ESET Endpoint Antivirus Användarguide

Typ
Användarguide
Användarhandbok
Microsoft® Windows® 10/8.1/8/7/Vista
Klicka här r att hämta den senaste versionen av detta dokument
ESET ENDPOINT ANTIVIRUS 7
Copyright ©2018 av ESET, spol. s r. o.
ESET Endpoint Antivirus utveckla de s a v ESET, spol. s r. o.
Besök www.eset.com för ytterligare information.
Alla rättigheter förbells. Ingen del av denna dokumentation får reproduceras, lagras i ett mtningssystem eller
överföras i gon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller annat sätt utan skriftligt
tillsnd från författaren.
ESET, spol. s r. o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande.
Kundsupport i världen: www.eset.com/support
REV. 2018-08-15
Innehåll
1. ESET Endpoint Antivirus 7 .................................................................................................... 7
1.1 Systemkrav ....................................................................................................................................................................................................... 7
1.2 Skydd ................................................................................................................................................................................................................. 8
2. Dokumentation för anndare anslutna via ESET Remote Administrator .................................... 9
2.1 ESET-fjärradministratörserver .................................................................................................................................................................... 10
2.2 Webbkonsol ................................................................................................................................................................................................... 10
2.3 Proxy ............................................................................................................................................................................................................... 11
2.4 Agent ............................................................................................................................................................................................................... 11
2.5 RD-sensor ....................................................................................................................................................................................................... 11
3. Annda enbart ESET Endpoint Antivirus .............................................................................. 12
3.1 Installation med ESET AV Remover ........................................................................................................................................................... 12
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12
3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover .................................................................................................................... 15
3.2 Installation ...................................................................................................................................................................................................... 16
3.2.1 Avancerad installation .............................................................................................................................................................................. 18
3.3 Produktinstallation via ERA (kommandorad) ........................................................................................................................................... 20
3.4 Produktaktivering ......................................................................................................................................................................................... 22
3.5 Genomsökning av datorn ............................................................................................................................................................................ 22
3.6 Uppgradering till en nyare version ............................................................................................................................................................ 22
3.7 Nybörjarguide ................................................................................................................................................................................................ 23
3.7.1 Anndargränssnitt .................................................................................................................................................................................. 23
3.7.2 Insllning av uppdateringar ..................................................................................................................................................................... 25
3.8 Vanliga frågor ................................................................................................................................................................................................. 26
3.8.1 Uppdatera ESET Endpoint Antivirus ............................................................................................................................................................ 27
3.8.2 Aktivera ESET Endpoint Antivirus ................................................................................................................................................................ 27
3.8.3 Så använder du aktuella uppgifter för att aktivera en ny produkt ............................................................................................................... 28
3.8.4 Ta bort ett virus från datorn ...................................................................................................................................................................... 28
3.8.5 Skapa en ny aktivitet i Schemaläggare ....................................................................................................................................................... 28
3.8.6 Schemalägga en genomsökningsaktivitet (var 24:e timme) ....................................................................................................................... 29
3.8.7 ansluter du ESET Endpoint Antivirus till ESET Remote Administrator ...................................................................................................... 29
3.8.8 konfigurerar du en spegling ................................................................................................................................................................... 29
3.8.9 Hur uppgraderar jag till Windows 10 med ESET Endpoint Antivirus ............................................................................................................. 30
3.8.10 Använda åsidosättningsläge ................................................................................................................................................................... 30
3.8.11 Aktivera fjärrövervakning och fjärrhantering ........................................................................................................................................... 32
3.9 Arbeta med ESET Endpoint Antivirus ........................................................................................................................................................ 34
3.9.1 Dator ........................................................................................................................................................................................................ 35
3.9.1.1 Detekteringsmotor ................................................................................................................................................................................ 36
3.9.1.1.1 En infiltration identifieras ................................................................................................................................................................... 37
3.9.1.2 Delad lokal cache ................................................................................................................................................................................... 38
3.9.1.3 Skydd av filsystemet i realtid .................................................................................................................................................................. 39
3.9.1.3.1 Ytterligare ThreatSense-parametrar ................................................................................................................................................... 40
3.9.1.3.2 Rensningsnivåer ................................................................................................................................................................................. 40
3.9.1.3.3 Kontroll av realtidsskyddet ................................................................................................................................................................. 41
3.9.1.3.4 Ändring av konfiguration för realtidsskydd .......................................................................................................................................... 41
3.9.1.3.5 Vad gör jag om realtidsskyddet inte fungerar? ..................................................................................................................................... 41
