ESET Cyber Security Pro for macOS Användarguide

Typ
Användarguide
ANVÄNDARHANDBOK
(avsedd för produktversion 6,5 och senare)
Klicka här för att hämta den senaste versionen av detta dokument
ESET, spol. s r.o.
ESET Cyber Security Pro utveckla des av ESET, s pol. s r.o.
Besök www.eset.com för ytterligare information.
Alla rättigheter förbells. Ingen del a v denna dokumentation får reproduceras, lagras i ett hämtningssystem
eller överföras i gon form, elektroniskt, mekanis kt, fotokopieras, spelas in, skannas eller annat sätt utan
skriftligt tillstånd från författaren.
ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programva ran utan tidigare meddelande.
Kundtjänst: www.eset.com/support
REV. 2017-10-13
Innehåll
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Nyheter i version 61.1
....................................................................................................5Systemkrav1.2
.......................................................6Installation2.
....................................................................................................6Typisk installation2.1
....................................................................................................7Anpassad installation2.2
.......................................................8Produktaktivering3.
.......................................................9Avinstallation4.
.......................................................10Grundläggande översikt5.
....................................................................................................10Tangentbordsgenvägar5.1
....................................................................................................10Kontroll av skyddsstatus5.2
....................................................................................................11
Vad gör jag om programmet inte
fungerar
5.3
.......................................................12Datorskydd6.
....................................................................................................12Skydd mot virus och spionprogram6.1
..............................................................................12Allnt
6.1.1
..................................................................................12Undantag
6.1.1.1
..............................................................................12Uppstartsskydd
6.1.2
..............................................................................13Skydd av filsystemet i realtid
6.1.3
..................................................................................13Avancerade alternativ
6.1.3.1
..................................................................................13r konfigurationen för realtidsskydd bör ändra s
6.1.3.2
..................................................................................13Kontrollera realtids skyddet
6.1.3.3
..................................................................................14Vad gör jag om realtidsskyddet inte fungerar?
6.1.3.4
..............................................................................14Genomsökning av datorn
6.1.4
..................................................................................15Typ a v genomsökning
6.1.4.1
........................................................................15Smart genomsökning
6.1.4.1.1
........................................................................15Anpassa d genomsökning
6.1.4.1.2
..................................................................................15Genomsökningsobjekt
6.1.4.2
..................................................................................15Genomsökningsprofiler
6.1.4.3
..............................................................................16Pa rameterinställningar för Threa tSense-motorn
6.1.5
..................................................................................16Objekt
6.1.5.1
..................................................................................16Alternativ
6.1.5.2
..................................................................................17Rensning
6.1.5.3
..................................................................................17Undantag
6.1.5.4
..................................................................................17Begränsningar
6.1.5.5
..................................................................................17Övriga
6.1.5.6
..............................................................................18En infiltration identifiera s
6.1.6
....................................................................................................19
Genomsökning och blockering av
flyttbara medier
6.2
.......................................................20Skydd mot nätfiske7.
.......................................................21Brandvägg8.
....................................................................................................21Filtreringsgen8.1
....................................................................................................21Brandväggsregler8.2
..............................................................................22Skapa nya regler
8.2.1
....................................................................................................22Brandväggszoner8.3
....................................................................................................22Brandväggsprofiler8.4
....................................................................................................22Brandväggsloggar8.5
.......................................................23Webb- och e-postskydd9.
....................................................................................................23Webbskydd9.1
..............................................................................23Portar
9.1.1
..............................................................................23URL-listor
9.1.2
....................................................................................................23E-postskydd9.2
..............................................................................24Kontroll av POP3-protokoll
9.2.1
..............................................................................24Kontroll av IMAP-protokoll
9.2.2
.......................................................25Föräldrakontroll10.
.......................................................26Uppdatera11.
....................................................................................................26Inställning av uppdateringar11.1
..............................................................................26Avancerade a lternativ
11.1.1
....................................................................................................26Skapa uppdateringsaktiviteter11.2
....................................................................................................27
Uppgradera ESET Cyber Security Pro till
en ny version
11.3
....................................................................................................27Systemuppdateringar11.4
.......................................................28Verktyg12.
....................................................................................................28Loggfiler12.1
..............................................................................28Loggunderll
12.1.1
..............................................................................28Loggfiltrering
12.1.2
....................................................................................................29Schemaggaren12.2
..............................................................................29Skapa nya a ktiviteter
12.2.1
..............................................................................30Skapa användardefinierade aktiviteter
12.2.2
....................................................................................................30Karantän12.3
..............................................................................30tta filer i karann
12.3.1
..............................................................................30Återställa från ka rantän
12.3.2
..............................................................................31Skicka en fil från ka rantän
12.3.3
....................................................................................................31Processer som körs12.4
....................................................................................................31Live Grid12.5
..............................................................................32Live Grid-insllninga r
12.5.1
.......................................................33Användargränssnitt13.
