ESET Server Security for Windows Server (File Security) 9.0 Instrukcja obsługi

Typ
Instrukcja obsługi
ESET Server Security
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET Server Security został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 18.03.2023
1 Omówienie 1 ........................................................................................................................................
1.1 Główne funkcje 1 ...........................................................................................................................
1.2 Nowości 2 .....................................................................................................................................
1.3 Typy ochrony 3 .............................................................................................................................
2 Przygotowywanie do instalacji 3 ..........................................................................................................
2.1 Wymagania systemowe 4 ...............................................................................................................
2.2 Wymagana zgodność z algorytmem SHA-2 6 .....................................................................................
2.3 Procedura instalacji produktu ESET Server Security 6 ........................................................................
2.3 Eksportuj ustawienia lub usuń instalację 10 ............................................................................................
2.4 Instalacja cicha/nienadzorowana 11 ................................................................................................
2.4 Instalacja z poziomu wiersza polecenia 12 ..............................................................................................
2.5 Aktywacja produktu 15 ..................................................................................................................
2.5 ESET Business Account 16 ...............................................................................................................
2.5 Aktywacja zakończona pomyślnie 17 ....................................................................................................
2.5 Błąd aktywacji 17 .........................................................................................................................
2.5 Licencja 17 ................................................................................................................................
2.6 Aktualizacja do najnowszej wersji 17 ...............................................................................................
2.6 Uaktualnianie przy użyciu rozwiązania ESET PROTECT 18 .............................................................................
2.6 Uaktualnianie przy użyciu klastra ESET 20 ..............................................................................................
2.7 Instalacja w środowisku klastrowym 23 ...........................................................................................
2.8 Serwer terminali 23 .......................................................................................................................
2.9 Aktualizacje dotyczące zabezpieczeń i stabilności 24 ........................................................................
3 Pierwsze kroki 24 .................................................................................................................................
3.1 Zarządzanie za pomocą rozwiązania ESET PROTECT 24 ......................................................................
3.2 Monitorowanie 25 .........................................................................................................................
3.2 Stan 27 ...................................................................................................................................
3.2 Dostępna jest aktualizacja systemu Windows 28 .......................................................................................
3.2 Izolacja od sieci 28 .......................................................................................................................
4 Używanie programu ESET Server Security 30 ......................................................................................
4.1 Skanowanie 30 .............................................................................................................................
4.1 Okno skanowania i dziennik skanowania 32 ............................................................................................
4.2 Pliki dziennika 35 ..........................................................................................................................
4.2 Filtrowanie dziennika 38 .................................................................................................................
4.3 Aktualizacje 40 .............................................................................................................................
4.4 Ustawienia 42 ...............................................................................................................................
4.4 Serwer 43 .................................................................................................................................
4.4 Komputer 44 ..............................................................................................................................
4.4 Sieć 45 ....................................................................................................................................
4.4 Kreator rozwiązywania problemów z siecią 46 ..........................................................................................
4.4 Strony internetowe i poczta e-mail 46 ..................................................................................................
4.4 Narzędzia — zapisywanie w dziennikach diagnostycznych 47 .........................................................................
4.4 Import i eksport ustawień 48 ............................................................................................................
4.5 Narzędzia 49 ................................................................................................................................
4.5 Uruchomione procesy 50 ................................................................................................................
4.5 Monitor aktywności 52 ...................................................................................................................
4.5 Statystyki ochrony 53 ....................................................................................................................
4.5 Klaster 55 .................................................................................................................................
4.5 Kreator klastrów — wybieranie węzłów 56 ..............................................................................................
4.5 Kreator klastrów — ustawienia klastra 58 ...............................................................................................
4.5 Kreator klastrów — ustawienia konfiguracji klastra 58 .................................................................................
4.5 Kreator klastrów — kontrola węzłów 59 .................................................................................................
4.5 Kreator klastrów — instalacja węzłów 60 ...............................................................................................
4.5 ESET Shell 63 .............................................................................................................................
4.5 Sposób użycia 65 .........................................................................................................................
4.5 Polecenia 70 ..............................................................................................................................
4.5 Pliki wsadowe i skrypty 73 ...............................................................................................................
4.5 ESET SysInspector 74 ....................................................................................................................
4.5 ESET SysRescue Live 75 .................................................................................................................
4.5 Harmonogram 76 .........................................................................................................................
4.5 Harmonogram — dodawanie zadania 77 ................................................................................................
4.5 Typ zadania 80 ...........................................................................................................................
4.5 Częstotliwość wykonywania zadania 81 .................................................................................................
4.5 Po wystąpieniu zdarzenia 81 .............................................................................................................
4.5 Uruchom aplikację 82 ....................................................................................................................
4.5 Pominięte zadanie 82 ....................................................................................................................
4.5 Szczegóły zaplanowanego zadania 82 ..................................................................................................
4.5 Przesyłanie próbek do analizy 83 ........................................................................................................
4.5 Podejrzany plik 84 ........................................................................................................................
4.5 Podejrzana witryna 84 ...................................................................................................................
4.5 Plik z fałszywym alarmem 84 ............................................................................................................
