ESET Endpoint Security for Windows 10.1 Bruksanvisning

Kategori
Antivirusprogram
Typ
Bruksanvisning
ESET Endpoint Security
Användarhandbok
Klicka här för att visa hjälpversionen av detta dokument
Upphovsrätt ©2023 av ESET, spol. s r.o.
ESET Endpoint Security har utvecklats av ESET, spol. s r.o.
För mer information besök https://www.eset.com.
Med ensamrätt. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras
i någon form eller på något sätt, elektroniskt, mekaniskt, fotokopiering, inspelning, skanning eller på annat sätt
utan skriftligt tillstånd från författaren.
ESET, spol. s r.o. förbehåller sig rätten att ändra beskriven programvara utan föregående meddelande.
Teknisk support: https://support.eset.com
REV. 2023-07-28
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Nyheter 2 .....................................................................................................................................
1.2 Systemkrav 2 ................................................................................................................................
1.2 Språk som stöds 4 ........................................................................................................................
1.3 Ändringslogg 5 .............................................................................................................................
1.4 Skydd 5 ........................................................................................................................................
1.5 Hjälpsidor 6 ..................................................................................................................................
2 Dokumentation för fjärrhanterade endpoints 7 ....................................................................................
2.1 Introduktion till ESET PROTECT 8 ....................................................................................................
2.2 Introduktion till ESET PROTECT Cloud 9 ...........................................................................................
2.3 Lösenordskyddade inställningar 10 .................................................................................................
2.4 Vad är policyer 11 .........................................................................................................................
2.4 Slå samman policyer 11 .................................................................................................................
2.5 Så fungerar flaggor 12 ...................................................................................................................
3 Installation 13 ......................................................................................................................................
3.1 Installation med ESET AV Remover 13 .............................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Ett fel uppstod under avinstallationen med ESET AV Remover 16 .....................................................................
3.2 Installation (.exe) 17 .....................................................................................................................
3.2 Ändra installationsmapp (.exe) 18 .......................................................................................................
3.3 Installation (.msi) 18 .....................................................................................................................
3.3 Avancerad installation (.msi) 20 .........................................................................................................
3.4 Minimal installation av moduler 20 .................................................................................................
3.5 Kommandoradsinstallation 21 ........................................................................................................
3.6 Distribution med GPO eller SCCM 25 ...............................................................................................
3.7 Uppgradering till en nyare version 28 .............................................................................................
3.7 Automatisk uppgradering av äldre produkt 28 .........................................................................................
3.8 Uppdateringar för säkerhet och stabilitet 29 ....................................................................................
3.9 Produktaktivering 29 .....................................................................................................................
3.9 Ange licensnyckeln under aktivering 30 ................................................................................................
3.9 ESET HUB-konto 30 ......................................................................................................................
3.9 Använda äldre licensinformation för att aktivera en ESET-endpoint-produkt 31 ......................................................
3.9 Aktiveringen misslyckades 31 ...........................................................................................................
3.9 Registrering 31 ...........................................................................................................................
3.9 Aktiveringsförlopp 31 ....................................................................................................................
3.9 Aktivering slutförd 32 ....................................................................................................................
3.10 Vanliga installationsproblem 32 ....................................................................................................
4 Nybörjarguide 32 .................................................................................................................................
4.1 Systemfältsikonen 32 ....................................................................................................................
4.2 Tangentbordsgenvägar 33 .............................................................................................................
4.3 Profiler 33 ....................................................................................................................................
4.4 Kontextmeny 34 ...........................................................................................................................
4.5 Inställning av uppdateringar 35 ......................................................................................................
4.6 Konfigurera nätverksskydd 36 ........................................................................................................
4.7 Webbkontrollverktyg 37 ................................................................................................................
4.8 Blockerade hashvärden 38 .............................................................................................................
5 Arbeta med ESET Endpoint Security 38 ...............................................................................................
5.1 Skyddsstatus 39 ...........................................................................................................................
5.2 Genomsökning av datorn 42 ...........................................................................................................
5.2 Starta anpassad genomsökning 44 ......................................................................................................
5.2 Genomsökningsförlopp 46 ...............................................................................................................
5.2 Genomsökningslogg av datorn 48 .......................................................................................................
5.3 Uppdatera 50 ...............................................................................................................................
5.3 Skapa uppdateringsaktiviteter 52 .......................................................................................................
5.4 Installation 53 ..............................................................................................................................
5.4 Dator 54 ..................................................................................................................................
5.4 Ett hot upptäcks 55 ......................................................................................................................
5.4 Nätverk 57 ................................................................................................................................
5.4 Nätverksanslutningar 58 .................................................................................................................
5.4 Information om nätverksanslutning 59 ..................................................................................................
5.4 Felsökning av nätverksåtkomst 59 ......................................................................................................
5.4 Temporär svartlista över IP-adresser 60 ................................................................................................
5.4 Nätverksskyddsloggar 60 ................................................................................................................
5.4 Lösa problem med ESET Nätverksskydd 61 .............................................................................................
5.4 Logga och skapa regler eller undantag från logg 61 ...................................................................................
5.4 Skapa regel från logg 61 .................................................................................................................
5.4 Skapa undantag från brandväggsmeddelanden 62 ....................................................................................
5.4 Avancerad loggning för nätverksskydd 62 ..............................................................................................
5.4 Lösa problem med nätverkstrafikskannern 62 ..........................................................................................
5.4 Nätverkshot blockerat 63 ................................................................................................................
5.4 Etablera en anslutning - identifiering 64 ................................................................................................
5.4 Ett nytt nätverk har identifierats 66 .....................................................................................................
5.4 Programändring 67 .......................................................................................................................
5.4 Inkommande tillförlitlig kommunikation 67 .............................................................................................
5.4 Utgående tillförlitlig kommunikation 69 .................................................................................................
5.4 Inkommande kommunikation 69 ........................................................................................................
5.4 Utgående kommunikation 70 ............................................................................................................
5.4 Inställning av anslutningsvy 71 ..........................................................................................................
5.4 Webb och e-post 72 ......................................................................................................................
5.4 Skydd mot nätfiske 73 ...................................................................................................................
5.4 Importera och exportera inställningar 74 ...............................................................................................
5.5 Verktyg 75 ...................................................................................................................................
5.5 Loggfiler 76 ...............................................................................................................................
5.5 Loggfiltrering 78 ..........................................................................................................................
5.5 Granskningsloggar 79 ....................................................................................................................
5.5 Processer som körs 80 ...................................................................................................................
5.5 Säkerhetsrapport 82 .....................................................................................................................
5.5 Nätverksanslutningar 83 .................................................................................................................
5.5 Nätverksaktivitet 85 ......................................................................................................................
5.5 ESET SysInspector 86 ....................................................................................................................
5.5 Schemaläggare 86 .......................................................................................................................