....................................................................................................33Varningar och meddelanden13.1
..............................................................................33Visa varningar
13.1.1
..............................................................................33Skyddsstatusar
13.1.2
....................................................................................................34Behörigheter13.2
....................................................................................................34Kontextmeny13.3
.......................................................35Övrigt14.
....................................................................................................35Importera och exportera inställningar14.1
....................................................................................................35Inställning av proxyserver14.2
.......................................................36Ordlista15.
....................................................................................................36Typer av infiltreringar15.1
..............................................................................36Virus
15.1.1
..............................................................................36Maskar
15.1.2
..............................................................................36Trojanska star
15.1.3
..............................................................................37Rootkits
15.1.4
..............................................................................37Reklamprogram
15.1.5
..............................................................................37Spionprogram
15.1.6
..............................................................................37Potentiellt fa rliga progra m
15.1.7
..............................................................................37Potentiellt nskade program
15.1.8
....................................................................................................38Typer av fjärrattacker15.2
..............................................................................38DoS-attacker
15.2.1
..............................................................................38DNS-förgiftning
15.2.2
..............................................................................38Portgenomsökning
15.2.3
..............................................................................38TCP-desynkronisering
15.2.4
..............................................................................38SMB-relä
15.2.5
..............................................................................39ICMP-attacker
15.2.6
....................................................................................................39E-post15.3
..............................................................................39Annonser
15.3.1
..............................................................................39Bluffar
15.3.2
..............................................................................40tfiske
15.3.3
..............................................................................40Kä nna igen spam-bedrägerier
15.3.4
5
1. ESET Cyber Security Pro
ESET Cyber Security Pro representerar ett nytt synsätt verkligt integrerad datorsäkerhet. Den senaste versionen av ThreatSense®-
genomsökningsmotor, tillsammans med skydd av e-postklient, brandvägg och föräldrakontroll, använder snabbhet och
noggrannhet r att lla din dator säker. Resultatet är ett intelligent system som hela tiden är på sin vakt mot attacker och
skadlig programvara som hotar din dator.
ESET Cyber Security Pro är en komplett säkerhetslösning framtagen ur våra långsiktiga ansträngningar att kombinera maximalt
skydd med minimal belastning systemet. Den avancerade tekniken, som bygger på artificiell intelligens, i ESET Cyber Security
Pro föregriper och eliminerar infiltration av virus, maskar, trojanska star, spionprogram, reklamprogram, rootkits och andra
attacker fn Internet utan att verka systemets prestanda.
1.1 Nyheter i version 6
ESET Cyber Security Pro version 6 inneller ljande uppdateringar och rbättringar:
· Skydd mot nätfiske rhindrar att falska webbplatser som maskerats som tillförlitliga webbplatser r tillng till din
personliga information
· Systemuppdateringar ESET Cyber Security Pro version 6 innehåller olika korrigeringar och förttringar, inklusive
meddelanden om uppdateringar av operativsystem. Mer information om detta finns i avsnittet Systemuppdateringar .
· Skyddsstatusar döljer meddelanden från srmen Skyddstatus (t.ex. E-postskydd inaktiverat eller Omstart av datorn krävs)
· Media som ska genomsökas vissa medietyper kan undantas fn realtidsskyddet (lokala enheter, flyttbara medier och
tverksmedier)
1.2 Systemkrav
För att ESET Cyber Security Pro ska ge optimala prestanda r systemet uppfylla eller överträffa ljande krav på maskinvara och
programvara:
Systemkrav
Processorarkitektur
Intel 32-bitars, 64-bitars
Operativsystem
macOS 10.6 eller senare
Minne
300 MB
Ledigt diskutrymme
200 MB
27
6
2. Installation
Stäng alla öppna program datorn innan du startar installationen. ESET Cyber Security Pro innehåller komponenter som kan
komma i konflikt med andra antivirusprogram som redan är installerade datorn. ESET rekommenderar starkt att du tar bort
andra antivirusprogram för att undvika potentiella problem.
Gör något av följande för att starta installationsguiden:
· Om du installerar fn en installations-CD/DVD sätter du in den i datorn, öppnar den från skrivbordet eller Finder-fönstret och
dubbel kl icka r på s ymbol en Installera.
· Om du installerar från en fil som hämtats från ESET:s webbplats öppnar du filen och dubbelklickar symbolen Installera.
Installationsguiden leder dig genom den grundläggande installationen. Under installationens första del söker
installationsprogrammet automatiskt online efter den senaste produktversionen. Om en nyare version hittas kan du lja att
mta den senaste versionen innan installationen fortsätter.
När du godnt licensavtalet r slutanvändare ljer du det ena av följande installationslägen:
· Typisk installation
· Anpassad installation
2.1 Typisk installation
Typisk installation inneller konfigurationsalternativ som passar de flesta användare. Dessa insllningar ger maximal säkerhet
kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas om du inte har
särskilda krav på vissa insllningar.