4.5 Witryna z fałszywym alarmem 85 .......................................................................................................
4.5 Inne 85 ....................................................................................................................................
4.5 Kwarantanna 85 ..........................................................................................................................
4.6 Konfiguracja skanowania w usłudze OneDrive 87 ..............................................................................
4.6 Rejestracja skanera ESET OneDrive 90 .................................................................................................
4.6 Wyrejestrowanie skanera ESET OneDrive 95 ...........................................................................................
5 Ustawienia ogólne 99 ...........................................................................................................................
5.1 Detection engine 100 ....................................................................................................................
5.1 Wykrycie w ramach uczenia maszynowego 102 .......................................................................................
5.1 Wyłączenia 105 ..........................................................................................................................
5.1 Wykluczenia wydajności 105 ............................................................................................................
5.1 Utwórz wyłączenie — kreator 108 ......................................................................................................
5.1 Opcje zaawansowane 108 ...............................................................................................................
5.1 Wyłączenia automatyczne 109 ..........................................................................................................
5.1 Udostępniona lokalna pamięć podręczna 109 ..........................................................................................
5.1 Wykrycie infekcji 110 ....................................................................................................................
5.1 Ochrona systemu plików w czasie rzeczywistym 111 ..................................................................................
5.1 ThreatSenseParametry technologii 112 ................................................................................................
5.1 Dodatkowe parametry technologii ThreatSense 116 ..................................................................................
5.1 Lista rozszerzeń plików wyłączonych ze skanowania 117 .............................................................................
5.1 Wyłączenia procesów 117 ...............................................................................................................
5.1 Ochrona oparta na chmurze 118 ........................................................................................................
5.1 Filtr wyłączeń 120 .......................................................................................................................
5.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 121 ......................................................................
5.1 Menedżer profili 123 .....................................................................................................................
5.1 Obiekty docelowe w ramach profilu 123 ................................................................................................
5.1 Skanowane obiekty 125 .................................................................................................................
5.1 Skanowanie w trakcie bezczynności 127 ...............................................................................................
5.1 Skanowanie przy uruchamianiu 127 ....................................................................................................
5.1 Automatyczne sprawdzanie plików przy uruchamianiu 128 ...........................................................................
5.1 Nośniki wymienne 129 ..................................................................................................................
5.1 Ochrona dokumentów 129 ..............................................................................................................
5.1 Skanowanie środowiska Hyper-V 130 ...................................................................................................
5.1 Skanowanie w usłudze OneDrive 132 ..................................................................................................
5.1 System HIPS 133 .........................................................................................................................
5.1 Ustawienia reguł systemu HIPS 135 ....................................................................................................
5.1 Ustawienia zaawansowane HIPS 138 ...................................................................................................
5.2 Ustawienia aktualizacji 138 ............................................................................................................
5.2 Cofanie aktualizacji 142 .................................................................................................................
5.2 Zaplanowane zadanie — aktualizacja 142 ..............................................................................................
5.2 Kopia dystrybucyjna aktualizacji 143 ...................................................................................................
5.3 Ochrona sieci 145 .........................................................................................................................
5.3 Znane sieci 145 ..........................................................................................................................
5.3 Dodaj sieć 146 ...........................................................................................................................
5.3 Strefy 147 ................................................................................................................................
5.4 Ochrona przed atakami z sieci 147 ..................................................................................................
5.4 Wyjątki IDS 149 ..........................................................................................................................
5.4 Zablokowano podejrzane zagrożenie 149 ..............................................................................................
5.4 Tymczasowa czarna lista adresów IP 150 ..............................................................................................
5.4 Ochrona przed atakami brute force 150 ................................................................................................
5.4 Zasady ochrony przed atakami brute force 150 .......................................................................................
5.4 Wyłączenia ochrony przed atakami typu brute force 151 .............................................................................
5.5 Strony internetowe i poczta e-mail 151 ...........................................................................................
5.5 Filtrowanie protokołów 152 .............................................................................................................
5.5 Przeglądarki internetowe i programy poczty e-mail 153 ...............................................................................
5.5 SSL/TLS 153 ..............................................................................................................................
5.5 Lista znanych certyfikatów 154 .........................................................................................................
5.5 Szyfrowana komunikacja SSL 155 ......................................................................................................
5.5 Ochrona programów poczty e-mail 156 ................................................................................................
5.5 Protokoły poczty e-mail 157 .............................................................................................................
5.5 Alerty i powiadomienia 158 .............................................................................................................
5.5 Pasek narzędzi do programu Microsoft Outlook 159 ...................................................................................
5.5 Pasek narzędzi do programów Outlook Express i Poczta systemu Windows 159 .....................................................
5.5 Okno dialogowe potwierdzenia 160 .....................................................................................................
5.5 Ponowne skanowanie wiadomości 160 .................................................................................................
5.5 Ochrona dostępu do stron internetowych 160 .........................................................................................
5.5 Zarządzanie adresami URL 161 .........................................................................................................
5.5 Tworzenie nowej listy 162 ...............................................................................................................
5.5 Ochrona przed atakami typu „phishing” w sieci Web 164 .............................................................................
5.6 Kontrola dostępu do urządzeń 165 ..................................................................................................
