ESET Endpoint Security 7 Bruksanvisning

Typ
Bruksanvisning
ESET Endpoint Security
User guide
Click here to display the Online help version of this document
Copyright ©2021 by ESET, spol. s r. o.
ESET Endpoint Security was developed by ESET, spol. s r. o.
For more information visit www.eset.com.
All rights reserved. No part of this documentation may be reproduced, stored in a retrieval system or transmitted in
any form or by any means, electronic, mechanical, photocopying, recording, scanning, or otherwise without
permission in writing from the author.
ESET, spol. s r. o. reserves the right to change any of the described application software without prior notice.
Worldwide Customer Support: support.eset.com
REV. 2021-01-20
1 ESET Endpoint Security 7 1 ......................................................................................................................
1.1 Nyheter i version 7 1 ..................................................................................................................................
1.2 Systemkrav 2 ...............................................................................................................................................
1.2.1 Språk som stöds 3 .......................................................................................................................................
1.3 Skydd 4 .........................................................................................................................................................
1.4 Hjälpsidor 5 ..................................................................................................................................................
2 Dokumentation för fjärrhanterade endpoints 6 ...........................................................................
2.1 Introduktion till ESET Security Management Center 7 .........................................................................
2.2 Introduktion till ESET PROTECT Cloud 7 ..................................................................................................
2.3 Lösenordskyddade inställningar 7 ...........................................................................................................
2.4 Vad är policyer 8 .........................................................................................................................................
2.4.1 Slå samman policyer 9 ..................................................................................................................................
2.5 Så fungerar flaggor 9 .................................................................................................................................
3 Använda enbart ESET Endpoint Security 10 ...................................................................................
3.1 Installationsmetoder 10 .............................................................................................................................
3.1.1 Installation med ESET AV Remover 11 ..............................................................................................................
3.1.1.1 ESET AV Remover 11 .................................................................................................................................
3.1.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover 14 ..........................................................................
3.1.2 Installation (.exe) 14 ....................................................................................................................................
3.1.2.1 Ändra installationsmapp (.exe) 16 .................................................................................................................
3.1.3 Installation (.msi) 17 ....................................................................................................................................
3.1.3.1 Avancerad installation (.msi) 19 ....................................................................................................................
3.1.4 Kommandoradsinstallation 21 .........................................................................................................................
3.1.5 Distribution med GPO eller SCCM 24 .................................................................................................................
3.1.6 Uppgradering till en nyare version 25 ...............................................................................................................
3.1.7 Vanliga installationsproblem 26 ......................................................................................................................
3.1.7.1 Aktiveringen misslyckades 26 ......................................................................................................................
3.2 Produktaktivering 26 ..................................................................................................................................
3.3 Genomsökning av datorn 26 .....................................................................................................................
3.4 Nybörjarguide 27 ........................................................................................................................................
3.4.1 Användargränssnitt 27 ..................................................................................................................................
3.4.2 Inställning av uppdateringar 30 .......................................................................................................................
3.4.3 Platsinställningar 32 .....................................................................................................................................
3.4.4 Webbkontrollverktyg 33 ................................................................................................................................
4 Arbeta med ESET Endpoint Security 33 ............................................................................................
4.1 Dator 35 ........................................................................................................................................................
4.1.1 Detekteringsmotor (7.2 och senare) 37 .............................................................................................................
4.1.1.1 Avancerade alternativ för detekteringsmotorn 41 ..............................................................................................
4.1.2 Detekteringsmotor (7.1 och tidigare) 41 ............................................................................................................
4.1.3 En infiltration identifieras 42 ..........................................................................................................................
4.1.4 Delad lokal cache 44 ....................................................................................................................................
4.1.5 Skydd av filsystemet i realtid 44 ......................................................................................................................
4.1.5.1 Kontroll av realtidsskyddet 46 ......................................................................................................................
4.1.5.2 Ändring av konfiguration för realtidsskydd 46 ...................................................................................................
4.1.5.3 Vad gör jag om realtidsskyddet inte fungerar? 46 ..............................................................................................
4.1.6 Genomsökning av datorn 47 ..........................................................................................................................
4.1.6.1 Starta anpassad genomsökning 48 ................................................................................................................
4.1.6.2 Genomsökningsförlopp 50 ...........................................................................................................................
4.1.6.3 Logg för genomsökning av datorn 51 .............................................................................................................
4.1.6.4 Genomsökningar efter skadlig kod 51 .............................................................................................................
4.1.6.4.1 Genomsökning vid inaktivitet 52 .................................................................................................................
4.1.6.4.2 Genomsökningsprofiler 52 ........................................................................................................................
4.1.6.4.3 Genomsökningsobjekt 52 .........................................................................................................................
4.1.6.4.4 Avancerade genomsökningsalternativ 53 ......................................................................................................
4.1.7 Enhetskontroll 53 ........................................................................................................................................
4.1.7.1 Regelredigerare för enhetskontroll 54 ............................................................................................................
4.1.7.1.1 Identifierade enheter 55 ...........................................................................................................................
4.1.7.2 Enhetsgrupper 55 .....................................................................................................................................
4.1.7.3 Lägga till regler för enhetskontroll 56 .............................................................................................................
4.1.8 Självskyddet HIPS (Host Intrusion Prevention System) 57 .......................................................................................
4.1.8.1 HIPS interaktivt fönster 59 ...........................................................................................................................
4.1.8.1.1 Ett potentellt ransomware-beteende upptäcktes 60 .........................................................................................
4.1.8.2 HIPS regelbehandling 61 .............................................................................................................................
4.1.8.2.1 HIPS-regelinställningar 61 .........................................................................................................................
4.1.8.3 Avancerade inställningar för HIPS 64 ..............................................................................................................
4.1.8.3.1 Drivrutiner får alltid läsas in 64 ..................................................................................................................
4.1.9 Presentationsläge 65 ....................................................................................................................................
4.1.10 Startskanner 65 ........................................................................................................................................
4.1.10.1 Kontroll av filer som startas automatiskt 65 ....................................................................................................
4.1.11 Dokumentskydd 66 ....................................................................................................................................
4.1.12 Undantag 66 ............................................................................................................................................
4.1.12.1 Prestandaundantag 67 ..............................................................................................................................