ESET Live Grid
Live Grid Early Warning System hjälper till att säkerslla att ESET alltid har den senaste informationen om nya infiltreringar för
att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras och
behandlas. Aktivera ESET Live Grid (rekommenderas) är valt som standard. Klicka Inställningar och ändra insllningarna r
att skicka in missnkta filer. Se Live Grid r ytterligare information.
Potentiellt oönskade program
Nästa steg i installationsprocessen är konfiguration av detektering av Potentiellt oönskade program. dana program är inte
nödndigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. De utgör ofta en del av installationen av
andra program och därför kan vara sra att upptäcka under installationen. Även om dessa program vanligen visar ett
meddelande under installationen, kan de enkelt installeras utan ditt samtycke.
Utför en genomsökning av datorn efter skadlig kod r ESET Cyber Security Pro installerats. Klicka på Genomsökning av datorn i
programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran
fi nns i avs ni ttet Genomsökning av datorn .
6
7
31
14
7
2.2 Anpassad installation
Anpassad installation är avsedd r användare som vill ändra de avancerade insllningarna under installationen.
Proxyserver
Annder du en proxyserver r det att definiera parametrarna genom att lja Jag använder proxyserver. Ange proxyserverns IP-
el ler URL-adress i fältet Adress i nästa nster. Ange porten där proxyservern tar emot anslutningar i ltet Port (3128 är
standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord r åtkomst till proxyservern. Om
du inte använder en proxyserver ljer du Använd inte en proxyserver. Om du inte är säker på om du använder en proxyserver
eller inte r det att annda de aktuella systeminsllningarna genom att markera Använd systeminställningarna
(rekommenderas).
Behörigheter
I nästa steg r det att definiera behöriga användare eller grupper som r ändra programmets konfiguration. lj anndarna
listan med användare tillnster och Lägg till dem på l i stan Behöriga användare. Om du vill visa alla systemanvändare markerar
du Visa alla användare. mnar du listan Behöriga användare tom, anses alla anndare vara behöriga.
ESET Live Grid
Live Grid Early Warning System hjälper till att säkerslla att ESET alltid har den senaste informationen om nya infiltreringar för
att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras och
behandlas. Aktivera ESET Live Grid (rekommenderas) är valt som standard. Klicka Inställningar... och ändra insllningarna r
att skicka in missnkta filer. Se Live Grid r ytterligare information.
Potentiellt oönskade program
Nästa steg i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. dana program är inte
nödndigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. De utgör ofta en del av installationen av
andra program och därför kan vara sra att upptäcka under installationen. Även om dessa program vanligen visar ett
meddelande under installationen, kan de enkelt installeras utan ditt samtycke.
Brandvägg
I det sista steget r det att lja ett filtreringsläge. För ytterligare information se Filtreringslägen .
Utför en genomsökning av datorn efter skadlig kod r ESET Cyber Security Pro installerats. Klicka på Genomsökning av datorn i
programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran
fi nns i avs ni ttet Genomsökning av datorn .
31
21
14
8
3. Produktaktivering
Efter installationen öppnas nstret Produktaktivering automatiskt. Det r även att öppna dialogrutan r produktaktivering r
som helst genom att klicka på ESET Cyber Security Pro-ikonen i macOS menylt (längst upp srmen) och sedan klicka
Produktaktivering....
· Licensnyckel en unik stri ng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som används för att identifiera
licensens ägare samt för att aktivera licensen. Om du pt en rpackad återförsäljarversion av produkten aktiverar du
produkten med en licensnyckel. Den finns normalt i eller baksidan av produktförpackningen.
· Användarnamn och lösenord om du har ett användarnamn och lösenord och inte vet hur du aktiverar ESET Cyber Security Pro
kl icka r du på Jag har ett användarnamn och lösenord, vad ska jag göra?. omdirigeras du till my.eset.com r du kan
konvertera dina inloggningsuppgifter till en licensnyckel.
· Prova BETA kostnadsfritt lj det r alternativet om du vill prova ESET Cyber Security Pro re p. Ange din e-postadress för
att aktivera ESET Cyber Security Pro under en begränsad tid. Provlicensen skicka till dig per e-post. Det r endast att aktivera en
provlicens per kund.
· Köp licens om du inte har gon licens och vill köpa en klickar du på Köp licens. Detta r dig till den lokala ESET-
återförsäljarens webbplats.
· Aktivera senare klicka på det r alternativet om du inte vill aktivera just nu.
9
4. Avinstallation
Om du vill avinstallera ESET Cyber Security Pro gör du något av ljande:
· sätt in ESET Cyber Security Pro-installations-CD/DVD-skivan i datorn, öppna den från skrivbordet eller Finder-fönstret och
dubbelkl i c ka på Avinstallera
· öppna ESET Cyber Security Pro-installationsfilen (.dmg) och dubbel klicka på Avinstallera
· starta Finder, öppna mappen Program på hårddisken, tryck på CTRL och klicka ESET Cyber Security Pro-symbolen och välj
Visa paketets innell. Öppna Contents > Helpers-mappen och dubbelklicka påUninstaller-ikonen.
