ESET Endpoint Security Användarguide

Typ
Användarguide
Användarhandbok
Microsoft® Windows® 10/8.1/8/7/Vista
Klicka här r att hämta den senaste versionen av detta dokument
ESET ENDPOINT SECURITY 7
Copyright ©2018 av ESET, spol. s r. o.
ESET Endpoint Security utveckla des a v ESET, spol. s r. o.
Besök www.eset.com för ytterligare information.
Alla rättigheter förbells. Ingen del av denna dokumentation får reproduceras, lagras i ett mtningssystem eller
överföras i gon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller annat sätt utan skriftligt
tillsnd från författaren.
ESET, spol. s r. o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande.
Kundsupport i världen: www.eset.com/support
REV. 2018-08-15
Innehåll
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Systemkrav ....................................................................................................................................................................................................... 8
1.2 Skydd ................................................................................................................................................................................................................. 9
2. Dokumentation för anndare anslutna via ESET Remote Administrator .................................. 10
2.1 ESET-fjärradministratörserver .................................................................................................................................................................... 11
2.2 Webbkonsol ................................................................................................................................................................................................... 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Agent ............................................................................................................................................................................................................... 12
2.5 RD-sensor ....................................................................................................................................................................................................... 12
3. Annda enbart ESET Endpoint Security ............................................................................... 13
3.1 Installation med ESET AV Remover ........................................................................................................................................................... 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover .................................................................................................................... 16
3.2 Installation ...................................................................................................................................................................................................... 17
3.2.1 Avancerad installation .............................................................................................................................................................................. 19
3.3 Produktinstallation via ERA (kommandorad) ........................................................................................................................................... 21
3.4 Produktaktivering ......................................................................................................................................................................................... 23
3.5 Genomsökning av datorn ............................................................................................................................................................................ 24
3.6 Uppgradering till en nyare version ............................................................................................................................................................ 24
3.7 Nybörjarguide ................................................................................................................................................................................................ 25
3.7.1 Anndargränssnitt .................................................................................................................................................................................. 25
3.7.2 Insllning av uppdateringar ..................................................................................................................................................................... 28
3.7.3 Platsinställningar ..................................................................................................................................................................................... 30
3.7.4 Webbkontrollverktyg ................................................................................................................................................................................ 30
3.8 Vanliga frågor ................................................................................................................................................................................................. 31
3.8.1 Uppdatera ESET Endpoint Security ............................................................................................................................................................. 31
3.8.2 Aktivera ESET Endpoint Security ................................................................................................................................................................. 31
3.8.3 Så använder du aktuella uppgifter för att aktivera en ny produkt ............................................................................................................... 32
3.8.4 Ta bort ett virus från datorn ...................................................................................................................................................................... 32
3.8.5 Tillåta kommunikation för ett visst program .............................................................................................................................................. 33
3.8.6 Skapa en ny aktivitet i Schemaläggare ....................................................................................................................................................... 34
3.8.7 Schemalägga en genomsökningsaktivitet (var 24:e timme) ....................................................................................................................... 34
3.8.8 ansluter du ESET Endpoint Security till ESET Remote Administrator ........................................................................................................ 35
3.8.9 konfigurerar du en spegling ................................................................................................................................................................... 35
3.8.10 Hur uppgraderar jag till Windows 10 med ESET Endpoint Security ............................................................................................................ 35
3.8.11 Använda åsidosättningsläge ................................................................................................................................................................... 36
3.8.12 Aktivera fjärrövervakning och fjärrhantering ........................................................................................................................................... 38
3.9 Arbeta med ESET Endpoint Security .......................................................................................................................................................... 40
3.9.1 Dator ........................................................................................................................................................................................................ 41
3.9.1.1 Detekteringsmotor ................................................................................................................................................................................ 42
3.9.1.1.1 En infiltration identifieras ................................................................................................................................................................... 43
3.9.1.2 Delad lokal cache ................................................................................................................................................................................... 44
3.9.1.3 Skydd av filsystemet i realtid .................................................................................................................................................................. 45
3.9.1.3.1 Ytterligare ThreatSense-parametrar ................................................................................................................................................... 46
3.9.1.3.2 Rensningsnivåer ................................................................................................................................................................................. 46
3.9.1.3.3 Kontroll av realtidsskyddet ................................................................................................................................................................. 47
3.9.1.3.4 Ändring av konfiguration för realtidsskydd .......................................................................................................................................... 47
3.9.1.3.5 Vad gör jag om realtidsskyddet inte fungerar? ..................................................................................................................................... 47
3.9.1.4 Genomsökning av datorn ....................................................................................................................................................................... 48
3.9.1.4.1 Starta anpassad genomsökning .......................................................................................................................................................... 49
3.9.1.4.2 Genomsökningsförlopp ....................................................................................................................................................................... 50
3.9.1.4.3 Logg för genomsökning av datorn ........................................................................................................................................................ 51
3.9.1.5 Enhetskontroll ....................................................................................................................................................................................... 51
3.9.1.5.1 Regelredigerare för enhetskontroll ..................................................................................................................................................... 52
3.9.1.5.2 Lägga till regler r enhetskontroll ...................................................................................................................................................... 53
3.9.1.6 Flyttbara medier .................................................................................................................................................................................... 54