4.1.12.1.1 Lägg till eller redigera prestandaexkluderingar 68 .........................................................................................
4.1.12.1.2 Format för sökvägsexkludering 69 .............................................................................................................
4.1.12.2 Detekteringsundantag 70 ..........................................................................................................................
4.1.12.2.1 Lägga till eller redigera detekteringsexkluderingar 72 ....................................................................................
4.1.12.2.2 Guide för att skapa detekteringsexkluderingar 73 ..........................................................................................
4.1.12.3 Exkluderingar (7.1 och tidigare) 73 ..............................................................................................................
4.1.12.4 Behandlar undantag 74 .............................................................................................................................
4.1.12.4.1 Lägg till eller redigera processexkluderingar 75 ............................................................................................
4.1.12.5 HIPS-exkluderingar 75 ..............................................................................................................................
4.1.13 ThreatSense-parametrar 75 ..........................................................................................................................
4.1.13.1 Rensningsnivåer 78 .................................................................................................................................
4.1.13.2 Filändelser som är undantagna från genomsökning 79 ......................................................................................
4.1.13.3 Ytterligare ThreatSense-parametrar 80 .........................................................................................................
4.2 Nätverk 80 ....................................................................................................................................................
4.2.1 Brandvägg 82 .............................................................................................................................................
4.2.1.1 Inlärningsläge 83 ......................................................................................................................................
4.2.2 Skydd mot nätverksattacker 84 .......................................................................................................................
4.2.2.1 Avancerade filtreringsalternativ 84 ................................................................................................................
4.2.2.2 IDS-undantag 87 .......................................................................................................................................
4.2.2.3 Misstänkt hot blockerat 88 ..........................................................................................................................
4.2.2.4 Felsökning av nätverksskydd 89 ...................................................................................................................
4.2.3 Anslutna nätverk 89 .....................................................................................................................................
4.2.4 Kända nätverk 89 ........................................................................................................................................
4.2.4.1 Redigerare för kända nätverk 90 ...................................................................................................................
4.2.4.2 Nätverksautentisering - serverkonfiguration 92 .................................................................................................
4.2.5 Brandväggsprofiler 92 ..................................................................................................................................
4.2.5.1 Profiler som tilldelats till nätverkskort 93 .........................................................................................................
4.2.6 Detektion av ändringar i program 93 ................................................................................................................
4.2.6.1 Program som undantas från detektering av ändringar 94 ....................................................................................
4.2.7 Konfigurera och använda regler 94 ..................................................................................................................
4.2.7.1 Lista med brandväggsregler 94 ....................................................................................................................
4.2.7.2 Lägga till eller redigera brandväggsregler 95 ...................................................................................................
4.2.7.2.1 Brandväggsregel – lokal 97 .......................................................................................................................
4.2.7.2.2 Brandväggsregel – fjärr 98 ........................................................................................................................
4.2.8 Temporär svartlista över IP-adresser 99 ............................................................................................................
4.2.9 Tillförlitliga platser 99 ...................................................................................................................................
4.2.10 Konfigurera zoner 100 ................................................................................................................................
4.2.10.1 Brandväggszoner 100 ..............................................................................................................................
4.2.11 Brandväggslogg 100 ..................................................................................................................................
4.2.12 Etablera en anslutning - identifiering 101 ........................................................................................................
4.2.13 Lösa problem med ESET-brandväggen 102 ......................................................................................................
4.2.13.1 Felsökningsguide 102 ..............................................................................................................................
4.2.13.2 Logga och skapa regler eller undantag från logg 102 ........................................................................................
4.2.13.2.1 Skapa regel från logg 102 .......................................................................................................................
4.2.13.3 Skapa undantag från brandväggsmeddelanden 103 .........................................................................................
4.2.13.4 Avancerad PCAP-loggning 103 ....................................................................................................................
4.2.13.5 Lösa problem med protokollfiltrering 103 ......................................................................................................
4.3 Webb och e-post 104 ..................................................................................................................................
4.3.1 Protokollfiltrering 106 ...................................................................................................................................
4.3.1.1 Undantagna program 106 ...........................................................................................................................
4.3.1.2 Undantagna IP-adresser 107 ........................................................................................................................
4.3.1.3 SSL/TLS 107 ............................................................................................................................................
4.3.1.3.1 Certifikat 109 ........................................................................................................................................
4.3.1.3.1 Krypterad nätverkstrafik 109 .....................................................................................................................
4.3.1.3.2 Lista över kända certifikat 109 ...................................................................................................................
4.3.1.3.3 Lista över SSL/TLS-filtrerade program 110 ....................................................................................................
4.3.2 Skydd av e-postklienter 110 ..........................................................................................................................
4.3.2.1 E-postprotokoll 112 ...................................................................................................................................
4.3.2.2 Varningar och meddelanden via e-post 113 .....................................................................................................
4.3.2.3 Integrering med e-postklienter 113 ...............................................................................................................
4.3.2.3.1 Verktygsfält i Microsoft Outlook 114 ............................................................................................................
4.3.2.3.2 Outlook Express och Windows Mail verktygsfält 114 ........................................................................................
4.3.2.3.3 Bekräftelsedialogruta 115 ........................................................................................................................
4.3.2.3.4 Genomsök meddelanden på nytt 115 ..........................................................................................................
4.3.2.4 Spamskydd 115 .......................................................................................................................................
4.3.2.4.1 Antispamadressböcker 117 .......................................................................................................................
4.3.2.4.2 Svartlista/Vitlista/Undantagslista 118 ..........................................................................................................
4.3.2.4.2 Lägg till/redigera adress i svartlista/vitlista/undantag 118 .................................................................................
4.3.3 Webbåtkomstskydd 119 ...............................................................................................................................
4.3.3.1 Avancerade inställningar för webbåtkomstskydd 121 .........................................................................................
4.3.3.2 Webbprotokoll 121 ....................................................................................................................................
4.3.3.3 URL-adressbehandling 122 ..........................................................................................................................
4.3.3.3.1 Webbadresslista 123 ...............................................................................................................................
4.3.3.3.2 Skapa en ny webbadresslista 123 ...............................................................................................................
4.3.3.3.3 Lägga till en webbadressmask 124 .............................................................................................................
