ESET Endpoint Security Användarguide

Typ
Användarguide
ESET ENDPOINT SECURITY 6
Användarhandbok
Microsof Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Klicka här för att hämta den senaste versionen av detta dokument
ESET ENDPOINT SECURITY 6
Copyright ©2017 av ESET, spol. s r. o.
ESET Endpoint Security utvecklades av ESET, spol. s r. o.
Besök www.eset.com för ytterligare information.
Alla ttigheter förbehålls. Ingen del av denna dokumentation r reproduceras, lagras i ett
hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in,
skannas eller på annat sätt utan skriftligt tillsnd från rfattaren.
ESET, spol. s r. o. förbehåller sigtten att ändra den beskrivna programvaran utan tidigare
meddelande.
Kundsupport i världen: www.eset.com/support
REV. 9/6/2017
Innehåll
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Nyheter i version 6.61.1
....................................................................................................6Systemkrav1.2
....................................................................................................7Skydd1.3
.......................................................9
Dokumentation för användare anslutna via
ESET Remote Administrator
2.
....................................................................................................10ESET-fjärradministratörserver2.1
....................................................................................................10Webbkonsol2.2
....................................................................................................11Proxy2.3
....................................................................................................11Agent2.4
....................................................................................................11RD-sensor2.5
.......................................................12Annda enbart ESET Endpoint Security3.
....................................................................................................12Installation med ESET AV Remover3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
Ett fel uppstod under avinstallationen med ESET AV
Remover
3.1.2
....................................................................................................16Installation3.2
..............................................................................18Avancerad installation
3.2.1
....................................................................................................20Produktinstallation via ERA (kommandorad)3.3
....................................................................................................22Produktaktivering3.4
....................................................................................................23Genomsökning av datorn3.5
....................................................................................................23Uppgradering till en nyare version3.6
....................................................................................................24Nybörjarguide3.7
..............................................................................24Användargränssnitt
3.7.1
..............................................................................27Inställning av uppdateringar
3.7.2
..............................................................................29Platsinställningar
3.7.3
..............................................................................29Webbkontrollverktyg
3.7.4
....................................................................................................30Vanliga frågor3.8
..............................................................................30Uppdatera ESET Endpoint Security
3.8.1
..............................................................................30Aktivera ESET Endpoint Security
3.8.2
..............................................................................31
annder du aktuella uppgifter för att aktivera en
ny produkt
3.8.3
..............................................................................31Ta bort ett virus från datorn
3.8.4
..............................................................................32Tillåta kommunikation för ett visst program
3.8.5
..............................................................................33Skapa en ny aktivitet i Schemaläggare
3.8.6
..............................................................................33
Schemalägga en genomsökningsaktivitet (var 24:e
timme)
3.8.7
..............................................................................34
ansluter du ESET Endpoint Security till ESET Remote
Administrator
3.8.8
..............................................................................34 konfigurerar du en spegling
3.8.9
..............................................................................34
Hur uppgraderar jag till Windows 10 med ESET
Endpoint Security
3.8.10
..............................................................................35Använda åsidosättningsge
3.8.11
..............................................................................37Aktivera frrövervakning och fjärrhantering
3.8.12
....................................................................................................39Arbeta med ESET Endpoint Security3.9
..............................................................................40Dator
3.9.1
..................................................................................41Antivirus
3.9.1.1
........................................................................42En infiltration identifieras
3.9.1.1.1
..................................................................................43Delad lokal cache
3.9.1.2
..................................................................................44Skydd av filsystemet i realtid
3.9.1.3
........................................................................45Ytterligare ThreatSense-parametrar
3.9.1.3.1
........................................................................45Rensningsnier
3.9.1.3.2
........................................................................46Kontroll av realtidsskyddet
3.9.1.3.3
........................................................................46Ändring av konfiguration för realtidsskydd
3.9.1.3.4
........................................................................46Vad gör jag om realtidsskyddet inte fungerar?