5.5 Alternativ för schemalagd genomsökning 88 ...........................................................................................
5.5 Översikt över schemalagda aktiviteter 89 ..............................................................................................
5.5 Aktivitetsuppgifter 89 ....................................................................................................................
5.5 Aktivitetstid 90 ...........................................................................................................................
5.5 Tidpunkt för aktivitet – en gång 90 ......................................................................................................
5.5 Tidpunkt för aktivitet – dagligen 90 .....................................................................................................
5.5 Tidpunkt för aktivitet – veckovis 90 .....................................................................................................
5.5 Tidpunkt för aktivitet – händelseutlöst 90 ...............................................................................................
5.5 Överhoppad aktivitet 91 .................................................................................................................
5.5 Aktivitetsuppgifter – uppdatera 91 ......................................................................................................
5.5 Aktivitetsuppgifter – kör program 91 ....................................................................................................
5.5 Sändning av prover till analys 92 ........................................................................................................
5.5 Välj prov för analys, misstänkt fil 92 ....................................................................................................
5.5 Välj prov för analys. misstänkt webbplats 93 ...........................................................................................
5.5 Välj prov för analys, falsk positiv fil 93 ..................................................................................................
5.5 Välj prov för analys, falsk positiv webbplats 93 .........................................................................................
5.5 Välj prov för analys, övrigt 94 ...........................................................................................................
5.5 Karantän 94 ..............................................................................................................................
5.6 Hjälp och support 96 .....................................................................................................................
5.6 Om ESET Endpoint Security 96 ..........................................................................................................
5.6 Skicka data om systemkonfiguration 97 ................................................................................................
5.6 Teknisk support 97 .......................................................................................................................
6 Avancerade inställningar 98 ................................................................................................................
6.1 Detekteringsmotor 99 ...................................................................................................................
6.1 Undantag 99 ..............................................................................................................................
6.1 Prestandaundantag 99 ...................................................................................................................
6.1 Lägg till eller redigera prestandaexkluderingar 100 ...................................................................................
6.1 Format för sökvägsexkludering 102 ....................................................................................................
6.1 Detekteringsundantag 103 ..............................................................................................................
6.1 Lägga till eller redigera detekteringsexkluderingar 106 ...............................................................................
6.1 Guide för att skapa detekteringsexkluderingar 107 ...................................................................................
6.1 Avancerade alternativ för detekteringsmotorn 107 ....................................................................................
6.1 Nätverkstrafiksskanner 107 .............................................................................................................
6.1 Molnbaserat skydd 108 ..................................................................................................................
6.1 Exkluderingsfilter för molnbaserat skydd 111 ..........................................................................................
6.1 Genomsökningar efter skadlig kod 111 .................................................................................................
6.1 Genomsökningsprofiler 112 .............................................................................................................
6.1 Genomsökningsobjekt 112 ..............................................................................................................
6.1 Genomsökning vid inaktivitet 113 ......................................................................................................
6.1 Detektering av inaktivt tillstånd 113 ....................................................................................................
6.1 Startskanner 114 ........................................................................................................................
6.1 Kontroll av filer som startas automatiskt 114 ..........................................................................................
6.1 Flyttbara medier 115 ....................................................................................................................
6.1 Dokumentskydd 115 .....................................................................................................................
6.1 HIPS – Host-based Intrusion Prevention System 116 ...................................................................................
6.1 HIPS-exkluderingar 118 .................................................................................................................
6.1 Avancerade inställningar för HIPS 118 ..................................................................................................
6.1 Drivrutiner får alltid läsas in 119 ........................................................................................................
6.1 HIPS interaktivt fönster 119 .............................................................................................................
6.1 Ett potentellt ransomware-beteende upptäcktes 120 .................................................................................
6.1 HIPS regelbehandling 121 ...............................................................................................................
6.1 HIPS-regelinställningar 121 .............................................................................................................
6.1 Lägg till program-/registersökväg för HIPS 124 ........................................................................................
6.2 Uppdatera 124 .............................................................................................................................
6.2 Ångra uppdatering 127 ..................................................................................................................
6.2 Produktuppdateringar 129 ..............................................................................................................
6.2 Anslutningsalternativ 129 ...............................................................................................................
6.2 Spegling av uppdateringar 131 .........................................................................................................
6.2 HTTP-server och SSL för speglingen 132 ...............................................................................................
6.2 Uppdatera från speglingen 133 .........................................................................................................
6.2 Felsöka problem med uppdatering via spegling 134 ...................................................................................
6.3 Skydd 135 ....................................................................................................................................
6.3 Skydd av filsystemet i realtid 139 ......................................................................................................
6.3 Behandlar undantag 140 ................................................................................................................
6.3 Lägg till eller redigera processexkluderingar 141 ......................................................................................
6.3 Ändring av konfiguration för realtidsskydd 142 ........................................................................................
6.3 Kontroll av realtidsskyddet 142 .........................................................................................................
6.3 Vad gör jag om realtidsskyddet inte fungerar? 142 ....................................................................................
6.3 Skydd vid nätverksåtkomst 143 ........................................................................................................
6.3 Nätverksanslutningsprofiler 144 ........................................................................................................
6.3 Lägga till eller redigera nätverksanslutningsprofiler 144 ..............................................................................
6.3 Aktiverare 145 ...........................................................................................................................
6.3 IP-adressuppsättningar 147 .............................................................................................................
6.3 Redigera IP-uppsättningar 147 ..........................................................................................................
6.3 Brandvägg 148 ..........................................................................................................................
6.3 Inställningar för inlärningsläge 150 .....................................................................................................
6.3 Dialogfönster – avsluta inlärningsläge 151 .............................................................................................
6.3 Brandväggsregler 151 ...................................................................................................................
6.3 Lägga till eller redigera brandväggsregler 153 .........................................................................................
6.3 Detektion av ändringar i program 156 ..................................................................................................
6.3 Lista över program som är undantagna från detektering 156 .........................................................................
6.3 Skydd mot nätverksangrepp (IDS) 157 .................................................................................................
6.3 IDS-regler 157 ...........................................................................................................................
6.3 Skydd mot brute force-attacker 160 ....................................................................................................
6.3 Regler 160 ...............................................................................................................................
6.3 Undantag 162 ............................................................................................................................
6.3 Avancerade alternativ 163 ..............................................................................................................
6.3 SSL/TLS 165 ..............................................................................................................................
6.3 Regler för genomsökning av program 166 .............................................................................................
6.3 Certifikatregler 167 ......................................................................................................................
6.3 Krypterad nätverkstrafik 168 ............................................................................................................
6.3 Skydd av e-postklient 168 ...............................................................................................................
6.3 Skydd av e-postöverföring 168 .........................................................................................................
6.3 Undantagna program 170 ...............................................................................................................
6.3 Uteslutna IP-adresser 171 ...............................................................................................................