3.9.1.4 Genomsökning av datorn ....................................................................................................................................................................... 41
3.9.1.4.1 Starta anpassad genomsökning .......................................................................................................................................................... 42
3.9.1.4.2 Genomsökningsförlopp ....................................................................................................................................................................... 44
3.9.1.4.3 Logg för genomsökning av datorn ........................................................................................................................................................ 45
3.9.1.5 Enhetskontroll ....................................................................................................................................................................................... 45
3.9.1.5.1 Regelredigerare för enhetskontroll ..................................................................................................................................................... 46
3.9.1.5.2 Lägga till regler r enhetskontroll ...................................................................................................................................................... 47
3.9.1.6 Flyttbara medier .................................................................................................................................................................................... 48
3.9.1.7 Genomsökning vid inaktivitet ................................................................................................................................................................. 49
3.9.1.8 Självskyddet HIPS (Host Intrusion Prevention System) ............................................................................................................................ 49
3.9.1.8.1 Avancerade inställningar .................................................................................................................................................................... 52
3.9.1.8.2 HIPS interaktivt fönster ....................................................................................................................................................................... 53
3.9.1.8.3 Ett potentellt ransomware-beteende uppcktes ............................................................................................................................... 53
3.9.1.9 Presentationsläge ................................................................................................................................................................................. 54
3.9.1.10 Startskanner ........................................................................................................................................................................................ 54
3.9.1.10.1 Kontroll av filer som startas automatiskt .......................................................................................................................................... 54
3.9.1.11 Dokumentskydd ................................................................................................................................................................................... 55
3.9.1.12 Undantag ............................................................................................................................................................................................. 55
3.9.1.13 ThreatSense-parametrar ..................................................................................................................................................................... 56
3.9.1.13.1 Undantag .......................................................................................................................................................................................... 61
3.9.2 Webb och e-post ....................................................................................................................................................................................... 62
3.9.2.1 Protokollfiltrering .................................................................................................................................................................................. 62
3.9.2.1.1 Webbläsare och e-postklienter ........................................................................................................................................................... 63
3.9.2.1.2 Undantagna program .......................................................................................................................................................................... 63
3.9.2.1.3 Undantagna IP-adresser ..................................................................................................................................................................... 64
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 64
3.9.2.1.4.1 Krypterad SSL-kommunikation ......................................................................................................................................................... 65
3.9.2.1.4.2 Lista över kända certifikat ................................................................................................................................................................ 65
3.9.2.1.4.3 Lista över SSL/TLS-filtrerade program ............................................................................................................................................... 66
3.9.2.2 Skydd av e-postklient ............................................................................................................................................................................. 66
3.9.2.2.1 E-postklienter ..................................................................................................................................................................................... 66
3.9.2.2.2 E-postprotokoll ................................................................................................................................................................................... 67
3.9.2.2.3 Varningar och meddelanden ............................................................................................................................................................... 68
3.9.2.3 Webbåtkomstskydd ............................................................................................................................................................................... 69
3.9.2.3.1 Webbprotokoll .................................................................................................................................................................................... 70
3.9.2.3.2 URL-adressbehandling ........................................................................................................................................................................ 70
3.9.2.4 Skydd mot nätfiske ................................................................................................................................................................................. 71
3.9.3 Uppdatera programmet ............................................................................................................................................................................ 72
3.9.3.1 Inställning av uppdateringar .................................................................................................................................................................. 76
3.9.3.1.1 Uppdateringsprofiler .......................................................................................................................................................................... 78
3.9.3.1.2 Ångra uppdatering .............................................................................................................................................................................. 78
3.9.3.1.3 Uppdateringsläge ............................................................................................................................................................................... 79
3.9.3.1.4 HTTP-server ......................................................................................................................................................................................... 79
3.9.3.1.5 Anslutningsalternativ ......................................................................................................................................................................... 80
3.9.3.1.6 Spegling av uppdateringar ................................................................................................................................................................... 80
3.9.3.1.6.1 Uppdatera från speglingen ............................................................................................................................................................... 82
3.9.3.1.6.2 Felsöka problem med uppdatering via spegling ................................................................................................................................ 84