4.3.4 Skydd mot nätfiske 124 ................................................................................................................................
4.4 Webbkontroll 126 ........................................................................................................................................
4.4.1 Webbkontrollregler 127 ................................................................................................................................
4.4.1.1 Lägga till webbkontrollregler 127 ..................................................................................................................
4.4.2 Kategorigrupper 129 ....................................................................................................................................
4.4.3 URL-grupper 130 ........................................................................................................................................
4.4.4 Anpassning av meddelande om blockerad webbsida 130 .......................................................................................
4.5 Uppdatera programmet 132 ......................................................................................................................
4.5.1 Inställning av uppdateringar 136 .....................................................................................................................
4.5.1.1 Ångra uppdatering 139 ..............................................................................................................................
4.5.1.2 Uppdatera programkomponenter 139 ............................................................................................................
4.5.1.3 Anslutningsalternativ 140 ...........................................................................................................................
4.5.1.4 Spegling av uppdateringar 141 ....................................................................................................................
4.5.1.4.1 HTTP-server 143 ....................................................................................................................................
4.5.1.4.2 Uppdatera från speglingen 144 ..................................................................................................................
4.5.1.4.3 Felsöka problem med uppdatering via spegling 146 ........................................................................................
4.5.2 Skapa uppdateringsaktiviteter 146 ..................................................................................................................
4.6 Verktyg 147 ..................................................................................................................................................
4.6.1 Loggfiler 148 .............................................................................................................................................
4.6.1.1 Loggfiltrering 150 .....................................................................................................................................
4.6.1.2 Loggningskonfiguration 151 ........................................................................................................................
4.6.1.3 Granskningsloggar 152 ..............................................................................................................................
4.6.2 Schemaläggare 153 .....................................................................................................................................
4.6.3 Skyddsstatistik 155 .....................................................................................................................................
4.6.4 Se aktivitet 156 ..........................................................................................................................................
4.6.5 ESET SysInspector 157 .................................................................................................................................
4.6.6 Molnbaserat skydd 157 ................................................................................................................................
4.6.6.1 Exkluderingsfilter för molnbaserat skydd 160 ...................................................................................................
4.6.7 Processer som körs 160 ................................................................................................................................
4.6.8 Säkerhetsrapport 162 ..................................................................................................................................
4.6.9 Nätverksanslutningar 163 .............................................................................................................................
4.6.10 ESET SysRescue Live 165 ............................................................................................................................
4.6.11 Sändning av prover till analys 165 .................................................................................................................
4.6.11.1 Välj prov för analys, misstänkt fil 166 ...........................................................................................................
4.6.11.2 Välj prov för analys. misstänkt webbplats 166 ................................................................................................
4.6.11.3 Välj prov för analys, falsk positiv fil 166 ........................................................................................................
4.6.11.4 Välj prov för analys, falsk positiv webbplats 167 ..............................................................................................
4.6.11.5 Välj prov för analys, övrigt 167 ...................................................................................................................
4.6.12 Meddelanden 167 ......................................................................................................................................
4.6.12.1 Programmeddelanden 168 ........................................................................................................................
4.6.12.2 Meddelanden på skrivbordet 169 ................................................................................................................
4.6.12.3 Meddela via e-post 169 ............................................................................................................................
4.6.12.4 Anpassning av meddelanden 171 ................................................................................................................
4.6.13 Karantän 171 ...........................................................................................................................................
4.6.14 Inställning av proxyserver 173 ......................................................................................................................
4.6.15 Tidsplatser 174 .........................................................................................................................................
4.6.16 Microsoft Windows-uppdatering 175 ...............................................................................................................
4.6.17 Intervall för licenskontroll 175 .......................................................................................................................
4.7 Användargränssnitt 175 .............................................................................................................................
4.7.1 Element i användargränssnitt 176 ...................................................................................................................
4.7.1.1 Programstatusar 177 .................................................................................................................................
4.7.2 Inställningar för åtkomst 178 .........................................................................................................................
4.7.2.1 Lösenord för Avancerade inställningar 179 ......................................................................................................
4.7.3 Varnings- och meddelanderutor 179 ................................................................................................................
4.7.3.1 Interaktiva varningar 181 ...........................................................................................................................
4.7.3.2 Bekräftelsemeddelande 182 ........................................................................................................................
4.7.3.3 Konfliktfel i avancerade inställningar 182 ........................................................................................................
4.7.3.4 Omstart krävs 182 ....................................................................................................................................
4.7.3.5 Omstart rekommenderas 184 ......................................................................................................................
4.7.3.6 Flyttbara medier 185 .................................................................................................................................
4.7.4 Systemfältsikonen 186 .................................................................................................................................
4.7.5 Kontextmeny 187 .......................................................................................................................................
4.7.6 Hjälp och support 187 ..................................................................................................................................
4.7.6.1 Om ESET Endpoint Security 188 ...................................................................................................................
4.7.6.2 Skicka data om systemkonfiguration 189 ........................................................................................................
4.7.7 Profilhanteraren 189 ....................................................................................................................................
4.7.8 Tangentbordsgenvägar 190 ...........................................................................................................................
4.7.9 Diagnostik 190 ...........................................................................................................................................
4.7.10 Kommandoradsskanner 191 .........................................................................................................................
4.7.11 ESET CMD 193 ..........................................................................................................................................
4.7.12 Detektering av inaktivt tillstånd 196 ...............................................................................................................
4.7.12.1 Importera och exportera inställningar 196 .....................................................................................................
4.7.12.2 Återställa alla inställningar till standardvärdena 197 ........................................................................................
4.7.12.3 Återställa alla inställningar i det aktuella avsnittet 197 .....................................................................................
4.7.12.4 Fel när konfigurationen skulle sparas 197 ......................................................................................................
4.7.13 Fjärrövervakning och fjärrhantering 198 ..........................................................................................................
1
ESET Endpoint Security 7
ESET Endpoint Security 7 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste
versionen av ThreatSense®-genomsökningsmotorn, kombinerat med våra skräddarsydda moduler Brandvägg och
Antispam, använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är
oupphörligen vaksamt mot attacker och skadlig programvara som utgör en fara för din dator.
