ESET Endpoint Antivirus instrukcja

Typ
instrukcja
ESET ENDPOINT ANTIVIRUS 6
Podręcznik użytkownika
Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Kliknij tutaj, aby pobrać najnows wersję tego dokumentu
ESET ENDPOINT ANTIVIRUS 6
Copyright ©2017 by ESET, spol. s r. o.
Oprogramowanie ESET Endpoint Antivirus zostało opracowane przez firmę ESET, spol. s r. o.
Więcej informacji można znaleźć w witrynie www.eset.pl.
Wszelkie prawa zastrzeżone. Żadna cść niniejszej dokumentacji nie może być powielana,
przechowywana w systemie pobierania ani przesyłana w żadnej formie dź przy yciu
jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Pomoc techniczna dla klientów z całego świata: www.eset.com/support
WER. 9/6/2017
Spis treści
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Nowe funkcje w wersji 6.61.1
....................................................................................................5Wymagania systemowe1.2
....................................................................................................6Zapobieganie1.3
.......................................................8
Dokumentacja dla użytkowników
połączonych przy użyciu rozwiązania ESET
Remote Administrator
2.
....................................................................................................9Serwer ESET Remote Administrator2.1
....................................................................................................9Konsola internetowa2.2
....................................................................................................10Serwer proxy2.3
....................................................................................................10Agent2.4
....................................................................................................10RD Sensor2.5
.......................................................11
Korzystanie z samego programu ESET
Endpoint Antivirus
3.
....................................................................................................11Instalacja z użyciem narzędzia ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
Proces odinstalowania przy użyciu narzędzia ESET AV
Remover zakończsię błędem
3.1.2
....................................................................................................15Instalacja3.2
..............................................................................17Instalacja zaawansowana
3.2.1
....................................................................................................19Instalacja produktu za pośrednictwem programu ERA (wiersza polecenia)3.3
....................................................................................................21Aktywacja produktu3.4
....................................................................................................21Skanowanie komputera3.5
....................................................................................................21Uaktualnianie do nowszej wersji3.6
....................................................................................................22Przewodnik dla początkucych3.7
..............................................................................22Interfejs użytkownika
3.7.1
..............................................................................25Ustawienia aktualizacji
3.7.2
....................................................................................................26Często zadawane pytania3.8
..............................................................................27Aktualizowanie programu ESET Endpoint Antivirus
3.8.1
..............................................................................27Aktywowanie programu ESET Endpoint Antivirus
3.8.2
..............................................................................28
Stosowanie bieżących poświadczdo aktywowania
nowego produktu
3.8.3
..............................................................................28Usuwanie wirusa z komputera
3.8.4
..............................................................................28Tworzenie nowego zadania w harmonogramie
3.8.5
..............................................................................29Planowanie zadania skanowania (co 24 godziny)
3.8.6
..............................................................................29
Łączenie programu ESET Endpoint Antivirus z
programem ESET Remote Administrator
3.8.7
..............................................................................29Konfigurowanie kopii dystrybucyjnej
3.8.8
..............................................................................30
Jak uaktualndo systemu Windows 10 z produktem
ESET Endpoint Antivirus
3.8.9
..............................................................................30Jak używać trybu zastępowania
3.8.10
..............................................................................32
Aktywowanie funkcji zdalnego monitorowania i
zarządzania
3.8.11
....................................................................................................34Praca z programem ESET Endpoint Antivirus3.9
..............................................................................36Komputer
3.9.1
..................................................................................36Program antywirusowy
3.9.1.1
........................................................................37Wykrycie infekcji
3.9.1.1.1
..................................................................................39Udospniona lokalna pamć podręczna
3.9.1.2
..................................................................................39Ochrona systemu plików w czasie rzeczywistym
3.9.1.3
........................................................................40Dodatkowe parametry ThreatSense
3.9.1.3.1
........................................................................41Poziomy leczenia
3.9.1.3.2
........................................................................41
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
3.9.1.3.3
........................................................................41Zmienianie ustawień ochrony w czasie rzeczywistym
3.9.1.3.4
........................................................................41
Co zrobić, jli ochrona w czasie rzeczywistym nie
działa
3.9.1.3.5
..................................................................................42Skanowanie komputera na żądanie
3.9.1.4
........................................................................43Program uruchamiający skanowanie niestandardowe
3.9.1.4.1
........................................................................45Postęp skanowania
3.9.1.4.2
........................................................................46Dziennik skanowania komputera
3.9.1.4.3
..................................................................................46Kontrola dostępu do urządz
3.9.1.5
........................................................................47Edytor reguł kontroli dostępu do urządz
3.9.1.5.1
........................................................................48Dodawanie reguł kontroli dostępu do urządz
3.9.1.5.2
..................................................................................50Nośniki wymienne
3.9.1.6
..................................................................................50Skanowanie w trakcie bezczynności
3.9.1.7
..................................................................................51
System zapobiegania włamaniom działający na hoście
(HIPS)
3.9.1.8
........................................................................53Ustawienia zaawansowane