3.9.1.3.5
..................................................................................47Genomsökning av datorn på beran
3.9.1.4
........................................................................48Starta anpassad genomsökning
3.9.1.4.1
........................................................................49Genomsökningsförlopp
3.9.1.4.2
........................................................................50Logg för genomsökning av datorn
3.9.1.4.3
..................................................................................50Enhetskontroll
3.9.1.5
........................................................................51Regelredigerare för enhetskontroll
3.9.1.5.1
........................................................................52Lägga till regler för enhetskontroll
3.9.1.5.2
..................................................................................53Flyttbara medier
3.9.1.6
..................................................................................54Genomsökning vid inaktivitet
3.9.1.7
..................................................................................54Självskyddet HIPS (Host Intrusion Prevention System)
3.9.1.8
........................................................................57Avancerade inställningar
3.9.1.8.1
........................................................................58HIPS interaktivt fönster
3.9.1.8.2
..................................................................................58Presentationsläge
3.9.1.9
..................................................................................59Startskanner
3.9.1.10
........................................................................59Kontroll av filer som startas automatiskt
3.9.1.10.1
..................................................................................60Dokumentskydd
3.9.1.11
..................................................................................60Exkluderade objekt
3.9.1.12
..................................................................................61ThreatSense-motorns parameterinställningar
3.9.1.13
........................................................................66Undantag
3.9.1.13.1
..............................................................................66tverk
3.9.2
..................................................................................67Brandgg
3.9.2.1
........................................................................69Inlärningsläge
3.9.2.1.1
..................................................................................70Brandggsprofiler
3.9.2.2
........................................................................70Profiler som tilldelats till tverkskort
3.9.2.2.1
..................................................................................70Konfigurera och använda regler
3.9.2.3
........................................................................71Regler för brandvägg
3.9.2.3.1
........................................................................72Arbeta med regler
3.9.2.3.2
..................................................................................73Tillförlitliga platser
3.9.2.4
..................................................................................73Konfigurera zoner
3.9.2.5
..................................................................................73nda tverk
3.9.2.6
........................................................................74Redigerare för ndatverk
3.9.2.6.1
........................................................................76tverksautentisering - serverkonfiguration
3.9.2.6.2
..................................................................................77Loggning
3.9.2.7
..................................................................................77Etablera en anslutning - identifiering
3.9.2.8
..................................................................................78Lösa problem med ESET Personlig brandgg
3.9.2.9
........................................................................79Felsökningsguide
3.9.2.9.1
........................................................................79Logga och skapa regler eller undantag från logg
3.9.2.9.2
........................................................................79Skapa regel från logg
3.9.2.9.2.1
........................................................................79Skapa undantag från brandväggsmeddelanden
3.9.2.9.3
........................................................................79Avancerad PCAP-loggning
3.9.2.9.4
........................................................................80Lösa problem med protokollfiltrering
3.9.2.9.5
..............................................................................81Webb och e-post
3.9.3
..................................................................................82Protokollfiltrering
3.9.3.1
........................................................................82Webbläsare och e-postklienter
3.9.3.1.1
........................................................................83Undantagna program
3.9.3.1.2
........................................................................84Undantagna IP-adresser
3.9.3.1.3
........................................................................84SSL/TLS
3.9.3.1.4
........................................................................85Krypterad SSL-kommunikation
3.9.3.1.4.1
........................................................................85Lista över nda certifikat
3.9.3.1.4.2
........................................................................86Lista över SSL/TLS-filtrerade program
3.9.3.1.4.3
..................................................................................86Skydd av e-postklient
3.9.3.2
........................................................................86E-postklienter
3.9.3.2.1
........................................................................87E-postprotokoll
3.9.3.2.2
........................................................................88Varningar och meddelanden
3.9.3.2.3
........................................................................89Spamskydd
3.9.3.2.4
........................................................................90Svartlista/vitlista/undantagslista
3.9.3.2.4.1
........................................................................91gga till adresser i vitlistor och svartlistor
3.9.3.2.4.2
........................................................................91Markera meddelanden som spam eller inte spam
3.9.3.2.4.3
..................................................................................92Webbåtkomstskydd
3.9.3.3
........................................................................92Webbprotokoll
3.9.3.3.1
........................................................................93URL-adressbehandling
3.9.3.3.2
..................................................................................94Skydd mot nätfiske
3.9.3.4