ESET Endpoint Security 7 är en komplett säkerhetslösning framtagen med vår långa erfarenhet av att kombinera
maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger på artificiell intelligens kan
proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker
från internet utan att minska systemets prestanda eller störa din dator.
ESET Endpoint Security 7 är framför allt utformad för användning på arbetsstationer i småföretagsmiljö.
I avsnittet Använda enbart ESET Endpoint Security hittar du hjälpämnen indelade i flera kapitel och kapitelavsnitt
för att ge orientering och sammanhang, inklusive Hämtning, Installation och Aktivering.
När ESET Endpoint Security används med ESET Security Management Center i en företagsmiljö är det enkelt att
hantera olika antal klientarbetsstationer, tillämpa principer och regler, övervaka detekteringar och fjärrkonfigurera
klienter från alla datorer anslutna till nätverket.
Kapitlet Vanliga frågor innehåller en del ofta förekommande frågor och problem som uppkommer.
Funktioner och fördelar
Omformat användargränssnitt
Användargränssnittet i den här versionen har omformats avsevärt och
förenklats baserat på resultat från testning av användarvänlighet. All GUI-
text och alla meddelanden har granskats noga och gränssnittet har nu stöd
för språk som skrivs från höger till vänster, som hebreiska och arabiska.
Onlinehjälpen är nu integrerad i ESET Endpoint Security och har
supportinnehåll som uppdateras dynamiskt.
Skydd mot virus och
spionprogram
Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner
och rootkits. Avancerad heuristik varnar även för inte tidigare känd skadlig
kod och skyddar dig mot okända hot och neutraliserar dem innan de
hinner göra skada. Webbåtkomstskydd och Skydd mot nätfiske övervakar
kommunikation mellan webbläsare och fjärrservrar (inklusive SSL). Skydd
av e-postklient kontrollerar e-postkommunikation genom IMAP(S)- och
POP3(S)-protokollen.
Regelbundna uppdateringar
Regelbunden uppdatering av detekteringsmotorn (som tidigare kallades
virussignaturdatabas) och programmodulerna är det bästa sättet att
säkerställa maximal skyddsnivå för datorn.
ESET LiveGrid®
(molngenererat rykte)
Det går att kontrollera ryktet för processer och filer som körs direkt i ESET
Endpoint Security.
Fjärrhantering
Med ESET Security Management Center kan du hantera ESET-produkter på
arbetsstationer, servrar och mobila enheter i en nätverksmiljö från en
central plats. Med ESET Security Management Center-webbkonsolen
(ESMC-webbkonsolen) kan du distribuera ESET-lösningar, hantera åtgärder,
verkställa säkerhetspolicyer, övervaka systemets status och snabbt
reagera på problem eller hot på fjärrdatorer.
Skydd mot nätverksattacker
Analyserar innehållet i nätverkstrafik och skyddar mot nätverksangrepp.
Eventuell trafik som anses skadlig blockeras.
Webbkontroll (endast ESET
Endpoint Security)
Webbkontroll gör det möjligt att blockera webbsidor med potentiellt
stötande innehåll. Arbetsgivare och systemadministratörer kan dessutom
blockera åtkomst till mer än 27 fördefinierade webbplatskategorier och
över 140 underkategorier.
Nyheter i version 7
ESET Endpoint Security 7 har släppts och är tillgängligt för nedladdning.
2
Nyheter i ESET Endpoint Security 7.0
• Ny utformning av det grafiska användargränssnittet.
• Genomsökning med dra och släpp – du kan genomsöka en fil eller mapp manuellt genom att helt enkelt flytta
filen eller mappen till det markerade området.
Skydd mot nätverksangrepp finns nu i ESET Endpoint Antivirus. Läs mer i Skydd mot nätverksangrepp.
• I Skyddsstatus kan snabbåtgärdslänkar inaktiveras av ESET Security Management Center-policyn.
• Regler för enhetskontroll och regler för webbkontroll kan nu tillämpas under en viss tidsperiod. Läs mer i
Tidsplatser.
Nyheter i ESET Endpoint Security 7.1
• Ny loggningstyp – nu finns en avancerad loggningstyp. Läs mer i Granskningsloggar.
Nyheter i ESET Endpoint Security 7.2
• Avancerad maskininlärning är ett avancerat skyddslager som förbättrar detekteringen baserat på
maskininlärning. Läs mer om den här typen av skydd i ordlistan. Inställningarna för detekteringsmotorn
innehåller inte längre PÅ/AV-reglage som i version 7.1 och tidigare. PÅ/AV-knapparna har istället ersatts av fyra
tröskelvärden: Aggressiv, Balanserad, Försiktig och Av.
• Lettisk språkversion har lagts till.
• Ändringar av exkluderingar. Med prestandaexkluderingar kan du exkludera filer och mappar från
genomsökning. Med detekteringsexkluderingar kan du exkludera objekt från rensning med hjälp av dess
detekteringsnamn, sökväg eller hash.
• Den nya HIPS-programmodulen innehåller djup beteendegranskning, som analyserar beteendet hos alla
program som körs på datorn och varnar dig om beteendet hos processen är skadligt. Läs mer om HIPS på våra
hjälpsidor.
• Med inställbara interaktiva varningar kan du justera beteendet för inställbara interaktiva varningar (till
exempel att dölja varningen ”Omstart rekommenderas” på endpoint-enheter).
Nyheter i ESET Endpoint Security 7.3
• Den här mindre utgåvan innehåller olika felkorrigeringar och prestandaförbättringar.
Mer information om de nya funktionerna i ESET Endpoint Security och skärmbilder finns i följande artikel i ESET:s
kunskapsbas:
Nyheter i ESET Endpoint Security 7
Systemkrav
Om ESET Endpoint Security ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och
programvara (standardproduktinställningar):
Processorer som stöds
32-bitarsprocessor (x86) med SSE2-instruktionsuppsättning eller 64-bitarsprocessor (x64), minst 1 GHz
Operativsystem
Microsoft® Windows® 10
3
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 med de senaste Windows-uppdateringarna (minst KB4474419 och KB4490628)
Windows XP och Windows Vista stöds inte längre för version 7.
