ESET Endpoint Antivirus Användarguide

Typ
Användarguide
ESET ENDPOINT ANTIVIRUS 6
Användarhandbok
Microsof Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Klicka här för att hämta den senaste versionen av detta dokument
ESET ENDPOINT ANTIVIRUS 6
Copyright ©2017 av ESET, spol. s r. o.
ESET Endpoint Antivirus utvecklades av ESET, spol. s r. o.
Besök www.eset.com r ytterligare information.
Allattigheter rbehålls. Ingen del av denna dokumentation r reproduceras, lagras i ett
hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in,
skannas eller på annat sätt utan skriftligt tillsnd från författaren.
ESET, spol. s r. o. förbehåller sigtten att ändra den beskrivna programvaran utan tidigare
meddelande.
Kundsupport i världen: www.eset.com/support
REV. 9/6/2017
Innehåll
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Nyheter i version 6.61.1
....................................................................................................5Systemkrav1.2
....................................................................................................6Skydd1.3
.......................................................7
Dokumentation för användare anslutna via
ESET Remote Administrator
2.
....................................................................................................8ESET-fjärradministratörserver2.1
....................................................................................................8Webbkonsol2.2
....................................................................................................9Proxy2.3
....................................................................................................9Agent2.4
....................................................................................................9RD-sensor2.5
.......................................................10Annda enbart ESET Endpoint Antivirus3.
....................................................................................................10Installation med ESET AV Remover3.1
..............................................................................11ESET AV Remover
3.1.1
..............................................................................13
Ett fel uppstod under avinstallationen med ESET AV
Remover
3.1.2
....................................................................................................14Installation3.2
..............................................................................16Avancerad installation
3.2.1
....................................................................................................18Produktinstallation via ERA (kommandorad)3.3
....................................................................................................20Produktaktivering3.4
....................................................................................................20Genomsökning av datorn3.5
....................................................................................................20Uppgradering till en nyare version3.6
....................................................................................................21Nybörjarguide3.7
..............................................................................21Användargränssnitt
3.7.1
..............................................................................23Inställning av uppdateringar
3.7.2
....................................................................................................24Vanliga frågor3.8
..............................................................................25Uppdatera ESET Endpoint Antivirus
3.8.1
..............................................................................25Aktivera ESET Endpoint Antivirus
3.8.2
..............................................................................26
annder du aktuella uppgifter för att aktivera en
ny produkt
3.8.3
..............................................................................26Ta bort ett virus från datorn
3.8.4
..............................................................................26Skapa en ny aktivitet i Schemaläggare
3.8.5
..............................................................................27
Schemalägga en genomsökningsaktivitet (var 24:e
timme)
3.8.6
..............................................................................27
ansluter du ESET Endpoint Antivirus till ESET
Remote Administrator
3.8.7
..............................................................................27 konfigurerar du en spegling
3.8.8
..............................................................................28
Hur uppgraderar jag till Windows 10 med ESET
Endpoint Antivirus
3.8.9
..............................................................................28Använda åsidosättningsge
3.8.10
..............................................................................30Aktivera frrövervakning och fjärrhantering
3.8.11
....................................................................................................32Arbeta med ESET Endpoint Antivirus3.9
..............................................................................33Dator
3.9.1
..................................................................................34Antivirus
3.9.1.1
........................................................................35En infiltration identifieras
3.9.1.1.1
..................................................................................36Delad lokal cache
3.9.1.2
..................................................................................37Skydd av filsystemet i realtid
3.9.1.3
........................................................................38Ytterligare ThreatSense-parametrar
3.9.1.3.1
........................................................................38Rensningsnier
3.9.1.3.2
........................................................................39Kontroll av realtidsskyddet
3.9.1.3.3
........................................................................39Ändring av konfiguration för realtidsskydd
3.9.1.3.4
........................................................................39Vad gör jag om realtidsskyddet inte fungerar?