3.9.1.8.1
........................................................................54Okno interaktywne systemu HIPS
3.9.1.8.2
..................................................................................54Tryb prezentacji
3.9.1.9
..................................................................................55Skanowanie przy uruchamianiu
3.9.1.10
........................................................................55Automatyczne sprawdzanie plików przy uruchamianiu
3.9.1.10.1
..................................................................................56Ochrona dokumentów
3.9.1.11
..................................................................................56Wyłączenia
3.9.1.12
..................................................................................57Ustawienia parametrów technologii ThreatSense
3.9.1.13
........................................................................62Wyłączenia
3.9.1.13.1
..............................................................................63Strony internetowe i poczta e-mail
3.9.2
..................................................................................64Filtrowanie protokołów
3.9.2.1
........................................................................64Przeglądarki internetowe i programy poczty e-mail
3.9.2.1.1
........................................................................64Aplikacje wyłączone
3.9.2.1.2
........................................................................65Wyłączone adresy IP
3.9.2.1.3
........................................................................66SSL/TLS
3.9.2.1.4
........................................................................67Szyfrowana komunikacja SSL
3.9.2.1.4.1
........................................................................67Lista znanych certyfikatów
3.9.2.1.4.2
........................................................................68
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
3.9.2.1.4.3
..................................................................................68Ochrona programów poczty e-mail
3.9.2.2
........................................................................68Programy poczty e-mail
3.9.2.2.1
........................................................................69Protokoły poczty e-mail
3.9.2.2.2
........................................................................70Alerty i powiadomienia
3.9.2.2.3
..................................................................................71Ochrona dostępu do stron internetowych
3.9.2.3
........................................................................72Protokoły sieciowe
3.9.2.3.1
........................................................................72Zarządzanie adresami URL
3.9.2.3.2
..................................................................................73Ochrona przed atakami typu „phishing
3.9.2.4
..............................................................................75Aktualizowanie programu
3.9.3
..................................................................................78Ustawienia aktualizacji
3.9.3.1
........................................................................80Profile aktualizacji
3.9.3.1.1
........................................................................80Cofanie aktualizacji
3.9.3.1.2
........................................................................81Tryb aktualizacji
3.9.3.1.3
........................................................................81Serwer proxy HTTP
3.9.3.1.4
........................................................................82Połącz z siecią LAN jako
3.9.3.1.5
........................................................................83Kopia dystrybucyjna
3.9.3.1.6
........................................................................85Aktualizowanie przy użyciu kopii dystrybucyjnej
3.9.3.1.6.1
........................................................................87
Rozwiązywanie problemów z aktualizacją przy użyciu
kopii dystrybucyjnej
3.9.3.1.6.2
..................................................................................87Tworzenie zadań aktualizacji
3.9.3.2
..............................................................................88Narzędzia
3.9.4
..................................................................................89Pliki dziennika
3.9.4.1
........................................................................90Wyszukaj w dzienniku
3.9.4.1.1
..................................................................................90Ustawienia serwera proxy
3.9.4.2
..................................................................................91Harmonogram
3.9.4.3
..................................................................................93Statystyki ochrony
3.9.4.4
..................................................................................93Monitor aktywności
3.9.4.5
..................................................................................94ESET SysInspector
3.9.4.6
..................................................................................95ESET LiveGrid®
3.9.4.7
..................................................................................96Uruchomione procesy
3.9.4.8
..................................................................................97Przesyłanie plików do analizy
3.9.4.9
..................................................................................98Powiadomienia e-mail
3.9.4.10
..................................................................................100Kwarantanna
3.9.4.11
..................................................................................101Microsoft Windows Update
3.9.4.12
..................................................................................101ESET CMD
3.9.4.13
..............................................................................102Interfejs użytkownika
3.9.5
..................................................................................103Elementy interfejsu użytkownika
3.9.5.1
..................................................................................105Ustawienia dostępu
3.9.5.2
..................................................................................106Alerty i powiadomienia
3.9.5.3
........................................................................107Błąd konfliktu dotyczący ustawień zaawansowanych
3.9.5.3.1
..................................................................................107Ikona na pasku zadań
3.9.5.4
..................................................................................108Menu kontekstowe
3.9.5.5
....................................................................................................109Użytkownik zaawansowany3.10
..............................................................................109Menedżer profili
3.10.1
..............................................................................109Diagnostyka
3.10.2
..............................................................................110Import i eksport ustawi
3.10.3
..............................................................................111Wiersz polecenia
3.10.4
..............................................................................113Wykrywanie stanu bezczynności
3.10.5
..............................................................................113ESET SysInspector
3.10.6
..................................................................................113Wprowadzenie do ESET SysInspector
3.10.6.1