3.9.1.7 Genomsökning vid inaktivitet ................................................................................................................................................................. 55
3.9.1.8 Självskyddet HIPS (Host Intrusion Prevention System) ............................................................................................................................ 55
3.9.1.8.1 Avancerade inställningar .................................................................................................................................................................... 58
3.9.1.8.2 HIPS interaktivt fönster ....................................................................................................................................................................... 59
3.9.1.8.3 Ett potentellt ransomware-beteende uppcktes ............................................................................................................................... 59
3.9.1.9 Presentationsläge ................................................................................................................................................................................. 60
3.9.1.10 Startskanner ........................................................................................................................................................................................ 60
3.9.1.10.1 Kontroll av filer som startas automatiskt .......................................................................................................................................... 60
3.9.1.11 Dokumentskydd ................................................................................................................................................................................... 61
3.9.1.12 Undantag ............................................................................................................................................................................................. 61
3.9.1.13 ThreatSense-parametrar ..................................................................................................................................................................... 62
3.9.1.13.1 Undantag .......................................................................................................................................................................................... 67
3.9.2 Nätverk ..................................................................................................................................................................................................... 67
3.9.2.1 Brandvägg .............................................................................................................................................................................................. 69
3.9.2.1.1 Inlärningsläge ..................................................................................................................................................................................... 70
3.9.2.2 Brandväggsprofiler ................................................................................................................................................................................. 71
3.9.2.2.1 Profiler som tilldelats till nätverkskort ................................................................................................................................................ 72
3.9.2.3 Konfigurera och annda regler ............................................................................................................................................................. 72
3.9.2.3.1 Regler för brandvägg ........................................................................................................................................................................... 73
3.9.2.3.2 Arbeta med regler ............................................................................................................................................................................... 74
3.9.2.4 Tillförlitliga platser ................................................................................................................................................................................ 75
3.9.2.5 Konfigurera zoner ................................................................................................................................................................................... 75
3.9.2.6 Kända nätverk ........................................................................................................................................................................................ 75
3.9.2.6.1 Redigerare för kända nätverk .............................................................................................................................................................. 76
3.9.2.6.2 Nätverksautentisering - serverkonfiguration ....................................................................................................................................... 78
3.9.2.7 Loggning ................................................................................................................................................................................................. 79
3.9.2.8 Etablera en anslutning - identifiering ..................................................................................................................................................... 79
3.9.2.9 Lösa problem med ESET Personlig brandvägg .......................................................................................................................................... 80
3.9.2.9.1 Felsökningsguide ................................................................................................................................................................................ 81
3.9.2.9.2 Logga och skapa regler eller undantag från logg .................................................................................................................................. 81
3.9.2.9.2.1 Skapa regel från logg ........................................................................................................................................................................ 81
3.9.2.9.3 Skapa undantag från brandväggsmeddelanden ................................................................................................................................... 81
3.9.2.9.4 Avancerad PCAP-loggning .................................................................................................................................................................... 81
3.9.2.9.5 sa problem med protokollfiltrering .................................................................................................................................................. 82
3.9.3 Webb och e-post ....................................................................................................................................................................................... 83
3.9.3.1 Protokollfiltrering .................................................................................................................................................................................. 84
3.9.3.1.1 Webbläsare och e-postklienter ........................................................................................................................................................... 84
3.9.3.1.2 Undantagna program .......................................................................................................................................................................... 85
3.9.3.1.3 Undantagna IP-adresser ..................................................................................................................................................................... 86
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 86
3.9.3.1.4.1 Krypterad SSL-kommunikation ......................................................................................................................................................... 87
3.9.3.1.4.2 Lista över kända certifikat ................................................................................................................................................................ 87
3.9.3.1.4.3 Lista över SSL/TLS-filtrerade program ............................................................................................................................................... 88
Innehåll
3.9.3.2 Skydd av e-postklient ............................................................................................................................................................................. 88
3.9.3.2.1 E-postklienter ..................................................................................................................................................................................... 88
3.9.3.2.2 E-postprotokoll ................................................................................................................................................................................... 89
3.9.3.2.3 Varningar och meddelanden ............................................................................................................................................................... 90
3.9.3.2.4 Spamskydd .......................................................................................................................................................................................... 91
3.9.3.2.4.1 Svartlista/vitlista/undantagslista .................................................................................................................................................... 92
3.9.3.2.4.2 Lägga till adresser i vitlistor och svartlistor ...................................................................................................................................... 93
3.9.3.2.4.3 Markera meddelanden som spam eller inte spam ........................................................................................................................... 93
3.9.3.3 Webbåtkomstskydd ............................................................................................................................................................................... 94
3.9.3.3.1 Webbprotokoll .................................................................................................................................................................................... 94
3.9.3.3.2 URL-adressbehandling ........................................................................................................................................................................ 95
3.9.3.4 Skydd mot nätfiske ................................................................................................................................................................................. 96
3.9.4 Webbkontroll ............................................................................................................................................................................................ 97