3.9.1.3.5
..................................................................................39Genomsökning av datorn på beran
3.9.1.4
........................................................................40Starta anpassad genomsökning
3.9.1.4.1
........................................................................42Genomsökningsförlopp
3.9.1.4.2
........................................................................43Logg för genomsökning av datorn
3.9.1.4.3
..................................................................................43Enhetskontroll
3.9.1.5
........................................................................44Regelredigerare för enhetskontroll
3.9.1.5.1
........................................................................45Lägga till regler för enhetskontroll
3.9.1.5.2
..................................................................................46Flyttbara medier
3.9.1.6
..................................................................................47Genomsökning vid inaktivitet
3.9.1.7
..................................................................................47Självskyddet HIPS (Host Intrusion Prevention System)
3.9.1.8
........................................................................50Avancerade inställningar
3.9.1.8.1
........................................................................51HIPS interaktivt fönster
3.9.1.8.2
..................................................................................51Presentationsläge
3.9.1.9
..................................................................................52Startskanner
3.9.1.10
........................................................................52Kontroll av filer som startas automatiskt
3.9.1.10.1
..................................................................................52Dokumentskydd
3.9.1.11
..................................................................................53Exkluderade objekt
3.9.1.12
..................................................................................54ThreatSense-motorns parameterinställningar
3.9.1.13
........................................................................59Undantag
3.9.1.13.1
..............................................................................59Webb och e-post
3.9.2
..................................................................................60Protokollfiltrering
3.9.2.1
........................................................................60Webbläsare och e-postklienter
3.9.2.1.1
........................................................................61Undantagna program
3.9.2.1.2
........................................................................62Undantagna IP-adresser
3.9.2.1.3
........................................................................62SSL/TLS
3.9.2.1.4
........................................................................63Krypterad SSL-kommunikation
3.9.2.1.4.1
........................................................................63Lista över nda certifikat
3.9.2.1.4.2
........................................................................64Lista över SSL/TLS-filtrerade program
3.9.2.1.4.3
..................................................................................64Skydd av e-postklient
3.9.2.2
........................................................................64E-postklienter
3.9.2.2.1
........................................................................65E-postprotokoll
3.9.2.2.2
........................................................................66Varningar och meddelanden
3.9.2.2.3
..................................................................................67Webtkomstskydd
3.9.2.3
........................................................................68Webbprotokoll
3.9.2.3.1
........................................................................68URL-adressbehandling
3.9.2.3.2
..................................................................................69Skydd mot nätfiske
3.9.2.4
..............................................................................70Uppdatera programmet
3.9.3
..................................................................................74Inställning av uppdateringar
3.9.3.1
........................................................................76Uppdateringsprofiler
3.9.3.1.1
........................................................................76Ångra uppdatering
3.9.3.1.2
........................................................................77Uppdateringsläge
3.9.3.1.3
........................................................................77HTTP-proxy
3.9.3.1.4
........................................................................78Anslut till LAN som
3.9.3.1.5
........................................................................78Spegling
3.9.3.1.6
........................................................................81Uppdatera från speglingen
3.9.3.1.6.1
........................................................................83Felsöka problem med uppdatering via spegling
3.9.3.1.6.2
..................................................................................83Skapa uppdateringsaktiviteter
3.9.3.2
..............................................................................84Verktyg
3.9.4
..................................................................................85Loggfiler
3.9.4.1
........................................................................86Sök i logg
3.9.4.1.1
..................................................................................86Insllning av proxyserver
3.9.4.2
..................................................................................87Schemaläggare
3.9.4.3
..................................................................................88Skyddsstatistik
3.9.4.4
..................................................................................89Se aktivitet
3.9.4.5
..................................................................................89ESET SysInspector
3.9.4.6
..................................................................................90ESET LiveGrid®
3.9.4.7
..................................................................................91Processer som körs
3.9.4.8
..................................................................................92ndning av prover till analys
3.9.4.9
..................................................................................93Meddela via e-post
3.9.4.10
..................................................................................95Karantän
3.9.4.11
..................................................................................96Microsoft Windows-uppdatering
3.9.4.12
..................................................................................96ESET CMD
3.9.4.13
..............................................................................97Användargränssnitt
3.9.5
..................................................................................97Element i användargränssnitt
3.9.5.1
..................................................................................99Insllningar för åtkomst
3.9.5.2
..................................................................................100Varningar och meddelanden
3.9.5.3
........................................................................101Konfliktfel i avancerade insllningar
3.9.5.3.1
..................................................................................101Systemfältsikonen
3.9.5.4