........................................................................113Uruchamianie programu ESET SysInspector
3.10.6.1.1
..................................................................................114Interfejs użytkownika i obuga aplikacji
3.10.6.2
........................................................................114Elementy sterujące programu
3.10.6.2.1
........................................................................116Nawigacja w ESET SysInspector
3.10.6.2.2
........................................................................117Skróty klawiaturowe
3.10.6.2.2.1
........................................................................118Funkcja Porównaj
3.10.6.2.3
..................................................................................119Parametry wiersza polecenia
3.10.6.3
..................................................................................120Skrypt serwisowy
3.10.6.4
........................................................................120Tworzenie skryptu serwisowego
3.10.6.4.1
........................................................................121Struktura skryptu serwisowego
3.10.6.4.2
........................................................................123Wykonywanie skryptów serwisowych
3.10.6.4.3
..................................................................................124Często zadawane pytania
3.10.6.5
..................................................................................125ESET SysInspector jest częścią ESET Endpoint Antivirus
3.10.6.6
..............................................................................125Zdalne monitorowanie i zarządzanie
3.10.7
..................................................................................126Wiersz polecenia funkcji RMM
3.10.7.1
..................................................................................128Lista polec JSON
3.10.7.2
........................................................................128get protection-status
3.10.7.2.1
........................................................................129get application-info
3.10.7.2.2
........................................................................132get license-info
3.10.7.2.3
........................................................................132get logs
3.10.7.2.4
........................................................................134get activation-status
3.10.7.2.5
........................................................................134get scan-info
3.10.7.2.6
........................................................................136get configuration
3.10.7.2.7
........................................................................137get update-status
3.10.7.2.8
........................................................................137start scan
3.10.7.2.9
........................................................................138start activation
3.10.7.2.10
........................................................................139start deactivation
3.10.7.2.11
........................................................................140start update
3.10.7.2.12
........................................................................141set configuration
3.10.7.2.13
....................................................................................................142Słowniczek3.11
..............................................................................142Typy zagr
3.11.1
..................................................................................142Wirusy
3.11.1.1
..................................................................................142Robaki
3.11.1.2
..................................................................................143Konie trojańskie
3.11.1.3
..................................................................................143Programy typu rootkit
3.11.1.4
..................................................................................143Adware
3.11.1.5
..................................................................................144Spyware
3.11.1.6
..................................................................................144Programy spakowane
3.11.1.7
..................................................................................144Potencjalnie niebezpieczne aplikacje
3.11.1.8
..................................................................................145Potencjalnie niepądane aplikacje
3.11.1.9
..............................................................................148Poczta e-mail
3.11.2
..................................................................................148Reklamy
3.11.2.1
..................................................................................148Fałszywe alarmy
3.11.2.2
..................................................................................149Ataki typu „phishing
3.11.2.3
..................................................................................149Rozpoznawanie spamu
3.11.2.4
..............................................................................149Technologia firmy ESET
3.11.3
..................................................................................149Blokada programów typu Exploit
3.11.3.1
..................................................................................150Zaawansowany skaner pamci
3.11.3.2
..................................................................................150ESET LiveGrid®
3.11.3.3
..................................................................................150Blokada programów typu Exploit w środowisku Java
3.11.3.4
..................................................................................151Ochrona przed atakami skryptowymi
3.11.3.5
5
1. ESET Endpoint Antivirus 6.6
Program ESET Endpoint Antivirus 6 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę
komputera przed zagrożeniami. Bezpieczstwo komputera zapewnia najnowsza wersja aparatu skanowania
ThreatSens o szybkim i precyzyjnym działaniu. W wyniku tego połączenia powstał „inteligentny” system, kry w
porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Endpoint Antivirus 6 to kompletne rozwiązanie, kre zapewnia wysoki poziom bezpieczstwa; efekt
naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obcżeniu
systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i
programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obnania wydajności komputera czy
zakłócania jego pracy.
6 jest przeznaczony głównie do użytku na stacjach roboczych w środowisku małej firmy. W środowisku
przedsiębiorstwa program ESET Endpoint Antivirus w połączeniu z programem ESET Remote Administrator
umliwia łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie polityk i reguł, monitorowanie
procesu wykrywania oraz zdalne konfigurowanie klienw z dowolnego komputera podłączonego do sieci.
1.1 Nowe funkcje w wersji 6.6
Program ESET Endpoint Antivirus 6.6 został wydany i jest dospny do pobrania. Aby uzyskać wcej informacji na
temat nowości w programie ESET Endpoint Antivirus 6.6, zapoznaj s z następującymi usprawnieniami i nowymi
funkcjami:
Ochrona przed skryptami w środowisku PowerShell (wscript.exe oraz cscript.exe), krą zapewnia interfejs
Antimalware Scan Interface (AMSI).
Ochrona przed kodem javascript w przeglądarkach internetowych.
Usługa chroniona umożliwia uruchamianie usług ochrony przed szkodliwym oprogramowaniem w trybie
użytkownika jako chronionych usług (Windows 8.1, 10).
Ustawianie stopnia szczegółowości zapisywania w dzienniku dla wszystkich reguł (Kontrola dospu do urządz i
Kontrola dospu do stron internetowych).