3.9.4.1 Regler .................................................................................................................................................................................................... 97
3.9.4.1.1 Lägga till webbkontrollregler .............................................................................................................................................................. 98
3.9.4.2 Kategorigrupper ..................................................................................................................................................................................... 99
3.9.4.3 URL-grupper ......................................................................................................................................................................................... 100
3.9.5 Uppdatera programmet .......................................................................................................................................................................... 100
3.9.5.1 Inställning av uppdateringar ................................................................................................................................................................ 104
3.9.5.1.1 Uppdateringsprofiler ........................................................................................................................................................................ 106
3.9.5.1.2 Ångra uppdatering ............................................................................................................................................................................ 106
3.9.5.1.3 Uppdateringsläge ............................................................................................................................................................................. 107
3.9.5.1.4 HTTP-server ....................................................................................................................................................................................... 107
3.9.5.1.5 Anslutningsalternativ ....................................................................................................................................................................... 108
3.9.5.1.6 Spegling av uppdateringar ................................................................................................................................................................. 108
3.9.5.1.6.1 Uppdatera från speglingen ............................................................................................................................................................. 110
3.9.5.1.6.2 Felsöka problem med uppdatering via spegling .............................................................................................................................. 112
3.9.5.2 Skapa uppdateringsaktiviteter ............................................................................................................................................................. 112
3.9.6 Verktyg .................................................................................................................................................................................................... 113
3.9.6.1 Loggfiler ............................................................................................................................................................................................... 114
3.9.6.1.1 Sök i logg ........................................................................................................................................................................................... 115
3.9.6.2 Insllning av proxyserver .................................................................................................................................................................... 115
3.9.6.3 Schemaläggare .................................................................................................................................................................................... 116
3.9.6.4 Skyddsstatistik ..................................................................................................................................................................................... 118
3.9.6.5 Se aktivitet ........................................................................................................................................................................................... 118
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 119
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 119
3.9.6.8 Processer som körs .............................................................................................................................................................................. 121
3.9.6.9 Nätverksanslutningar .......................................................................................................................................................................... 122
3.9.6.10 Sändning av prover till analys ............................................................................................................................................................. 123
3.9.6.11 Meddela via e-post ............................................................................................................................................................................ 124
3.9.6.12 Karantän ............................................................................................................................................................................................ 126
3.9.6.13 Microsoft Windows-uppdatering ........................................................................................................................................................ 127
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 127
3.9.7 Användargränssnitt ................................................................................................................................................................................ 128
3.9.7.1 Element i användargränssnitt .............................................................................................................................................................. 128
3.9.7.2 Inställningar för åtkomst ...................................................................................................................................................................... 130
3.9.7.3 Varningar och meddelanden ................................................................................................................................................................ 131
3.9.7.3.1 Konfliktfel i avancerade insllningar ................................................................................................................................................ 132
3.9.7.4 Systemfältsikonen ............................................................................................................................................................................... 132
3.9.7.5 Kontextmeny ....................................................................................................................................................................................... 133
3.10 Avancerade användare ............................................................................................................................................................................ 133
3.10.1 Profilhanteraren ................................................................................................................................................................................... 133
3.10.2 Diagnostik ............................................................................................................................................................................................. 134
3.10.3 Importera och exportera insllningar .................................................................................................................................................. 135
3.10.4 Kommandorad ...................................................................................................................................................................................... 135
3.10.5 Detektering av inaktivt tillstånd ............................................................................................................................................................ 137
3.10.6 ESET SysInspector .................................................................................................................................................................................. 137
3.10.6.1 Introduktion till ESET SysInspector ...................................................................................................................................................... 137
3.10.6.1.1 Starta ESET SysInspector .................................................................................................................................................................. 138
3.10.6.2 Anndargränssnitt och programanvändning ..................................................................................................................................... 138
3.10.6.2.1 Programkontroller .......................................................................................................................................................................... 138
3.10.6.2.2 Navigera i ESET SysInspector ............................................................................................................................................................ 140
3.10.6.2.2.1 Tangentbordsgenvägar ................................................................................................................................................................ 141
3.10.6.2.3 Jämför ............................................................................................................................................................................................. 142
3.10.6.3 Kommandoradsparametrar ............................................................................................................................................................... 143
3.10.6.4 Tjänsteskript ...................................................................................................................................................................................... 144
3.10.6.4.1 Generera tjänsteskript ................................................................................................................................................................... 144
3.10.6.4.2 Tjänsteskriptets struktur ................................................................................................................................................................ 144
3.10.6.4.3 Köra tjänsteskript ........................................................................................................................................................................... 147
3.10.6.5 FAQ .................................................................................................................................................................................................... 147