..................................................................................102Kontextmeny
3.9.5.5
....................................................................................................102Avancerade användare3.10
..............................................................................102Profilhanteraren
3.10.1
..............................................................................103Diagnostik
3.10.2
..............................................................................103Importera och exportera inställningar
3.10.3
..............................................................................104Kommandorad
3.10.4
..............................................................................106Detektering av inaktivt tillstånd
3.10.5
..............................................................................106ESET SysInspector
3.10.6
..................................................................................106Introduktion till ESET SysInspector
3.10.6.1
........................................................................106Starta ESET SysInspector
3.10.6.1.1
..................................................................................107Användargränssnitt och programanndning
3.10.6.2
........................................................................107Programkontroller
3.10.6.2.1
........................................................................109Navigera i ESET SysInspector
3.10.6.2.2
........................................................................110Tangentbordsgengar
3.10.6.2.2.1
........................................................................111Jämför
3.10.6.2.3
..................................................................................112Kommandoradsparametrar
3.10.6.3
..................................................................................113Tjänsteskript
3.10.6.4
........................................................................113Generera tjänsteskript
3.10.6.4.1
........................................................................113Tjänsteskriptets struktur
3.10.6.4.2
........................................................................116Köra tjänsteskript
3.10.6.4.3
..................................................................................116FAQ
3.10.6.5
..................................................................................117
ESET SysInspector som en del av ESET Endpoint
Antivirus
3.10.6.6
..............................................................................118Fjärrövervakning och fjärrhantering
3.10.7
..................................................................................119RMM-kommandorad
3.10.7.1
..................................................................................121Lista med JSON-kommandon
3.10.7.2
........................................................................121 skyddsstatus
3.10.7.2.1
........................................................................122 appinfo
3.10.7.2.2
........................................................................125 licensinfo
3.10.7.2.3
........................................................................125 loggar
3.10.7.2.4
........................................................................127 aktiveringsstatus
3.10.7.2.5
........................................................................127 genomsökningsinfo
3.10.7.2.6
........................................................................129 konfiguration
3.10.7.2.7
........................................................................130få uppdateringsstatus
3.10.7.2.8
........................................................................130starta genomsökning
3.10.7.2.9
........................................................................131starta aktivering
3.10.7.2.10
........................................................................132starta inaktivering
3.10.7.2.11
........................................................................133starta uppdatering
3.10.7.2.12
........................................................................134ställa in konfiguration
3.10.7.2.13
....................................................................................................135Ordlista3.11
..............................................................................135Hottyper
3.11.1
..................................................................................135Virus
3.11.1.1
..................................................................................135Maskar
3.11.1.2
..................................................................................135Trojaner
3.11.1.3
..................................................................................136Rootkit
3.11.1.4
..................................................................................136Reklamprogram
3.11.1.5
..................................................................................136Spionprogram
3.11.1.6
..................................................................................137Komprimeringsprogram
3.11.1.7
..................................................................................137Potentiellt farliga program
3.11.1.8
..................................................................................137Potentiellt oönskade program
3.11.1.9
..............................................................................139E-post
3.11.2
..................................................................................140Annonser
3.11.2.1
..................................................................................140Bluffar
3.11.2.2
..................................................................................140tfiske
3.11.2.3
..................................................................................140nna igen spambedrägerier
3.11.2.4
..............................................................................141ESET Technology
3.11.3
..................................................................................141Kryphålsblockering
3.11.3.1
..................................................................................141Avancerad minnesskanner
3.11.3.2
..................................................................................141ESET LiveGri
3.11.3.3
..................................................................................141Java-kryplsblockering
3.11.3.4
..................................................................................142Skydd mot skriptbaserade attacker
3.11.3.5
5
1. ESET Endpoint Antivirus 6.6
ESET Endpoint Antivirus 6 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen
av ThreatSense® genomsökningsmotor använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett
intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som utgör en fara för din
dator.
ESET Endpoint Antivirus 6 är en fullständig säkerhetslösning framtagen med vår långa erfarenhet av att kombinera
maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger artificiell intelligens kan
proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker
från Internet utan att minska systemets prestanda eller störa din dator.
ESET Endpoint Antivirus 6 är framför allt utformad för användning på arbetsstationer i småföretagsmil. När ESET
Endpoint Antivirus används med ESET Remote Administrator i en företagsmil är det enkelt att hantera olika antal
klientarbetsstationer, tillämpa principer och regler, övervaka detekteringar och fjärrkonfigurera klienter fn alla
datorer anslutna till nätverket.
