zalecany typ instalacji. W tym trybie jest używany kreator instalacji.
Instalacja cicha/nienadzorowana
Oprócz użycia kreatora instalacji program ESET Server Security można także zainstalować w sposób
nienadzorowany, za pomocą wiersza polecenia.
Aktualizacja do najnowszej wersji
Jeśli użytkownik korzysta ze starszej wersji programu ESET Server Security, może wybrać odpowiednią
metodę uaktualnienia.
Zdecydowanie zalecamy zainstalowanie programu ESET Server Security w niedawno zainstalowanym i
skonfigurowanym systemie operacyjnym, jeśli jest to możliwe. Jeśli jednak użytkownik musi zainstalować
program w już używanym systemie, zalecamy odinstalowanie wcześniejszej wersji programu ESET Server
Security, ponowne uruchomienie serwera, a następnie zainstalowanie nowej wersji programu ESET Server
Security.
Po pomyślnym zainstalowaniu lub uaktualnieniu programu ESET Server Security należy wykonać następujące
czynności:
Aktywacja produktu
Dostępność danej metody aktywacji w oknie aktywacji zależy od kraju oraz sposobu dystrybucji
oprogramowania.
Konfiguracja ustawień ogólnych
Program ESET Server Security można dostosować do własnych potrzeb, modyfikując ustawienia
zaawansowane jego poszczególnych funkcji.
Wymagania systemowe
Obsługiwane systemy operacyjne:
Microsoft Windows Server 2022 (Server Core i Desktop Experience)
Microsoft Windows Server 2019 (Server Core i Desktop Experience)
Microsoft Windows Server 2016 (Server Core i Desktop Experience)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 z zainstalowanymi poprawkami KB4474419 i KB4490628 (zapoznaj
się z informacjami na temat wymaganej zgodności z algorytmem SHA-2)
Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
5
W systemie Windows Server 2008 R2 z dodatkiem SP1 składnik Ochrona sieci jest domyślnie wyłączony w
typowej instalacji. Użyj instalacji niestandardowej, aby zainstalować ten składnik.
Serwery Storage, Small Business i MultiPoint:
Microsoft Windows Storage Server 2016
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Storage Server 2012
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 Foundation
Dodatek SP1 dla systemu Microsoft Windows Small Business Server 2011 (x64) z zainstalowanymi
poprawkami KB4474419 i KB4490628
Microsoft Windows MultiPoint Server 2012
Microsoft Windows MultiPoint Server 2011
Microsoft Windows MultiPoint Server 2010
Obsługiwane systemy operacyjne hosta z rolą Hyper-V:
Microsoft Windows Server 2022
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 — maszyny wirtualne mogą być skanowane wyłącznie wówczas,
gdy są w trybie offline
Wymagania sprzętowe zależą od używanej wersji systemu operacyjnego. Szczegółowe informacje na temat
wymagań sprzętowych można znaleźć w dokumentacji produktu Microsoft Windows Server.
Zdecydowanie zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego
Microsoft Windows Server oraz aplikacji serwerowej przed zainstalowaniem produktu zabezpieczającego
firmy ESET. Zalecamy również instalowanie najnowszych aktualizacji oraz poprawek systemu Windows, gdy
tylko zostaną udostępnione.
Minimalne wymagania sprzętowe:
6
Komponent Wymagania
Procesor Jednordzeniowy procesor Intel lub AMD x64
Pamięć 256 MB wolnej pamięci
Dysk twardy 700 MB wolnego miejsca na dysku twardym
Rozdzielczość ekranu 800 x 600 pikseli lub większa
Wymagana zgodność z algorytmem SHA-2
Microsoft ogłosił wycofanie bezpiecznego algorytmu funkcji skrótu SHA-1 i rozpoczął proces migracji do SHA-2 na
początku 2019 roku. W związku z tym wszystkie certyfikaty podpisane za pomocą algorytmu SHA-1 nie będą już
rozpoznawane i będą generować alerty zabezpieczeń. Niestety bezpieczeństwo algorytmu SHA-1 z czasem spadło
ze względu na słabości znalezione w algorytmie, większą wydajność procesorów i pojawienie się chmury
obliczeniowej.
Algorytm SHA-2 (jako następca SHA-1) jest obecnie preferowaną metodą gwarantującą trwałość zabezpieczeń
SSL. Zobacz artykuł w Microsoft Docs poświęcony algorytmom funkcji skrótu i podpisu , aby uzyskać więcej
informacji.