Annat
• Systemkraven för operativsystemet och annan installerad programvara uppfylls
• 0,3 GB ledigt systemminne (se anmärkning 1)
• 1 GB ledigt diskutrymme (se anmärkning 2)
• En skärmupplösning på minst 1024 × 768 bildpunkter
• Internetanslutning eller en LAN-anslutning till en produktuppdateringskälla (se anmärkning 3)
Även om det kan gå att installera och köra produkten i system som inte uppfyller dessa krav, så bör föregående
användbarhetstestning utföras baserat på prestandakraven.
Obs!
(1): Produkten kan använda mer minne om minnet annars skulle vara oanvänt i en kraftigt
infekterad dator eller när stora datalistor importeras till produkten (till exempel vitlistor med
webbadresser).
(2): Det diskutrymme som krävs för att hämta installationsprogrammet, installera produkten och
behålla en kopia av installationspaketet i programdata samt säkerhetskopiering av
produktuppdateringar så att återställningar kan göras. Produkten kan använda mer diskutrymme
beroende på inställningarna (till exempel när fler säkerhetskopierade produktuppdateringar lagras
eller när minnesdumpar eller stora mängder loggposter behålls) eller i en infekterad dator (till
exempel på grund av karantänfunktionen). Vi rekommenderar att ha tillräckligt med ledigt
diskutrymme för att kunna genomföra uppdateringarna av operativsystemet och för ESET-
produktuppdateringar.
(3): Även om det inte rekommenderas, så kan produkten uppdateras manuellt från flyttbara
medier.
Språk som stöds
ESET Endpoint Security är tillgängligt för installation och hämtning på följande språk.
Språk Språkkod LCID
Engelska (USA) en-US 1033
Arabiska (Egypten) ar-EG 3073
Bulgariska bg-BG 1026
Kinesiska, förenklad zh-CN 2052
Kinesiska, traditionell zh-TW 1028
Kroatiska hr-HR 1050
Tjeckiska cs-CZ 1029
Estniska et-EE 1061
Finska fi-FI 1035
Franska (Frankrike) fr-FR 1036
Franska (Kanada) fr-CA 3084
Tyska (Tyskland) de-DE 1031
Grekiska el-GR 1032
*Hebreiska he-IL 1037
Ungerska hu-HU 1038
4
*Indonesiska id-ID 1057
Italienska it-IT 1040
Japanska ja-JP 1041
Kazakiska kk-KZ 1087
Koreanska ko-KR 1042
*Lettiska lv-LV 1062
Litauiska lt-LT 1063
Norska nn-NO 1044
Polska pl-PL 1045
Portugisiska (Brasilien) pt-BR 1046
Rumänska ro-RO 1048
Ryska ru-RU 1049
Spanska (Chile) es-CL 13322
Spanska (Spanien) es-ES 3082
Svenska (Sverige) sv-SE 1053
Slovakiska sk-SK 1051
Slovenska sl-SI 1060
Thailändska th-TH 1054
Turkiska tr-TR 1055
*Vietnamesiska vi-VN 1066
* ESET Endpoint Security är tillgängligt på det här språket, men inte användarguiden online (omdirigering till den
engelska versionen).
Om du vill ändra språk för användarguiden online använder du rutan för språkval (i det övre högra hörnet).
Skydd
När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen
fullständigt kan eliminera risken för infiltreringar och fjärrattacker. För att uppnå maximalt skydd och bekvämlighet
är det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik från ESET LiveGrid® skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s viruslabb
analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden
höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt
inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet
Uppdateringsinställningar.
Hämta säkerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan
släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det
är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som
Internet Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet.
Säkerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta
till att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör
det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
5
Genomsök regelbundet datorn efter virus
Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för
realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod.
Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom
skadlig kod ändras och detekteringsmotorn uppdateras varje dag.
Följ grundläggande säkerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla – var alltid försiktig! Idag kräver många infiltreringar att
användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid
och kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:
• Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.
• Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök
endast säkra webbplatser.
• Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till
många mottagare eller kommer från en okänd avsändare.
• Använd inte ett administratörskonto för dagligt arbete med datorn.
Hjälpsidor
Välkommen till ESET Endpoint Security hjälpfiler. Denna information bekantar dig med produkten och hjälper dig
att göra datorn säkrare.
Komma igång
Innan du börjar använda ESET Endpoint Security, observera att produkten kan användas av användare anslutna via
ESET Security Management Center eller direkt. Vi rekommenderar även att du bekantar dig med de olika typerna
av detekteringar och fjärrattacker du kan träffa på när du använder datorn.
Se nya funktioner för att lära dig mer om de funktioner som introduceras i den här versionen av ESET Endpoint
Security. Vi har även en guide som hjälper dig installera och anpassa de grundläggande inställningarna i ESET
Endpoint Security.
Använda ESET Endpoint Security hjälpsidor
Hjälpavsnitten är indelade i flera kapitel och kapitelavsnitt, för att ge orientering och sammanhang. Du kan hitta
relaterad information genom att bläddra i strukturen för hjälpsidorna.
Om du vill ha mer information om något fönster i programmet trycker du på F1. Hjälpsidan som handlar om det
aktuella fönstret visas.
Du kan söka i hjälpsidorna med hjälp av nyckelord eller genom att skriva ord eller fraser. Skillnaden mellan dessa
två metoder är att ett nyckelord kan vara logiskt relaterat till hjälpsidor som inte innehåller det specifika
nyckelordet någonstans i texten. Om du söker efter ord och fraser genomsöks innehållet i alla sidor och sidorna där
det aktuella ordet eller frasen ingår i texten visas.
För enhetlighet och tydlighet baseras den terminologi som används i guiden på parameternamnen i ESET Endpoint
Security. Dessutom markeras avsnitt som är särskilt intressanta eller viktiga med en enhetlig uppsättning
symboler.
OBS!
Anmärkningarna är endast korta observationer. De går att hoppa över, men kan ge värdefull
information om till exempel specifika funktioner eller länkar till ett relaterat ämne.
6
Viktigt
Detta kräver din uppmärksamhet och bör inte hoppas över. Vanligen innehåller avsnittet
information som inte är strikt nödvändig att veta, men som ändå är viktig.