10
5. Grundläggande översikt
ESET Cyber Security Pro huvudfönster är indelat i två delar. Det primära nstret till höger visar information som motsvarar
alternativt som valts i huvudmenyn till nster.
Följande avsnitt är åtkomliga via huvudmenyn:
· Start ger information om skyddsstatus r datorn, brandggen, skyddet r webb och e-post och ldrakontroll.
· Genomsökning av datorn i detr avsnittet kan du konfigurera och starta en genomsökning av datorn .
· Uppdatering visar information om uppdateringar av detekteringsmodulerna.
· Inställningar i det r avsnittet kan du justera datorns säkerhetsni.
· Verktyg – ger åtkoms t til l Loggfiler , Schemaläggaren , Karantän , Processer som rs och andra programfunktioner.
· Hjälp visar åtkomst till hjälpfiler, kunskapsbas på Internet, supportformulär och ytterligare programinformation.
5.1 Tangentbordsgenvägar
Tangentbordsgenvägar som kan användas med ESET Cyber Security Pro:
· cmd+, - visar ESET Cyber Security Pro-preferenser,
· cmd+O - ändrar storlek på huvudfönstret i ESET Cyber Security Pro till standardstorlek och flyttar det till bildsrmens mitt,
· cmd+Q - döljer ESET Cyber Security Pro-GUI-huvudfönstret. Du kan öppna det genom att klicka ESET Cyber Security Pro-ikonen
i macOS-menyltet (överst srmen),
· cmd+W - snger ESET Cyber Security Pro-GUI-huvudfönstret.
Följande tangentbordsgenvägar fungerar endast om alternativet Använd standardmeny är aktiverat i Inställningar > Ange
programinställningar... > Gränssnitt:
· cmd+alt+L – öppnar a vsnittet Loggfiler,
· cmd+alt+S – öppna r a vsni ttet Schemaggare,
· cmd+alt+Q – öppna r avsni ttet Karantän.
5.2 Kontroll av skyddsstatus
Om du vill visa din skyddsstatus klickar du på Startfönster huvudmenyn. En statussammanfattning om ESET Cyber Security Pro-
modulernas funktion visas i huvudfönstret.
14
28 29 30 31
11
5.3 Vad gör jag om programmet inte fungerar
När en modul fungerar korrekt visas en grön ikon. r en modul inte fungerar korrekt visas ett rött utropstecken eller en gul
meddelandeikon. Ytterligare information om modulen och en reslagen lösning för att lösa problemet visas. Ändra status
enskilda moduler genom att klicka den blå länken under varje meddelande.
Om det inte r att lösa ett problem med den föreslagna lösningen, r det att leta efter en lösning i ESET:s kunskapsbas eller
kontakta ESET:s kundtjänst. Kundtjänst svarar snabbt på dina frågor och hjälper dig att lösa problem med ESET Cyber Security Pro.
12
6. Datorskydd
Datorkonfi gurationen fi nns i Inställningar > Dator. Den visar status för Skydd av filsystemet i realtid och blockering av flyttbara
medier. Stäng av enskilda moduler genom att slla on den önskade modulens knapp till INAKTIVERAD. Observera att detta kan
minska datorns skyddsni. Öppna detaljerade insllningar r varje modul genom att klicka Inställningar....
6.1 Skydd mot virus och spionprogram
Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod
identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän.
6.1.1 Allmänt
I a vs ni ttet Allmänt (Inställningar > Ange programinställningar... > Allmänt) kan du aktivera identifiering av följande programtyper:
· Potentiellt oönskade program dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns
prestanda negativt. dana program kräver vanligtvis ditt godnnande r att kunna installeras. Om de finns på din dator
fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste ndringarna är nskade popup-
fönster, aktivering och körning av dolda processer, ökad användning av systemresurser, ändringar i sökresultat och program
som kommunicerar med fjärrservrar.
· Potentiellt farliga program dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de
installerades utan användarens nnedom. Klassificeringen inkluderar program som t.ex. verktyg r fjärråtkomst, varför
alternativet är inaktiverat som standard.
· Misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd
utnyttjas ofta av skadlig kod för att undvika upptäckt. Komprimeringsprogram är en självuppackande körbar fil som öppnar
flera sorters skadlig kod i ett enda paket. De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack.
Samma skadliga kod upptäcks på olika sätt r den komprimeras med ett annat komprimeringsprogram.
Komprimeringsprogram har även förgan att ndra sina "signaturer" över tid, vilket gör det srare att identifiera och ta
bort skadlig kod.
Om du vi ll sll a in Filsystem eller undantag r webb- och e-post kl ickar du på knappen Inställningar....
6.1.1.1 Undantag
I avsnittet Undantag kan du undanta vissa filer/mappar, program eller IP/IPv6-adresser från genomsökning.