..............................................................................95Webbkontroll
3.9.4
..................................................................................95Regler
3.9.4.1
........................................................................96gga till webbkontrollregler
3.9.4.1.1
..................................................................................97Kategorigrupper
3.9.4.2
..................................................................................98URL-grupper
3.9.4.3
..............................................................................98Uppdatera programmet
3.9.5
..................................................................................102Inställning av uppdateringar
3.9.5.1
........................................................................104Uppdateringsprofiler
3.9.5.1.1
........................................................................104Ångra uppdatering
3.9.5.1.2
........................................................................105Uppdateringsläge
3.9.5.1.3
........................................................................105HTTP-proxy
3.9.5.1.4
........................................................................106Anslut till LAN som
3.9.5.1.5
........................................................................106Spegling
3.9.5.1.6
........................................................................109Uppdatera fn speglingen
3.9.5.1.6.1
........................................................................111Felsöka problem med uppdatering via spegling
3.9.5.1.6.2
..................................................................................111Skapa uppdateringsaktiviteter
3.9.5.2
..............................................................................112Verktyg
3.9.6
..................................................................................113Loggfiler
3.9.6.1
........................................................................114k i logg
3.9.6.1.1
..................................................................................114Inställning av proxyserver
3.9.6.2
..................................................................................115Schemaläggare
3.9.6.3
..................................................................................117Skyddsstatistik
3.9.6.4
..................................................................................117Se aktivitet
3.9.6.5
..................................................................................118ESET SysInspector
3.9.6.6
..................................................................................118ESET LiveGri
3.9.6.7
..................................................................................120Processer som rs
3.9.6.8
..................................................................................121tverksanslutningar
3.9.6.9
..................................................................................122ndning av prover till analys
3.9.6.10
..................................................................................123Meddela via e-post
3.9.6.11
..................................................................................125Karantän
3.9.6.12
..................................................................................126Microsoft Windows-uppdatering
3.9.6.13
..................................................................................126ESET CMD
3.9.6.14
..............................................................................127Anndargnssnitt
3.9.7
..................................................................................127Element i anndargränssnitt
3.9.7.1
..................................................................................129Inställningar för åtkomst
3.9.7.2
..................................................................................130Varningar och meddelanden
3.9.7.3
........................................................................131Konfliktfel i avancerade insllningar
3.9.7.3.1
..................................................................................131Systemfältsikonen
3.9.7.4
..................................................................................132Kontextmeny
3.9.7.5
....................................................................................................132Avancerade användare3.10
..............................................................................132Profilhanteraren
3.10.1
..............................................................................133Diagnostik
3.10.2
..............................................................................133Importera och exportera inställningar
3.10.3
..............................................................................134Kommandorad
3.10.4
..............................................................................136Detektering av inaktivt tillstånd
3.10.5
..............................................................................136ESET SysInspector
3.10.6
..................................................................................136Introduktion till ESET SysInspector
3.10.6.1
........................................................................136Starta ESET SysInspector
3.10.6.1.1
..................................................................................137Användargränssnitt och programanndning
3.10.6.2
........................................................................137Programkontroller
3.10.6.2.1
........................................................................139Navigera i ESET SysInspector
3.10.6.2.2
........................................................................140Tangentbordsgenvägar
3.10.6.2.2.1
........................................................................141Jämför
3.10.6.2.3
..................................................................................142Kommandoradsparametrar
3.10.6.3
..................................................................................143Tjänsteskript
3.10.6.4
........................................................................143Generera tjänsteskript
3.10.6.4.1
........................................................................143Tjänsteskriptets struktur
3.10.6.4.2
........................................................................146ra tjänsteskript
3.10.6.4.3
..................................................................................146FAQ
3.10.6.5
..................................................................................147
ESET SysInspector som en del av ESET Endpoint
Security
3.10.6.6
..............................................................................148Fjärrövervakning och fjärrhantering
3.10.7
..................................................................................149RMM-kommandorad
3.10.7.1
..................................................................................151Lista med JSON-kommandon
3.10.7.2