5.6 Reguły dotyczące urządzeń 166 ........................................................................................................
5.6 Grupy urządzeń 168 .....................................................................................................................
5.7 Konfiguracja narzędzi 169 ..............................................................................................................
5.7 Przedziały czasu 170 ....................................................................................................................
5.7 Microsoft Windows Update 170 .........................................................................................................
5.7 Skaner wiersza polecenia 170 ..........................................................................................................
5.7 ESET CMD 173 ...........................................................................................................................
5.7 ESET RMM 174 ...........................................................................................................................
5.7 Licencja 175 ..............................................................................................................................
5.7 Dostawca WMI 176 ......................................................................................................................
5.7 Udostępnione dane 176 .................................................................................................................
5.7 Uzyskiwanie dostępu do przekazanych danych 186 ...................................................................................
5.7 Obiekty docelowe skanowania konsoli zarządzania ESET 187 .........................................................................
5.7 Tryb wymuszania 187 ...................................................................................................................
5.7 Pliki dziennika 190 .......................................................................................................................
5.7 Serwer proxy 192 ........................................................................................................................
5.7 Powiadomienia 193 ......................................................................................................................
5.7 Powiadomienia aplikacji 193 ............................................................................................................
5.7 Powiadomienia na pulpicie 194 .........................................................................................................
5.7 Powiadomienia e-mail 195 ..............................................................................................................
5.7 Personalizacja 196 .......................................................................................................................
5.7 Tryb prezentacji 197 .....................................................................................................................
5.7 Diagnostyka 197 .........................................................................................................................
5.7 Pomoc techniczna 199 ..................................................................................................................
5.7 Klaster 199 ...............................................................................................................................
5.8 Interfejs użytkownika 201 ..............................................................................................................
5.8 Alerty i okna komunikatów 202 .........................................................................................................
5.8 Ustawienia dostępu 202 .................................................................................................................
5.8 ESET Shell 203 ...........................................................................................................................
5.8 Wyłączanie interfejsu GUI na serwerze terminali 204 ..................................................................................
5.8 Wyłączone komunikaty i stany 204 .....................................................................................................
5.8 Ustawienia stanów aplikacji 204 ........................................................................................................
5.8 Ikona w obszarze powiadomień systemu Windows 205 ...............................................................................
5.9 Przywracanie ustawień domyślnych 206 ..........................................................................................
5.10 Pomoc i obsługa 207 ...................................................................................................................
5.10 Przesyłanie zgłoszenia do działu obsługi klienta 208 .................................................................................
5.10 Informacje o programie ESET Server Security 208 ...................................................................................
5.11 Słowniczek 209 ...........................................................................................................................
6 Umowa licencyjna użytkownika końcowego 209 ..................................................................................
7 Zasady ochrony prywatności 217 ........................................................................................................
1
Omówienie
Program ESET Server Security jest zintegrowanym rozwiązaniem zaprojektowanym specjalnie dla środowiska
Microsoft Windows Server. ESET Server Security oferuje dwie skuteczne i wydajne metody ochrony przed różnymi
rodzajami szkodliwego oprogramowania — ochronę przed szkodliwym oprogramowaniem oraz ochronę
antyspyware.
Zobacz Najważniejsze funkcje i Co nowego w najnowszej wersji.
Główne funkcje
W poniższej tabeli przedstawiono listę funkcji dostępnych w programie ESET Server Security. Program ESET Server
Security obsługuje większość wersji systemu Microsoft Windows Server 2008 R2 SP1, 2012, 2016 oraz 2019 w
środowisku autonomicznym oraz klastrowym. W przypadku większych sieci można skorzystać z rozwiązania ESET
PROTECT w celu zdalnego zarządzania programem ESET Server Security.
64-bitowy rdzeń
produktu
Zapewnia wyższą wydajność i stabilność głównych komponentów produktu.
Ochrona przed
szkodliwym
oprogramowaniem
Wielokrotnie nagradzana i innowacyjna ochrona przed szkodliwym oprogramowaniem.
Dzięki zastosowaniu skanowania w chmurze ta wielokrotnie nagradzana technologia
pozwala jeszcze lepiej wykrywać i zapobiegać atakom oraz eliminować wszelkiego
rodzaju zagrożenia, w tym wirusy, oprogramowanie wymuszające okup, rootkity, robaki
i oprogramowaniem typu spyware. Dzięki niewielkiemu rozmiarowi nie obciąża zasobów
systemowych i nie zagraża jego wydajności. Korzysta z warstwowego modelu
zabezpieczeń, w którym każda warstwa lub faza wykorzystuje szereg kluczowych
technologii. Faza przed uruchomieniem korzystaja z technologii takich jak skaner UEFI,
ochrona przed atakami sieciowymi, reputacja i pamięć podręczna, wbudowany sandbox,
sygnatury DNA. Technologie fazy wykonania to blokada programów typu Exploit,
ochrona przed oprogramowaniem wymuszającym okup, zaawansowany skaner pamięci i
skaner skryptów AMSI. Faza po uruchomieniu wykorzystuje ochronę przed botnetami,
system zapobiegania szkodliwemu oprogramowaniu w chmurze i sandoxingowi. Ten
bogaty zestaw składający się z kluczowych technologii zapewnia niezrównany poziom
ochrony.