Filer och mappar fliken Filsystem undantas från alla genomsökare: start, realtid och på begäran (datorgenomsökning).
· Sökväg sökg till undantagna filer och mappar
· Hot om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det hotet (dvs. inte
fullsndigt undantagen). Om filen vid ett senare tilllle infekteras av annan skadlig kod detekteras denna skadliga kod av
antivirusmodulen.
· skapar ett nytt undantag. Ange sökvägen till ett objekt (det r även att annda jokertecknen * och ?) eller välj mappen
eller filen i trädstrukturen.
· tar bort valda poster
· Standard avbryter alla undantag
fl i ken Webb och e-post r det att undanta vissa program eller IP/IPv6-adresser från protokollgenomsökning.
6.1.2 Uppstartsskydd
Kontroll av filer som startas genomsöker automatiskt filer vid systemstart. Som standard körs denna genomsökning regelbundet
som en schemalagd uppgift r en användare loggat in eller efter en uppdaterig av detekteringsmodulerna. Du kan ändra
ThreatSense-motons parameterinsllningar r genomsökning vid start genom att klicka knappen Inställningar. Du kan läsa
mer om ThreatSense-motorns insllni ngar i det r avsnittet .
12
16
13
6.1.3 Skydd av filsystemet i realtid
Skydd av filsystemet i realtid kontrollerar alla mediatyper och olika händelser utlöser en genomsökning. Med ThreatSense-
tekni ken (bes kri vs i Parameterinsllningar för ThreatSense-motorn ) kan realtidsskyddet av filsystemet variera för nya och
befintliga filer. Nyligen skapade filer kan kontrolleras mer exakt.
Som standard genomsöks filernar de öppnas, skapas eller körs. Vi rekommenderar att bella standardinsllningarna eftersom
de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startas r systemet startas och ger oavbruten genomsökning. I
specialfall (exempelvis om det finns en konflikt med ett annat realtidsskydd) r det att avbryta realtidsskyddet genom att klicka
ESET Cyber Security Pro-ikonen i menyfältet (högst upp på skärmen) och lja Inaktivera skydd av filsystemet i realtid.
Realtidsskyddet av filsystemet r även att snga av från programmets huvudfönster (klicka på Inställningar > Dator och sll in
Skydd av filsystemet i realtid INAKTIVERAT).
Följande medietyper kan undantas från Real-time-skannern:
· Lokala enheter - hårddiskar i systemet
· Flyttbara medier - CD, DVD, USB-media, Bluetooth-enheter osv.
· Nätverksmedier - alla mappade enheter
Vi rekommenderar att du använder standardinsllningarna och endast ändra undantag r genomsökning i speciella fall, till
exempel om kontroll av vissa media gör att dataöverföring r betydligt långsammare.
til l Inställningar > Ange programinställningar... r att ändra realtidsskyddets avancerade insllningar (eller tryck på cmd+, >
Realtidsskydd och kli cka Inställningar... intill Avancerade alternativ (bes krivs i Avancerade genomsökningsalternativ ).
6.1.3.1 Avancerade alternativ
I det här nstret kan du definiera vilka objekttyper som ska genomsökas av ThreatSense-motorn. Om du vill ha mer information
om slvuppackande arkiv, internt packade filer och avancerad heuristik, s e Parameterinsllningar för ThreatSense-motorn .
Vi rekommenderar inte att göra ändringar i avsnittet Standardinställningar för arkiv om det inte krävs för att lösa ett visst problem,
eftersom gre rden r stlade arkiv kan försämra systemets prestanda.
Ytterligare ThreatSense-parametrar för filer som har körts – som standard används Avancerad heuristik r filer körs. Vi
rekommenderar starkt att Smart optimering och ESET Live Grid hålls aktiverade så att systemets prestanda inte påverkas lika
mycket.
Öka nätverksvolymers kompatibilitet med det r alternativet ökar prestanda vid åtkomst till filer över tverket. Det bör
aktiveras om det r långsamt att komma åt tverksenheter. Funktionen annder samordnaren r systemfiler i macOS 10.10
och senare. nk att inte alla program har stöd r filsamordnaren, till exempel saknar Microsoft Word 2011 stöd för det,
medan Word 2016 har stöd r det.
6.1.3.2 När konfigurationen r realtidsskydd bör ändras
Realtidsskyddet är den viktigaste komponenten r att upprättlla ett säkert system med ESET Cyber Security Pro. Var rsiktig vid
ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa insllningar under vissa förutsättningar. Till
exempel i en situation där det finns en konflikt med ett visst program.
Efter installation av ESET Cyber Security Pro optimeras alla insllningar så att anndarna får ett maximalt systemskydd.
Återsll standardinsllningarna genom att kli cka Standard längs t ned i föns tret Realtidsskydd (Inställningar > Ange
programinställningar... > Realtidsskydd).