........................................................................151få skyddsstatus
3.10.7.2.1
........................................................................152få appinfo
3.10.7.2.2
........................................................................155få licensinfo
3.10.7.2.3
........................................................................155få loggar
3.10.7.2.4
........................................................................157få aktiveringsstatus
3.10.7.2.5
........................................................................157få genomsökningsinfo
3.10.7.2.6
........................................................................159få konfiguration
3.10.7.2.7
........................................................................160få uppdateringsstatus
3.10.7.2.8
........................................................................160starta genomsökning
3.10.7.2.9
........................................................................161starta aktivering
3.10.7.2.10
........................................................................162starta inaktivering
3.10.7.2.11
........................................................................163starta uppdatering
3.10.7.2.12
........................................................................164ställa in konfiguration
3.10.7.2.13
....................................................................................................165Ordlista3.11
..............................................................................165Hottyper
3.11.1
..................................................................................165Virus
3.11.1.1
..................................................................................165Maskar
3.11.1.2
..................................................................................165Trojaner
3.11.1.3
..................................................................................166Rootkit
3.11.1.4
..................................................................................166Reklamprogram
3.11.1.5
..................................................................................166Spionprogram
3.11.1.6
..................................................................................167Komprimeringsprogram
3.11.1.7
..................................................................................167Potentiellt farliga program
3.11.1.8
..................................................................................167Potentiellt oönskade program
3.11.1.9
Innehåll
..................................................................................169Botnet
3.11.1.10
..............................................................................169Typer av fjärrangrepp
3.11.2
..................................................................................170Maskattacker
3.11.2.1
..................................................................................170DOS-attacker
3.11.2.2
..................................................................................170Portgenomsökning
3.11.2.3
..................................................................................170DNS-förgiftning
3.11.2.4
..............................................................................171E-post
3.11.3
..................................................................................171Annonser
3.11.3.1
..................................................................................171Bluffar
3.11.3.2
..................................................................................172tfiske
3.11.3.3
..................................................................................172Känna igen spambedrägerier
3.11.3.4
........................................................................172Regler
3.11.3.4.1
........................................................................173Vitlista
3.11.3.4.2
........................................................................173Svartlista
3.11.3.4.3
........................................................................173Undantagslista
3.11.3.4.4
........................................................................173Kontroll på serversidan
3.11.3.4.5
..............................................................................173ESET Technology
3.11.4
..................................................................................173Kryphålsblockering
3.11.4.1
..................................................................................174Avancerad minnesskanner
3.11.4.2
..................................................................................174ESET LiveGri
3.11.4.3
..................................................................................174Botnätsskydd
3.11.4.4
..................................................................................174Java-kryphålsblockering
3.11.4.5
..................................................................................174Skydd mot skriptbaserade attacker
3.11.4.6
6
1. ESET Endpoint Security 6.6
ESET Endpoint Security 6 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen
av ThreatSense®-genomsökningsmotorn, kombinerat med våra skräddarsydda moduler Brandvägg och Antispam,
använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen
vaksamt mot attacker och skadlig programvara som utgör en fara för din dator.
ESET Endpoint Security 6 är en fullständig säkerhetslösning framtagen med vår långa erfarenhet av att kombinera
maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger artificiell intelligens kan
proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker
från Internet utan att minska systemets prestanda eller störa din dator.
ESET Endpoint Security 6 är framför allt utformad för användning på arbetsstationer i småföretagsmil. När ESET
Endpoint Security används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal
klientarbetsstationer, tillämpa principer och regler, övervaka detekteringar och fjärrkonfigurera klienter fn alla
datorer anslutna till nätverket.
1.1 Nyheter i version 6.6
ESET Endpoint Security 6.6 har släppts och är tillgängligt för nedladdning. För mer information om nyheterna i ESET
Endpoint Security 6.6, se följande förbättringar eller nya funktioner:
AMSI-skydd (Antimalware Scan Interface) mot skript i Powershell (wscript.exe och även cscript.exe).
Skydd mot javaskript i webbläsare.
Skyddad enhet tillåter att tjänster mot skadlig programvara i användarläge startas som skyddade tjänster
(Windows 8.1, 10).
Ange allvarlighetsgrad för loggning för alla regler (Enhets- och Webbkontroll).
ESET Endpoint Security informerar dig när du ansluter till ett oskyddat trådlöst nätverk eller ett nätverk med svagt
skydd.
Ange vilket läge som ska tillämpas efter inlärningslägets utgång.
ESET Endpoint Security informerar dig när ESET LiveGrid® inte är åtkomligt.
Det grafiska användargränssnittet, varningsfönster och meddelandefönster har ny layout och design.
ESET Endpoint Security kan övervakas via fjärrövervakning och fjärrhantering (RMM).