6.3 Inkorgsskydd 172 ........................................................................................................................
6.3 Integrationer 173 ........................................................................................................................
6.3 Verktygsfält i Microsoft Outlook 174 ....................................................................................................
6.3 Bekräftelsedialogruta 174 ...............................................................................................................
6.3 Genomsök meddelanden på nytt 175 ..................................................................................................
6.3 Svar 175 ..................................................................................................................................
6.3 Hantering av adresslistor 176 ...........................................................................................................
6.3 Adresslistor 177 ..........................................................................................................................
6.3 Lägg till/redigera adress 178 ............................................................................................................
6.3 Resultat av adressbehandling 178 ......................................................................................................
6.3 ThreatSense 178 .........................................................................................................................
6.3 Webbåtkomstskydd 181 .................................................................................................................
6.3 Undantagna program 183 ...............................................................................................................
6.3 Uteslutna IP-adresser 183 ...............................................................................................................
6.3 Hantering av URL-lista 184 ..............................................................................................................
6.3 Adresslista 185 ..........................................................................................................................
6.3 Skapa en ny adresslista 186 ............................................................................................................
6.3 Lägga till en webbadressmask 187 .....................................................................................................
6.3 Genomsökning av HTTP(S)-trafik 188 ...................................................................................................
6.3 ThreatSense 188 .........................................................................................................................
6.3 Webbkontroll 191 ........................................................................................................................
6.3 Webbkontrollregler 192 .................................................................................................................
6.3 Lägga till webbkontrollregler 193 .......................................................................................................
6.3 Kategorigrupper 195 ....................................................................................................................
6.3 URL-grupper 196 .........................................................................................................................
6.3 Anpassning av meddelande om blockerad webbsida 198 .............................................................................
6.3 Dialogfönster – webbkontroll 199 .......................................................................................................
6.3 Säker webbläsare 199 ...................................................................................................................
6.3 Skyddade webbplatser 201 .............................................................................................................
6.3 Meddelande i webbläsaren 201 .........................................................................................................
6.3 Enhetskontroll 202 .......................................................................................................................
6.3 Regelredigerare för enhetskontroll 203 ................................................................................................
6.3 Identifierade enheter 204 ...............................................................................................................
6.3 Lägga till regler för enhetskontroll 204 .................................................................................................
6.3 Enhetsgrupper 206 ......................................................................................................................
6.3 ThreatSense 207 .........................................................................................................................
6.3 Rensningsnivåer 210 ....................................................................................................................
6.3 Filändelser som är undantagna från genomsökning 211 ..............................................................................
6.3 Ytterligare ThreatSense-parametrar 211 ...............................................................................................
6.4 Verktyg 212 .................................................................................................................................
6.4 Tidsplatser 212 ..........................................................................................................................
6.4 Microsoft Windows-uppdatering 213 ....................................................................................................
6.4 Dialogfönster – uppdateringar av operativsystemet 214 ..............................................................................
6.4 Uppdateringsinformation 214 ...........................................................................................................
6.4 ESET CMD 214 ...........................................................................................................................
6.4 Fjärrövervakning och fjärrhantering 216 ...............................................................................................
6.4 ERMM-kommandorad 217 ...............................................................................................................
6.4 Lista med ERMM JSON-kommandon 218 ................................................................................................
6.4 få skyddsstatus 219 .....................................................................................................................
6.4 få appinfo 219 ...........................................................................................................................
6.4 få licensinfo 222 .........................................................................................................................
6.4 få loggar 222 .............................................................................................................................
6.4 få aktiveringsstatus 223 .................................................................................................................
6.4 få genomsökningsinfo 224 ..............................................................................................................
6.4 få konfiguration 225 .....................................................................................................................
6.4 få uppdateringsstatus 226 ..............................................................................................................
6.4 starta genomsökning 227 ...............................................................................................................
6.4 starta aktivering 227 ....................................................................................................................
6.4 starta inaktivering 228 ..................................................................................................................
6.4 starta uppdatering 229 ..................................................................................................................
6.4 ställa in konfiguration 229 ..............................................................................................................
6.4 Intervall för licenskontroll 230 ..........................................................................................................
6.4 Loggfiler 230 .............................................................................................................................
6.4 Presentationsläge 231 ...................................................................................................................
6.4 Diagnostik 232 ...........................................................................................................................
6.4 Teknisk support 233 .....................................................................................................................
6.5 Uppkoppling 234 ..........................................................................................................................
6.6 Användargränssnitt 235 ................................................................................................................
6.6 Element i användargränssnitt 235 ......................................................................................................
6.6 Inställningar för åtkomst 237 ...........................................................................................................
6.6 Lösenord för Avancerade inställningar 238 ............................................................................................
6.6 Lösenord 239 ............................................................................................................................
6.6 Felsäkert läge 239 .......................................................................................................................
6.7 Meddelanden 239 .........................................................................................................................
6.7 Programstatusar 240 ....................................................................................................................
6.7 Meddelanden på skrivbordet 241 .......................................................................................................
6.7 Anpassning av meddelanden 243 .......................................................................................................
6.7 Dialogfönster – meddelanden på skrivbordet 243 .....................................................................................
6.7 Interaktiva varningar 244 ...............................................................................................................
6.7 Lista över interaktiva varningar 245 ....................................................................................................
6.7 Bekräftelsemeddelande 246 ............................................................................................................
6.7 Konfliktfel i avancerade inställningar 247 ..............................................................................................
6.7 Tillåt att fortsätta i en standardwebbläsare 248 .......................................................................................
6.7 Omstart krävs 248 .......................................................................................................................
6.7 Omstart rekommenderas 248 ...........................................................................................................
6.7 Vidarebefordran 249 .....................................................................................................................
6.7 Återställa alla inställningar till standardvärdena 251 ..................................................................................
6.7 Återställa alla inställningar i det aktuella avsnittet 251 ...............................................................................
6.7 Fel när konfigurationen skulle sparas 251 ..............................................................................................
6.8 Kommandoradsskanner 251 ...........................................................................................................
7 Vanliga frågor 254 ...............................................................................................................................
7.1 Frågor och svar om automatiska uppdateringar 254 .........................................................................
7.2 Hur man uppdaterar ESET Endpoint Security 257 .............................................................................
7.3 Ta bort ett virus från datorn 258 ....................................................................................................
7.4 Tillåta kommunikation för ett visst program 258 ..............................................................................
7.5 Skapa en ny aktivitet i Schemaläggare 259 ......................................................................................
7.5 Schemalägga en veckovis genomsökning av datorn 260 ..............................................................................
7.6 Så ansluter du ESET Endpoint Security till ESET PROTECT 260 ...........................................................
7.6 Använda åsidosättningsläge 260 .......................................................................................................
7.6 Tillämpa en rekommenderad policy för ESET Endpoint Security 262 .................................................................