3.9.3.2 Skapa uppdateringsaktiviteter ............................................................................................................................................................... 84
3.9.4 Verktyg ...................................................................................................................................................................................................... 85
3.9.4.1 Loggfiler ................................................................................................................................................................................................. 86
3.9.4.1.1 Sök i logg ............................................................................................................................................................................................. 87
3.9.4.2 Insllning av proxyserver ...................................................................................................................................................................... 87
3.9.4.3 Schemaläggare ...................................................................................................................................................................................... 88
3.9.4.4 Skyddsstatistik ....................................................................................................................................................................................... 89
Innehåll
3.9.4.5 Se aktivitet ............................................................................................................................................................................................. 90
3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 90
3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 91
3.9.4.8 Processer som körs ................................................................................................................................................................................ 92
3.9.4.9 Sändning av prover till analys ................................................................................................................................................................. 93
3.9.4.10 Meddela via e-post .............................................................................................................................................................................. 94
3.9.4.11 Karann .............................................................................................................................................................................................. 96
3.9.4.12 Microsoft Windows-uppdatering .......................................................................................................................................................... 97
3.9.4.13 ESET CMD .............................................................................................................................................................................................. 97
3.9.5 Användargränssnitt .................................................................................................................................................................................. 98
3.9.5.1 Element i användargränssnitt ................................................................................................................................................................ 98
3.9.5.2 Inställningar för åtkomst ...................................................................................................................................................................... 100
3.9.5.3 Varningar och meddelanden ................................................................................................................................................................ 101
3.9.5.3.1 Konfliktfel i avancerade insllningar ................................................................................................................................................ 102
3.9.5.4 Systemfältsikonen ............................................................................................................................................................................... 102
3.9.5.5 Kontextmeny ....................................................................................................................................................................................... 103
3.10 Avancerade användare ............................................................................................................................................................................ 103
3.10.1 Profilhanteraren ................................................................................................................................................................................... 103
3.10.2 Diagnostik ............................................................................................................................................................................................. 104
3.10.3 Importera och exportera insllningar .................................................................................................................................................. 105
3.10.4 Kommandorad ...................................................................................................................................................................................... 105
3.10.5 Detektering av inaktivt tillstånd ............................................................................................................................................................ 107
3.10.6 ESET SysInspector .................................................................................................................................................................................. 107
3.10.6.1 Introduktion till ESET SysInspector ...................................................................................................................................................... 107
3.10.6.1.1 Starta ESET SysInspector .................................................................................................................................................................. 108
3.10.6.2 Anndargränssnitt och programanvändning ..................................................................................................................................... 108
3.10.6.2.1 Programkontroller .......................................................................................................................................................................... 108
3.10.6.2.2 Navigera i ESET SysInspector ............................................................................................................................................................ 110
3.10.6.2.2.1 Tangentbordsgenvägar ................................................................................................................................................................ 111
3.10.6.2.3 Jämför ............................................................................................................................................................................................. 112
3.10.6.3 Kommandoradsparametrar ............................................................................................................................................................... 113
3.10.6.4 Tjänsteskript ...................................................................................................................................................................................... 114
3.10.6.4.1 Generera tjänsteskript ................................................................................................................................................................... 114
3.10.6.4.2 Tjänsteskriptets struktur ................................................................................................................................................................ 114
3.10.6.4.3 Köra tjänsteskript ........................................................................................................................................................................... 117
3.10.6.5 FAQ .................................................................................................................................................................................................... 117
3.10.6.6 ESET SysInspector som en del av ESET Endpoint Antivirus .................................................................................................................... 118
3.10.7 Fjärvervakning och fjärrhantering ...................................................................................................................................................... 119
3.10.7.1 RMM-kommandorad .......................................................................................................................................................................... 120
3.10.7.2 Lista med JSON-kommandon .............................................................................................................................................................. 122
3.10.7.2.1 få skyddsstatus ............................................................................................................................................................................... 122