1.2 Systemkrav
Om ESET Endpoint Security ska fungera problemfritt bör systemet uppfylla följande krav maskinvara och
programvara (standardproduktinställningar):
Processorer som stöds:
32-bitars (x86) eller 64-bitars (x64) processor, minst 1 GHz (se anmärkning 1)
Operativsystem: Microsof Window 10/8.1/8/7/Vista/XP SP3 32-bitars/XP SP2 64-bitars
Ett operativsystem och det krävda servicepaket som stöds av den valda ESET-produktversionen installerat
Systemkraven för operativsystemet och annan installerad programvara uppfylls
0,3 GB ledigt systemminne (se anmärkning 2)
1 GB ledigt diskutrymme (se anmärkning 3)
En skärmupplösning på minst 1024 × 768 bildpunkter
Internetanslutning eller en LAN-anslutning till en produktuppdateringskälla (se anmärkning 4)
Även om det kan att installera och köra produkten i system som inte uppfyller dessa krav, så r föregående
7
användbarhetstestning utföras baserat prestandakraven.
OBS!
(1): Om Windows XP används kan minimikravet processerhastighet vara lägre.
(2): Produkten kan använda mer minne om minnet annars skulle vara oanvänt i en kraftigt infekterad dator eller
när stora datalistor importeras till produkten (till exempel vitlistor med webbadresser).
(3): Det diskutrymme som krävs för att hämta installationsprogrammet, installera produkten och behålla en kopia
av installationspaketet i programdata samt säkerhetskopiering av produktuppdateringar så att återställningar kan
göras. Produkten kan använda mer diskutrymme beroendeinställningarna (till exempel när fler
säkerhetskopierade produktuppdateringar lagras eller när minnesdumpar eller stora mängder loggposter
behålls) eller i en infekterad dator (till exempel grund av karantänfunktionen). Vi rekommenderar att ha
tillckligt med ledigt diskutrymme för att kunna genomföra uppdateringarna av operativsystemet och för ESET-
produktuppdateringar.
(4): Även om det inte rekommenderas, så kan produkten uppdateras manuellt fn flyttbara medier.
1.3 Skydd
När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen
fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekvämlighet är
det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik fn ESET LiveGri skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhetsåtgärder och berika sina författare, allt andra användares bekostnad. Specialisterna i ESET:s viruslabb
analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar att användarnas skyddsnivå hela tiden
höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda
systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar.
Hämtakerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan
släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är
viktigt att hämta dessakerhetsuppdateringar snart de släpps. Microsoft Windows och webbläsare som Internet
Explorer är två exempel program för vilka säkerhetsuppdateringar släpps regelbundet.
kerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till
att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör
det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
Genomsök regelbundet datorn efter virus
Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för
realtidsövervakning av filsystemet. Detta innebär att varjeng du öppnar en fil, genomsöks den efter skadlig kod.
Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom
skadlig kod ändras och detekteringsmotorn uppdateras varje dag.
Följ grundläggande kerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla – var alltid försiktig! Idag kräver många infiltreringar att
användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och
kraft som annars skulle åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:
8
Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.
Var rsiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast
säkra webbplatser.
Var rsiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats tillnga
mottagare eller kommer fn en okänd avsändare.
Använd inte ett administratörskonto för dagligt arbete med datorn.
9
2. Dokumentation för användare anslutna via ESET Remote
Administrator
ESET Remote Administrator (ERA) är ett program som möjliggör hantering av ESET-produkter i en nätverksmiljö från
en central plats. Med åtgärdshanteringssystemet ESET Remote Administrator kan du installera ESET-
säkerhetslösningarfjärrdatorer och snabbt bemöta nya problem och hot. ESET Remote Administrator ger inget
skydd mot skadlig kod i sig självt, utan förlitar sig till en ESET-säkerhetslösning i varje klient.
ESET-säkerhetslösningarna har stöd för nätverk med flera plattformstyper. Nätverket kan innehålla en kombination
av aktuella Microsoft-, Linux-baserade eller Mac OS-operativsystem som körs i mobila enheter (mobiltelefoner och
surfplattor).
I bilden nedan visas en exempelarkitektur för ett nätverk skyddat av ESET-säkerhetslösningar som hanteras av ERA:
OBS!
Ytterligare information finns i onlinehjälpen för ESET Remote Administrator.