3.10.6.6 ESET SysInspector som en del av ESET Endpoint Security ...................................................................................................................... 148
3.10.7 Fjärvervakning och fjärrhantering ...................................................................................................................................................... 149
3.10.7.1 RMM-kommandorad .......................................................................................................................................................................... 150
3.10.7.2 Lista med JSON-kommandon .............................................................................................................................................................. 152
3.10.7.2.1 få skyddsstatus ............................................................................................................................................................................... 152
3.10.7.2.2 få appinfo ........................................................................................................................................................................................ 153
3.10.7.2.3 få licensinfo .................................................................................................................................................................................... 156
3.10.7.2.4 loggar .......................................................................................................................................................................................... 156
3.10.7.2.5 få aktiveringsstatus ........................................................................................................................................................................ 158
3.10.7.2.6 få genomsökningsinfo ..................................................................................................................................................................... 158
3.10.7.2.7 få konfiguration ............................................................................................................................................................................... 160
3.10.7.2.8 få uppdateringsstatus ..................................................................................................................................................................... 161
3.10.7.2.9 starta genomsökning ...................................................................................................................................................................... 162
3.10.7.2.10 starta aktivering ........................................................................................................................................................................... 163
3.10.7.2.11 starta inaktivering ........................................................................................................................................................................ 164
3.10.7.2.12 starta uppdatering........................................................................................................................................................................ 164
3.10.7.2.13 slla in konfiguration ................................................................................................................................................................... 165
3.11 Ordlista ....................................................................................................................................................................................................... 166
3.11.1 Hottyper ............................................................................................................................................................................................... 166
3.11.1.1 Virus .................................................................................................................................................................................................. 166
3.11.1.2 Maskar ............................................................................................................................................................................................... 166
3.11.1.3 Trojaner ............................................................................................................................................................................................. 167
3.11.1.4 Rootkit ............................................................................................................................................................................................... 167
3.11.1.5 Reklamprogram ................................................................................................................................................................................. 167
3.11.1.6 Spionprogram .................................................................................................................................................................................... 168
3.11.1.7 Komprimeringsprogram ..................................................................................................................................................................... 168
3.11.1.8 Potentiellt farliga program ................................................................................................................................................................. 168
3.11.1.9 Potentiellt nskade program ........................................................................................................................................................... 168
3.11.1.10 Botnet .............................................................................................................................................................................................. 170
3.11.2 Typer av fjärrangrepp ............................................................................................................................................................................ 171
3.11.2.1 Maskattacker ..................................................................................................................................................................................... 171
3.11.2.2 DOS-attacker ...................................................................................................................................................................................... 171
3.11.2.3 Portgenomsökning ............................................................................................................................................................................. 171
Innehåll
3.11.2.4 DNS-rgiftning ................................................................................................................................................................................... 171
3.11.3 E-post .................................................................................................................................................................................................... 172
3.11.3.1 Annonser ........................................................................................................................................................................................... 172
3.11.3.2 Bluffar ................................................................................................................................................................................................ 172
3.11.3.3 Nätfiske ............................................................................................................................................................................................. 173
3.11.3.4 Känna igen spambedrägerier ............................................................................................................................................................. 173
3.11.3.4.1 Regler ............................................................................................................................................................................................. 173
3.11.3.4.2 Vitlista ............................................................................................................................................................................................ 174
3.11.3.4.3 Svartlista ........................................................................................................................................................................................ 174
3.11.3.4.4 Undantagslista ............................................................................................................................................................................... 174
3.11.3.4.5 Kontroll på serversidan ................................................................................................................................................................... 174
3.11.4 ESET Technology .................................................................................................................................................................................... 174
3.11.4.1 Kryphålsblockering ............................................................................................................................................................................ 174
3.11.4.2 Avancerad minnesskanner ................................................................................................................................................................. 175
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 175
3.11.4.4 Botnätsskydd ..................................................................................................................................................................................... 175
3.11.4.5 Java-kryphålsblockering ..................................................................................................................................................................... 175
3.11.4.6 Skydd mot skriptbaserade attacker .................................................................................................................................................... 175
3.11.4.7 Sköld mot ransomware ...................................................................................................................................................................... 176
3.11.4.8 DNA-detekteringar ............................................................................................................................................................................. 176
3.11.4.9 UEFI-skanner ...................................................................................................................................................................................... 176
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 representerar ett nytt förhållningssätt till integrerad datakerhet. Den senaste versionen
av ThreatSense®-genomsökningsmotorn, kombinerat med ra skräddarsydda moduler Brandvägg och Antispam,
annder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen
vaksamt mot attacker och skadlig programvara som utgör en fara för din dator.