1.1 Nyheter i version 6.6
ESET Endpoint Antivirus 6.6 har släppts och är tillgängligt för nedladdning. För mer information om nyheterna i ESET
Endpoint Antivirus 6.6, se följanderbättringar eller nya funktioner:
AMSI-skydd (Antimalware Scan Interface) mot skript i Powershell (wscript.exe och även cscript.exe).
Skydd mot javaskript i webbläsare.
Skyddad enhet tillåter att tjänster mot skadlig programvara i användarläge startas som skyddade tjänster
(Windows 8.1, 10).
Ange allvarlighetsgrad för loggning för alla regler (Enhets- och Webbkontroll).
ESET Endpoint Antivirus informerar dig när ESET LiveGrid® inte är åtkomligt.
Det grafiska användargränssnittet, varningsfönster och meddelandefönster har ny layout och design.
ESET Endpoint Antivirus kan övervakas via fjärrövervakning och fjärrhantering (RMM).
1.2 Systemkrav
Om ESET Endpoint Antivirus ska fungera problemfritt r systemet uppfylla ljande krav på maskinvara och
programvara (standardproduktinställningar):
Processorer som stöds:
32-bitars (x86) eller 64-bitars (x64) processor, minst 1 GHz (se anmärkning 1)
Operativsystem: Microsof Window 10/8.1/8/7/Vista/XP SP3 32-bitars/XP SP2 64-bitars
Ett operativsystem och det krävda servicepaket som stöds av den valda ESET-produktversionen installerat
Systemkraven för operativsystemet och annan installerad programvara uppfylls
0,3 GB ledigt systemminne (se anmärkning 2)
1 GB ledigt diskutrymme (se anmärkning 3)
En skärmupplösning på minst 1024 × 768 bildpunkter
Internetanslutning eller en LAN-anslutning till en produktuppdateringskälla (se anmärkning 4)
Även om det kan att installera och köra produkten i system som inte uppfyller dessa krav, så r föregående
användbarhetstestning utföras baserat prestandakraven.
OBS!
(1): Om Windows XP används kan minimikravet processerhastighet vara lägre.
6
(2): Produkten kan använda mer minne om minnet annars skulle vara oanvänt i en kraftigt infekterad dator eller
när stora datalistor importeras till produkten (till exempel vitlistor med webbadresser).
(3): Det diskutrymme som krävs för att hämta installationsprogrammet, installera produkten och behålla en kopia
av installationspaketet i programdata samt säkerhetskopiering av produktuppdateringar så att återställningar kan
göras. Produkten kan använda mer diskutrymme beroendeinställningarna (till exempel när fler
säkerhetskopierade produktuppdateringar lagras eller när minnesdumpar eller stora mängder loggposter
behålls) eller i en infekterad dator (till exempel grund av karantänfunktionen). Vi rekommenderar att ha
tillckligt med ledigt diskutrymme för att kunna genomföra uppdateringarna av operativsystemet och för ESET-
produktuppdateringar.
(4): Även om det inte rekommenderas, så kan produkten uppdateras manuellt fn flyttbara medier.
1.3 Skydd
När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen
fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekvämlighet är
det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik fn ESET LiveGri skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhetsåtgärder och berika sina författare, allt andra användares bekostnad. Specialisterna i ESET:s viruslabb
analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar att användarnas skyddsnivå hela tiden
höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda
systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar.
Hämtakerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan
släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är
viktigt att hämta dessakerhetsuppdateringar snart de släpps. Microsoft Windows och webbläsare som Internet
Explorer är två exempel program för vilka säkerhetsuppdateringar släpps regelbundet.
kerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till
att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör
det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
Genomsök regelbundet datorn efter virus
Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för
realtidsövervakning av filsystemet. Detta innebär att varjeng du öppnar en fil, genomsöks den efter skadlig kod.
Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom
skadlig kod ändras och detekteringsmotorn uppdateras varje dag.
Följ grundläggande kerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla – var alltid försiktig! Idag kräver många infiltreringar att
användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och
kraft som annars skulle åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:
Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.
Var rsiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast
säkra webbplatser.
Var rsiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats tillnga
mottagare eller kommer fn en okänd avsändare.
Använd inte ett administratörskonto för dagligt arbete med datorn.
7
2. Dokumentation för användare anslutna via ESET Remote
Administrator
ESET Remote Administrator (ERA) är ett program som möjliggör hantering av ESET-produkter i en nätverksmiljö från
en central plats. Med åtgärdshanteringssystemet ESET Remote Administrator kan du installera ESET-
säkerhetslösningarfjärrdatorer och snabbt bemöta nya problem och hot. ESET Remote Administrator ger inget
skydd mot skadlig kod i sig självt, utan förlitar sig till en ESET-säkerhetslösning i varje klient.