6.1.3.3 Kontrollera realtidsskyddet
Kontrollera att realtidsskyddet fungerar och detekterar virus genom att mta testfilen eicar.com och kontrollera att den
identifieras som ett hot av ESET Cyber Security Pro. Denna testfil är en speciell och ofarlig fil som upptäcks av alla
antivirusprogram. Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa
antivirusprogrammens funktionalitet.
16
13
16
14
6.1.3.4 Vad gör jag om realtidsskyddet inte fungerar?
I detta kapitel beskrivs problemsituationer som kan upps när realtidsskyddet annds och hur de felsöks.
Realtidsskyddet har inaktiverats
Om en användare inaktiverat realtidsskyddet av misstag ste det aktiveras nytt. Återaktivera Realtidsskydd från huvudmenyn
genom att kl icka Inställningar > Dator och s tä ll i n Skydd av filsystemet i realtid till AKTIVERAT. Det r även att aktivera skydd av
filsystemet i realtid i fönstret Avancerade insllningar under Realtidsskydd genom att vä lj a Aktivera skydd av filsystemet i realtid.
Realtidsskyddet identifierar och rensar inte infiltreringar
Kontrollera att inga andra antivirusprogram är installerade datorn. Om två realtidsskydd är aktiverade samtidigt kan de
hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram datorn.
Realtidsskyddet startar inte
Om realtidsskyddet inte startar vid systemstart kan det bero konflikter med andra program. Kontakta i så fall ESET:s kundtjänst.
6.1.4 Genomsökning av datorn
Om du missnker att datorn är infekterad (den uppför sig onormalt), r en Smart genomsökning och identifiera eventuella
infiltreringar. r maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid missnkt infektion, utan att
de utförs regelbundet som en del av rutinåtgärderna r säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som
inte identifierades av realtidsskannern när de sparades disken. Detta kan inträffa om realtidsskannern var inaktiverad vid
infektionstillllet eller om detekteringsmodulerna inte är uppdaterade.
Vi rekommenderar att utföra en genomsökning av datorn på beran minst en eller två nger i naden. Det r att konfigurera
genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.
Vi rekommenderar att utföra en genomsökning av datorn på beran minst en eller två nger i naden. Det r att konfigurera
genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.
Det r även att dra och släppa valda filer och mappar från skrivbordet eller fönstret Finder till huvudsrmen r ESET Cyber
Securi ty Pro, dockni ngssymbol en, menyfäl ts symbolen (överst på skärmen) eller programsymbolen (i mappen /Applications).
15
6.1.4.1 Typ av genomsökning
Det finns t typer av genomsökningar av datorn beran. Smart genomsökning genomsöker datorn snabbt utan ytterligare
konfigurati on av genoms öknings parametra rna. Anpassad genomsökning r det möjligt att välja en rdefinierad
genomsökningsprofi l och vi ssa genomsökningsobjekt.
6.1.4.1.1 Smart genomsökning
Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan anndaråtgärder. Dess
huvudsakliga fördel är enkel anndning utan en detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla
filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inslld på standardvärdet.
Se a vs nittet Rensning för ytterligare information om olika typer av rensning.
6.1.4.1.2 Anpassad genomsökning
Anpassad genomsökning är en optimal lösning för att ange genomsökningsparametrar såsom genomsökningsobjekt och
genomsökningsmetoder. rdelen med att ra en anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj.
Det r att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara anndbara om
genomsökning upprepas med samma parametrar.
Välj genomsökningsobjekt genom attl ja Genomsökning av datorn > Anpassad genomsökning och välj sedan
Genomsökningsobjekt i trädet. Ett genomsökningsobjekt r att ange mer exakt genom att skriva in sökvägen till mappen eller
filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, lj
Genomsök utan rensning. Det r dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning.
OBS! Genomsökning av datorn med anpassad genomsökning rekommenderas r avancerade anndare med tidigare erfarenhet
av antivirusprogram.
6.1.4.2 Genomsökningsobjekt
Genomsökningsobjektens trädstruktur gör det möjligt att lja filer och mappar som genomsöks efter virus. Det r även att lja
ma ppa r enli gt profil insl lni ngarna .
Ett genomsökningsobjekt r att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas.
Markera lobjekt i trädstrukturen som visar alla tillngliga mappar på datorn genom att markera kryssrutan r en viss fil
eller mapp.
6.1.4.3 Genomsökningsprofiler
Det r att spara genomsökningsinsllningarna för framtida genomsökning. Vi rekommenderar att du skapar en profil (med olika
genomsökningsobjekt, genomsökningsmetoder och andra parametrar) r varje regelbunden genomsökning.
Skapa en ny profil från huvudmenyn genom att klicka Inställningar > Ange programinställningar... (ell er tryck på cmd+, >
Genomsökning av datorn och kli cka Redigera... intill listan med aktuella profiler.
Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinsllningar för ThreatSense-
motorn som innehåller en beskrivning av varje parameter i genomsökningsinsllningen.