ESET Endpoint Security 7 är en fullständig kerhetslösning framtagen med r långa erfarenhet av att kombinera
maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger på artificiell intelligens kan
proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker
från Internet utan att minska systemets prestanda eller störa din dator.
ESET Endpoint Security 7 är framr allt utformad för anndning på arbetsstationer i småföretagsmiljö. När ESET
Endpoint Security annds med ESET Remote Administrator i en retagsmiljö är det enkelt att hantera olika antal
klientarbetsstationer, tilmpa principer och regler, övervaka detekteringar och fjärrkonfigurera klienter från alla
datorer anslutna till nätverket.
1.1 Systemkrav
Om ESET Endpoint Security ska fungera problemfritt bör systemet uppfylla ljande krav på maskinvara och
programvara (standardproduktinställningar):
Processorer som stöds:
32-bitars (x86) eller 64-bitars (x64) processor, minst 1 GHz
Operativsystem: Microsoft® Windows® 10/8.1/8/7/Vista
Ett operativsystem och det krävda servicepaket som stöds av den valda ESET-produktversionen installerat
Systemkraven för operativsystemet och annan installerad programvara uppfylls
0,3 GB ledigt systemminne (se anmärkning 1)
1 GB ledigt diskutrymme (se anmärkning 2)
En skärmupplösning på minst 1024 × 768 bildpunkter
Internetanslutning eller en LAN-anslutning till en produktuppdateringskälla (se anmärkning 3)
Även om det kan gå att installera och köra produkten i system som inte uppfyller dessa krav, bör föregående
anndbarhetstestning utföras baserat på prestandakraven.
OBS!
(1): Produkten kan annda mer minne om minnet annars skulle vara oannt i en kraftigt infekterad dator eller
när stora datalistor importeras till produkten (till exempel vitlistor med webbadresser).
(2): Det diskutrymme som krävs r att hämta installationsprogrammet, installera produkten och behålla en kopia
av installationspaketet i programdata samt kerhetskopiering av produktuppdateringar att återställningar kan
göras. Produkten kan annda mer diskutrymme beroende på insllningarna (till exempel när fler
säkerhetskopierade produktuppdateringar lagras eller när minnesdumpar eller stora mängder loggposter
behålls) eller i en infekterad dator (till exempel på grund av karannfunktionen). Vi rekommenderar att ha
tillräckligt med ledigt diskutrymme r att kunna genomföra uppdateringarna av operativsystemet och för ESET-
produktuppdateringar.
(3): Även om det inte rekommenderas, kan produkten uppdateras manuellt från flyttbara medier.
9
1.2 Skydd
När du annder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i rlden
fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekmlighet är
det viktigt att annda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik från ESET LiveGrid® skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhettgärder och berika sina författare, allt på andra anndares bekostnad. Specialisterna i ESET:s viruslabb
analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar att anndarnas skyddsni hela tiden
höjs. För att säkerställa att uppdateringarna r maximal effekt är det viktigt att uppdateringarna är korrekt insllda
på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinsllningar.
Hämta säkerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta olika rbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya rbarheter i sina program att de kan
sppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en rbarhet har påvisats. Det är
viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet
Explorer är två exempel på program för vilka kerhetsuppdateringar släpps regelbundet.
Säkerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om anndarnas behov och skadliga program leder ofta till
att operativsystemet helt slutar fungera och att viktiga data r förlorade. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör
det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
Genomk regelbundet datorn efter virus
Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen r
realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod.
Vi rekommenderar att du kör en fullsndig genomsökning av datorn åtminstone en ng per månad, eftersom
skadlig kod ändras och detekteringsmotorn uppdateras varje dag.