7.7 Så konfigurerar du en spegling 264 ................................................................................................
7.8 Hur uppgraderar jag till Windows 10 med ESET Endpoint Security 264 ................................................
7.9 Aktivera fjärrövervakning och fjärrhantering 265 .............................................................................
7.10 Blockera hämtning av vissa filtyper från Internet 267 .....................................................................
7.11 Minimera användargränssnittet för ESET Endpoint Security 268 .......................................................
7.12 Lösa problemet Säker webbläsare gick inte att dirigera om till begärd webbsida 269 .........................
8 Licensavtal för slutanvändare 270 .......................................................................................................
9 Sekretesspolicy 277 .............................................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen
av genomsökningsmotorn ESET LiveGrid®, kombinerat med våra skräddarsydda moduler Brandvägg och
Skräppostskydd för e-postklient, använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett
intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som utgör en fara för din
dator.
ESET Endpoint Security är en komplett säkerhetslösning framtagen ur våra långsiktiga ansträngningar att
kombinera maximalt skydd med minimal belastning på systemet. Den avancerade tekniken som bygger på
artificiell intelligens kan proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram,
rootkit och andra attacker från internet utan att minska systemets prestanda eller störa din dator.
ESET Endpoint Security är framför allt utformad för användning på arbetsstationer i företagsmiljö.
I avsnittet Installation hittar du hjälpämnen indelade i flera kapitel och kapitelavsnitt för att ge orientering och
sammanhang, inklusive Hämtning, Installation och Aktivering.
När ESET Endpoint Security används med ESET PROTECT i en företagsmiljö är det enkelt att hantera olika antal
klientarbetsstationer, tillämpa principer och regler, övervaka detekteringar och fjärrkonfigurera klienter från alla
datorer anslutna till nätverket.
Kapitlet Vanliga frågor innehåller en del ofta förekommande frågor och problem som uppkommer.
Funktioner och fördelar
Omformat
användargränssnitt
Användargränssnittet i den här versionen har omformats avsevärt och förenklats
baserat på resultat från testning av användarvänlighet. All GUI-text och alla
meddelanden har granskats noga och gränssnittet har nu stöd för språk som skrivs
från höger till vänster, som hebreiska och arabiska. Onlinehjälpen är nu integrerad i
ESET Endpoint Security och har supportinnehåll som uppdateras dynamiskt.
Mörkt läge Ett tillägg som hjälper dig att snabbt byta skärm till ett mörkt tema. Du kan välja
önskat färgschema i Element i användargränssnittet.
Skydd mot virus och
spionprogram
Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner och
rootkits. Avancerad heuristik varnar även för inte tidigare känd skadlig kod och
skyddar dig mot okända hot och neutraliserar dem innan de hinner göra skada.
Webbåtkomstskydd och Skydd mot nätfiske övervakar kommunikation mellan
webbläsare och fjärrservrar (inklusive SSL). Skydd av e-postklient kontrollerar e-
postkommunikation genom IMAP(S)- och POP3(S)-protokollen.
Regelbundna
uppdateringar
Regelbunden uppdatering av detekteringsmotorn (som tidigare kallades
virussignaturdatabas) och programmodulerna är det bästa sättet att säkerställa
maximal skyddsnivå för datorn.
ESET LiveGrid®
(molngenererat rykte)
Det går att kontrollera ryktet för processer och filer som körs direkt i ESET Endpoint
Security.
2
Fjärrhantering ESET PROTECT möjliggör hantering av ESET-produkter på arbetsstationer, servrar
och mobila enheter i en nätverksmiljö från en central plats. Med ESET PROTECT-
webbkonsolen (ESET PROTECT-webbkonsolen) kan du distribuera ESET-lösningar,
hantera åtgärder, verkställa säkerhetspolicyer, övervaka systemets status och snabbt
reagera på problem eller hot på fjärrdatorer.
Skydd mot
nätverksangrepp
Analyserar innehållet i nätverkstrafik och skyddar mot nätverksangrepp. Eventuell
trafik som anses skadlig blockeras.
Webbkontroll (endast
ESET Endpoint Security)
Med Webbkontroll kan du blockera webbplatser med potentiellt stötande innehåll.
Arbetsgivare och systemadministratörer kan dessutom blockera åtkomst till mer än
27 fördefinierade webbplatskategorier och över 140 underkategorier.
Nyheter
Nyheter i ESET Endpoint Security version 10.1
Skydda alla webbläsare
Starta alla webbläsare som stöds i ett säkert läge. Detta gör att du kan surfa på internet, komma åt
internetbanker och göra köp och transaktioner online i ett säkrat webbläsarfönster utan omdirigering.
Ny redigerare för brandväggregler
Redigeraren för brandväggsregler har gjorts om så att du kan definiera brandväggsregler enklare med fler
konfigurationsalternativ.
Intel® Threat Detection Technology
Maskinvarubaserad teknik som exponerar ransomware när den försöker undvika detektering i minnet. Dess
integration ökar ransomware-skyddet samtidigt som övergripande systemprestanda hålls hög. Se de processorer
som stöds.
Omarbetning av mörkt läge och användargränssnitt
Det grafiska användargränssnittet i den här versionen har omarbetats och moderniserats. Med det tillagda mörka
läget kan du välja ett ljust eller mörkt färgschema för ESET Endpoint Security-användargränssnittet i Element i
användargränssnitt.
Omdesignade Avancerade inställningar
Avancerade inställningar har gjorts om och inställningarna är nu grupperade för en bättre användarupplevelse.
Olika felkorrigeringar och prestandaförbättringar
Systemkrav
Om ESET Endpoint Security ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och
programvara (standardproduktinställningar):
3
Processorer som stöds
Intel eller AMD-processor, 32-bitars (x86) med SSE2-instruktionsuppsättning eller 64-bitars (x64), 1 GHz eller
högre
ARM64-baserad processor, 1 GHz eller högre
Operativsystem
Microsoft® Windows® 11
Microsoft® Windows® 10
En detaljerad lista över Microsoft® Windows® 10- och Microsoft® Windows® 11-versioner som stöds finns i
supportpolicyn för Windows-operativsystem.
Försök att alltid hålla operativsystemet uppdaterat.
Stöd för Azure Code Signing måste installeras på alla Windows-operativsystem för att installera eller
uppgradera ESET-produkter som har släppts efter juli 2023. Mer information.
Krav för ESET Endpoint Security-funktioner
Se systemkraven för specifika ESET Endpoint Security-funktioner i tabellen nedan:
Funktion Krav
Intel® Threat Detection Technology Se de processorer som stöds.
Säker webbläsare Se de webbläsare som stöds.
Specialiserad rensning Icke-ARM64-baserad processor.
Kryphålsblockering Icke-ARM64-baserad processor.
Djup beteendegranskning Icke-ARM64-baserad processor.