3.10.7.2.2 få appinfo ........................................................................................................................................................................................ 123
3.10.7.2.3 få licensinfo .................................................................................................................................................................................... 126
3.10.7.2.4 loggar .......................................................................................................................................................................................... 126
3.10.7.2.5 få aktiveringsstatus ........................................................................................................................................................................ 128
3.10.7.2.6 få genomsökningsinfo ..................................................................................................................................................................... 128
3.10.7.2.7 få konfiguration ............................................................................................................................................................................... 130
3.10.7.2.8 få uppdateringsstatus ..................................................................................................................................................................... 131
3.10.7.2.9 starta genomsökning ...................................................................................................................................................................... 132
3.10.7.2.10 starta aktivering ........................................................................................................................................................................... 133
3.10.7.2.11 starta inaktivering ........................................................................................................................................................................ 134
3.10.7.2.12 starta uppdatering ........................................................................................................................................................................ 134
3.10.7.2.13 slla in konfiguration ................................................................................................................................................................... 135
3.11 Ordlista ....................................................................................................................................................................................................... 136
3.11.1 Hottyper ............................................................................................................................................................................................... 136
3.11.1.1 Virus .................................................................................................................................................................................................. 136
3.11.1.2 Maskar ............................................................................................................................................................................................... 136
3.11.1.3 Trojaner ............................................................................................................................................................................................. 137
3.11.1.4 Rootkit ............................................................................................................................................................................................... 137
3.11.1.5 Reklamprogram ................................................................................................................................................................................. 137
3.11.1.6 Spionprogram .................................................................................................................................................................................... 138
3.11.1.7 Komprimeringsprogram ..................................................................................................................................................................... 138
3.11.1.8 Potentiellt farliga program ................................................................................................................................................................. 138
3.11.1.9 Potentiellt nskade program ........................................................................................................................................................... 138
3.11.2 E-post .................................................................................................................................................................................................... 141
3.11.2.1 Annonser ........................................................................................................................................................................................... 141
3.11.2.2 Bluffar ................................................................................................................................................................................................ 141
3.11.2.3 Nätfiske ............................................................................................................................................................................................. 142
3.11.2.4 Känna igen spambedrägerier ............................................................................................................................................................. 142
3.11.3 ESET Technology .................................................................................................................................................................................... 142
3.11.3.1 Kryphålsblockering ............................................................................................................................................................................ 142
3.11.3.2 Avancerad minnesskanner ................................................................................................................................................................. 142
3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 143
3.11.3.4 Java-kryphålsblockering ..................................................................................................................................................................... 143
3.11.3.5 Skydd mot skriptbaserade attacker .................................................................................................................................................... 143
3.11.3.6 Sköld mot ransomware ...................................................................................................................................................................... 143
3.11.3.7 DNA-detekteringar ............................................................................................................................................................................. 144
3.11.3.8 UEFI-skanner ...................................................................................................................................................................................... 144
7
1. ESET Endpoint Antivirus 7
ESET Endpoint Antivirus 7 representerar ett nytt rhållningssätt till integrerad datakerhet. Den senaste versionen
av ThreatSense® genomkningsmotor annder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett
intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som utgör en fara r din
dator.
ESET Endpoint Antivirus 7 är en fullständig säkerhetslösning framtagen med r långa erfarenhet av att kombinera
maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger på artificiell intelligens kan
proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker
från Internet utan att minska systemets prestanda eller störa din dator.
ESET Endpoint Antivirus 7 är framr allt utformad r anndning på arbetsstationer i småföretagsmiljö. När ESET
Endpoint Antivirus annds med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal
klientarbetsstationer, tilmpa principer och regler, övervaka detekteringar och fjärrkonfigurera klienter från alla
datorer anslutna till nätverket.
1.1 Systemkrav
Om ESET Endpoint Antivirus ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och
programvara (standardproduktinställningar):
Processorer som sds:
32-bitars (x86) eller 64-bitars (x64) processor, minst 1 GHz
Operativsystem: Microsoft® Windows® 10/8.1/8/7/Vista
Ett operativsystem och det krävda servicepaket som sds av den valda ESET-produktversionen installerat
Systemkraven för operativsystemet och annan installerad programvara uppfylls
0,3 GB ledigt systemminne (se anmärkning 1)
1 GB ledigt diskutrymme (se anmärkning 2)
En skärmuppsning på minst 1024 × 768 bildpunkter
Internetanslutning eller en LAN-anslutning till en produktuppdateringskälla (se anmärkning 3)
Även om det kan gå att installera och köra produkten i system som inte uppfyller dessa krav, bör föregående
anndbarhetstestning utföras baserat på prestandakraven.
OBS!
(1): Produkten kan annda mer minne om minnet annars skulle vara oannt i en kraftigt infekterad dator eller
när stora datalistor importeras till produkten (till exempel vitlistor med webbadresser).