10
2.1 ESET-fjärradministratörserver
ESET-fjärradministratörservern är en huvudkomponent i ESET Remote Administrator. Det är ett verkställande
program som behandlar all data som tas emot fn klienter anslutna till servern (genom ERA-agenten). ERA-agenten
underlättar kommunikationen mellan klienten och servern. Data (klientloggar, konfiguration, agentreplikationer
och så vidare) lagras i en databas. För att data ska behandlas korrekt måste ERA-servern ha en stabil anslutning till
en databasserver. ERA-servern och databasen bör installeras på separata servrar för bästa prestanda. Maskinen som
ERA-servern installeras på måste vara konfigurerad att ta emot alla agent-, proxy- och RD-sensoranslutningar, vilka
verifieras med certifikat. När den installerats kan du öppna ERA-webbkonsolen som ansluter till ERA-servern (se
diagrammet). Alla ERA-serveråtgärder utförs från webbkonsolen när du hanterar ESET-säkerhetslösningar inom
nätverket.
2.2 Webbkonsol
ERA-webbkonsolen är ett webbaserat användargränssnit som presenterar data från ERA-servern och jliggör
hantering av ESET-säkerhetslösningar i nätverket. Webbkonsolen kan kommas åt via en webbläsare. Den visar en
översikt över statusen för klienterna i nätverket och kan användas för att fjärrdistribuera ESET-lösningar till
ohanterade datorer. Du kan välja att göra webbservern åtkomlig via Internet för att möjliggöra användning av ESET
Remote Administrator fn praktiskt taget alla platser eller enheter.
Detta är webbkonsolens anslagstavla:
Överst i webbkonsolen finns verktyget Snabbsökning. Välj Datornamn, IPv4/IPv6-adress eller Hotets namn i
listrutan, ange söksträngen i textrutan och klicka sedan på förstoringsglaset eller tryck på Retur för att söka. Du
omdirigeras till avsnittet Grupper, där sökresultatet visas.
OBS!
Ytterligare information finns i onlinehjälpen för ESET Remote Administrator.
11
2.3 Proxy
ERA Proxy är en annan komponent i ESET Remote Administrator och fyller två syften. I ett medelstort nätverk eller
företagsnätverk med många klienter (exempelvis 10 000 klienter eller mer) kan du använda ERA Proxy för att fördela
belastning mellan flera ERA-proxies så att ERA-servern avlastas. Den andra fördelen med ERA Proxy är att den kan
användas vid anslutning till ett fjärrfilialkontor med en svag länk. Det innebär att ERA Agent i varje klient inte
ansluter till ERA-huvudservern direkt via ERA Proxy, som befinner sig i samma lokala nätverk som filialkontoret.
Med den här konfigurationen frigörs länken till filialkontoret. ERA-proxyn accepterar anslutningar fn alla lokala
ERA-agenter, kompilerar data fn dem och överför dem till ERA-servern (eller en annan ERA-proxy). På så vis kan
nätverket omfatta fler klienter utan att det inverkardatabasfrågornas och nätverkets prestanda.
Beroendenätverkskonfiguration kan en ERA-proxy ansluta till en annan ERA-proxy och sedan ansluta till ERA-
huvudservern.
För att ERA-proxyn ska fungera korrekt måste värddatorn där den installeras ha en ESET-agent installerad och den
måste vara ansluten till nätverkets övre nivå (antingen ERA-server eller övre ERA-proxy, om sådan finns).
2.4 Agent
ERA Agent utgör ett viktigt verktyg i ESET Remote Administrator-produkten. ESET-säkerhetslösningar i
klientmaskiner (exempelvis ESET Endpoint security) kommunicerar med ERA-servern via agenten. Den här
kommunikation möjliggör hantering av ESET-säkerhetslösningar i alla fjärrklienter fn en central plats. Agenten
samlar in information från klienten och skickar den till servern. När servern skickar en aktivitet till klienten, så
skickas denna till agenten som i sin tur skickar den till klienten. All nätverkskommunikation sker mellan agenten och
den övre delen av ERA-nätverket: servern och proxyn.
ESET-agenten ansluter till servern något av följande tre sätt:
1. Klientens agent är direktansluten till servern.
2. Klientens agent är ansluten genom en proxy som är ansluten till servern.
3. Klientens agent är ansluten till servern genom flera proxies.
ESET-agenten kommunicerar med ESET-lösningar installerade i en klient, samlar in information från program i
klienten och skickar konfigurationsinformation som tagits emot från servern till klienten.