Program ESET Endpoint Antivirus informuje, gdy usługa ESET LiveGrid® nie jest dospna.
Graficzny interfejs użytkownika, okna alerw i okna powiadomień mają nowy układ i wygląd.
Program ESET Endpoint Antivirus można monitorować przy użyciu funkcji zdalnego monitorowania i zarządzania
(Remote Monitoring and Management, RMM).
1.2 Wymagania systemowe
Aby zapewn płynne działanie programu ESET Endpoint Antivirus, naly zadbać, aby komputer spełniał następujące
wymagania dotyczące sprzętu i oprogramowania (domlne ustawienia produktu):
Obugiwane procesory:
procesor 1 GHz lub szybszy (zob. uwaga 1), 32-bitowy (x86) lub 64-bitowy (x64)
Systemy operacyjne: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32-bitowy/XP SP2 64-bitowy
Zainstalowany system operacyjny i wymagany dodatek Service Pack, kre są obsługiwane przez wybraną wersję
produktu ESET
Spełnione wymagania systemowe systemu operacyjnego i innego oprogramowania zainstalowanego na
komputerze
0,3 GB wolnej pamci systemowej (zob. uwaga 2)
1 GB wolnego miejsca na dysku (zob. uwaga 3)
6
Minimalna rozdzielczość ekranu 1024x768
Połączenie z Internetem lub połączenie w ramach sieci lokalnej ze źródłem (zob. uwaga 4) aktualizacji produktu
Chociaż jest możliwe zainstalowanie i działanie produktu w systemach, kre nie spełniają tych wymagań, zaleca się
wcześniejsze przeprowadzenie testów użyteczności w celu potwierdzenia spełniania wymogów dotyczących
wydajności.
UWAGA
(1): W przypadku systemu operacyjnego Windows XP wymagania dotycce minimalnej szybkci procesora
mogą b mniejsze.
(2): Produkt me zużywać więcej pamci (jli w przeciwnym razie pamć byłaby niewykorzystana) w
przypadku znacznie zainfekowanego komputera lub importowania do produktu wielu danych (np. białych list
adresów URL).
(3): Miejsce na dysku potrzebne do pobrania instalatora, zainstalowania produktu i zachowania kopii pakietu
instalacyjnego w danych programu, a także kopii zapasowych aktualizacji produktu na potrzeby funkcji cofania
zmian. Niekre ustawienia mogą powodować wksze zużycie miejsca na dysku (np. przechowywanie większej
liczby wersji kopii zapasowych aktualizacji produktu, zrzuty pamięci lub zachowanie wielu rekordów dziennika).
Wcej miejsca może t b zajęte w przypadku zainfekowanego komputera (np. na potrzeby funkcji
kwarantanny). Zaleca się utrzymywanie odpowiedniej ilości wolnego miejsca na dysku na potrzeby obsługi
aktualizacji systemu operacyjnego i aktualizacji produktu ESET.
(4): Produkt można aktualizować ręcznie z nnika wymiennego, ale nie jest to zalecane.
1.3 Zapobieganie
Podczas użytkowania komputera a zwłaszcza w trakcie przeglądania witryn internetowych naly pamiętać, że
żaden program antywirusowy na świecie nie me całkowicie wyeliminować zagrenia powodowanego przez
infekcje i ataki. Aby zapewn maksymalną ochronę i wygodę, naly korzystać z programu antywirusowego w
odpowiedni sposób i przestrzegać kilku użytecznych reguł:
Regularne aktualizowanie
Zgodnie z danymi statystycznymi uzyskanymi dzki systemowi ESET LiveGrid® każdego dnia powstają tysiące
nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzci ich
autorom wszystko kosztem innych użytkowników. Specjalci z laboratorium firmy ESET codziennie analizują takie
zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników.
Aby zapewn maksymalną efektywność tych aktualizacji, ważna jest ich prawidłowa konfiguracja w systemie.
Wcej informacji na temat konfigurowania aktualizacji mna znalć w rozdziale Ustawienia aktualizacji.
Pobieranie poprawek zabezpieczeń
Trcy złośliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, aby
zwiększ skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania starannie
wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpiecz
eliminujące potencjalne zagrenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpiecz jak
najszybciej po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Internet Explorer
to dwa przykłady programów, dla krych aktualizacje zabezpiecz są wydawane regularnie.
Wykonywanie zapasowych kopii ważnych danych
Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich szkodliwych
aplikacji często prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlatego
ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośniku zewnętrznym, np.
na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii
komputera.
Regularne skanowanie komputera w celu wykrycia wirusów
Wykrywanie znanych i nieznanych wiruw, robaków, koni trojańskich oraz programów typu rootkit jest
wykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dospu do pliku lub jego
7
otwarcia powoduje skanowanie go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak
wykonywanie pełnego skanowania komputera przynajmniej raz w miesiącu, ponieważ sygnatury szkodliwego
oprogramowania mogą s zmieniać, a silnik detekcji jest aktualizowany codziennie.