Varning
Detta är information som kräver extra uppmärksamhet och försiktighet. Varningar är avsedda att
hindra dig från att begå potentiellt skadliga misstag. Var noga med att läsa och förstå text inom
varningsparenteser, eftersom den handlar om mycket känsliga systeminställningar eller olika
risker.
Exempel
Detta är ett användningsfall eller ett praktiskt exempel som gör det lättare att förstå hur en viss
funktion kan användas.
Konvention Innebörd
Fet stil Namn på objekt i gränssnittet, till exempel rutor och alternativknappar.
Kursiv stil Platshållare för information du tillhandahåller. Till exempel innebär filnamn eller sökväg att du
skriver den faktiska sökvägen eller namnet på en fil.
Courier New Kodexempel eller kommandon.
Hyperlänk Ger snabb och smidig åtkomst till korshänvisade avsnitt eller externa webbsidor. Hyperlänkar är
markerade i blått och kan vara understrukna.
%ProgramFiles%Den Windows-systemkatalog där program installerade i Windows finns.
Onlinehjälpen är den primära källan till hjälpinnehåll. Den senaste versionen av onlinehjälpen visas automatiskt
när du har en fungerande Internetanslutning.
Dokumentation för fjärrhanterade endpoints
ESET-företagsprodukter såväl som ESET Endpoint Security kan fjärrhanteras på klientarbetsstationer, servrar och
mobila enheter i en nätverksmiljö från en central plats. Systemadministratörer som hanterar mer än 10
klientarbetsstationer kan distribuera något av ESET-fjärrhanteringsverktygen för att distribuera ESET-lösningar,
hantera aktiviteter, verkställa säkerhetspolicyer, övervaka systemets status och snabbt reagera på problem eller
hot på fjärrdatorer från en central plats.
ESET-fjärrhanteringsverktyg
ESET Endpoint Security kan fjärrhanteras av antingen ESET Security Management Center eller ESET PROTECT
Cloud.
Introduktion till ESET Security Management Center
Introduktion till ESET PROTECT Cloud
Fjärrhanteringsverktyg från tredje part
Fjärrövervakning och fjärrhantering (RMM)
Praxis
Anslut alla endpoints med ESET Endpoint Security till ESET Security Management Center
• Skydda de avancerade konfigurationsinställningarna på anslutna klientdatorer för att undvika obehöriga
ändringar
• Tillämpa en rekommenderad policy för att verkställa tillgängliga säkerhetsfunktioner
Minimera användargränssnittet – för att minska eller begränsa användarinteraktionen med ESET Endpoint
7
Security
Användarguider
Använda åsidosättningsläge
Distribuera ESET Endpoint Security med hjälp av GPO eller SCCM
Introduktion till ESET Security Management Center
ESET Security Management Center möjliggör hantering av ESET-produkter på arbetsstationer, servrar och mobila
enheter i en nätverksmiljö från en central plats.
ESET Security Management Center (ESMC) är en ny generation fjärrhanteringssystem som skiljer sig avsevärt från
tidigare versioner av ESET Remote Administrator (ERA). Eftersom arkitekturen är helt annorlunda är ESET Security
Management Center 7 endast delvis kompatibelt med ERA 6 och det finns ingen bakåtkompatibilitet med ERA 5.
Kompatibiliteten med tidigare versioner av ESET:s säkerhetsprodukter finns dock kvar.
För att göra en fullständig distribution av portföljen med säkerhetslösningar från ESET måste följande komponenter
vara installerade (Windows- och Linux-plattformar):
ESMC-server
ESMC-webbkonsol
ESET Management-agent
Följande stödkomponenter är valfria, men bör installeras för att programmet ska fungera så bra som möjligt i
nätverket:
RD-sensor
Apache HTTP-proxy
Mobile Device Connector
Med ESET Security Management Center-webbkonsolen (ESMC-webbkonsolen) går det att distribuera ESET-
lösningar, hantera aktiviteter, verkställa säkerhetspolicyer, övervaka systemets status och snabbt reagera på
problem eller hot på fjärrdatorer.
Mer information
Mer information finns i ESET Security Management Center-användarguiden online.
Introduktion till ESET PROTECT Cloud
Med ESET PROTECT Cloud kan du hantera ESET-produkter på arbetsstationer och servrar i en nätverksmiljö från en
central plats utan att behöva en fysisk eller virtuell server som för ESMC. Med ESET PROTECT Cloud-webbkonsolen
kan du distribuera ESET-lösningar, hantera åtgärder, tillämpa säkerhetspolicyer, övervaka systemets status och
snabbt reagera på problem eller hot på fjärrdatorer.
Läs mer om detta i ESET PROTECT Cloud-användarguiden online
Lösenordskyddade inställningar
För maximal systemsäkerhet måste ESET Endpoint Security vara rätt konfigurerat. Alla okvalificerade ändringar
eller inställningar kan försämra klientens säkerhet och skyddsnivå. För att begränsa användaråtkomsten till
avancerade inställningar kan en administratör lösenordskydda inställningarna.
Administratören kan skapa en policy för att lösenordskydda de avancerade inställningarna för ESET Endpoint
Security på anslutna klientdatorer. Så här skapar du en ny policy:
8
1.I ESMC-webbkonsolen klickar du på Policyer på menyn till vänster.
2.Klicka på Ny policy.
3.Ge den nya policyn ett namn och eventuellt en beskrivning. Klicka på knappen Fortsätt.
4.I produktlistan väljer du ESET Endpoint för Windows.
5.Klicka på Användargränssnitt i listan Inställningar och utöka Inställningar för åtkomst.
6.Beroende på versionen av ESET Endpoint Security klickar du på skjutreglaget för att aktivera Lösenord för
att skydda inställningar. Observera att ESET Endpoint-produkter med version 7 har ett utökat skydd. Om
du har både version 7 och 6 av Endpoint-produkter i nätverket ställer du in olika lösenord för dem. Lösenordet
bör inte ställas in endast i fältet för version 6 eftersom det försämrar säkerheten för Endpoint-produkter med
version 7.
7.Skapa ett nytt lösenord i popup-fönstret, bekräfta det och klicka på OK. Klicka på Fortsätt.
8.Tilldela policyn tilldelas till klienterna. Klicka på Tilldela och välj de datorer eller grupper med datorer du vill
lösenordskydda. Bekräfta genom att klicka på OK.