OBS!
ESET-proxyn har en egen agent som hanterar all kommunikation mellan klienter, andra proxies och servern.
2.5 RD-sensor
RD-sensorn (sensorn för Rogue-detektering) är en del av ESET Remote Administrator utformad för att söka efter
datorer i nätverket. Med den kan du smidigt lägga till nya datorer i ESET Remote Administrator utan att behöva ka
efter och lägga till dem manuellt. Varje dator som hittas i nätverket visas i webbkonsolen och läggs till i
standardgruppen Alla. Därifrån kan du vidta ytterligare åtgärder för enskilda klientdatorer.
RD-sensorn är en passiv lyssnare som detekterar datorer som finns i nätverket och skickar information om dem till
ERA-servern. ERA-servern bedömer om de datorer som påträffas i nätverket är okända eller redan hanterade.
12
3. Använda enbart ESET Endpoint Security
Detta avsnitt i denna användarhandbok är avsedd för användare som använder ESET Endpoint Security utan ESET
Remote Administrator. Alla funktioner i ESET Endpoint Security är helt åtkomliga beroendeen användares
kontobehörighet.
3.1 Installation med ESET AV Remover
Innan du fortsätter att installera är det viktigt att du avinstallerar alla befintliga säkerhetsprogram datorn.
Markera kryssrutan intill Jag vill avinstallera oönskade antivirusprogram med ESET AV Remover för att låta ESET AV
Remover genomsöka systemet och ta bort de säkerhetsprogram som stöds. mna kryssrutan omarkerad och klicka
Fortsätt för att installera ESET Endpoint Security utan att köra ESET AV Remover.
13
3.1.1 ESET AV Remover
Med ESET AV Remover-verktyget kan du ta bort nästan alla antivirusprogram som tidigare installerats i systemet.
Följ anvisningarna nedan för att ta bort ett befintligt antivirusprogram med hjälp av ESET AV Remover:
1. För att få en lista över antivirusprogram som ESET AV Remover kan ta bort, besök artikeln ESET:s kunskapsbas.
2. s licensavtalet för slutanvändare och klicka på Godkänn för att bekräfta att du godkänner det. Om du klickar
Avböj kommer installationen av ESET Endpoint Security att fortsätta utan att befintliga säkerhetsprogram tas bort
från datorn.
3. ESET AV Remover kommer att börja ka igenom ditt system efter antivirusprogram.
14
4. Markera de antivirusprogram som anges i listan och klicka på Ta bort. Borttagningen kan ta en stund.
5. När är klar klickar du på Fortsätt.
15
6. Starta om din dator för att tillämpa ändringarna och fortsätt med installationen av ESET Endpoint Security. Om
avinstallationen inte lyckades, se avsnittet Ett fel uppstod under avinstallationen med ESET AV Remover i denna
handbok.
3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover
Om du inte kan ta bort ett antivirusprogram med ESET AV Remover, kommer du att få ett meddelande om att
programmet du försöker ta bort kanske inte stöds av ESET AV Remover. Se listan med produkter som stöds eller
avinstallationsverktyg för vanliga antivirusprogram ESET:s kunskapsdatabas för att se om det här specifika
programmet kan tas bort.
Om avinstallationen av säkerhetsprodukten inte lyckas eller om några av dess komponenter avinstallerades delvis,
ombeds du att starta om och utföra genomsökning igen. Bekfta UAC när datorn startat och fortsätt med
genomsökningen och avinstallationen.
Vid behov kan du kontakta ESET:s kundtjänst för att öppna en supportfråga och göra AppRemover.log-filen
tillgänglig för ESET:s tekniker. AppRemover.log-filen ligger i eset-mappen. Gå till %TEMP% i Windows Explorer för
att få tillgång till mappen. ESET:s kundtjänst kommer att svara så snart som möjligt och hjälpa dig lösa problemet.
16
3.2 Installation
När du har startat installationsprogrammet tar installationsguiden dig igenom installationen.
VIKTIGT!
Kontrollera att inga andra antivirusprogram är installerade datorn. Om två eller fler antiviruslösningar är
installera en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra
antivirusprogram på datorn. Se vår artikel i kunskapsbasen för en lista med avinstallationsverktyg för vanliga
antivirusprogram (finns på engelska och flera andra språk).