Följ grundläggande säkerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla var alltid försiktig! Idag kräver många infiltreringar att
anndaren reagerar innan de körs och sprids. Om du är rsiktig innan du öppnar nya filer sparar du mycket tid och
kraft som annars skulle åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:
Besök inte missnkta webbplatser med flera popup-fönster och blinkande annonser.
Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Annd endast säkra program och besök endast
säkra webbplatser.
Var försiktig när du öppnar bifogade filer i e-postmeddelanden, rskilt om meddelandet har skickats till många
mottagare eller kommer från en okänd avsändare.
Annd inte ett administrarskonto r dagligt arbete med datorn.
10
2. Dokumentation r användare anslutna via ESET Remote
Administrator
ESET Remote Administrator (ERA) är ett program som möjligr hantering av ESET-produkter i en nätverksmiljö från
en central plats. Med åtgärdshanteringssystemet ESET Remote Administrator kan du installera ESET-
säkerhetslösningar på fjärrdatorer och snabbt bemöta nya problem och hot. ESET Remote Administrator ger inget
skydd mot skadlig kod i sig självt, utan förlitar sig till en ESET-säkerhetslösning i varje klient.
ESET-säkerhetslösningarna har stöd r nätverk med flera plattformstyper. Nätverket kan innehålla en kombination
av aktuella Microsoft-, Linux-baserade eller Mac OS-operativsystem som körs i mobila enheter (mobiltelefoner och
surfplattor).
I bilden nedan visas en exempelarkitektur för ett nätverk skyddat av ESET-säkerhetslösningar som hanteras av ERA:
OBS!
Ytterligare information finns i onlinehjälpen r ESET Remote Administrator.
11
2.1 ESET-fjärradministrarserver
ESET-fjärradministratörservern är en huvudkomponent i ESET Remote Administrator. Det är ett verkställande
program som behandlar all data som tas emot från klienter anslutna till servern (genom ERA-agenten). ERA-agenten
underttar kommunikationen mellan klienten och servern. Data (klientloggar, konfiguration, agentreplikationer
och vidare) lagras i en databas. För att data ska behandlas korrekt måste ERA-servern ha en stabil anslutning till
en databasserver. ERA-servern och databasen bör installeras på separata servrar r bästa prestanda. Maskinen som
ERA-servern installeras på måste vara konfigurerad att ta emot alla agent-, proxy- och RD-sensoranslutningar, vilka
verifieras med certifikat. När den installerats kan du öppna ERA-webbkonsolen som ansluter till ERA-servern (se
diagrammet). Alla ERA-serveråtgärder utrs från webbkonsolen när du hanterar ESET-säkerhetslösningar inom
nätverket.
2.2 Webbkonsol
ERA-webbkonsolen är ett webbaserat anndargränssnit som presenterar data från ERA-servern och möjligr
hantering av ESET-säkerhetslösningar i nätverket. Webbkonsolen kan kommas åt via en webbläsare. Den visar en
översikt över statusen r klienterna i nätverket och kan anndas för att fjärrdistribuera ESET-lösningar till
ohanterade datorer. Du kan lja att ra webbservern åtkomlig via Internet r att möjliggöra anndning av ESET
Remote Administrator från praktiskt taget alla platser eller enheter.
Detta är webbkonsolens anslagstavla:
Överst i webbkonsolen finns verktyget Snabbsökning. lj Datornamn, IPv4/IPv6-adress eller Hotets namn i
listrutan, ange söksträngen i textrutan och klicka sedan på förstoringsglaset eller tryck på Retur för att söka. Du
omdirigeras till avsnittet Grupper, r kresultatet visas.
OBS!
Ytterligare information finns i onlinehjälpen r ESET Remote Administrator.
12
2.3 Proxy
ERA Proxy är en annan komponent i ESET Remote Administrator och fyller två syften. I ett medelstort nätverk eller
retagsnätverk med många klienter (exempelvis 10000 klienter eller mer) kan du annda ERA Proxy för att fördela
belastning mellan flera ERA-proxies så att ERA-servern avlastas. Den andra fördelen med ERA Proxy är att den kan
anndas vid anslutning till ett fjärrfilialkontor med en svag nk. Det innebär att ERA Agent i varje klient inte
ansluter till ERA-huvudservern direkt via ERA Proxy, som befinner sig i samma lokala nätverk som filialkontoret.
Med den här konfigurationen frigörs länken till filialkontoret. ERA-proxyn accepterar anslutningar från alla lokala
ERA-agenter, kompilerar data från dem och överför dem till ERA-servern (eller en annan ERA-proxy). På så vis kan
nätverket omfatta fler klienter utan att det inverkar på databasfrågornas och nätverkets prestanda.