Ta zmiana oznacza, że w systemach operacyjnych bez obsługi algorytmu SHA-2 rozwiązanie zabezpieczające
firmy ESET nie będzie już mogło aktualizować swoich modułów, w tym silnika detekcji, co ostatecznie
sprawia, że produkt ESET Server Security nie będzie w pełni funkcjonalny i nie będzie w stanie zapewnić
wystarczającej ochrony.
Jeśli korzystasz z systemu Windows Server 2008 R2 SP1 lub Microsoft Windows Small Business Server 2011 SP1,
upewnij się, że system jest zgodny z algorytmem SHA-2. Zastosuj odpowiednie poprawki dla Twojej wersji
systemu operacyjnego w następujący sposób:
Dodatek SP1 dla systemu Microsoft Windows Server 2008 R2 — zastosuj poprawkę KB4474419 i
KB4490628 (może być konieczne ponowne uruchomienie systemu)
Dodatek SP1 dla Microsoft Windows Small Business Server 2011 (x64) — zastosuj poprawkę KB4474419 i
KB4490628 (może być konieczne ponowne uruchomienie systemu)
Po zainstalowaniu aktualizacji i ponownym uruchomieniu systemu otwórz główne okno programu ESET
Server Security, aby sprawdzić jego stan. Jeśli stan jest pomarańczowy, wykonaj dodatkowe ponowne
uruchomienie systemu. Stan powinien zmienić się na zielony, co oznacza maksymalną ochronę.
Zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego i aplikacji Microsoft
Server. Firma Microsoft zaleca zainstalowanie najnowszych aktualizacji i poprawek systemu Windows, gdy
tylko są one dostępne.
Procedura instalacji produktu ESET Server Security
To typowy kreator instalacji z graficznym interfejsem użytkownika. Kliknij dwukrotnie pakiet
.msi
i wykonaj
przedstawione czynności, aby zainstalować program ESET Server Security:
1. Kliknij przycisk Dalej, aby kontynuować instalację, lub przycisk Anuluj, aby ją zakończyć.
2. Kreator instalacji jest wyświetlony w języku, który został wybrany za pomocą opcji Lokalizacja główna w
7
obszarze Region > Lokalizacja w systemie operacyjnym (lub za pomocą opcji Bieżąca lokalizacja w obszarze
Region i język > Lokalizacja w starszych systemach). Z menu rozwijanego wybierz opcję Język produktu, aby
zainstalować program ESET Server Security w tym języku. Język wybrany dla programu ESET Server Security nie
zależy od języka w kreatorze instalacji.
3. Kliknij przycisk Dalej. Zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Po
zaakceptowaniu dokumentów Umowa Licencyjna Użytkownika Końcowego (EULA) i Polityka prywatności
kliknij przycisk Dalej.
8
4. Wybierz jeden z dostępnych typów instalacji (zależnie od systemu operacyjnego):
Pełna
Powoduje zainstalowanie wszystkich funkcji programu ESET Server Security. Jest to zalecany typ instalacji,
dostępny w przypadku systemów Windows Server 2012, 2012 R2, 2016, 2019, Windows Server 2012 Essentials,
2012 R2 Essentials, 2016 Essentials i 2019 Essentials.
Typowa
Instaluje zalecane funkcje programu ESET Server Security. Dostępne dla systemów w wersji 2008 R2 SP1 i 2011.
9
Główna
Instalacja tego typu jest przeznaczona dla wersji Server Core systemu Windows. Procedura instalacji jest taka
sama jak w przypadku instalacji pełnej, jednak zostaną zainstalowane wyłącznie główne funkcje oraz interfejs
użytkownika wiersza polecenia. Mimo że opcja instalacji głównej jest przeznaczona dla wersji Server Core systemu
Windows, można ją również przeprowadzić w zwykłym systemie Windows Server. Produkt zabezpieczający firmy
ESET zainstalowany w ramach instalacji głównej nie ma graficznego interfejsu użytkownika. To znaczy, że podczas
pracy z programem ESET Server Security można korzystać wyłącznie z interfejsu użytkownika wiersza polecenia.
Więcej szczegółowych informacji i opis parametrów specjalnych można znaleźć w sekcji Instalacja z poziomu
wiersza polecenia.
Aby uruchomić instalację główną za pośrednictwem wiersza polecenia, należy użyć następującego
przykładowego polecenia:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Niestandardowa
Ten typ instalacji umożliwia wybranie funkcji programu ESET Server Security, które zostaną zainstalowane. Przed
rozpoczęciem instalacji jest wyświetlana lista modułów i funkcji tego produktu. Instalacja niestandardowa
przydaje się, jeśli użytkownik chce dostosować program ESET Server Security, aby zawierał tylko potrzebne mu
komponenty.