I nästa steg visas licensavtal för slutanvändare. Läs det och klicka Godkänn för att bekräfta att du godkänner
licensavtalet för slutanvändare. Klicka sta när du godkänt villkoren för att fortsätta med installationen.
17
När du valt "Jag godkänner..." och klickat Nästa ombeds du att aktivera feedbacksystemet ESET LiveGrid®. ESET
LiveGri hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar så att vi kan
skydda våra kunder bättre. Systemet tillåter att nyupptäckta hot skickas till ESET:s viruslabb där de analyseras,
bearbetas och läggs till i detekteringsmotorn.
Nästa steg i installationsprocessen är att konfigurera identifiering av potentiellt oönskade program som inte
nödvändigtvis är skadliga, men som ofta kan påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt
oönskade program för ytterligare information. Du kan komma åt ytterligare inställningar genom att klicka
Avancerade inställningar (exempelvis för att installera din ESET-produkt i en viss mapp eller aktivera automatisk
genomsökning efter installationen).
Det slutliga steget är att bekräfta installationen genom att klicka på Installera.
18
3.2.1 Avancerad installation
Med avancerad installation kan du anpassa ett antal installationsparametrar som inte är tillngliga när du utför en
vanlig installation.
När du valt din preferens för identifiering av potentiellt oönskade program och klickar Avancerade inställningar
ombeds du att välja en plats för installationens produktmapp. Som standard installeras programmet i följande
katalog:
C:\Program Files\ESET\ESET Endpoint Security\
Du kan ange en plats för programmoduler och -data. Som standard installeras de i följande respektive kataloger:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Klicka på Bläddra... för att byta dessa platser (rekommenderas inte).
I nästa fönster kan du välja vilka produktkomponenter som ska installeras. Produktkomponenterna i avsnittet Dator
innefattar Skydd av filsystemet i realtid, Genomsökning av datorn, Dokumentskydd och Enhetskontroll. Observera
att de två första komponenterna är obligatoriska för att säkerhetslösningen ska fungera. I avsnittet Nätverk kan du
installera brandväggen, som övervakar all inkommande och utgåendetverkstrafik samt tillämpar regler för
enskilda nätverksanslutningar. Brandväggen skyddar även mot attacker från fjärrdatorer. Komponenterna i avsnittet
Webb och e-post skyddar medan du surfar på webben och kommunicerar via e-post. Komponenten
Uppdateringsspegling kan användas för att uppdatera andra datorer i nätverket. I avsnittet för Microsoft NAP-
support tillhandahålls en agent fn ESET som säkerställer fullständig kompatibilitet med NAP-arkitekturen.
19
Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka sta. Ange
proxyserverns IP- eller URL-adress i fältet Adress. Är du inte säker på om du använder en proxyserver för anslutning
till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka Nästa. Välj Jag
använder inte en proxyserver om du inte använder en proxyserver. För mer information, se Proxyserver.
Detta installationssteg r det möjligt att bestämma hur automatiska programuppdateringar hanteras i systemet.
Klicka på Ändra... för att komma till Avancerade inställningar.
Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj Fråga innan
programkomponenter mtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta
programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att välja Uppdatera
alltid programkomponenter.
Välj sedan ett filtreringsläge för ESET-brandväggen. Det finns fyra filtreringslägen för ESET Endpoint Security-
brandväggen. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringslägen påverkar också hur
mycket användaren behöver göra.
20
Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj
Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt
lösenord. Detta lösenord krävs för att ändra eller få åtkomst till inställningarna i ESET Endpoint Security. Klicka
Nästa när båda lösenordsfälten överensstämmer.
Klicka på Installerar att rja installera.
3.3 Produktinstallation via ERA (kommandorad)
Följande inställningar är endast avsedda för användning med nierna reducerad, grundläggande och ingen av
användargränssnittet. Se dokumentationen för den msiexec-version som används för lämpliga
kommandoradsväxlar.
Parametrar som stöds:
APPDIR=<path>
o path giltig katalogsökväg
o Programmets installationskatalog.
o Till exempel: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path giltig katalogsökväg
o Installationskatalog för programdata.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175

ESET Endpoint Security Användarguide

Typ
Användarguide