ESET-säkerhetslösningarna har stöd för nätverk med flera plattformstyper. Nätverket kan innehålla en kombination
av aktuella Microsoft-, Linux-baserade eller Mac OS-operativsystem som körs i mobila enheter (mobiltelefoner och
surfplattor).
I bilden nedan visas en exempelarkitektur för ett nätverk skyddat av ESET-säkerhetslösningar som hanteras av ERA:
OBS!
Ytterligare information finns i onlinehjälpen för ESET Remote Administrator.
8
2.1 ESET-fjärradministratörserver
ESET-fjärradministratörservern är en huvudkomponent i ESET Remote Administrator. Det är ett verkställande
program som behandlar all data som tas emot fn klienter anslutna till servern (genom ERA-agenten). ERA-agenten
underlättar kommunikationen mellan klienten och servern. Data (klientloggar, konfiguration, agentreplikationer
och så vidare) lagras i en databas. För att data ska behandlas korrekt måste ERA-servern ha en stabil anslutning till
en databasserver. ERA-servern och databasen bör installeras på separata servrar för bästa prestanda. Maskinen som
ERA-servern installeras på måste vara konfigurerad att ta emot alla agent-, proxy- och RD-sensoranslutningar, vilka
verifieras med certifikat. När den installerats kan du öppna ERA-webbkonsolen som ansluter till ERA-servern (se
diagrammet). Alla ERA-serveråtgärder utförs från webbkonsolen när du hanterar ESET-säkerhetslösningar inom
nätverket.
2.2 Webbkonsol
ERA-webbkonsolen är ett webbaserat användargränssnit som presenterar data från ERA-servern och jliggör
hantering av ESET-säkerhetslösningar i nätverket. Webbkonsolen kan kommas åt via en webbläsare. Den visar en
översikt över statusen för klienterna i nätverket och kan användas för att fjärrdistribuera ESET-lösningar till
ohanterade datorer. Du kan välja att göra webbservern åtkomlig via Internet för att möjliggöra användning av ESET
Remote Administrator fn praktiskt taget alla platser eller enheter.
Detta är webbkonsolens anslagstavla:
Överst i webbkonsolen finns verktyget Snabbsökning. Välj Datornamn, IPv4/IPv6-adress eller Hotets namn i
listrutan, ange söksträngen i textrutan och klicka sedan på förstoringsglaset eller tryck på Retur för att söka. Du
omdirigeras till avsnittet Grupper, där sökresultatet visas.
OBS!
Ytterligare information finns i onlinehjälpen för ESET Remote Administrator.
9
2.3 Proxy
ERA Proxy är en annan komponent i ESET Remote Administrator och fyller två syften. I ett medelstort nätverk eller
företagsnätverk med många klienter (exempelvis 10 000 klienter eller mer) kan du använda ERA Proxy för att fördela
belastning mellan flera ERA-proxies så att ERA-servern avlastas. Den andra fördelen med ERA Proxy är att den kan
användas vid anslutning till ett fjärrfilialkontor med en svag länk. Det innebär att ERA Agent i varje klient inte
ansluter till ERA-huvudservern direkt via ERA Proxy, som befinner sig i samma lokala nätverk som filialkontoret.
Med den här konfigurationen frigörs länken till filialkontoret. ERA-proxyn accepterar anslutningar fn alla lokala
ERA-agenter, kompilerar data fn dem och överför dem till ERA-servern (eller en annan ERA-proxy). På så vis kan
nätverket omfatta fler klienter utan att det inverkardatabasfrågornas och nätverkets prestanda.
Beroendenätverkskonfiguration kan en ERA-proxy ansluta till en annan ERA-proxy och sedan ansluta till ERA-
huvudservern.
För att ERA-proxyn ska fungera korrekt måste värddatorn där den installeras ha en ESET-agent installerad och den
måste vara ansluten till nätverkets övre nivå (antingen ERA-server eller övre ERA-proxy, om sådan finns).