W przypadku systemów Windows Server 2008 R2 SP1 instalacja komponentu Ochrona sieci jest domyślnie
wyłączona (instalacja Typowa). Aby zainstalować ten komponent, należy wybrać instalację typu
Niestandardowa.
5. Zostanie wyświetlony monit o podanie lokalizacji, w której zostanie zainstalowany program ESET Server
Security. Domyślnie program jest instalowany w katalogu
C:\Program Files\ESET\ESET Server Security
. Aby
zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane).
10
6. Kliknij przycisk Zainstaluj, aby rozpocząć instalację. Kiedy instalacja dobiegnie końca, zostanie uruchomiony
graficzny interfejs użytkownika ESET, a w obszarze powiadomień (obszar powiadomień systemu Windows)
pojawi się odpowiednia ikona .
Eksportuj ustawienia lub usuń instalację
Możesz wyeksportować i zapisać ustawienia lub całkowicie usunąć instalację. W tym celu uruchom pakiet
instalatora .msi użyty wcześniej podczas instalacji lub przejdź do obszaru Programy i funkcje (jest on dostępny w
Panelu sterowania systemu Windows), kliknij prawym przyciskiem myszy program ESET Server Security i wybierz
polecenie Zmień.
Możesz wyeksportować ustawienia ESET Server Security lub usunąć (odinstalować) ESET Server Security
całkowicie.
11
Instalacja cicha/nienadzorowana
Uruchom poniższe polecenie, aby przeprowadzić instalację za pośrednictwem wiersza polecenia: msiexec /i
<packagename> /qn /l*xv msi.log
W systemach Windows Server 2008 R2 z dodatkiem SP1 funkcja Ochrona sieci nie zostanie zainstalowana.
Aby sprawdzić, czy instalacja przebiegła pomyślnie, lub rozwiązać ewentualny problem z instalacją, należy
otworzyć Podgląd zdarzeń systemu Windows i zajrzeć do sekcji Dziennik aplikacji (i poszukać rekordów typu
Źródło: MsiInstaller).
Instalacja pełna w systemie 64-bitowym:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Instalacja produktu w określonym języku (niemiecki):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Aby uzyskać więcej szczegółowych informacji i listę kodów języków, zobacz sekcję Parametry dotyczące
języka w artykule Instalacja z poziomu wiersza polecenia.
Po ukończeniu instalacji zostanie uruchomiony graficzny interfejs użytkownika oprogramowania ESET i zostanie
wyświetlona ikona w obszarze powiadomień systemu Windows.
Określając wartości parametru REINSTALL, należy podać resztę funkcji, które nie są używane jako wartości
parametru ADDLOCAL lub REMOVE. Aby instalacja z poziomu wiersza polecenia przebiegła pomyślnie,
trzeba wymienić wszystkie funkcje jako wartości parametrów REINSTALL, ADDLOCAL i REMOVE. Jeśli
parametr REINSTALL nie zostanie użyty, dodanie lub usunięcie może się nie powieść.
Pełną listę funkcji można znaleźć w artykule Instalacja z poziomu wiersza polecenia.
12
Usunięcie pełne (dezinstalacja) w systemie 64-bitowym:
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
Po pomyślnej dezinstalacji serwer zostanie automatycznie ponownie uruchomiony.
Instalacja z poziomu wiersza polecenia
Poniższe ustawienia są przeznaczone do użytku w interfejsie użytkownika wyłącznie na poziomie ograniczonym,
podstawowym i przy ustawieniu brak. Informacje o wersji programu msiexec używanego w odniesieniu do
odpowiednich przełączników wiersza polecenia można znaleźć w dokumentacji.
Obsługiwane parametry:
APPDIR=<path>
Ścieżka — prawidłowa ścieżka do katalogu
Katalog instalacji aplikacji
Przykład: efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
Ścieżka — prawidłowa ścieżka do katalogu
Katalog instalacji danych aplikacji
MODULEDIR=<path>
Ścieżka — prawidłowa ścieżka do katalogu
Katalog instalacji modułów
ADDLOCAL=<list>
Instalacja komponentów — lista funkcji nieobowiązkowych do instalacji lokalnej
Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn ADDLOCAL=<list>
Więcej informacji na temat właściwości ADDLOCAL można znaleźć na stronie
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
Lista ADDLOCAL to lista wartości oddzielanych przecinkami zawierająca wszystkie nazwy funkcji do
zainstalowania.