Säker webbläsare – omdirigering av webbplatser Icke-ARM64-baserad processor.
Installationsprogrammet för ESET Endpoint Security som skapats i ESET PROTECT stöder Windows 10
Enterprise för virtuella skrivbord och Windows 10-flersessionsläge.
Övrigt
Systemkraven för operativsystemet och annan installerad programvara uppfylls
0,3 GB ledigt systemminne (se anmärkning 1)
1 GB ledigt diskutrymme (se anmärkning 2)
En skärmupplösning på minst 1024 x 768 bildpunkter
Internetanslutning eller en LAN-anslutning till en produktuppdateringskälla (se anmärkning 3)
Två antivirusprogram som körs samtidigt på en enhet orsakar oundvikliga systemresurskonflikter, till
exempel att sakta ner systemet så att det blir oanvändbart
Även om det kan vara möjligt att installera och köra produkten på system som inte uppfyller dessa krav
rekommenderar ESET att föregående användbarhetstestning utförs baserat på prestandakraven.
4
(1): Produkten kan använda mer minne om minnet annars skulle vara oanvänt i en kraftigt infekterad dator
eller när stora datalistor importeras till produkten (till exempel vitlistor med webbadresser).
(2): Det diskutrymme som krävs för att hämta installationsprogrammet, installera produkten och behålla en
kopia av installationspaketet i programdata samt säkerhetskopiering av produktuppdateringar så att
återställningar kan göras. Produkten kan använda mer diskutrymme beroende på inställningarna (till
exempel när fler säkerhetskopierade produktuppdateringar lagras eller när minnesdumpar eller stora
mängder loggposter behålls) eller i en infekterad dator (på grund av karantänfunktionen). ESET
rekommenderar att ha tillräckligt med ledigt diskutrymme för att stödja operativsystemet och för ESET-
produktuppdateringar.
(3): Även om det inte rekommenderas, så kan produkten uppdateras manuellt från flyttbara medier.
Språk som stöds
ESET Endpoint Security är tillgängligt för installation och hämtning på följande språk.
Språk Språkkod LCID
Engelska (USA) en-US 1033
Arabiska (Egypten) ar-EG 3073
Bulgariska bg-BG 1026
Kinesiska, förenklad zh-CN 2052
Kinesiska, traditionell zh-TW 1028
Kroatiska hr-HR 1050
Tjeckiska cs-CZ 1029
Estniska et-EE 1061
Finska fi-FI 1035
Franska (Frankrike) fr-FR 1036
Franska (Kanada) fr-CA 3084
Tyska (Tyskland) de-DE 1031
Grekiska el-GR 1032
*Hebreiska he-IL 1037
Ungerska hu-HU 1038
*Indonesiska id-ID 1057
Italienska it-IT 1040
Japanska ja-JP 1041
Kazakiska kk-KZ 1087
Koreanska ko-KR 1042
*Lettiska lv-LV 1062
Litauiska lt-LT 1063
Nederlands nl-NL 1043
Norska nb-NO 1044
Polska pl-PL 1045
Portugisiska (Brasilien) pt-BR 1046
Rumänska ro-RO 1048
5
Språk Språkkod LCID
Ryska ru-RU 1049
Spanska (Chile) es-CL 13322
Spanska (Spanien) es-ES 3082
Svenska (Sverige) sv-SE 1053
Slovakiska sk-SK 1051
Slovenska sl-SI 1060
Thailändska th-TH 1054
Turkiska tr-TR 1055
Ukrainska (Ukraina) uk-UA 1058
*Vietnamesiska vi-VN 1066
* ESET Endpoint Security är tillgängligt på det här språket, men inte användarguiden online (omdirigering till den
engelska versionen).
Om du vill ändra språk för användarguiden online ska du använda rutan för språkval (i det övre högra hörnet).
Ändringslogg
Skydd
När du använder datorn, särskilt när du surfar på internet, bör du komma ihåg att inget antivirussystem
fullständigt kan eliminera risken för detekteringar och fjärrattacker. För att uppnå maximalt skydd och
bekvämlighet måste du använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik från ESET LiveGrid® skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna på ESET Virus Lab
analyserar dessa hot dagligen och förbereder och släpper uppdateringar för att kontinuerligt förbättra
skyddsnivåerna för våra användare. För att säkerställa maximal effektivitet måste uppdateringar konfigureras
korrekt i systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet
Uppdateringsinställningar.
Hämta säkerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta sårbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan
släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det
är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som
Microsoft Edge, är två exempel för vilka säkerhetsuppdateringar släpps regelbundet.
6
Säkerhetskopiera viktiga data
Författare till skadlig kod bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att
operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet
säkerhetskopiera data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör det mycket
snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
Genomsök regelbundet datorn efter virus
Detekteringen av kända och okända virus, maskar, trojaner och rootkit hanteras av modulen för skydd av
filsystemet i realtid. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod. Vi
rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom
skadlig kod ändras och detekteringsmotorn uppdateras varje dag.
Följ grundläggande säkerhetsregler
Den mest användbara och effektiva regeln är att alltid vara försiktig. Idag kräver många infiltreringar att
användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid
och kraft som annars kan få ägnas åt att rensa bort infiltreringar. Här är några praktiska riktlinjer:
Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.
Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök
endast säkra webbplatser.
Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till
många mottagare eller kommer från en okänd avsändare.
Använd inte ett administratörskonto för dagligt arbete med datorn.
Hjälpsidor
Välkommen till användarguiden för ESET Endpoint Security. Denna information bekantar dig med produkten och
hjälper dig att göra datorn säkrare.
Komma igång
Innan du börjar använda ESET Endpoint Security bör du tänka på att produkten kan fjärrhanteras med ESET
PROTECT. Vi rekommenderar även att du bekantar dig med de olika typerna av detekteringar och fjärrattacker du
kan träffa på när du använder datorn.
Se nya funktioner för att lära dig mer om de funktioner som introduceras i den här versionen av ESET Endpoint
Security. Vi har även en guide som hjälper dig installera och anpassa de grundläggande inställningarna i ESET
Endpoint Security.
Använda ESET Endpoint Security hjälpsidor
Hjälpavsnitten är indelade i flera kapitel och kapitelavsnitt, för att ge orientering och sammanhang. Du kan hitta
relaterad information genom att bläddra i strukturen för hjälpsidorna.
Om du vill ha mer information om något fönster i programmet trycker du på F1. Hjälpsidan som handlar om det
aktuella fönstret visas.
7
Du kan söka i hjälpsidorna med hjälp av nyckelord eller genom att skriva ord eller fraser. Skillnaden mellan dessa
två metoder är att ett nyckelord kan vara logiskt relaterat till hjälpsidor som inte innehåller det specifika
nyckelordet någonstans i texten. Om du söker efter ord och fraser genomsöks innehållet i alla sidor och sidorna
där det aktuella ordet eller frasen ingår i texten visas.