(2): Det diskutrymme som krävs för att hämta installationsprogrammet, installera produkten och behålla en kopia
av installationspaketet i programdata samt säkerhetskopiering av produktuppdateringar att återställningar kan
göras. Produkten kan annda mer diskutrymme beroende på insllningarna (till exempel när fler
säkerhetskopierade produktuppdateringar lagras eller när minnesdumpar eller stora mängder loggposter
behålls) eller i en infekterad dator (till exempel på grund av karannfunktionen). Vi rekommenderar att ha
tillräckligt med ledigt diskutrymme r att kunna genomföra uppdateringarna av operativsystemet och r ESET-
produktuppdateringar.
(3): Även om det inte rekommenderas, kan produkten uppdateras manuellt från flyttbara medier.
8
1.2 Skydd
När du annder datorn, rskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i rlden
fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekmlighet är
det viktigt att annda antiviruslösningen på ett korrekt tt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik från ESET LiveGrid® skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhettgärder och berika sina författare, allt på andra anndares bekostnad. Specialisterna i ESET:s viruslabb
analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar att anndarnas skyddsnivå hela tiden
höjs. För att säkerslla att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt insllda
på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinsllningar.
Hämta kerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya rbarheter i sina program så att de kan
sppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en rbarhet har påvisats. Det är
viktigt att hämta dessa säkerhetsuppdateringar snart de släpps. Microsoft Windows och webbläsare som Internet
Explorer är två exempel på program för vilka kerhetsuppdateringar släpps regelbundet.
Säkerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om anndarnas behov och skadliga program leder ofta till
att operativsystemet helt slutar fungera och att viktiga data r förlorade. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta r
det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
Genomk regelbundet datorn efter virus
Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för
realtidvervakning av filsystemet. Detta innebär att varje ng du öppnar en fil, genomks den efter skadlig kod.
Vi rekommenderar att du kör en fullsndig genomkning av datorn åtminstone en gång per månad, eftersom
skadlig kod ändras och detekteringsmotorn uppdateras varje dag.
Följ grundläggande säkerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla var alltid försiktig! Idag kräver många infiltreringar att
anndaren reagerar innan de körs och sprids. Om du är rsiktig innan du öppnar nya filer sparar du mycket tid och
kraft som annars skulle åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:
Besök inte missnkta webbplatser med flera popup-fönster och blinkande annonser.
Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Annd endast säkra program och besök endast
säkra webbplatser.
Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många
mottagare eller kommer från en okänd avsändare.
Annd inte ett administrarskonto för dagligt arbete med datorn.
9
2. Dokumentation r användare anslutna via ESET Remote
Administrator
ESET Remote Administrator (ERA) är ett program som möjliggör hantering av ESET-produkter i en nätverksmiljö från
en central plats. Med åtgärdshanteringssystemet ESET Remote Administrator kan du installera ESET-
säkerhetslösningar på fjärrdatorer och snabbt bemöta nya problem och hot. ESET Remote Administrator ger inget
skydd mot skadlig kod i sig självt, utan förlitar sig till en ESET-säkerhetslösning i varje klient.
ESET-säkerhetslösningarna har sd för nätverk med flera plattformstyper. Nätverket kan innehålla en kombination
av aktuella Microsoft-, Linux-baserade eller Mac OS-operativsystem som körs i mobila enheter (mobiltelefoner och
surfplattor).
I bilden nedan visas en exempelarkitektur för ett nätverk skyddat av ESET-säkerhetslösningar som hanteras av ERA:
OBS!
Ytterligare information finns i onlinehjälpen r ESET Remote Administrator.
10
2.1 ESET-fjärradministrarserver
ESET-fjärradministrarservern är en huvudkomponent i ESET Remote Administrator. Det är ett verkställande
program som behandlar all data som tas emot från klienter anslutna till servern (genom ERA-agenten). ERA-agenten
underlättar kommunikationen mellan klienten och servern. Data (klientloggar, konfiguration, agentreplikationer
och vidare) lagras i en databas. För att data ska behandlas korrekt måste ERA-servern ha en stabil anslutning till
en databasserver. ERA-servern och databasen bör installeras på separata servrar r bästa prestanda. Maskinen som
ERA-servern installeras på måste vara konfigurerad att ta emot alla agent-, proxy- och RD-sensoranslutningar, vilka
verifieras med certifikat. När den installerats kan du öppna ERA-webbkonsolen som ansluter till ERA-servern (se
diagrammet). Alla ERA-serveråtgärder utrs från webbkonsolen när du hanterar ESET-säkerhetslösningar inom
nätverket.