Skanowanie w usłudze
OneDrive
Ta nowa funkcja umożliwia skanowanie plików z chmury w usłudze OneDrive.
Przeznaczona do konta firmowego Office 365.
Skanowanie
środowiska Hyper-V
To nowa technologia, która umożliwia skanowanie dysków maszyn wirtualnych na
serwerze funkcji Microsoft Hyper-V bez konieczności wcześniejszej instalacji „agenta” na
danej maszynie wirtualnej.
ESET LiveGuard
Advanced
Jest to usługa ESET w chmurze. Jeśli usługa ESET Server Security wykryje podejrzany kod
lub zachowanie, przenosi je tymczasowo do kwarantanny ESET LiveGuard Advanced, aby
zapobiec ewentualnym dalszym szkodom. Próbka podejrzanego kodu jest
automatycznie przekazywana na serwer ESET LiveGuard Advanced, gdzie jest
analizowana przy użyciu najnowocześniejszych aparatów do wykrywania szkodliwego
oprogramowania. Wynik analizy jest przekazywany do programu ESET Server Security.
Wynik ten decyduje o dalszym postępowaniu z podejrzanym plikiem.
2
64-bitowy rdzeń
produktu
Zapewnia wyższą wydajność i stabilność głównych komponentów produktu.
Klaster ESET Klaster ESET umożliwia zarządzanie wieloma serwerami z jednego miejsca.Łączenie stacji
roboczych w węzły umożliwia dodatkową automatyzację zarządzania ze względu na
możliwość rozpowszechnienia jednej zasady konfiguracji wśród wszystkich elementów
klastra. Same klastry można tworzyć przy użyciu zainstalowanego węzła, co pozwala
następnie zdalnie zainstalować i zainicjować wszystkie węzły. Produkty serwerowe firmy
ESET mogą komunikować się między sobą oraz wymieniać dane, takie jak konfiguracje i
powiadomienia, a także synchronizować dane niezbędne do prawidłowego działania
grupy instancji produktu. Pozwala to uzyskać tę samą konfigurację produktu w ramach
całego klastra. Klastry pracy awaryjnej systemu Windows oraz klastry równoważenia
obciążenia sieciowego są obsługiwane przez program ESET Server Security. Ponadto
węzły klastra ESET można dodawać ręcznie, bez konieczności stosowania określonego
klastra Windows. Klastry ESET działają zarówno w środowiskach domenowych, jak i w
grupach roboczych.
Wyłączenia
automatyczne
Automatyczne wykrywanie i wyłączanie najważniejszych aplikacji oraz plików serwera w
celu zapewnienia płynnego działania i wysokiej wydajności.
Wyłączenia procesów Ta funkcja umożliwia wyłączenie określonych procesów ze skanowania w poszukiwaniu
szkodliwego oprogramowania przy dostępie. Skanowanie w poszukiwaniu szkodliwego
oprogramowania przy dostępie w niektórych sytuacjach może powodować konflikty, jak
np. podczas tworzenia kopii zapasowej lub przeprowadzaniu migracji maszyn
wirtualnych w trakcie działania systemu. Wyłączenia procesów pozwalają
zminimalizować ryzyko wystąpienia konfliktów i zwiększają wydajność wyłączonych
aplikacji, co z kolei wpływa pozytywnie na ogólną wydajność i stabilność systemu
operacyjnego. Wyłączenie procesu/aplikacji polega na wyłączeniu ze skanowania pliku
wykonywalnego (.exe).
eShell (ESET Shell) W programie eShell jest interfejs wiersza polecenia udostępniający zaawansowanym
użytkownikom i administratorom kompleksowe opcje zarządzania produktami
serwerowymi firmy ESET.
ESET PROTECT Lepsza integracja z programem ESET PROTECT, w tym możliwość zaplanowania
skanowania na żądanie. Więcej informacji na temat programu ESET PROTECT można
znaleźć w pomocy online.
Instalacja
poszczególnych
komponentów:
Instalację można dostosować, aby objęła tylko wybrane części produktu.
Nowości
Nowe funkcje i ulepszenia w ESET Server Security:
64-bitowy rdzeń produktu
Skanowanie w usłudze OneDrive
ESET LiveGuard Advanced
pomoc techniczna ESET Inspect
ESET RMM
Izolacja od sieci
3
Wykrycie w ramach uczenia maszynowego
Dzienniki audytów
Mikroaktualizacje komponentu programu
Ochrona przed atakami brute force
Typy ochrony
Istnieją dwa rodzaje ochrony:
Ochrona przed szkodliwym oprogramowaniem
Ochrona antyspyware
Ochrona przed szkodliwym oprogramowaniem i antyspyware jest jedną z podstawowych funkcji programu ESET
Server Security. Ochrona tego typu zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę e-
mail i komunikację internetową. W przypadku wykrycia zagrożenia moduł wykrywania może je wyeliminować
przez zablokowanie, a następnie wyleczenie, usunięcie lub przeniesienie do kwarantanny.