För enhetlighet och tydlighet baseras den terminologi som används i guiden på parameternamnen i ESET
Endpoint Security. Dessutom markeras avsnitt som är särskilt intressanta eller viktiga med en enhetlig
uppsättning symboler.
Anmärkningarna är endast korta observationer. De går att hoppa över, men kan ge värdefull information
om till exempel specifika funktioner eller länkar till ett relaterat ämne.
Detta kräver din uppmärksamhet och bör inte hoppas över. Vanligen innehåller avsnittet information som
inte är strikt nödvändig att veta, men som ändå är viktig.
Detta är information som kräver extra uppmärksamhet och försiktighet. Varningar är avsedda att hindra dig
från att begå potentiellt skadliga misstag. Var noga med att läsa och förstå text inom varningsparenteser,
eftersom den handlar om mycket känsliga systeminställningar eller olika risker.
Detta är ett användningsfall eller ett praktiskt exempel som gör det lättare att förstå hur en viss funktion
kan användas.
Konvention Innebörd
Fet stil Namn på objekt i gränssnittet, till exempel rutor och alternativknappar.
Kursiv stil
Platshållare för information du tillhandahåller. Till exempel innebär filnamn eller sökväg att du
skriver den faktiska sökvägen eller namnet på en fil.
Courier New Kodexempel eller kommandon.
Hyperlänk Ger snabb och smidig åtkomst till korshänvisade avsnitt eller externa webbsidor. Hyperlänkar är
markerade i blått och kan vara understrukna.
%ProgramFiles%
Den Windows-systemkatalog där program installerade i Windows finns.
Onlinehjälpen är den primära källan till hjälpinnehåll. Den senaste versionen av onlinehjälpen visas automatiskt
när du har en fungerande Internetanslutning.
Dokumentation för fjärrhanterade endpoints
ESET-företagsprodukter såväl som ESET Endpoint Security kan fjärrhanteras på klientarbetsstationer, servrar och
mobila enheter i en nätverksmiljö från en central plats. Systemadministratörer som hanterar mer än 10
klientarbetsstationer kan distribuera något av ESET-fjärrhanteringsverktygen för att distribuera ESET-lösningar,
hantera aktiviteter, verkställa säkerhetspolicyer, övervaka systemets status och snabbt reagera på problem eller
hot på fjärrdatorer från en central plats.
ESET-fjärrhanteringsverktyg
ESET Endpoint Security kan fjärrhanteras av antingen ESET PROTECT eller ESET PROTECT Cloud.
Introduktion till ESET PROTECT
Introduktion till ESET PROTECT Cloud
ESET HUB – Central gateway till den enhetliga säkerhetsplattformen ESET PROTECT. Den tillhandahåller
centraliserad identitets-, abonnemangs- och användarhantering för alla ESET-plattformsmoduler. Läs
Licenshantering för ESET PROTECT för instruktioner om hur du aktiverar produkten. ESET HUB ersätta
8
fullständigt ESET Business Account och ESET MSP Administrator.
ESET Business Account – licenshanteringsportal för ESET-företagsprodukter. Se Hantering av ESET
PROTECT-licenser för anvisningar om hur du aktiverar produkten eller se ESET Business Account-
onlinehjälpen för mer information om hur du använder ESET Business Account. Om du redan har ett
användarnamn och lösenord från ESET som du vill konvertera till en licensnyckel, se avsnittet Konvertera
gamla licensuppgifter.
Ytterligare säkerhetsprodukter
ESET Inspect – ett omfattande slutpunktsdetekterings- och responssystem med funktioner som:
incidentdetektering, incidenthantering och -respons, datainsamling, detektering av indikatorer på intrång,
anomalidetektering, beteendedetektering och policyöverträdelser.
ESET Endpoint Encryption – Är ett omfattande säkerhetsprogram som är utformat för att skydda dina data i
vila och under överföring. Med ESET Endpoint Encryption kan du kryptera filer, mappar och e-
postmeddelanden eller skapa krypterade virtuella diskar, komprimera arkiv och inkludera en
skrivbordsförstörare för säker filradering.
Fjärrhanteringsverktyg från tredje part
Fjärrövervakning och fjärrhantering (RMM)
Praxis
Anslut alla endpoints med ESET Endpoint Security till ESET PROTECT
Skydda de avancerade konfigurationsinställningarna på anslutna klientdatorer för att undvika obehöriga
ändringar
Tillämpa en rekommenderad policy för att verkställa tillgängliga säkerhetsfunktioner
Minimera användargränssnittet – för att minska eller begränsa användarinteraktionen med ESET Endpoint
Security
Användarguider
Använda åsidosättningsläge
Distribuera ESET Endpoint Security med hjälp av GPO eller SCCM
Introduktion till ESET PROTECT
ESET PROTECT möjliggör hantering av ESET-produkter på arbetsstationer, servrar och mobila enheter i en
nätverksmiljö från en central plats.
Med ESET PROTECT-webbkonsolen går det att distribuera ESET-lösningar, hantera aktiviteter, verkställa
säkerhetspolicyer, övervaka systemets status och snabbt reagera på problem eller hot på fjärrdatorer. Se även
översikten över arkitektur- och infrastrukturelementen i ESET PROTECT, Komma igång med ESET PROTECT-
webbkonsolen och Miljöer som stöds för tillhandahållande på datorer.
ESET PROTECT består av följande komponenter:
ESET PROTECT Server – den hanterar kommunikation med agenter samt samlar in och lagrar programdata i
databasen. ESET PROTECT-server kan installeras på såväl Windows- som Linux-servrar och finns även som
9
virtuell installation.
ESET PROTECT-webbkonsol – -webbkonsolen är det primära gränssnittet för hantering av klientdatorer i
din miljö. Den visar en översikt över statusen för klienter i nätverket och kan användas för att
fjärrdistribuera ESET-lösningar till ohanterade datorer. När du har installerat ESET PROTECT-servern (-
servern) kan du även komma åt webbkonsolen med hjälp av webbläsaren. Om du väljer att göra
webbservern tillgänglig via internet kan du använda ESET PROTECT från alla platser och/eller enheter med
en internetanslutning.
ESET Management-agent – -agenten möjliggör kommunikation mellan ESET PROTECT-servern och
klientdatorer. Agenten måste vara installerad på klientdatorn för att kommunikation mellan den datorn
och ESET PROTECT-servern ska kunna upprättas. Eftersom den är belägen på klientdatorn och kan lagra
flera säkerhetsscenarier minskar ESET Management-agenten avsevärt reaktionstiden på nya detekteringar.
Med hjälp av ESET PROTECT-webbkonsolen går det att distribuera ESET Management-agenten till
ohanterade datorer som har identifierats av Active Directory eller ESET RD-sensorn. Det går även att
installera ESET Management-agenten manuellt på klientdatorer om så behövs.