Przestrzeganie podstawowych zasad bezpieczeństwa
To najpyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrożność. Obecnie
wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrenia. Jeśli
użytkownik będzie ostrożny podczas otwierania nowych plików, zaoszcdzi sporo czasu i wysiłku, kre w innym
wypadku musiałby poświęc na leczenie infekcji. Oto kilka przydatnych wskazówek:
nie naly odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych
reklamach;
naly zachowywać ostrożnć przy instalowaniu bezpłatnych programów, zestaw koderów-dekoderów itp.
trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe;
naly uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomci
kierowanych do wielu adresaw i pochodzących od nieznanych nadawców;
Przy codziennym użytkowaniu komputera nie naly korzystać z konta administratora.
8
2. Dokumentacja dla użytkowników połączonych przy użyciu
rozwiązania ESET Remote Administrator
ESET Remote Administrator (ERA) to aplikacja umliwiająca zardzanie produktami firmy ESET w środowisku
sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia
instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe
problemy i zagrożenia. ESET Remote Administrator samodzielnie nie zapewnia ochrony przed szkodliwym kodem.
Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klienw.
Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Si może stanowić
połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS oraz
systemów wykorzystywanych w urządzeniach mobilnych (telefony komórkowe i tablety).
Ponsza ilustracja przedstawia przykłado architekturę sieci chronionej przez oprogramowanie zabezpieczające
ESET zarządzane przy pomocy narzędzia ERA:
UWAGA
Wcej informacji zawiera Pomoc online programu ESET Remote Administrator.
9
2.1 Serwer ESET Remote Administrator
Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. To aplikacja
wykonawcza przetwarzająca wszystkie dane otrzymywane od klienw nawiązujących połączenia z serwerem (za
pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomdzy klientem a serwerem. Dane (dzienniki
klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych. Do prawidłowego przetworzenia
danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania
wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na krym
zainstalowany jest serwer ERA, musi b tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD
Sensor, kre są weryfikowane przy użyciu certyfikaw. Po jego zainstalowaniu mna otwierać konsolę
interneto ERA, kra łączy się z serwerem ERA (co widać na ilustracji). Za pomocą konsoli internetowej
przeprowadzane są wszystkie operacje serwera ERA dotyczące zarządzania programami zabezpieczającymi ESET.
2.2 Konsola internetowa
Konsola internetowa ERA to sieciowy interfejs użytkownika, kry prezentuje dane z serwera ERA i umliwia
zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można
uzyskać dosp za pomocą przegdarki internetowej. Umożliwia wyświetlanie podsumowania stanu klienw w
danej sieci i me b używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli
użytkownik zdecyduje się, by serwer internetowy był dospny przez Internet, może używać programu ESET Remote
Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urdzenia.
To jest panel kontrolny konsoli internetowej:
Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego naly
wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrenia, wpisać wyszukiwany cg w polu tekstowym
i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to
przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania.
UWAGA
Wcej informacji zawiera Pomoc online programu ESET Remote Administrator.
10
2.3 Serwer proxy
Serwer proxy ERA to jeden z komponenw programu ESET Remote Administrator, kry służy do realizacji dch
celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od 10000 klienw
wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obcżeń pomdzy wieloma serwerami proxy
ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zale serwera proxy ERA jest to, że
mna go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w krym dospne jest słabe łącze.
Oznacza to, że agent ERA na każdym z klienw nie łączy się z głównym serwerem ERA bezprednio, lecz przez
serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału.
Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agenw ERA, kompiluje pobrane od nich dane i
przesa je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci
większej liczby klienw bez obnenia sprawności działania sieci oraz jakości kwerend bazy danych.
W zalności od konfiguracji sieci serwer proxy ERA może łącz się z innym serwerem proxy ERA, a następnie z
serwerem głównym ERA.
Aby serwer proxy ERA funkcjonował poprawnie, komputer, na krym zainstalowany jest serwer proxy ERA, musi
mieć zainstalowanego agenta ESET i b połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w
hierarchii serwerem proxy ERA, jli taki istnieje).
2.4 Agent
Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na
komputerach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za prednictwem
agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach
zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera.
Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, kry następnie nawiązuje komunikację z klientem.
Całość komunikacji w sieci odbywa się pomdzy agentem oraz rną warstwą sieci ERA, krą stanowi serwer oraz
serwer proxy.
Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej:
1. Agent klienta jest bezpośrednio połączony z serwerem.
2. Agent klienta jest połączony przy użyciu serwera proxy, kry jest połączony z serwerem.
3. Agent klienta jest połączony z serwerem za prednictwem wielu serwerów proxy.
Agent ESET komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z
programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera.
UWAGA
Serwer proxy ESET jest wyposażony we własnego agenta, kry obsługuje wszystkie zadania związane z
komunikacją pomdzy klientami, innymi serwerami proxy oraz serwerem.