2.2 Webbkonsol
ERA-webbkonsolen är ett webbaserat anndargränssnit som presenterar data från ERA-servern och möjliggör
hantering av ESET-säkerhetslösningar i nätverket. Webbkonsolen kan kommas åt via en webbsare. Den visar en
översikt över statusen för klienterna i nätverket och kan anndas r att fjärrdistribuera ESET-lösningar till
ohanterade datorer. Du kan lja att göra webbservern åtkomlig via Internet r att möjliggöra anndning av ESET
Remote Administrator från praktiskt taget alla platser eller enheter.
Detta är webbkonsolens anslagstavla:
Överst i webbkonsolen finns verktyget Snabbsökning. lj Datornamn, IPv4/IPv6-adress eller Hotets namn i
listrutan, ange söksträngen i textrutan och klicka sedan på förstoringsglaset eller tryck på Retur för att söka. Du
omdirigeras till avsnittet Grupper, där kresultatet visas.
OBS!
Ytterligare information finns i onlinehjälpen r ESET Remote Administrator.
11
2.3 Proxy
ERA Proxy är en annan komponent i ESET Remote Administrator och fyller två syften. I ett medelstort nätverk eller
retagsnätverk med många klienter (exempelvis 10000 klienter eller mer) kan du annda ERA Proxy r att fördela
belastning mellan flera ERA-proxies att ERA-servern avlastas. Den andra fördelen med ERA Proxy är att den kan
anndas vid anslutning till ett fjärrfilialkontor med en svag nk. Det innebär att ERA Agent i varje klient inte
ansluter till ERA-huvudservern direkt via ERA Proxy, som befinner sig i samma lokala nätverk som filialkontoret.
Med den här konfigurationen frigörs länken till filialkontoret. ERA-proxyn accepterar anslutningar från alla lokala
ERA-agenter, kompilerar data från dem och överr dem till ERA-servern (eller en annan ERA-proxy). På vis kan
nätverket omfatta fler klienter utan att det inverkar på databasfrågornas och nätverkets prestanda.
Beroende på nätverkskonfiguration kan en ERA-proxy ansluta till en annan ERA-proxy och sedan ansluta till ERA-
huvudservern.
För att ERA-proxyn ska fungera korrekt måste rddatorn där den installeras ha en ESET-agent installerad och den
måste vara ansluten till nätverkets övre nivå (antingen ERA-server eller övre ERA-proxy, om sådan finns).
2.4 Agent
ERA Agent utgör ett viktigt verktyg i ESET Remote Administrator-produkten. ESET-säkerhetslösningar i
klientmaskiner (exempelvis ESET Endpoint security) kommunicerar med ERA-servern via agenten. Den här
kommunikation möjliggör hantering av ESET-säkerhetslösningar i alla fjärrklienter från en central plats. Agenten
samlar in information från klienten och skickar den till servern. När servern skickar en aktivitet till klienten, så
skickas denna till agenten som i sin tur skickar den till klienten. All nätverkskommunikation sker mellan agenten och
den övre delen av ERA-nätverket: servern och proxyn.
ESET-agenten ansluter till servern på något av ljande tre tt:
1. Klientens agent är direktansluten till servern.
2. Klientens agent är ansluten genom en proxy som är ansluten till servern.
3. Klientens agent är ansluten till servern genom flera proxies.
ESET-agenten kommunicerar med ESET-lösningar installerade i en klient, samlar in information från program i
klienten och skickar konfigurationsinformation som tagits emot från servern till klienten.
OBS!
ESET-proxyn har en egen agent som hanterar all kommunikation mellan klienter, andra proxies och servern.
2.5 RD-sensor
RD-sensorn (sensorn r Rogue-detektering) är en del av ESET Remote Administrator utformad för att söka efter
datorer i nätverket. Med den kan du smidigt lägga till nya datorer i ESET Remote Administrator utan att behöva söka
efter och lägga till dem manuellt. Varje dator som hittas i nätverket visas i webbkonsolen och läggs till i
standardgruppen Alla. Därifrån kan du vidta ytterligare åtgärder r enskilda klientdatorer.
RD-sensorn är en passiv lyssnare som detekterar datorer som finns i nätverket och skickar information om dem till
ERA-servern. ERA-servern bedömer om de datorer som påträffas i nätverket är okända eller redan hanterade.