Przygotowywanie do instalacji
Przed zainstalowaniem produktu warto wykonać kilka czynności przygotowawczych.
Po zakupie programu ESET Server Security pobierz pakiet instalacyjny
.msi
z witryny internetowej firmy
ESET.
Sprawdź, czy serwer, na którym ma zostać zainstalowany program ESET Server Security, spełnia
wymagania systemowe.
Zaloguj się na serwerze za pomocą konta administratora.
Należy pamiętać, że instalator trzeba uruchomić przy użyciu wbudowanego konta administratora lub konta
administratora domeny (jeżeli wbudowane konto administratora lokalnego zostało wyłączone). Inni
użytkownicy, nawet jeśli należą do grupy Administratorzy, nie mają wystarczających uprawnień dostępu. Z
tego powodu należy użyć wbudowanego konta administratora — pomyślne ukończenie instalacji nie będzie
możliwe przy użyciu konta innego niż konto administratora lokalnego lub administratora domeny.
Jeśli zamierzasz przeprowadzić uaktualnienie istniejącej instalacji programu ESET Server Security, zalecamy
utworzenie kopii zapasowej bieżącej konfiguracji przy użyciu funkcji eksportowania ustawień.
Usuń/odinstaluj wszelkie oprogramowanie antywirusowe innych firm (o ile jest zainstalowane). Najlepiej
zrobić to za pomocą narzędzia ESET AV Remover . Listę programów antywirusowych innych firm, które
można usunąć przy użyciu narzędzia ESET AV Remover, można znaleźć w tym artykule z bazy wiedzy .
W przypadku przeprowadzania instalacji ESET Server Security w systemie Windows Server 2016, firma
Microsoft zaleca odinstalowanie funkcji Windows Defender i wycofanie rejestracji w usłudze Windows
Defender ATP, aby uniknąć problemów wynikających z obecności różnych programów antywirusowych na
komputerze.
4
W przypadku przeprowadzania instalacji ESET Server Security w systemie Windows Server 2019 lub
Windows Server 2022, firma Microsoft zaleca przełączenie funkcji Windows Defender w tryb pasywny, aby
uniknąć problemów wynikających z obecności różnych programów antywirusowych na komputerze.
Instalator programu ESET Server Security może zostać uruchomiony w jednym z dwóch trybów instalacyjnych:
Graficzny interfejs użytkownika
Jest to zalecany typ instalacji. W tym trybie jest używany kreator instalacji.
Instalacja cicha/nienadzorowana
Oprócz użycia kreatora instalacji program ESET Server Security można także zainstalować w sposób
nienadzorowany, za pomocą wiersza polecenia.
Aktualizacja do najnowszej wersji
Jeśli użytkownik korzysta ze starszej wersji programu ESET Server Security, może wybrać odpowiednią
metodę uaktualnienia.
Zdecydowanie zalecamy zainstalowanie programu ESET Server Security w niedawno zainstalowanym i
skonfigurowanym systemie operacyjnym, jeśli jest to możliwe. Jeśli jednak użytkownik musi zainstalować
program w już używanym systemie, zalecamy odinstalowanie wcześniejszej wersji programu ESET Server
Security, ponowne uruchomienie serwera, a następnie zainstalowanie nowej wersji programu ESET Server
Security.
Po pomyślnym zainstalowaniu lub uaktualnieniu programu ESET Server Security należy wykonać następujące
czynności:
Aktywacja produktu
Dostępność danej metody aktywacji w oknie aktywacji zależy od kraju oraz sposobu dystrybucji
oprogramowania.
Konfiguracja ustawień ogólnych
Program ESET Server Security można dostosować do własnych potrzeb, modyfikując ustawienia
zaawansowane jego poszczególnych funkcji.
Wymagania systemowe
Obsługiwane systemy operacyjne:
Microsoft Windows Server 2022 (Server Core i Desktop Experience)
Microsoft Windows Server 2019 (Server Core i Desktop Experience)
Microsoft Windows Server 2016 (Server Core i Desktop Experience)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 z zainstalowanymi poprawkami KB4474419 i KB4490628 (zapoznaj
się z informacjami na temat wymaganej zgodności z algorytmem SHA-2)
Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
5
W systemie Windows Server 2008 R2 z dodatkiem SP1 składnik Ochrona sieci jest domyślnie wyłączony w
typowej instalacji. Użyj instalacji niestandardowej, aby zainstalować ten składnik.
Serwery Storage, Small Business i MultiPoint:
Microsoft Windows Storage Server 2016
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Storage Server 2012
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 Foundation
Dodatek SP1 dla systemu Microsoft Windows Small Business Server 2011 (x64) z zainstalowanymi
poprawkami KB4474419 i KB4490628
Microsoft Windows MultiPoint Server 2012
Microsoft Windows MultiPoint Server 2011
Microsoft Windows MultiPoint Server 2010
Obsługiwane systemy operacyjne hosta z rolą Hyper-V:
Microsoft Windows Server 2022
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 — maszyny wirtualne mogą być skanowane wyłącznie wówczas,
gdy są w trybie offline
Wymagania sprzętowe zależą od używanej wersji systemu operacyjnego. Szczegółowe informacje na temat
wymagań sprzętowych można znaleźć w dokumentacji produktu Microsoft Windows Server.