2.4 Agent
ERA Agent utgör ett viktigt verktyg i ESET Remote Administrator-produkten. ESET-säkerhetslösningar i
klientmaskiner (exempelvis ESET Endpoint security) kommunicerar med ERA-servern via agenten. Den här
kommunikation möjliggör hantering av ESET-säkerhetslösningar i alla fjärrklienter fn en central plats. Agenten
samlar in information från klienten och skickar den till servern. När servern skickar en aktivitet till klienten, så
skickas denna till agenten som i sin tur skickar den till klienten. All nätverkskommunikation sker mellan agenten och
den övre delen av ERA-nätverket: servern och proxyn.
ESET-agenten ansluter till servern något av följande tre sätt:
1. Klientens agent är direktansluten till servern.
2. Klientens agent är ansluten genom en proxy som är ansluten till servern.
3. Klientens agent är ansluten till servern genom flera proxies.
ESET-agenten kommunicerar med ESET-lösningar installerade i en klient, samlar in information från program i
klienten och skickar konfigurationsinformation som tagits emot från servern till klienten.
OBS!
ESET-proxyn har en egen agent som hanterar all kommunikation mellan klienter, andra proxies och servern.
2.5 RD-sensor
RD-sensorn (sensorn för Rogue-detektering) är en del av ESET Remote Administrator utformad för att söka efter
datorer i nätverket. Med den kan du smidigt lägga till nya datorer i ESET Remote Administrator utan att behöva ka
efter och lägga till dem manuellt. Varje dator som hittas i nätverket visas i webbkonsolen och läggs till i
standardgruppen Alla. Därifrån kan du vidta ytterligare åtgärder för enskilda klientdatorer.
RD-sensorn är en passiv lyssnare som detekterar datorer som finns i nätverket och skickar information om dem till
ERA-servern. ERA-servern bedömer om de datorer som påträffas i nätverket är okända eller redan hanterade.
10
3. Använda enbart ESET Endpoint Antivirus
Detta avsnitt i denna användarhandbok är avsedd för användare som använder ESET Endpoint Antivirus utan ESET
Remote Administrator. Alla funktioner i ESET Endpoint Antivirus är helt åtkomliga beroendeen användares
kontobehörighet.
3.1 Installation med ESET AV Remover
Innan du fortsätter att installera är det viktigt att du avinstallerar alla befintliga säkerhetsprogram datorn.
Markera kryssrutan intill Jag vill avinstallera oönskade antivirusprogram med ESET AV Remover för att låta ESET AV
Remover genomsöka systemet och ta bort de säkerhetsprogram som stöds. mna kryssrutan omarkerad och klicka
Fortsätt för att installera ESET Endpoint Antivirus utan att köra ESET AV Remover.
11
3.1.1 ESET AV Remover
Med ESET AV Remover-verktyget kan du ta bort nästan alla antivirusprogram som tidigare installerats i systemet.
Följ anvisningarna nedan för att ta bort ett befintligt antivirusprogram med hjälp av ESET AV Remover:
1. För att få en lista över antivirusprogram som ESET AV Remover kan ta bort, besök artikeln ESET:s kunskapsbas.
2. s licensavtalet för slutanvändare och klicka på Godkänn för att bekräfta att du godkänner det. Om du klickar
Avböj kommer installationen av ESET Endpoint Antivirus att fortsätta utan att befintliga säkerhetsprogram tas
bort från datorn.
3. ESET AV Remover kommer att börja ka igenom ditt system efter antivirusprogram.
12
4. Markera de antivirusprogram som anges i listan och klicka på Ta bort. Borttagningen kan ta en stund.
5. När är klar klickar du på Fortsätt.
13
6. Starta om din dator för att tillämpa ändringarna och fortsätt med installationen av ESET Endpoint Antivirus. Om
avinstallationen inte lyckades, se avsnittet Ett fel uppstod under avinstallationen med ESET AV Remover i denna
handbok.
3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover
Om du inte kan ta bort ett antivirusprogram med ESET AV Remover, kommer du att få ett meddelande om att
programmet du försöker ta bort kanske inte stöds av ESET AV Remover. Se listan med produkter som stöds eller
avinstallationsverktyg för vanliga antivirusprogram ESET:s kunskapsdatabas för att se om det här specifika
programmet kan tas bort.
Om avinstallationen av säkerhetsprodukten inte lyckas eller om några av dess komponenter avinstallerades delvis,
ombeds du att starta om och utföra genomsökning igen. Bekfta UAC när datorn startat och fortsätt med
genomsökningen och avinstallationen.