17
16
16
Exempel: Anta att du vill skapa en egen genomsökningsprofil och en smart genomsökning är delvis lämplig, men du vill inte
genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du annda strikt rensning. Skriv in
profi l namnet i fönstret Lista med profiler för skanner beran, kl icka knappen Lägg till och bekräfta genom att klicka OK.
Justera sedan parametrarna så att de motsvarar dina behov genom att slla in ThreatSense-motorn och Genomsökningsobjekt.
Om du vill snga av operativsystemet och snga av datorn r genomsökningen är klar ljer du alternativet Avstängning efter
genomsökning.
6.1.5 Parameterinställningar för ThreatSense-motorn
ThreatSense är en teknik som tillr ESET och besr av flera komplexa hotidentifieringsmetoder. ThreatSense är en rebyggande
metod, vilket innebär att den mycket tidigt skyddar datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder
(kodanalys, kodemulering, generiska signaturer osv.) och annda dem tillsammans ökas systemsäkerheten avsevärt.
Genomsökningsmotorn kontrollerar flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen.
ThreatSense-tekniken rebygger även framgångsrikt rootkits.
Med al ternati ven för insllni ng av ThreatSense r det att ange ett antal olika genomsökningsparametrar:
· Filtyper och tillägg som genomsöks
· En kombination av olika identifieringsmetoder
· Rensningsnivåer, osv.
Om du vill öppna insllningsfönstret klickar du på Inställningar > Ange programinställningar (ell er trycker cmd+,) och klickar
s eda n på ThreatSense-motorns kna pp Inställningar i modul erna Uppstartsskydd, Realtidsskydd och Genomsökning av datorn, som
a l l a a nvä nder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det r rmed att
individuellt konfigureraljande skyddsmoduler i ThreatSense:
· Systemskydd Automatisk kontroll av filer som startas
· Realtidsskydd - Skydd av filsystemet i realtid
· Genomsökning av datorn - Genomsökning av datorn på beran
· Webbåtkomstskydd
· E-postskydd
ThreatSense-parametrarna är specifikt optimerade r varje modul och ändringar av dem kan rkbart påverka systemets
funktion. Om till exempel insllningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i
modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar
dä rför att l ämna ThreatSense standardparametrar oföndrade för alla moduler utom r genomsökningsmodulen.
6.1.5.1 Objekt
I a vs ni ttet Objekt r det att definiera vilka filer som ska genomsökas efter infiltrationer.
· Symboliska länkar (endast datorgenomsökning) genomsöker vissa filtyper som innehåller en textsträng som tolkas och ljs av
operativsystemet som en sökväg till en annan fil eller mapp.
· E-postfiler (inte tillngligt i realtidsskydd) genomsöker e-postfiler.
· Brevlådor (inte tillngligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta
alternativ kan orsaka konflikt med e-postklienten. s mer om alternativets r- och nackdelar i ljande artikel i
kunskapsbasen.
· Arkiv (inte tillngligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar, .zip, .arj, .tar, osv.).
· Självuppackande arkiv (inte tillngligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler.
· Internt packad fil till skillnad från standardarkiv extraheras internt packade filer i minnet. När detta alternativ valts
genomsöks även vanliga statiska komprimerare (t.ex. UPX, yoda, ASPack, FGS).
6.1.5.2 Alternativ
I a vs ni ttet Alternativ r det att lja vilka metoder som används vid genomsökning av systemet. Följande alternativ finns
tillngliga:
· Heuristik heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den främsta fördelen med heuristisk
detektering är att kunna detektera ny skadlig programvara som inte tidigare fanns.
· Avancerad heuristik avancerad heuristik besr av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att
upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspk på g ni. Programmets
detekteringsförga är avsevärt högre tack vare avancerad heuristik.
17
6.1.5.3 Rensning
Rensningsinsllningarna avgör vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer:
· Ingen rensning - infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där det r att välja en åtrd.
· Standardrensning - programmet rsöker automatiskt att rensa eller ta bort en infekterad fil. Om det inte är möjligt att lja rätt
åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutra en
fördefinierad åtgärd.
· Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler.
Om en fil inte kan rensas visas ett meddelande och du ombeds att lja vilken åtgärd som ska vidtas.
Varning: I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om ett arkiv inneller
de legitima och infekterade filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet
bort även om det finns filer som inte är infekterade.
6.1.5.4 Undantag
Ett filändelse är den del av filnamnet som kommer efter punkten. Filändelsen definierar filens typ och innehåll. I det r avsnittet
av ThreatSense parameterinsllningar r det att definiera vilken typ av filer som ska genomsökas.
Som standard genomsöks alla filer oavsett ändelse. Det r att lägga till valfritt filändelse i listan över filer som undantas från
genoms ökni ng. Med knapparna och r det att aktivera eller inaktivera genomsökning av filer med vissa ändelser.
Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi
rekommenderar til l exempel att undanta filändelserna log, cfg och tmp. Det korrekta formatet för att ange filändelserna är:
log
cfg
tmp
6.1.5.5 Begränsningar
I a vs ni ttet Begränsningar r det att ange en maximal storlek på objekt och nier på de nästlade arkiv som genomsöks:
· Maximal storlek: Definierar den maximala storleken de objekt som genomsöks. När den maximala storleken definierats
genomsöker antivirusmodulen endast objekt som är mindre än angiven storlek. Detta alternativ ska endast ändras av
avancerade anndare som har särskild anledning att undanta större objekt från genomsökning.
· Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett
rde här slutar antivirusmodulen att genomsöka ett objekt r den angivna tiden förflutit, oavsett om genomsökningen
avslutats eller inte.
· Maximal kapslingsnivå: Anger maximalt djup r arkivgenomsökning. Vi rekommenderar inte att standardvärdet 10 ändras,
eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet
stlade arkiv kontrolleras inte arkivet.
· Maximal filstorlek: Detta alternativ anger maximal filstorlek r filer i arkiven (efter att de extraherats) som genomsöks. Om
genomsökningen av ett arkiv avslutats i förtid pga. denna begränsning kontrolleras inte arkivet.
6.1.5.6 Övriga
Aktivera smart optimering
Med aktiverad Smart optimering, optimeras insllningarna för att säkerslla den mest effektiva genomsökningsnivån utan att
sänka genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder.
Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan
integreras i ESET Cyber Security Pro genom regelbundna uppdateringar. Om smart optimering är inaktiverad tillämpas endast de
anndardefinierade insllningarna i ThreatSense-kärnan när en genomsökning utförs.
Genomsök alternativ dataström (endast genomsökning på beran)
Alternativa dataströmmar (resurs-/datafildelar) som annds av filsystemet besr av fil- och mappassociationer som inte är
synliga r vanliga genomsökningsmetoder. nga infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika
upptäckt.
18
6.1.6 En infiltration identifieras
Datorn kan infiltreras från nga olika håll: webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USB-
enheter, externa enheter, CD- och DVD-skivor osv.).
Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta
låser sig, rekommenderar vi att du gör följande:
1. Klicka Genomsökning av datorn.
2. Klicka Smart genomsökning (mer information finns i avsnittet Smart genomsökning ).
3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.
Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter
virus.
Ett allnt exempel hur infiltreringar hanteras i ESET Cyber Security Pro: Anta att en infiltrering identifieras av filsystemets
realtidsövervakare som använder standardnin för rensning. Realtidsskyddet försöker rensa eller ta bort filen. Om
realtidsskyddsmodulen inte har en rdefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett
al ternativ. Oftast är al ternativen Rensa, Ta bort och Ingen åtgärd tillngliga. Vi rekommenderar inte att du ljer Ingen åtgärd
eftersom infekterade filer lämnas i infekterat tillsnd. Detta alternativ är avsett för situationer r du är säker att filen är
ofarlig och har identifierats av misstag.
Rensa och ta bort - använd rensning om en fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, rsök rst
att rensa den infekterade filen så att den återr till ursprungsläget. Om filen endast besr av skadlig kod tas den bort.
Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I
standardläget tas arkiv inte bort om de även inneller ofarliga, rena filer. Var dock försiktig vid genomsökning med Strikt
rensning - om strikt rensning används tas hela arkivet bort om det inneller minst en infekterad fil, oavsett status för de övriga
filerna i arkivet.
15
19
6.2 Genomsökning och blockering av flyttbara medier
ESET Cyber Security Pro kan på begäran söka igenom isatta flyttbara mediaenheter (CD, DVD, USB, iOS-enhet osv.).
Flyttbara medier kan innella skadlig kod och utsätta datorn för risker. Blockera flyttbara medier genom att klicka på
Medieblockeringsinställningar (se bilden ovan) eller klicka i huvudmenyn på Inställningar > Ange programinställningar... > Media i
programmets huvudföns ter och markera Aktivera blockering av flyttbara media. Avmarkera önskade mediavolymer för att tillåta
åtkomst till vissa typer av media.
OBS! Om du vill tillåta åtkomst till en extern CD-ROM-enhet ansluten till datorn med en USB-kabel avmarkerar du alternativet CD-
ROM.
20
7. Skydd mot tfiske
Termen tfiske definierar en kriminell aktivitet som manipulerar anndare i syfte att skaffa konfidentiell information. tfiske
annds ofta r att tillng till känsliga data som bankkontonummer, kreditkortsnummer, PIN-koder eller användarnamn och
lösenord.
Vi rekommenderar att du har skydd mot nätfiske aktiverat (Inställningar > Ange programinställningar... > Skydd mot nätfiske). Alla
potentiella tfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod blockeras
och ett varningsmeddelande visas som informerar dig om attacken.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40

ESET Cyber Security Pro for macOS Användarguide

Typ
Användarguide