2.5 RD Sensor
RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, kry służy do wyszukiwania
komputerów w sieci. W wygodny sposób umożliwia dodawania nowych komputerów w programie ESET Remote
Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci
zostaje wyświetlony w konsoli internetowej oraz dodany do domlnej grupy Wszystkie. W tym miejscu można
podjąć dalsze działania związane z poszczególnymi komputerami klienckimi.
Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery
znalezione w sieci są nieznane, czy me są już obsługiwane.
11
3. Korzystanie z samego programu ESET Endpoint Antivirus
Ta część podręcznika użytkownika przeznaczona jest dla użytkowników korzystających z programu ESET Endpoint
Antivirus bez programu ESET Remote Administrator. W zależnci od uprawnień konta użytkownik może mi
dostęp do wszystkich funkcji programu ESET Endpoint Antivirus.
3.1 Instalacja z użyciem nardzia ESET AV Remover
Ważne jest, aby przed przyspieniem do instalacji odinstalować wszystkie inne aplikacje zabezpieczające
zainstalowane aktualnie na komputerze. Zaznacz pole wyboru obok pozycji Chcę odinstalować niepożądane
aplikacje antywirusowe przy użyciu narzędzia ESET AV Remover, aby umożliwić przeskanowanie systemu przy użyciu
narzędzia ESET AV Remover i usuncie obsługiwanych aplikacji zabezpieczających. Pozostaw pole wyboru bez
zaznaczenia i kliknij opcję Dalej, aby zainstalować produkt ESET Endpoint Antivirus bez uruchamiania nardzia ESET
AV Remover.
12
3.1.1 ESET AV Remover
Narzędzie ESET AV Remover ułatwia usuwanie niemal wszystkich programów antywirusowych, kre były wczniej
zainstalowane w systemie. W celu usuncia istniejącego programu antywirusowego przy użyciu nardzia ESET AV
Remover należy wykonać ponsze instrukcje:
1. Aby wyświetlić listę programów antywirusowych, kre można usunąć przy użyciu nardzia ESET AV Remover,
przejdź do odpowiedniego artykułu bazy wiedzy ESET.
2. Przeczytaj Umo licencyjną użytkownika końcowego i kliknij przycisk Akceptuję, aby potwierdzić
zaakceptowanie. Klikncie przycisku Nie akceptuję spowoduje przejście do dalszej instalacji produktu ESET
Endpoint Antivirus bez usuwania istniejącego oprogramowania zabezpieczającego zainstalowanego na
komputerze.
3. Nardzie ESET AV Remover rozpocznie przeszukiwanie systemu pod kątem oprogramowania antywirusowego.
13
4. Wybierz dowolną z wymienionych na lcie aplikacji antywirusowych i kliknij opcję Usuń. Usuwanie może chwilę
potrwać.
5. Po pomyślnym usunciu kliknij przycisk Dalej.
14
6. Uruchom komputer ponownie, aby zastosować zmiany i kontynuuj instalowanie programu ESET Endpoint
Antivirus. Jeśli odinstalowywanie zakczy się niepowodzeniem, zapoznaj s z cśc Proces odinstalowania
przy użyciu nardzia ESET AV Remover zakończył się błędem w niniejszej instrukcji.
3.1.2 Proces odinstalowania przy użyciu narzędzia ESET AV Remover zakczył się błędem
Jeśli usuncie programu antywirusowego przy użyciu nardzia ESET AV Remover okaże się niemożliwe, zostanie
wyświetlone powiadomienie z informacją, że odinstalowywana aplikacja może nie b obsługiwana przez nardzie
ESET AV Remover. Informacje na temat mliwości usuncia danego programu można znalć na lcie
obsługiwanych produkw lub w artykule dotyccym narzędzi do odinstalowywania programów antywirusowych
dla systemu Windows w bazie wiedzy firmy ESET.
Gdy odinstalowanie produktu zabezpieczającego zakończy s niepowodzeniem lub niekre komponenty produktu
zostaną odinstalowane częściowo, zostanie wyświetlony monit o ponowne uruchomienie i ponowne
przeprowadzenie skanowania. Po uruchomieniu należy potwierdz dane kontroli konta użytkownika i przystąp do
procedury skanowania i odinstalowania.
W razie koniecznci naly skontaktować się z działem obsługi klienta firmy ESET w celu przesłania zgłoszenia oraz
udostępn plik AppRemover.log technikom firmy ESET. Plik AppRemover.log znajduje się w folderze eset. Aby
uzyskać dosp do tego folderu, w Eksploratorze Windows naly przejść do obszaru %TEMP%. Pracownicy działu
obsługi klienta firmy ESET odpowiedzą jak najszybciej, by pomóc w rozwiązaniu problemu.
15
3.2 Instalacja
Po uruchomieniu programu instalacyjnego kreator instalacji poprowadzi użytkownika przez procedurę instalacji.
WAŻNE
Naly się upewn, że na komputerze nie ma zainstalowanych innych programów antywirusowych.