ESET Rogue Detection Sensor – detekterar ohanterade datorer i nätverket och skickar deras information till
ESET PROTECT-servern. På så sätt kan du hantera nya klientdatorer i ESET PROTECT utan att behöva söka
och lägga till dem manuellt. Rogue Detection Sensor kommer ihåg datorer som har upptäckts och skickar
inte samma information två gånger.
ESET Bridge – är en tjänst som kan användas i kombination med ESET PROTECT för att:
Distribuera uppdateringar till klientdatorer och installationspaket till ESET Management-agenten.
Vidarebefordra kommunikation från ESET Management-agenter till ESET PROTECT-servern.
Mobile Device Connector – är en komponent som möjliggör hantering av mobila enheter med ESET
PROTECT, så att du kan hantera mobila enheter (Android och iOS) samt administrera ESET Endpoint
Security för Android.
Virtuell installation av ESET PROTECT – avsedd för användare som vill köra ESET PROTECT i en virtualiserad
miljö.
ESET PROTECT Virtual Agent Host – är en komponent ESET PROTECT i som virtualiserar agententiteter för
att hantera agentlösa virtuella datorer. Den här lösningen möjliggör automatisering, dynamiskt
grupputnyttjande och samma nivå av åtgärdshantering som ESET Management-agenter på fysiska datorer.
Den virtuella agenten samlar in information från virtuella maskiner och skickar den till ESET PROTECT-
servern.
Speglingsverktyg – speglingsverktyget krävs för offlineuppdateringar av moduler. Om klientdatorerna inte
har en internetanslutning kan du använda speglingsverktyget för att hämta uppdateringsfiler från ESET-
uppdateringsservrar och spara dem lokalt.
ESET Remote Deployment Tool – används för distribution av allt-i-ett-paket skapade i <%PRODUCT%>-
webbkonsolen. Det är ett smidigt sätt att distribuera ESET Management-agenter med en ESET-produkt på
datorer över ett nätverk.
Ytterligare information finns i onlinehjälpen för ESET PROTECT.
Introduktion till ESET PROTECT Cloud
Med ESET PROTECT Cloudkan du hantera ESET-produkter på arbetsstationer och servrar i en nätverksmiljö från en
central plats utan att behöva en fysisk eller virtuell server som för ESET PROTECT eller . Med ESET PROTECT Cloud-
webbkonsolen kan du distribuera ESET-lösningar, hantera åtgärder, tillämpa säkerhetspolicyer, övervaka
systemets status och snabbt reagera på problem eller hot på fjärrdatorer.
ESET PROTECT Cloud består av följande komponenter:
10
ESET PROTECT Cloud Instans – den hanterar kommunikation med agenter samt samlar in och lagrar
programdata i databasen.
ESET PROTECT Cloud-webbkonsol – -webbkonsolen är det primära gränssnittet för hantering av
klientdatorer i din miljö. Den visar en översikt över statusen för klienter i nätverket och kan användas för
att fjärrdistribuera ESET-lösningar till ohanterade datorer. Du kan använda ESET PROTECT Cloud från vilken
plats eller enhet som helst med en internetanslutning.
ESET Management-agent – -agenten möjliggör kommunikation mellan ESET PROTECT Cloud och
klientdatorer. Agenten måste vara installerad på klientdatorn för att kommunikation mellan den datorn
och ESET PROTECT Cloud ska kunna upprättas. Eftersom den är belägen på klientdatorn och kan lagra flera
säkerhetsscenarier minskar ESET Management-agenten avsevärt reaktionstiden på nya detekteringar. Med
hjälp av webbkonsolen för ESET PROTECT Cloud går det att distribuera agenten ESET Management till
ohanterade datorer. Det går även att installera ESET Management-agenten manuellt på klientdatorer om
så behövs.
ESET Bridge – är en tjänst som kan användas i kombination med ESET PROTECT Cloud för att:
Distribuera uppdateringar till klientdatorer och installationspaket till ESET Management-agenten.
Vidarebefordra kommunikation från ESET Management-agenter till ESET PROTECT Cloud.
Hantering av mobila enheter – är en komponent som möjliggör hantering av mobila enheter med ESET
PROTECT Cloud, så att du kan hantera mobila enheter (Android och iOS) samt administrera ESET Endpoint
Security för Android.
Sårbarhets- och korrigeringshantering – funktionen är tillgänglig i ESET PROTECT Cloud och söker
regelbundet igenom en arbetsstation för att upptäcka installerad programvara som kan vara sårbar för
säkerhetsrisker. Korrigeringshantering hjälper till att åtgärda dessa risker genom automatiserade
programuppdateringar vilket gör enheterna säkrare.
Ytterligare information finns i onlinehjälpen för ESET PROTECT Cloud.
Lösenordskyddade inställningar
För maximal systemsäkerhet måste ESET Endpoint Security vara rätt konfigurerat. Alla okvalificerade ändringar
eller inställningar kan försämra klientens säkerhet och skyddsnivå. För att begränsa användaråtkomsten till
avancerade inställningar kan en administratör lösenordskydda inställningarna.
Administratören kan skapa en policy för att lösenordskydda de avancerade inställningarna för ESET Endpoint
Security på anslutna klientdatorer. Så här skapar du en ny policy:
I ESET PROTECT-webbkonsolen klickar på Policyer på huvudmenyn till vänster.1.
Klicka på Ny policy.2.
Ge den nya policyn ett namn och eventuellt en beskrivning. Klicka på knappen Fortsätt.3.
I produktlistan väljer du ESET Endpoint för Windows.4.
Klicka på Användargränssnitt i listan Inställningar och utöka Inställningar för åtkomst.5.
Beroende på versionen av ESET Endpoint Security klickar du på växla för att aktivera Lösenord för att6.
skydda inställningar. Observera att ESET Endpoint-produkter med version 7 har ett utökat skydd. Om du
har både version 7 och 6 av Endpoint-produkter i nätverket rekommenderar vi att skapa två separata
policyer med olika lösenord för varje version.
Skapa ett nytt lösenord i meddelandefönstret, bekräfta det och klicka på OK. Klicka på Fortsätt.7.
Tilldela policyn tilldelas till klienterna. Klicka på Tilldela och välj de datorer eller grupper med datorer du vill8.
lösenordskydda. Bekräfta genom att klicka på OK.
Kontrollera att alla önskade klientdatorer finns i mållistan och klicka på Fortsätt.9.
Granska policyinställningarna i sammanfattningen och klicka på Slutför för att spara den nya policyn.10.
11
Vad är policyer
Administratören kan skicka specifika konfigurationer till ESET-produkter som körs på klientdatorer med hjälp av
policyer från ESET PROTECT- webkonsolen. En policy kan tillämpas direkt på enskilda datorer såväl som grupper
med datorer. Det går även att tilldela flera policyer till en dator eller en grupp.