Beroende på nätverkskonfiguration kan en ERA-proxy ansluta till en annan ERA-proxy och sedan ansluta till ERA-
huvudservern.
För att ERA-proxyn ska fungera korrekt måste rddatorn r den installeras ha en ESET-agent installerad och den
måste vara ansluten till nätverkets övre nivå (antingen ERA-server eller övre ERA-proxy, om sådan finns).
2.4 Agent
ERA Agent utgör ett viktigt verktyg i ESET Remote Administrator-produkten. ESET-säkerhetslösningar i
klientmaskiner (exempelvis ESET Endpoint security) kommunicerar med ERA-servern via agenten. Den här
kommunikation möjligr hantering av ESET-säkerhetslösningar i alla fjärrklienter från en central plats. Agenten
samlar in information från klienten och skickar den till servern. När servern skickar en aktivitet till klienten, så
skickas denna till agenten som i sin tur skickar den till klienten. All nätverkskommunikation sker mellan agenten och
den övre delen av ERA-nätverket: servern och proxyn.
ESET-agenten ansluter till servern på något av följande tre sätt:
1. Klientens agent är direktansluten till servern.
2. Klientens agent är ansluten genom en proxy som är ansluten till servern.
3. Klientens agent är ansluten till servern genom flera proxies.
ESET-agenten kommunicerar med ESET-lösningar installerade i en klient, samlar in information från program i
klienten och skickar konfigurationsinformation som tagits emot från servern till klienten.
OBS!
ESET-proxyn har en egen agent som hanterar all kommunikation mellan klienter, andra proxies och servern.
2.5 RD-sensor
RD-sensorn (sensorn r Rogue-detektering) är en del av ESET Remote Administrator utformad för att söka efter
datorer i nätverket. Med den kan du smidigt lägga till nya datorer i ESET Remote Administrator utan att behöva ka
efter och gga till dem manuellt. Varje dator som hittas i nätverket visas i webbkonsolen och ggs till i
standardgruppen Alla. Därifrån kan du vidta ytterligare åtgärder r enskilda klientdatorer.
RD-sensorn är en passiv lyssnare som detekterar datorer som finns i nätverket och skickar information om dem till
ERA-servern. ERA-servern bedömer om de datorer som påträffas i nätverket är okända eller redan hanterade.
13
3. Använda enbart ESET Endpoint Security
Detta avsnitt i denna anndarhandbok är avsedd för anndare som annder ESET Endpoint Security utan ESET
Remote Administrator. Alla funktioner i ESET Endpoint Security är helt åtkomliga beroende på en anndares
kontobehörighet.
3.1 Installation med ESET AV Remover
Innan du fortsätter att installera är det viktigt att du avinstallerar alla befintliga kerhetsprogram på datorn.
Markera kryssrutan intill Jag vill avinstallera oönskade antivirusprogram med ESET AV Remover r att ta ESET AV
Remover genomka systemet och ta bort de säkerhetsprogram som stöds. Lämna kryssrutan omarkerad och klicka
på Fortsätt för att installera ESET Endpoint Security utan att köra ESET AV Remover.
3.1.1 ESET AV Remover
Med ESET AV Remover-verktyget kan du ta bort nästan alla antivirusprogram som tidigare installerats i systemet.
Följ anvisningarna nedan för att ta bort ett befintligt antivirusprogram med hjälp av ESET AV Remover:
1. För att en lista över antivirusprogram som ESET AV Remover kan ta bort, besök artikeln på ESET:s kunskapsbas.
Hämta ESET AV Remover, den frisende versionen.
2. Läs licensavtalet för slutanndare och klicka på Godkänn r att bekräfta att du godkänner det. Om du klickar på
Avböj avslutas borttagningen av det befintliga kerhetsprogrammet på datorn.
14
3. ESET AV Remover kommer att börja söka igenom ditt system efter antivirusprogram.
4. Markera de antivirusprogram som anges i listan och klicka på Ta bort. Borttagningen kan ta en stund.
15
5. När är klar klickar du på Fortsätt.
6. Starta om datorn för att verkslla ändringarna. Om avinstallationen inte lyckades, se avsnittet Ett fel uppstod
under avinstallationen med ESET AV Remover i denna handbok.
16
3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover
Om du inte kan ta bort ett antivirusprogram med ESET AV Remover, kommer du att få ett meddelande om att
programmet du rker ta bort kanske inte stöds av ESET AV Remover. Se listan med produkter som stöds eller
avinstallationsverktyg r vanliga antivirusprogram på ESET:s kunskapsdatabas r att se om det här specifika
programmet kan tas bort.