Zdecydowanie zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego
Microsoft Windows Server oraz aplikacji serwerowej przed zainstalowaniem produktu zabezpieczającego
firmy ESET. Zalecamy również instalowanie najnowszych aktualizacji oraz poprawek systemu Windows, gdy
tylko zostaną udostępnione.
Minimalne wymagania sprzętowe:
6
Komponent Wymagania
Procesor Jednordzeniowy procesor Intel lub AMD x64
Pamięć 256 MB wolnej pamięci
Dysk twardy 700 MB wolnego miejsca na dysku twardym
Rozdzielczość ekranu 800 x 600 pikseli lub większa
Wymagana zgodność z algorytmem SHA-2
Microsoft ogłosił wycofanie bezpiecznego algorytmu funkcji skrótu SHA-1 i rozpoczął proces migracji do SHA-2 na
początku 2019 roku. W związku z tym wszystkie certyfikaty podpisane za pomocą algorytmu SHA-1 nie będą już
rozpoznawane i będą generować alerty zabezpieczeń. Niestety bezpieczeństwo algorytmu SHA-1 z czasem spadło
ze względu na słabości znalezione w algorytmie, większą wydajność procesorów i pojawienie się chmury
obliczeniowej.
Algorytm SHA-2 (jako następca SHA-1) jest obecnie preferowaną metodą gwarantującą trwałość zabezpieczeń
SSL. Zobacz artykuł w Microsoft Docs poświęcony algorytmom funkcji skrótu i podpisu , aby uzyskać więcej
informacji.
Ta zmiana oznacza, że w systemach operacyjnych bez obsługi algorytmu SHA-2 rozwiązanie zabezpieczające
firmy ESET nie będzie już mogło aktualizować swoich modułów, w tym silnika detekcji, co ostatecznie
sprawia, że produkt ESET Server Security nie będzie w pełni funkcjonalny i nie będzie w stanie zapewnić
wystarczającej ochrony.
Jeśli korzystasz z systemu Windows Server 2008 R2 SP1 lub Microsoft Windows Small Business Server 2011 SP1,
upewnij się, że system jest zgodny z algorytmem SHA-2. Zastosuj odpowiednie poprawki dla Twojej wersji
systemu operacyjnego w następujący sposób:
Dodatek SP1 dla systemu Microsoft Windows Server 2008 R2 — zastosuj poprawkę KB4474419 i
KB4490628 (może być konieczne ponowne uruchomienie systemu)
Dodatek SP1 dla Microsoft Windows Small Business Server 2011 (x64) — zastosuj poprawkę KB4474419 i
KB4490628 (może być konieczne ponowne uruchomienie systemu)
Po zainstalowaniu aktualizacji i ponownym uruchomieniu systemu otwórz główne okno programu ESET
Server Security, aby sprawdzić jego stan. Jeśli stan jest pomarańczowy, wykonaj dodatkowe ponowne
uruchomienie systemu. Stan powinien zmienić się na zielony, co oznacza maksymalną ochronę.
Zalecamy zainstalowanie najnowszego dodatku Service Pack dla systemu operacyjnego i aplikacji Microsoft
Server. Firma Microsoft zaleca zainstalowanie najnowszych aktualizacji i poprawek systemu Windows, gdy
tylko są one dostępne.
Procedura instalacji produktu ESET Server Security
To typowy kreator instalacji z graficznym interfejsem użytkownika. Kliknij dwukrotnie pakiet
.msi
i wykonaj
przedstawione czynności, aby zainstalować program ESET Server Security:
1. Kliknij przycisk Dalej, aby kontynuować instalację, lub przycisk Anuluj, aby ją zakończyć.
2. Kreator instalacji jest wyświetlony w języku, który został wybrany za pomocą opcji Lokalizacja główna w
7
obszarze Region > Lokalizacja w systemie operacyjnym (lub za pomocą opcji Bieżąca lokalizacja w obszarze
Region i język > Lokalizacja w starszych systemach). Z menu rozwijanego wybierz opcję Język produktu, aby
zainstalować program ESET Server Security w tym języku. Język wybrany dla programu ESET Server Security nie
zależy od języka w kreatorze instalacji.
3. Kliknij przycisk Dalej. Zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Po
zaakceptowaniu dokumentów Umowa Licencyjna Użytkownika Końcowego (EULA) i Polityka prywatności
kliknij przycisk Dalej.
8
4. Wybierz jeden z dostępnych typów instalacji (zależnie od systemu operacyjnego):
Pełna
Powoduje zainstalowanie wszystkich funkcji programu ESET Server Security. Jest to zalecany typ instalacji,
dostępny w przypadku systemów Windows Server 2012, 2012 R2, 2016, 2019, Windows Server 2012 Essentials,
2012 R2 Essentials, 2016 Essentials i 2019 Essentials.
Typowa
Instaluje zalecane funkcje programu ESET Server Security. Dostępne dla systemów w wersji 2008 R2 SP1 i 2011.