12
3. Använda enbart ESET Endpoint Antivirus
Detta avsnitt i denna anndarhandbok är avsedd för anndare som annder ESET Endpoint Antivirus utan ESET
Remote Administrator. Alla funktioner i ESET Endpoint Antivirus är helt åtkomliga beroende på en anndares
kontobehörighet.
3.1 Installation med ESET AV Remover
Innan du fortsätter att installera är det viktigt att du avinstallerar alla befintliga säkerhetsprogram på datorn.
Markera kryssrutan intill Jag vill avinstallera oönskade antivirusprogram med ESET AV Remover för att låta ESET AV
Remover genomka systemet och ta bort de säkerhetsprogram som sds. Lämna kryssrutan omarkerad och klicka
på Fortsätt för att installera ESET Endpoint Antivirus utan att köra ESET AV Remover.
3.1.1 ESET AV Remover
Med ESET AV Remover-verktyget kan du ta bort nästan alla antivirusprogram som tidigare installerats i systemet.
Följ anvisningarna nedan för att ta bort ett befintligt antivirusprogram med hjälp av ESET AV Remover:
1. För att en lista över antivirusprogram som ESET AV Remover kan ta bort, besök artikeln på ESET:s kunskapsbas.
Hämta ESET AV Remover, den frisende versionen.
2. Läs licensavtalet r slutanndare och klicka på Godkänn för att bekräfta att du godkänner det. Om du klickar på
Avböj avslutas borttagningen av det befintliga kerhetsprogrammet på datorn.
13
3. ESET AV Remover kommer att börja ka igenom ditt system efter antivirusprogram.
4. Markera de antivirusprogram som anges i listan och klicka på Ta bort. Borttagningen kan ta en stund.
14
5. När är klar klickar du på Fortsätt.
6. Starta om datorn för att verkställa ändringarna. Om avinstallationen inte lyckades, se avsnittet Ett fel uppstod
under avinstallationen med ESET AV Remover i denna handbok.
15
3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover
Om du inte kan ta bort ett antivirusprogram med ESET AV Remover, kommer du att få ett meddelande om att
programmet du försöker ta bort kanske inte stöds av ESET AV Remover. Se listan med produkter som stöds eller
avinstallationsverktyg r vanliga antivirusprogram på ESET:s kunskapsdatabas r att se om det här specifika
programmet kan tas bort.
Om avinstallationen av säkerhetsprodukten inte lyckades eller om någon av dess komponenter avinstallerades
delvis ombeds du att starta om och utföra genomsökning igen. Bekräfta UAC när datorn startat och fortsätt med
genomkningen och avinstallationen.
Vid behov kan du kontakta ESET:s kundtjänst för att öppna en supportfråga och göra AppRemover.log-filen
tillgänglig för ESET:s tekniker. AppRemover.log-filen ligger i eset-mappen. Gå till %TEMP% i Windows Explorer r
att få tillgång till mappen. ESET:s kundtjänst kommer att svara så snart som möjligt och hjälpa dig lösa problemet.
16
3.2 Installation
När du har startat installationsprogrammet tar installationsguiden dig igenom installationen.
VIKTIGT!
Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två eller fler antivirussningar är
installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra
antivirusprogram på datorn. Se r artikel i kunskapsbasen r en lista med avinstallationsverktyg för vanliga
antivirusprogram (finns på engelska och flera andra språk).
I nästa steg visas licensavtal för slutanndare. Läs det och klicka på Godkänn r att bekräfta att du godkänner
licensavtaletr slutanndare. Klicka på Nästa när du godkänt villkoren för att fortsätta med installationen.
17
När du valt "Jag godkänner..." och klickat på Nästa ombeds du att aktivera feedbacksystemet ESET LiveGrid®. ESET
LiveGrid® hjälper till att säkerslla att ESET alltid har den senaste informationen om nya infiltreringar så att vi kan
skydda ra kunder bättre. Systemet tillåter att nyuppckta hot skickas till ESET:s viruslabb där de analyseras,
bearbetas och ggs till i detekteringsmotorn.
Nästa steg i installationsprocessen är att konfigurera identifiering av potentiellt nskade program som inte
nödndigtvis är skadliga, men som ofta kan påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt
oönskade program för ytterligare information. Du kan komma åt ytterligare insllningar genom att klicka på
Avancerade inställningar (exempelvis för att installera din ESET-produkt i en viss mapp eller aktivera automatisk
genomkning efter installationen).
Det slutliga steget är att bekräfta installationen genom att klicka på Installera.