Przy wybieraniu funkcji do zainstalowania na liście należy wyraźnie podać pełną ścieżkę (z uwzględnieniem
wszystkich funkcji nadrzędnych).
REMOVE=<list>
Instalacja komponentów — funkcja nadrzędna, której użytkownik nie chce instalować lokalnie.
13
Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn REMOVE=<list>
Więcej informacji na temat właściwości REMOVE można znaleźć na
stroniehttps://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
Lista REMOVE to lista wartości oddzielanych przecinkami zawierająca wszystkie funkcje nadrzędne, które
nie zostaną zainstalowane (lub zostaną usunięte, jeśli są obecnie zainstalowane).
Wystarczy podać tylko funkcję nadrzędną. Nie trzeba określać na liście poszczególnych funkcji
podrzędnych.
ADDEXCLUDE=<list>
Lista ADDEXCLUDE to lista wartości rozdzielanych przecinkami, na której znajdują się wszystkie nazwy
funkcji, które nie mają być instalowane.
Przy wyborze funkcji, które nie będą instalowane, należy jednoznacznie podać na liście daną funkcję, a
następnie pełną ścieżkę (tj. wszystkie funkcje podrzędne) oraz powiązane funkcje niewidoczne.
Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn ADDEXCLUDE=<list>
Polecenia ADDEXCLUDE nie można używać w połączeniu z poleceniem ADDLOCAL.
Obecność funkcji
Obowiązkowa — funkcja jest zawsze instalowana.
Opcjonalna — można usunąć zaznaczenie funkcji do instalacji.
Niewidoczna — funkcja logiczna niezbędna do prawidłowego działania innych funkcji.
Lista funkcji programu ESET Server Security:
Wielkość liter w nazwach funkcji ma znaczenie — na przykład funkcja RealtimeProtection nie jest
tożsama z funkcją REALTIMEPROTECTION.
Nazwa funkcji Obecność funkcji
SERVER Wymagana
RealtimeProtection Wymagana
WMIProvider Wymagana
HIPS Wymagana
Updater Wymagana
eShell Wymagana
UpdateMirror Wymagana
DeviceControl Opcjonalna
DocumentProtection Opcjonalna
WebAndEmail Opcjonalna
ProtocolFiltering Niewidoczna
NetworkProtection Opcjonalna
14
Nazwa funkcji Obecność funkcji
IdsAndBotnetProtection Opcjonalna
Rmm Opcjonalna
WebAccessProtection Opcjonalna
EmailClientProtection Opcjonalna
MailPlugins Niewidoczna
Cluster Opcjonalna
_Base Wymagana
eula Wymagana
ShellExt Opcjonalna
_FeaturesCore Wymagana
GraphicUserInterface Opcjonalna
SysInspector Opcjonalna
SysRescue Opcjonalna
EnterpriseInspector Opcjonalna
Aby usunąć dowolną z poniższych funkcji, trzeba usunąć całą grupę, określając każdą funkcję należącą do tej
grupy. W przeciwnym razie funkcja nie zostanie usunięta. Istnieją dwie grupy (każdy wiersz reprezentuje jedną
grupę):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP
lugins,EmailClientProtection
Sekcję NetworkProtection (wraz z funkcjami podrzędnymi) można wykluczyć z instalacji, korzystając z parametru REMOVE i określając
tylko funkcję nadrzędną:
msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Zamiast tego można też użyć parametru ADDEXCLUDE, ale oprócz niego należy też określić wszystkie funkcje podrzędne:
msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
Przykład instalacji głównej:
msiexec /qn /i efsw_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Aby program ESET Server Security został po instalacji skonfigurowany automatycznie, można określić w poleceniu
instalacji podstawowe parametry konfiguracji.
Zainstalowanie programu ESET Server Security i wyłączenie narzędzia ESET LiveGrid®:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Lista wszystkich właściwości dotyczących konfiguracji:
Przełącznik Wartość
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 — wyłączone, 1 — włączone
CFG_LIVEGRID_ENABLED=1/0 0 — wyłączone, 1 — włączone
FIRSTSCAN_ENABLE=1/0 0 — wyłączone, 1 — włączone
CFG_PROXY_ENABLED=0/1 0 — wyłączone, 1 — włączone
CFG_PROXY_ADDRESS=<ip> Adres IP serwera proxy
CFG_PROXY_PORT=<port> Numer portu serwera proxy
/