9
Główna
Instalacja tego typu jest przeznaczona dla wersji Server Core systemu Windows. Procedura instalacji jest taka
sama jak w przypadku instalacji pełnej, jednak zostaną zainstalowane wyłącznie główne funkcje oraz interfejs
użytkownika wiersza polecenia. Mimo że opcja instalacji głównej jest przeznaczona dla wersji Server Core systemu
Windows, można ją również przeprowadzić w zwykłym systemie Windows Server. Produkt zabezpieczający firmy
ESET zainstalowany w ramach instalacji głównej nie ma graficznego interfejsu użytkownika. To znaczy, że podczas
pracy z programem ESET Server Security można korzystać wyłącznie z interfejsu użytkownika wiersza polecenia.
Więcej szczegółowych informacji i opis parametrów specjalnych można znaleźć w sekcji Instalacja z poziomu
wiersza polecenia.
Aby uruchomić instalację główną za pośrednictwem wiersza polecenia, należy użyć następującego
przykładowego polecenia:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Niestandardowa
Ten typ instalacji umożliwia wybranie funkcji programu ESET Server Security, które zostaną zainstalowane. Przed
rozpoczęciem instalacji jest wyświetlana lista modułów i funkcji tego produktu. Instalacja niestandardowa
przydaje się, jeśli użytkownik chce dostosować program ESET Server Security, aby zawierał tylko potrzebne mu
komponenty.
W przypadku systemów Windows Server 2008 R2 SP1 instalacja komponentu Ochrona sieci jest domyślnie
wyłączona (instalacja Typowa). Aby zainstalować ten komponent, należy wybrać instalację typu
Niestandardowa.
5. Zostanie wyświetlony monit o podanie lokalizacji, w której zostanie zainstalowany program ESET Server
Security. Domyślnie program jest instalowany w katalogu
C:\Program Files\ESET\ESET Server Security
. Aby
zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane).
10
6. Kliknij przycisk Zainstaluj, aby rozpocząć instalację. Kiedy instalacja dobiegnie końca, zostanie uruchomiony
graficzny interfejs użytkownika ESET, a w obszarze powiadomień (obszar powiadomień systemu Windows)
pojawi się odpowiednia ikona .
Eksportuj ustawienia lub usuń instalację
Możesz wyeksportować i zapisać ustawienia lub całkowicie usunąć instalację. W tym celu uruchom pakiet
instalatora .msi użyty wcześniej podczas instalacji lub przejdź do obszaru Programy i funkcje (jest on dostępny w
Panelu sterowania systemu Windows), kliknij prawym przyciskiem myszy program ESET Server Security i wybierz
polecenie Zmień.
Możesz wyeksportować ustawienia ESET Server Security lub usunąć (odinstalować) ESET Server Security
całkowicie.
11
Instalacja cicha/nienadzorowana
Uruchom poniższe polecenie, aby przeprowadzić instalację za pośrednictwem wiersza polecenia: msiexec /i
<packagename> /qn /l*xv msi.log
W systemach Windows Server 2008 R2 z dodatkiem SP1 funkcja Ochrona sieci nie zostanie zainstalowana.
Aby sprawdzić, czy instalacja przebiegła pomyślnie, lub rozwiązać ewentualny problem z instalacją, należy
otworzyć Podgląd zdarzeń systemu Windows i zajrzeć do sekcji Dziennik aplikacji (i poszukać rekordów typu
Źródło: MsiInstaller).
Instalacja pełna w systemie 64-bitowym:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Instalacja produktu w określonym języku (niemiecki):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Aby uzyskać więcej szczegółowych informacji i listę kodów języków, zobacz sekcję Parametry dotyczące
języka w artykule Instalacja z poziomu wiersza polecenia.
Po ukończeniu instalacji zostanie uruchomiony graficzny interfejs użytkownika oprogramowania ESET i zostanie
wyświetlona ikona w obszarze powiadomień systemu Windows.
Określając wartości parametru REINSTALL, należy podać resztę funkcji, które nie są używane jako wartości
parametru ADDLOCAL lub REMOVE. Aby instalacja z poziomu wiersza polecenia przebiegła pomyślnie,
trzeba wymienić wszystkie funkcje jako wartości parametrów REINSTALL, ADDLOCAL i REMOVE. Jeśli
parametr REINSTALL nie zostanie użyty, dodanie lub usunięcie może się nie powieść.
Pełną listę funkcji można znaleźć w artykule Instalacja z poziomu wiersza polecenia.
12
Usunięcie pełne (dezinstalacja) w systemie 64-bitowym:
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
Po pomyślnej dezinstalacji serwer zostanie automatycznie ponownie uruchomiony.
Instalacja z poziomu wiersza polecenia
Poniższe ustawienia są przeznaczone do użytku w interfejsie użytkownika wyłącznie na poziomie ograniczonym,
podstawowym i przy ustawieniu brak. Informacje o wersji programu msiexec używanego w odniesieniu do
odpowiednich przełączników wiersza polecenia można znaleźć w dokumentacji.