Vid behov kan du kontakta ESET:s kundtjänst för att öppna en supportfråga och göra AppRemover.log-filen
tillgänglig för ESET:s tekniker. AppRemover.log-filen ligger i eset-mappen. Gå till %TEMP% i Windows Explorer för
att få tillgång till mappen. ESET:s kundtjänst kommer att svara så snart som möjligt och hjälpa dig lösa problemet.
14
3.2 Installation
När du har startat installationsprogrammet tar installationsguiden dig igenom installationen.
VIKTIGT!
Kontrollera att inga andra antivirusprogram är installerade datorn. Om två eller fler antiviruslösningar är
installera en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra
antivirusprogram på datorn. Se vår artikel i kunskapsbasen för en lista med avinstallationsverktyg för vanliga
antivirusprogram (finns på engelska och flera andra språk).
I nästa steg visas licensavtal för slutanvändare. Läs det och klicka Godkänn för att bekräfta att du godkänner
licensavtalet för slutanvändare. Klicka sta när du godkänt villkoren för att fortsätta med installationen.
15
När du valt "Jag godkänner..." och klickat Nästa ombeds du att aktivera feedbacksystemet ESET LiveGrid®. ESET
LiveGri hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar så att vi kan
skydda våra kunder bättre. Systemet tillåter att nyupptäckta hot skickas till ESET:s viruslabb där de analyseras,
bearbetas och läggs till i detekteringsmotorn.
Nästa steg i installationsprocessen är att konfigurera identifiering av potentiellt oönskade program som inte
nödvändigtvis är skadliga, men som ofta kan påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt
oönskade program för ytterligare information. Du kan komma åt ytterligare inställningar genom att klicka
Avancerade inställningar (exempelvis för att installera din ESET-produkt i en viss mapp eller aktivera automatisk
genomsökning efter installationen).
Det slutliga steget är att bekräfta installationen genom att klicka på Installera.
16
3.2.1 Avancerad installation
Med avancerad installation kan du anpassa ett antal installationsparametrar som inte är tillngliga när du utför en
vanlig installation.
När du valt din preferens för identifiering av potentiellt oönskade program och klickar Avancerade inställningar
ombeds du att välja en plats för installationens produktmapp. Som standard installeras programmet i följande
katalog:
C:\Program Files\ESET\ESET Endpoint Antivirus\
Du kan ange en plats för programmoduler och -data. Som standard installeras de i följande respektive kataloger:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Klicka på Bläddra... för att byta dessa platser (rekommenderas inte).
Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka sta. Ange
proxyserverns IP- eller URL-adress i fältet Adress. Är du inte säker på om du använder en proxyserver för anslutning
till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka Nästa. Välj Jag
använder inte en proxyserver om du inte använder en proxyserver. För mer information, se Proxyserver.
17
Detta installationssteg r det möjligt att bestämma hur automatiska programuppdateringar hanteras i systemet.
Klicka på Ändra... för att komma till Avancerade inställningar.
Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj Fråga innan
programkomponenter mtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta
programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att välja Uppdatera
alltid programkomponenter.
Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj
Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt
lösenord. Detta lösenord krävs för att ändra eller få åtkomst till inställningarna i ESET Endpoint Antivirus. Klicka
Nästa när båda lösenordsfälten överensstämmer.
Klicka på Installerar att rja installera.
18
3.3 Produktinstallation via ERA (kommandorad)
Följande inställningar är endast avsedda för användning med nierna reducerad, grundläggande och ingen av
användargränssnittet. Se dokumentationen för den msiexec-version som används för lämpliga
kommandoradsväxlar.
Parametrar som stöds:
APPDIR=<path>
o path giltig katalogsökväg
o Programmets installationskatalog.
o Till exempel: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path giltig katalogsökväg
o Installationskatalog för programdata.
MODULEDIR=<path>
o path giltig katalogsökväg
o Modulens installationskatalog.
ADDLOCAL=<list>
o Komponentinstallation - lista över icke-obligatoriska funktioner som ska installeras lokalt.
o Användning med ESET .msi-paket: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o För mer information om ADDLOCAL-egenskapen, se http://msdn.microsoft.com/en-us/library/aa367536%
28v=vs.85%29.aspx
Regler
o ADDLOCAL-listan är en kommaseparerad lista över alla funktionsnamn som ska installeras.
o När en funktion väljs för installation måste hela sökvägen (samtliga överordnade funktioner) uttryckligen
inkluderas i listan.
o Se ytterligare regler för korrekt användning.