9.Kontrollera att alla önskade klientdatorer finns i mållistan och klicka på Fortsätt.
10.Granska policyinställningarna i sammanfattningen och klicka på Slutför för att spara den nya policyn.
Vad är policyer
Administratören kan skicka specifika konfigurationer till ESET-produkter som körs på klientdatorer med hjälp av
policyer från ESMC-webbkonsolen. En policy kan tillämpas direkt på enskilda datorer såväl som grupper med
datorer. Det går även att tilldela flera policyer till en dator eller en grupp.
En användare måste ha följande behörigheter för att skapa en ny policy: Läsbehörighet för att läsa policylistan,
användningsbehörighet för att tilldela policyer till måldatorer och skrivbehörighet för att skapa, ändra eller
redigera policyer.
9
Policyer tillämpas i den ordning som statiska grupper ordnas. Det gäller dock inte för dynamiska grupper, där
policyer tillämpas för underordnade dynamiska grupper först. På så vis går det att tillämpa policyer med större
påverkan överst i gruppträdet och tillämpa mer specifika policyer för undergrupper. Med hjälp av flaggor kan en
ESET Endpoint Security-användare med åtkomst till grupper högre upp i trädet åsidosätta policyerna för lägre
grupper. Algoritmen förklaras i ESMC-onlinehjälpen.
Tilldela mer generiska policyer
Vi rekommenderar att du tilldelar mer generiska policyer (till exempel uppdateringsserverns
policy) till grupper högre upp i gruppträdet. Mer specifika policyer (till exempel inställningarna för
enhetskontroll) bör tilldelas längre ned i gruppträdet. Den lägre policyn åsidosätter vanligen
inställningarna för de högre policyerna när de slås samman (om inte annat har angetts med
policyflaggor).
Slå samman policyer
En policy som tillämpas på en klient är vanligen resultatet av flera policyer som har slagits samman till en slutlig
policy. Policyer slås samman en och en. När policyer slås samman är den generella regeln att den senare policyn
alltid ersätter inställningarna från den tidigare. Om du vill ändra det här beteendet kan du använda policyflaggor
(som är tillgängliga för varje inställning).
När policyer skapas ser du att vissa inställningar har en ytterligare regel (ersätt/lägg till/lägg till överst) som du kan
konfigurera.
Ersätt – hela listan ersätts, så att nya värden läggs till och alla gamla tas bort.
Lägg till – objekt läggs till nederst i den aktuella listan (måste vara en annan policy, den lokala listan skrivs
alltid över).
Lägg till överst – objekt läggs till överst i listan (den lokala listan skrivs över).
ESET Endpoint Security har stöd för sammanslagning av lokala inställningar med fjärrpolicyer på ett nytt sätt. Om
inställningen är en lista (till exempel en lista över blockerade webbplatser) och fjärrpolicyn står i konflikt med en
befintlig lokal inställning, så skrivs den över av fjärrpolicyn. Du kan välja hur du vill kombinera lokala listor och
fjärrlistor genom att välja de olika sammanslagningsreglerna för:
Inställningar för sammanslagning av fjärrpolicyer.
Sammanslagning av fjärrpolicyer och lokala policyer – lokala inställningar med den resulterande
fjärrpolicyn.
Du kan läsa mer om sammanslagning av policyer i ESMC-användarguiden online och se exemplet.
Så fungerar flaggor
Den policy som tillämpas på en klientdator är vanligen resultatet av flera policyer som har slagits samman till en
slutlig policy. När policyer slås samman går det att justera den slutliga policyns förväntade beteende, på grund av
ordningen för tillämpade policyer, genom att använda policyflaggor. Flaggor definierar hur policyn ska hantera en
specifik inställning.
För varje inställning kan du ställa in någon av följande flaggor:
Tillämpa inte
Inställningar med den här flaggan ställs inte in av policyn. Eftersom inställningen inte ställs in av policyn kan
den ändras av andra policyer senare.
Verkställ
Inställningar med flaggan Tillämpa tillämpas på klientdatorn. När policyer slås samman kan de dock skrivas
över av andra policyer som tillämpas senare. När en policy som skickas till en klientdator innehåller
inställningar markerade med den här flaggan, så ändras klientdatorns lokala konfiguration av dessa
inställningar. Eftersom inställningen inte är tvingande kan den fortfarande ändras av andra policyer som
tillämpas senare.
10
Forcera
Inställningar med flaggan Forcera har prioritet och kan inte skrivas över av någon policy som tillämpas
senare (även om den också har en Forcera-flagga). Det säkerställer att andra policyer som tillämpas senare
inte kan ändra den här inställningen under sammanslagningen. När en policy som skickas till en klientdator
innehåller inställningar markerade med den här flaggan, så ändras klientdatorns lokala konfiguration av
dessa inställningar.
EXEMPEL: Tillåta att användare ser alla policyer
Scenario: Administratören vill tillåta att användaren John kan skapa eller redigera policyer i sin
hemgrupp och se alla policyer som har skapats av administratören, inklusive policyer som har
Forcera-flaggor. Administratören vill att John ska kunna se alla policyer, men inte kunna redigera
befintliga policyer som har skapats av administratören. John kan endast skapa eller redigera
policyer inom sin hemgrupp, San Diego.
Lösning: Administratören behöver följa dessa steg:
Skapa anpassade statiska grupper och behörighetsuppsättningar
1.Skapa en ny statisk grupp kallad San Diego.
2.Skapa en ny behörighetsuppsättning kallad Policy – Alla John med åtkomst till den statiska
gruppen Alla och med läsbehörighet för policyer.
3.Skapa en ny behörighetsuppsättning kallad Policy John med åtkomst till den statiska gruppen
San Diego, med läsbehörighet för grupper och datorer samt policyer. Med den här
behörighetsuppsättningen kan John skapa eller redigera policyer i sin hemgrupp San Diego.
4.Skapa en ny användare kallad John och i avsnittet Behörighetsuppsättningar välja Policy –
Alla John och Policy John.