Obsługiwane parametry:
APPDIR=<path>
Ścieżka — prawidłowa ścieżka do katalogu
Katalog instalacji aplikacji
Przykład: efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
Ścieżka — prawidłowa ścieżka do katalogu
Katalog instalacji danych aplikacji
MODULEDIR=<path>
Ścieżka — prawidłowa ścieżka do katalogu
Katalog instalacji modułów
ADDLOCAL=<list>
Instalacja komponentów — lista funkcji nieobowiązkowych do instalacji lokalnej
Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn ADDLOCAL=<list>
Więcej informacji na temat właściwości ADDLOCAL można znaleźć na stronie
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
Lista ADDLOCAL to lista wartości oddzielanych przecinkami zawierająca wszystkie nazwy funkcji do
zainstalowania.
Przy wybieraniu funkcji do zainstalowania na liście należy wyraźnie podać pełną ścieżkę (z uwzględnieniem
wszystkich funkcji nadrzędnych).
REMOVE=<list>
Instalacja komponentów — funkcja nadrzędna, której użytkownik nie chce instalować lokalnie.
13
Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn REMOVE=<list>
Więcej informacji na temat właściwości REMOVE można znaleźć na
stroniehttps://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
Lista REMOVE to lista wartości oddzielanych przecinkami zawierająca wszystkie funkcje nadrzędne, które
nie zostaną zainstalowane (lub zostaną usunięte, jeśli są obecnie zainstalowane).
Wystarczy podać tylko funkcję nadrzędną. Nie trzeba określać na liście poszczególnych funkcji
podrzędnych.
ADDEXCLUDE=<list>
Lista ADDEXCLUDE to lista wartości rozdzielanych przecinkami, na której znajdują się wszystkie nazwy
funkcji, które nie mają być instalowane.
Przy wyborze funkcji, które nie będą instalowane, należy jednoznacznie podać na liście daną funkcję, a
następnie pełną ścieżkę (tj. wszystkie funkcje podrzędne) oraz powiązane funkcje niewidoczne.
Zastosowanie z pakietami .msi ESET: efsw_nt64.msi /qn ADDEXCLUDE=<list>
Polecenia ADDEXCLUDE nie można używać w połączeniu z poleceniem ADDLOCAL.
Obecność funkcji
Obowiązkowa — funkcja jest zawsze instalowana.
Opcjonalna — można usunąć zaznaczenie funkcji do instalacji.
Niewidoczna — funkcja logiczna niezbędna do prawidłowego działania innych funkcji.
Lista funkcji programu ESET Server Security:
Wielkość liter w nazwach funkcji ma znaczenie — na przykład funkcja RealtimeProtection nie jest
tożsama z funkcją REALTIMEPROTECTION.
Nazwa funkcji Obecność funkcji
SERVER Wymagana
RealtimeProtection Wymagana
WMIProvider Wymagana
HIPS Wymagana
Updater Wymagana
eShell Wymagana
UpdateMirror Wymagana
DeviceControl Opcjonalna
DocumentProtection Opcjonalna
WebAndEmail Opcjonalna
ProtocolFiltering Niewidoczna
NetworkProtection Opcjonalna
14
Nazwa funkcji Obecność funkcji
IdsAndBotnetProtection Opcjonalna
Rmm Opcjonalna
WebAccessProtection Opcjonalna
EmailClientProtection Opcjonalna
MailPlugins Niewidoczna
Cluster Opcjonalna
_Base Wymagana
eula Wymagana
ShellExt Opcjonalna
_FeaturesCore Wymagana
GraphicUserInterface Opcjonalna
SysInspector Opcjonalna
SysRescue Opcjonalna
EnterpriseInspector Opcjonalna
Aby usunąć dowolną z poniższych funkcji, trzeba usunąć całą grupę, określając każdą funkcję należącą do tej
grupy. W przeciwnym razie funkcja nie zostanie usunięta. Istnieją dwie grupy (każdy wiersz reprezentuje jedną
grupę):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP
lugins,EmailClientProtection
Sekcję NetworkProtection (wraz z funkcjami podrzędnymi) można wykluczyć z instalacji, korzystając z parametru REMOVE i określając
tylko funkcję nadrzędną:
msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Zamiast tego można też użyć parametru ADDEXCLUDE, ale oprócz niego należy też określić wszystkie funkcje podrzędne:
msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
Przykład instalacji głównej:
msiexec /qn /i efsw_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Aby program ESET Server Security został po instalacji skonfigurowany automatycznie, można określić w poleceniu
instalacji podstawowe parametry konfiguracji.
Zainstalowanie programu ESET Server Security i wyłączenie narzędzia ESET LiveGrid®:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Lista wszystkich właściwości dotyczących konfiguracji:
Przełącznik Wartość
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 — wyłączone, 1 — włączone
CFG_LIVEGRID_ENABLED=1/0 0 — wyłączone, 1 — włączone
FIRSTSCAN_ENABLE=1/0 0 — wyłączone, 1 — włączone
CFG_PROXY_ENABLED=0/1 0 — wyłączone, 1 — włączone
CFG_PROXY_ADDRESS=<ip> Adres IP serwera proxy
CFG_PROXY_PORT=<port> Numer portu serwera proxy
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226

ESET Server Security for Windows Server (File Security) 9.0 Instrukcja obsługi

Typ
Instrukcja obsługi