18
3.2.1 Avancerad installation
Med avancerad installation kan du anpassa ett antal installationsparametrar som inte är tillgängliga när du utr en
vanlig installation.
När du valt din preferens r identifiering av potentiellt oönskade program och klickar på Avancerade insllningar
ombeds du att lja en plats för installationens produktmapp. Som standard installeras programmet i följande
katalog:
C:\Program Files\ESET\ESET Endpoint Antivirus\
Du kan ange en plats r programmoduler och -data. Som standard installeras de i ljande respektive kataloger:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Klicka på Bläddra... r att byta dessa platser (rekommenderas inte).
Konfigurera proxyserverinsllningarna genom attlja Jag annder en proxyserver och klicka på Nästa. Ange
proxyserverns IP- eller URL-adress iltet Adress. Är du inte säker på om du annder en proxyserver r anslutning
till Internet, lj Annd samma insllningar som Internet Explorer (rekommenderas) och klicka på Nästa. lj Jag
annder inte en proxyserver om du inte annder en proxyserver. För mer information, se Proxyserver.
19
Detta installationssteg gör det möjligt att besmma hur automatiska programuppdateringar hanteras i systemet.
Klicka på Ändra... r att komma till Avancerade inställningar.
Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras.lj Fråga innan
programkomponenter hämtas r att visa ett bekräftelsefönster varje gång systemet försöker hämta
programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom attlja Uppdatera
alltid programkomponenter.
Nästa installationsfönster har alternativet att slla in ett senord r att skydda programinsllningarna. Välj
Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt
lösenord. Detta lösenord krävs för att ändra eller få åtkomst till insllningarna i ESET Endpoint Antivirus. Klicka på
Nästa när båda lösenordsfälten överensstämmer.
Klicka på Installera för att börja installera.
20
3.3 Produktinstallation via ERA (kommandorad)
Följande inställningar är endast avseddar anndning med nierna reducerad, grundläggande och ingen av
anndargränssnittet. Se dokumentationenr den msiexec-version som annds för lämpliga
kommandoradsxlar.
Parametrar som sds:
APPDIR=<path>
o path giltig katalogsökg
o Programmets installationskatalog.
o Till exempel: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path giltig katalogsökg
o Installationskatalog r programdata.
MODULEDIR=<path>
o path giltig katalogsökg
o Modulens installationskatalog.
ADDLOCAL=<list>
o Komponentinstallation - lista över icke-obligatoriska funktioner som ska installeras lokalt.
o Anndning med ESET .msi-paket: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o För mer information om ADDLOCAL-egenskapen, se http://msdn.microsoft.com/en-us/library/aa367536%
28v=vs.85%29.aspx
Regler
o ADDLOCAL-listan är en kommaseparerad lista över alla funktionsnamn som ska installeras.
o När en funktion ljs r installation måste hela kgen (samtliga överordnade funktioner) uttryckligen
inkluderas i listan.
o Se ytterligare regler för korrekt anndning.
Funktionsförekomst
o Obligatorisk funktionen installeras alltid
o Valfri funktionen kan avmarkerasr installation
o Osynlig logisk funktion som är obligatorisk för att andra funktioner ska fungera korrekt
o Platshållare en funktion som inte påverkar produkten, men som måste listas med underfunktioner
Endpoint 6.1 har ljande funktionsträd:
Funktionsträd
Funktionsnamn
Funktionsförekomst
Dator
Computer
Obligatorisk
Dator/Skydd mot virus och spionprogram
Antivirus
Obligatorisk
Dator/Skydd mot virus och spionprogram/Skydd av
filsystemet i realtid
RealtimeProtection
Obligatorisk
Dator/Skydd mot virus och spionprogram >
Genomsökning av datorn
Scan
Obligatorisk
Dator/Skydd mot virus och spionprogram >
Dokumentskydd
Document protection
Valfri
Dator/Enhetskontroll
DeviceControl
Valfri
Nätverk
Network
Platshållare
Nätverk/brandvägg
Firewall
Valfri
Webb och e-post
WebAndEmail
Platshållare
Protokollfiltrering av webb och e-post
ProtocolFiltering
Osynlig
Webb och e-post/Webbåtkomstskydd
WebAccessProtection
Valfri
Webb och e-post/Skydd av e-postklient
EmailClientProtection
Valfri
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144

ESET Endpoint Antivirus Användarguide

Typ
Användarguide