Zainstalowanie na pojedynczym komputerze dch lub więcej rozwiązań antywirusowych może powodować
wystąpienie konflikw. Zaleca się odinstalowanie innych programów antywirusowych znajdujących s w
systemie. Lis nardzi do odinstalowywania popularnych programów antywirusowych (dospną w języku
angielskim i w kilku innych językach) można znalć w artykule w naszej bazie wiedzy.
W następnym kroku zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Aby potwierdz akceptację
Umowy Licencyjnej Użytkownika Kcowego, należy ją przeczytać i kliknąć przycisk Akceptuj. Po zaakceptowaniu
warunków umowy naly kliknąć przycisk Dalej, aby kontynuować instalację.
16
Po wybraniu pozycji Akceptuję... i kliknciu przycisku Dalej zostanie wyświetlony monit o włączenie systemu
informacji zwrotnych ESET LiveGrid®. System ESET LiveGrid® ułatwia natychmiastowe i cgłe informowanie firmy
ESET o nowych infekcjach, co usprawnia ochronę klienw. Umożliwia też zgłaszanie nowych zagroż do
laboratorium firmy ESET, w krym są one analizowane, przetwarzane i dodawane do silnika detekcji.
Kolejnym krokiem w procedurze instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji,
kre niekoniecznie są szkodliwe, ale często mogą negatywnie wpływać na działanie systemu operacyjnego. Więcej
informacji mna znalć w rozdziale Potencjalnie niepożądane aplikacje. Dosp do ustawień dodatkowych można
uzyskać, klikając pozycję Ustawienia zaawansowane (np. w celu zainstalowania produktu ESET w okrlonym
folderze lub w celu włączenia automatycznego skanowania po zainstalowaniu).
Ostatn czynnc jest potwierdzenie instalacji poprzez klikncie przycisku Zainstaluj.
17
3.2.1 Instalacja zaawansowana
Instalacja zaawansowana umożliwia dostosowanie różnych parametrów instalacji niedostępnych podczas typowej
instalacji.
Po wybraniu preferencji wykrywania potencjalnie niepożądanych aplikacji i kliknciu opcji Ustawienia
zaawansowane zostanie wwietlony monit o wybranie miejsca na folder instalacyjny produktu. Domyślnie program
instaluje się w następującym katalogu:
C:\Program Files\ESET\ESET Endpoint Antivirus\
Można wybrać lokalizację modułów i danych programu. Domyślnie są instalowane w następujących katalogach:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Aby zmienić te lokalizacje, naly kliknąć przycisk Przeglądaj... (niezalecane).
Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej.
W polu Adres wprowadź adres IP lub URL serwera proxy. Jeśli nie masz pewności, czy w celu uzyskania połączenia z
Internetem jest używany serwer proxy, wybierz opcję Użyj ustawi z programu Internet Explorer (zalecane) i kliknij
przycisk Dalej. Jeśli serwer proxy nie jest używany, wybierz opcję Nie korzystam z serwera proxy. Wcej informacji
mna znalć w sekcji Serwer proxy.
18
Instalacja niestandardowa pozwala na określenie sposobu przeprowadzenia automatycznych aktualizacji programu
na komputerze. Kliknij przycisk Zmień..., aby uzyskać dosp do ustawień zaawansowanych.
Jeśli komponenty programu nie mają b aktualizowane, naly wybrać opcję Nigdy nie aktualizuj komponentów
programu. Aby przy każdej próbie pobrania komponenw programu przez system pojawiało s okno
potwierdzenia, należy wybrać opcję Pytaj przed pobraniem komponenw programu. Aby pobieranie uaktualnień
komponenw programu odbywało s automatycznie, naly wybrać ustawienie Zawsze aktualizuj komponenty
programu.
W następnym oknie instalacji mna ustawić hasło służące do ochrony ustawi programu. Wybierz opcję Chroń
hasłem ustawienia konfiguracyjne i wprowadź hasło w polach Nowe hasło i Potwierdź nowe hasło. Podanie tego
hasła będzie wymagane w celu uzyskania dospu do ustawi programu ESET Endpoint Antivirus lub ich zmiany.
Gdy hasła podane w obu polach są zgodne, kliknij przycisk Dalej, aby kontynuować.
Kliknij Zainstaluj, aby rozpocć instalację.
19
3.3 Instalacja produktu za pośrednictwem programu ERA (wiersza polecenia)
Ponsze ustawienia są przeznaczone do użytku w interfejsie użytkownika wyłącznie na poziomie ograniczonym,
podstawowym i przy ustawieniu brak. Informacje o wersji programu msiexec używanego w odniesieniu do
odpowiednich przełączników wiersza polecenia można znaleźć w dokumentacji.