En användare måste ha följande behörigheter för att skapa en ny policy: Läsbehörighet för att läsa policylistan,
användningsbehörighet för att tilldela policyer till måldatorer och skrivbehörighet för att skapa, ändra eller
redigera policyer.
Policyer tillämpas i ordningen för statiska grupper. För dynamiska grupper tillämpas policyer för underordnade
dynamiska grupper först. På så vis går det att tillämpa policyer med större påverkan överst i gruppträdet och mer
specifika policyer för undergrupper. Med hjälp av flaggor kan en ESET Endpoint Security-användare med åtkomst
till grupper högre upp i trädet åsidosätta policyerna för lägre grupper. Algoritmen förklaras i ESET PROTECT-
onlinehjälpen.
Vi rekommenderar att du tilldelar mer generiska policyer (till exempel uppdateringsserverns policy) till
grupper högre upp i gruppträdet. Mer specifika policyer (till exempel inställningarna för enhetskontroll) bör
tilldelas längre ned i gruppträdet. Den lägre policyn åsidosätter vanligen inställningarna för de högre
policyerna när de slås samman (om inte annat har angetts med policyflaggor).
Slå samman policyer
En policy som tillämpas på en klient är vanligen resultatet av flera policyer som har slagits samman till en slutlig
policy. Policyer slås samman en och en. När policyer slås samman är den generella regeln att den senare policyn
alltid ersätter inställningarna från den tidigare. Om du vill ändra det här beteendet kan du använda policyflaggor
(som är tillgängliga för varje inställning).
När policyer skapas ser du att vissa inställningar har en ytterligare regel (ersätt/lägg till/lägg till överst) som du
kan konfigurera.
Ersätt – hela listan ersätts, så att nya värden läggs till och alla gamla tas bort.
Lägg till – objekt läggs till nederst i den aktuella listan (måste vara en annan policy, den lokala listan skrivs
alltid över).
Lägg till överst – objekt läggs till överst i listan (den lokala listan skrivs över).
ESET Endpoint Security har stöd för sammanslagning av lokala inställningar med fjärrpolicyer på ett nytt sätt. Om
inställningen är en lista (till exempel en lista över blockerade webbplatser) och fjärrpolicyn står i konflikt med en
befintlig lokal inställning, så skrivs den över av fjärrpolicyn. Du kan välja hur du vill kombinera lokala listor och
fjärrlistor genom att välja de olika sammanslagningsreglerna för:
Inställningar för sammanslagning av fjärrpolicyer.
Sammanslagning av fjärrpolicyer och lokala policyer – lokala inställningar med den resulterande
fjärrpolicyn.
Du kan läsa mer om sammanslagning av policyer i ESET PROTECT-användarguiden online och se exemplet.
12
Så fungerar flaggor
Den policy som tillämpas på en klientdator är vanligen resultatet av flera policyer som har slagits samman till en
slutlig policy. När policyer slås samman går det att justera den slutliga policyns förväntade beteende, på grund av
ordningen för tillämpade policyer, genom att använda policyflaggor. Flaggor definierar hur policyn ska hantera en
specifik inställning.
För varje inställning kan du ställa in någon av följande flaggor:
Tillämpa
inte
Inställningar med den här flaggan ställs inte in av policyn. Eftersom inställningen inte ställs in av
policyn kan den ändras av andra policyer senare.
Verkställ Inställningar med flaggan Tillämpa tillämpas på klientdatorn. När policyer slås samman kan de
dock skrivas över av andra policyer som tillämpas senare. När en policy som skickas till en
klientdator innehåller inställningar markerade med den här flaggan, så ändras klientdatorns lokala
konfiguration av dessa inställningar. Eftersom inställningen inte är tvingande kan den fortfarande
ändras av andra policyer som tillämpas senare.
Forcera Inställningar med flaggan Forcera har prioritet och kan inte skrivas över av någon policy som
tillämpas senare (även om den också har en Forcera-flagga). Det säkerställer att andra policyer
som tillämpas senare inte kan ändra den här inställningen under sammanslagningen. När en policy
som skickas till en klientdator innehåller inställningar markerade med den här flaggan, så ändras
klientdatorns lokala konfiguration av dessa inställningar.
Scenario:
Administratören
vill tillåta att användaren
John
kan skapa eller redigera policyer i sin hemgrupp
och se alla policyer som har skapats av
administratören
, inklusive policyer som har Forcera-flaggor.
Administratören
vill att
John
ska kunna se alla policyer, men inte kunna redigera befintliga policyer som har
skapats av
administratören
.
John
kan endast skapa eller redigera policyer inom sin hemgrupp, San Diego.
Lösning:
Administratören
behöver följa dessa steg:
Skapa anpassade statiska grupper och behörighetsuppsättningar
1. Skapa en ny statisk grupp kallad
San Diego
.
2. Skapa en ny behörighetsuppsättning kallad
Policy – Alla John
med åtkomst till den statiska gruppen
Alla
och med läsbehörighet för policyer.
3. Skapa en ny behörighetsuppsättning kallad
Policy John
med åtkomst till den statiska gruppen
San Diego
,
med läsbehörighet för grupper och datorer samt policyer. Med den här behörighetsuppsättningen kan
John
skapa eller redigera policyer i sin hemgrupp
San Diego
.
4. Skapa en ny användare kallad
John
och i avsnittet Behörighetsuppsättningar välja
Policy – Alla John
och
Policy John
.
Skapa policyer
5. Skapa en ny policy kallad
Alla – aktivera brandvägg
, utöka avsnittet Inställningar, välj ESET Endpoint för
Windows, navigera till Personlig brandvägg > Grundläggande och tillämpa alla inställningar efter
Forcera-flaggan. Utöka avsnittet Tilldela och välj den statiska gruppen
Alla
.
6. Skapa en ny policy kallad
John grupp – aktivera brandvägg
, utöka avsnittet Inställningar, välj ESET
Endpoint för Windows, navigera till Personlig brandvägg > Grundläggande och tillämpa alla inställningar
efter Tillämpa-flaggan. Utöka avsnittet Tilldela och välj den statiska gruppen
San Diego
.
Resultat
De policyer som skapas av
administratören
tillämpas först eftersom Forcera-flaggor har tillämpats på
policyinställningarna. Inställningar med Forcera-flagga har prioritet och kan inte skrivas över av en annan
policy senare.
John
tillämpas efter de policyer som har skapats av administratören.
Om du vill se den slutliga policyordningen navigerar du till Mer > Grupper > San Diego. Välj datorn och välj
Visa information. I avsnittet Konfiguration klickar du på Tillämpade policyer.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287

ESET Endpoint Security for Windows 10.1 Bruksanvisning

Kategori
Antivirusprogram
Typ
Bruksanvisning