Om avinstallationen av säkerhetsprodukten inte lyckades eller om någon av dess komponenter avinstallerades
delvis ombeds du att starta om och utföra genomsökning igen. Bekräfta UAC när datorn startat och fortsätt med
genomkningen och avinstallationen.
Vid behov kan du kontakta ESET:s kundtjänst för att öppna en supportfråga och ra AppRemover.log-filen
tillgänglig för ESET:s tekniker. AppRemover.log-filen ligger i eset-mappen. Gå till %TEMP% i Windows Explorer för
att få tillgång till mappen. ESET:s kundtjänst kommer att svara snart som möjligt och hjälpa dig lösa problemet.
17
3.2 Installation
När du har startat installationsprogrammet tar installationsguiden dig igenom installationen.
VIKTIGT!
Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två eller fler antiviruslösningar är
installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra
antivirusprogram på datorn. Se vår artikel i kunskapsbasen r en lista med avinstallationsverktyg för vanliga
antivirusprogram (finns på engelska och flera andra språk).
I nästa steg visas licensavtal för slutanndare. Läs det och klicka på Godkänn r att bekräfta att du godkänner
licensavtaletr slutanndare. Klicka på Nästa när du godkänt villkoren för att fortsätta med installationen.
18
När du valt "Jag godkänner..." och klickat på Nästa ombeds du att aktivera feedbacksystemet ESET LiveGri. ESET
LiveGrid® hjälper till att kerställa att ESET alltid har den senaste informationen om nya infiltreringar att vi kan
skydda ra kunder bättre. Systemet tilter att nyuppckta hot skickas till ESET:s viruslabb där de analyseras,
bearbetas och ggs till i detekteringsmotorn.
Nästa steg i installationsprocessen är att konfigurera identifiering av potentiellt oönskade program som inte
nödndigtvis är skadliga, men som ofta kan påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt
oönskade program för ytterligare information. Du kan komma åt ytterligare insllningar genom att klicka på
Avancerade inställningar (exempelvis för att installera din ESET-produkt i en viss mapp eller aktivera automatisk
genomkning efter installationen).
Det slutliga steget är att bekräfta installationen genom att klicka på Installera.
19
3.2.1 Avancerad installation
Med avancerad installation kan du anpassa ett antal installationsparametrar som inte är tillgängliga när du utför en
vanlig installation.
När du valt din preferens för identifiering av potentiellt oönskade program och klickar på Avancerade insllningar
ombeds du att lja en plats för installationens produktmapp. Som standard installeras programmet i följande
katalog:
C:\Program Files\ESET\ESET Endpoint Security\
Du kan ange en plats för programmoduler och -data. Som standard installeras de i följande respektive kataloger:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Klicka på Bläddra... r att byta dessa platser (rekommenderas inte).
I nästa fönster kan du lja vilka produktkomponenter som ska installeras. Produktkomponenterna i avsnittet Dator
innefattar Skydd av filsystemet i realtid, Genomkning av datorn, Dokumentskydd och Enhetskontroll. Observera
att de två första komponenterna är obligatoriska för att säkerhetslösningen ska fungera. I avsnittet Nätverk kan du
installera brandggen, som övervakar all inkommande och utgående nätverkstrafik samt tillämpar regler för
enskilda nätverksanslutningar. Brandväggen skyddar även mot attacker från fjärrdatorer. Komponenterna i avsnittet
Webb och e-post skyddar medan du surfar på webben och kommunicerar via e-post. Komponenten
Uppdateringsspegling kan anndas för att uppdatera andra datorer i nätverket.
20
Konfigurera proxyserverinsllningarna genom attlja Jag annder en proxyserver och klicka på Nästa. Ange
proxyserverns IP- eller URL-adress iltet Adress. Är du inte säker på om du annder en proxyserver för anslutning
till Internet, lj Annd samma insllningar som Internet Explorer (rekommenderas) och klicka på Nästa. V älj Jag
annder inte en proxyserver om du inte annder en proxyserver. För mer information, se Proxyserver.
Detta installationssteg r det möjligt att besmma hur automatiska programuppdateringar hanteras i systemet.
Klicka på Ändra... r att komma till Avancerade inställningar.
Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. lj Fråga innan
programkomponenter hämtas r att visa ett bekräftelsefönster varje gång systemet rker hämta
programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att lja Uppdatera
alltid programkomponenter.
lj sedan ett filtreringsläge för ESET-brandväggen. Det finns fyra filtreringslägen r ESET Endpoint Security-
brandggen. Brandggens beteende ändras beroende på vilket läge som valts. Filtreringslägen påverkar ock hur
mycket anndaren behöver göra.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176

ESET Endpoint Security Användarguide

Typ
Användarguide