Obugiwane parametry:
APPDIR=<ścieżka>
o Ścika prawidłowa ścieżka do katalogu
o Katalog instalacji aplikacji
o Przykład: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<ścieżka>
o Ścika prawidłowa ścieżka do katalogu
o Katalog instalacji danych aplikacji
MODULEDIR=<ścieżka>
o Ścika prawidłowa ścieżka do katalogu
o Katalog instalacji modułu
ADDLOCAL=<lista>
o Instalacja komponenw lista funkcji nieobowiązkowych do instalacji lokalnej
o Zastosowanie z pakietami ESET .msi: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Wcej informacji na temat właściwości ADDLOCAL można znalć tutaj: http://msdn.microsoft.com/en-us/
library/aa367536%28v=vs.85%29.aspx
Reguły
o Lista ADDLOCAL to lista wartości oddzielanych przecinkami zawierająca nazwy wszystkich funkcji do
zainstalowania.
o Przy wybieraniu funkcji do zainstalowania na lcie naly wyraźnie podać pełną ścieżkę (z uwzględnieniem
wszystkich funkcji nadrzędnych).
o Informacje na temat prawidłowego użytkowania podano w części Reguły dodatkowe.
Obecność funkcji
o Obowiązkowa funkcja zawsze będzie instalowana
o Opcjonalna można usunąć zaznaczenie funkcji przy instalacji
o Niewidoczna funkcja logiczna niezbędna do prawidłowego działania innych funkcji
o Wypełniacz funkcja, kra nie wpływa na produkt, ale musi b wymieniona ród funkcji podrdnych
Drzewo funkcji programu Endpoint 6.1 wygląda następująco:
Drzewo funkcji
Nazwa funkcji
Obecność funkcji
Komputer
Komputer
Obowiązkowa
Komputer/Moduł antywirusowy i antyspyware
Ochrona antywirusowa
Obowiązkowa
Komputer/Moduł antywirusowy i antyspyware >
Ochrona systemu plików w czasie rzeczywistym
RealtimeProtection
Obowiązkowa
Komputer/Moduł antywirusowy i antyspyware >
Skanowanie komputera
Skanuj
Obowiązkowa
Komputer/Moduł antywirusowy i antyspyware >
Ochrona dokumenw
Ochrona dokumenw
Opcjonalna
Komputer/Kontrola dospu do urządz
DeviceControl
Opcjonalna
Si
Si
Wypełniacz
Si/zapora
Zapora
Opcjonalna
Strony internetowe i poczta e-mail
WebAndEmail
Wypełniacz
Strony internetowe i poczta e-mail/Filtrowanie
protokołów
ProtocolFiltering
Niewidoczna
20
Strony internetowe i poczta e-mail/Ochrona dostępu do
stron internetowych
WebAccessProtection
Opcjonalna
Strony internetowe i poczta e-mail/Ochrona programów
poczty e-mail
EmailClientProtection
Opcjonalna
Strony internetowe i poczta e-mail/Ochrona programów
poczty e-mail/Wtyczki do programów pocztowych
MailPlugins
Niewidoczna
Strony internetowe i poczta e-mail/Ochrona programów
poczty e-mail/Ochrona przed spamem
Ochrona przed spamem
Opcjonalna
Internet i poczta e-mail / Kontrola dospu do stron
internetowych
WebControl
Opcjonalna
Kopia dystrybucyjna aktualizacji
UpdateMirror
Opcjonalna
Obsługa technologii Microsoft NAP
MicrosoftNAP
Opcjonalna
Reguły dodatkowe
o W przypadku wybrania do zainstalowania dowolnych spośród funkcji WebAndEmail niewidoczna funkcja
ProtocolFiltering musi zostać wyraźnie uwzględniona na lcie.
o W przypadku wybrania do zainstalowania dowolnych spośród funkcji podrdnych funkcji EmailClientProtection
niewidoczna funkcja MailPlugins musi zostać wyraźnie uwzględniona na lcie.
Przykłady:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Lista właściwości CFG_:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0 wyłączone, 1 włączone
PUA
CFG_LIVEGRID_ENABLED=1/0
0 wyłączone, 1 włączone
LiveGrid
CFG_EPFW_MODE=0/1/2/3
0 automatyczny, 1 interaktywny, 2 oparty na regułach, 3 tryb uczenia się
CFG_PROXY_ENABLED=0/1
0 wyłączone, 1 włączone
CFG_PROXY_ADDRESS=<ip>
Adres IP serwera proxy
CFG_PROXY_PORT=<port>
Numer portu serwera proxy
CFG_PROXY_USERNAME=<użytkownik>
Nazwa użytkownika do celów uwierzytelniania
CFG_PROXY_PASSWORD=<hasło>
Hasło do celów uwierzytelniania
Instalacja przy użyciu programu SCCM, naly wyłączyć okno dialogowe aktywacji:
ACTIVATION_DLG_SUPPRESS=1
1 włączone (okno dialogowe aktywacji nie jest wyświetlane)
0 wyłączone (okno dialogowe aktywacji nie jest wyświetlane)
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151

ESET Endpoint Antivirus instrukcja

Typ
instrukcja