Skapa policyer
5.Skapa en ny policy kallad Alla – aktivera brandvägg, utöka avsnittet Inställningar, välj ESET
Endpoint för Windows, navigera till Personlig brandvägg > Grundläggande och tillämpa alla
inställningar efter Forcera-flaggan. Utöka avsnittet Tilldela och välj den statiska gruppen Alla.
6.Skapa en ny policy kallad John grupp – aktivera brandvägg, utöka avsnittet Inställningar, välj
ESET Endpoint för Windows, navigera till Personlig brandvägg > Grundläggande och
tillämpa alla inställningar efter Tillämpa-flaggan. Utöka avsnittet Tilldela och välj den statiska
gruppen San Diego.
Resultat
De policyer som skapas av administratören tillämpas först eftersom Forcera-flaggor har
tillämpats på policyinställningarna. Inställningar med Forcera-flagga har prioritet och kan inte
skrivas över av en annan policy senare. John tillämpas efter de policyer som har skapats av
administratören.
Om du vill se den slutliga policyordningen navigerar du till Mer > Grupper > San Diego. Välj
datorn och välj Visa information. I avsnittet Konfiguration klickar du på Tillämpade policyer.
Använda enbart ESET Endpoint Security
Detta avsnitt och avsnittet Arbeta med ESET Endpoint Security i användarhandboken är avsedda för användare
som använder ESET Endpoint Security utan ESET Security Management Center eller ESET PROTECT Cloud. Alla
funktioner i ESET Endpoint Security är helt åtkomliga beroende på en användares kontobehörighet.
Installationsmetoder
Det finns flera installationsmetoder för ESET Endpoint Security version 7.x på en klientarbetsstation, om du inte
fjärrdistribuerar ESET Endpoint Security till klientarbetsstationer via ESET Security Management Center eller ESET
PROTECT Cloud.
Klicka här om du vill installera eller uppgradera ESET Endpoint Security till version 6.6.x
Metoder Syfte Hämtningslänk
Installation med ESET AV Remover
Med ESET AV Remover-verktyget kan du ta bort nästan alla
antivirusprogram som tidigare installerats i systemet innan du
fortsätter med installationen.
Hämta 64-bitars
Hämta 32-bitars
Installation (.exe) Installationsprocess utan ESET AV Remover. N/A
Installation (.msi)
I företagsmiljöer är .msi-installationsfilen det föredragna
installationspaketet. Det beror främst på offline- och
fjärrdistributioner som använder olika verktyg som till exempel
ESET Security Management Center.
Hämta 64-bitars
Hämta 32-bitars
11
Kommandoradsinstallation
ESET Endpoint Security kan installeras lokalt med hjälp av
kommandoraden eller via fjärrstyrning med hjälp av en klientåtgärd
från ESET Security Management Center.
N/A
Distribution med GPO eller SCCM
Använd hanteringsverktyg som GPO eller SCCM för att distribuera
ESET Management Agent och ESET Endpoint Security till
klientarbetsstationer.
N/A
Distribution med RMM-verktyg
ESET DEM-plugin för RMM-verktyget (Remote Management and
Monitoring) används för att distribuera ESET Endpoint Security till
klientarbetsstationer.
N/A
ESET Endpoint Security är tillgängligt på fler än 30 språk.
Installation med ESET AV Remover
Innan du fortsätter att installera är det viktigt att du avinstallerar alla befintliga säkerhetsprogram på datorn.
Markera kryssrutan intill Jag vill avinstallera oönskade antivirusprogram med ESET AV Remover för att låta
ESET AV Remover genomsöka systemet och ta bort de säkerhetsprogram som stöds. Lämna kryssrutan omarkerad
och klicka på Fortsätt för att installera ESET Endpoint Security utan att köra ESET AV Remover.
ESET AV Remover
Med ESET AV Remover-verktyget kan du ta bort nästan alla antivirusprogram som tidigare installerats i systemet.
Följ anvisningarna nedan för att ta bort ett befintligt antivirusprogram med hjälp av ESET AV Remover:
1.För att få en lista över antivirusprogram som ESET AV Remover kan ta bort, besök artikeln på ESET:s
kunskapsbas.
2.Läs licensavtalet för slutanvändare och klicka på Godkänn för att bekräfta att du godkänner det. Om du
klickar på Avböj kommer installationen av ESET Endpoint Security att fortsätta utan att befintliga
säkerhetsprogram tas bort från datorn.
12
3.ESET AV Remover kommer att börja söka igenom ditt system efter antivirusprogram.
4.Markera de antivirusprogram som anges i listan och klicka på Ta bort. Borttagningen kan ta en stund.
13
5.När är klar klickar du på Fortsätt.
6.Starta om din dator för att tillämpa ändringarna och fortsätt med installationen av ESET Endpoint Security.
Om avinstallationen inte lyckades, se avsnittet Ett fel uppstod under avinstallationen med ESET AV Remover i
denna handbok.
14
Ett fel uppstod under avinstallationen med ESET AV Remover
Om du inte kan ta bort ett antivirusprogram med ESET AV Remover, kommer du att få ett meddelande om att
programmet du försöker ta bort kanske inte stöds av ESET AV Remover. Se listan med produkter som stöds eller
avinstallationsverktyg för vanliga antivirusprogram på ESET:s kunskapsdatabas för att se om det här specifika
programmet kan tas bort.
Om avinstallationen av säkerhetsprodukten inte lyckas eller om några av dess komponenter avinstallerades delvis,
ombeds du att starta om och utföra genomsökning igen. Bekräfta UAC när datorn startat och fortsätt med
genomsökningen och avinstallationen.
Vid behov kan du kontakta ESET:s tekniska support för att öppna en supportfråga och göra AppRemover.log-filen
tillgänglig för ESET:s tekniker. AppRemover.log-filen finns i eset-mappen. Gå till %TEMP% i Utforskaren för att
komma åt mappen. ESET:s kundtjänst kommer att svara så snart som möjligt och hjälpa dig lösa problemet.
Installation (.exe)
När du har startat .exe-installationsfilen tar installationsguiden dig igenom installationen.
Viktigt
Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två eller fler
antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det
rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i
kunskapsbasen för en lista med avinstallationsverktyg för vanliga antivirusprogram (finns på
engelska och flera andra språk).
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204

ESET Endpoint Security 7 Bruksanvisning

Typ
Bruksanvisning