Funktionsförekomst
o Obligatorisk funktionen installeras alltid
o Valfri funktionen kan avmarkeras för installation
o Osynlig logisk funktion som är obligatorisk för att andra funktioner ska fungera korrekt
o Platshållare en funktion som inteverkar produkten, men som måste listas med underfunktioner
Endpoint 6.1 har följande funktionsträd:
Funktionsträd
Funktionsnamn
Funktionsförekomst
Dator
Computer
Obligatorisk
Dator/Skydd mot virus och spionprogram
Antivirus
Obligatorisk
Dator/Skydd mot virus och spionprogram/Skydd av
filsystemet i realtid
RealtimeProtection
Obligatorisk
Dator/Skydd mot virus och spionprogram >
Genomsökning av datorn
Scan
Obligatorisk
Dator/Skydd mot virus och spionprogram >
Dokumentskydd
Document protection
Valfri
Dator/Enhetskontroll
DeviceControl
Valfri
Nätverk
Network
Platshållare
Nätverk/brandvägg
Firewall
Valfri
Webb och e-post
WebAndEmail
Platshållare
Protokollfiltrering av webb och e-post
ProtocolFiltering
Osynlig
Webb och e-post/Webbåtkomstskydd
WebAccessProtection
Valfri
Webb och e-post/Skydd av e-postklient
EmailClientProtection
Valfri
19
Webb och e-post/Skydd av e-postklient/Plugin-program
för e-post
MailPlugins
Osynlig
Webb och e-post/Skydd av e-postklient/Spamskydd
Antispam
Valfri
Webb och e-post/Webbkontroll
WebControl
Valfri
Spegling av uppdateringar
UpdateMirror
Valfri
Microsoft NAP-stöd
MicrosoftNAP
Valfri
Ytterligare regler
o Om någon av WebAndEmail-funktionerna väljs för installation måste ProtocolFiltering-funktionen uttryckligen
inkluderas i listan.
o Om någon av EmailClientProtection-underfunktionerna väljs för installation måste MailPlugins-funktionen
uttryckligen inkluderas i listan.
Exempel:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Lista över CFG_ properties:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0 inaktiverad, 1 aktiverad
PUA
CFG_LIVEGRID_ENABLED=1/0
0 inaktiverad, 1 aktiverad
LiveGrid
CFG_EPFW_MODE=0/1/2/3
0 automatisk, 1 interaktiv, 2 policy, 3 inlärning
CFG_PROXY_ENABLED=0/1
0 inaktiverad, 1 aktiverad
CFG_PROXY_ADDRESS=<ip>
Proxy-IP-adress.
CFG_PROXY_PORT=<port>
Proxyportnummer.
CFG_PROXY_USERNAME=<user>
Användarnamn för autentisering.
CFG_PROXY_PASSWORD=<pass>
Lösenord för autentisering.
Installation via SCCM, inaktivera aktiveringsdialogruta:
ACTIVATION_DLG_SUPPRESS=1
1 aktiverad (aktiveringsdialogruta visas inte)
0 inaktiverad (aktiveringsdialogruta visas)
20
3.4 Produktaktivering
När installationen är slutförd ombeds du aktivera produkten.
Välj någon av de tillgängliga metoderna för att aktivera ESET Endpoint Antivirus. Se Hur man aktiverar ESET Endpoint
Antivirus för mer information.
3.5 Genomsökning av datorn
Vi rekommenderar att du genomför genomsökningar regelbundet eller schemalägger en regelbunden
genomsökning för att söka efter hot. Klicka Genomsökning av datorn i programmets huvudfönster och klicka
sedan på Smart genomsökning. För mer information om genomsökning av datorn, se Genomsökning av datorn.
3.6 Uppgradering till en nyare version
Nya versioner av ESET Endpoint Antivirus kommer ut för att genomföra förbättringar eller lösa problem som inte går
att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version
flera sätt:
1. Automatiskt genom programuppdatering.
Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer,
släpps de efter en lång testperiod för problemfri uppgradering på alla tänkbara systemkonfigurationer. Använd
en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut.
2. Manuellt genom att hämta och installera en nyare version över den föregående.
3. Manuellt med automatisk distribution i en nätverksmiljö med ESET Remote Administrator.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142

ESET Endpoint Antivirus Användarguide

Typ
Användarguide