ESET Endpoint Security for Windows 9 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Security
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2023 ESET, spol. s r.o.
ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte https://www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r.o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: https://servis.eset.cz
REV. 2023-03-18
1 ESET Endpoint Security 9 1 ..................................................................................................................
1.1 Co je v této verzi nového? 2 ............................................................................................................
1.2 Systémové požadavky 3 .................................................................................................................
1.2 Podporované jazyky 4 ....................................................................................................................
1.3 Prevence 5 ...................................................................................................................................
1.4 Nápověda programu 6 ...................................................................................................................
2 Příručka pro vzdáleně spravované produkty 7 .....................................................................................
2.1 Představení ESET PROTECT 8 ..........................................................................................................
2.2 Představení ESET PROTECT Cloud 9 .................................................................................................
2.3 Ochrana produktu heslem 9 ............................................................................................................
2.4 Co jsou to politiky? 10 ...................................................................................................................
2.4 Sloučení politik 11 ........................................................................................................................
2.5 Jak fungují příznaky? 11 .................................................................................................................
3 Používání ESET Endpoint Security samostatně 12 ...............................................................................
3.1 Způsoby instalace 12 .....................................................................................................................
3.1 Instalace včetně ESET AV Remover 13 ..................................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Odinstalace prostřednictvím ESET AV Remover skončila s chybou 16 ................................................................
3.1 Instalace (.exe) 16 .......................................................................................................................
3.1 Změna instalační složky (.exe) 18 .......................................................................................................
3.1 Instalace (.msi) 18 ........................................................................................................................
3.1 Pokročilá instalace (.msi balíček) 20 ....................................................................................................
3.1 Minimální instalace 22 ...................................................................................................................
3.1 Instalace z příkazového řádku 22 ........................................................................................................
3.1 Nasazení prostřednictvím GPO nebo SCCM 27 ..........................................................................................
3.1 Aktualizace na novou verzi 29 ...........................................................................................................
3.1 Aktualizace zajišťující bezpečnost a stabilitu 30 ........................................................................................
3.1 Známé problémy při instalaci 30 ........................................................................................................
3.1 Neúspěšná aktivace 30 ..................................................................................................................
3.2 Aktivace produktu 31 ....................................................................................................................
3.3 Kontrola počítače 31 .....................................................................................................................
3.4 Začínáme 31 .................................................................................................................................
3.4 Seznámení s uživatelským prostředím 31 ...............................................................................................
3.4 Nastavení aktualizace 35 ................................................................................................................
3.4 Nastavení důvěryhodné zóny 36 ........................................................................................................
3.4 Filtrování obsahu webu 37 ...............................................................................................................
4 Práce s ESET Endpoint Security 37 ......................................................................................................
4.1 Počítač 39 ....................................................................................................................................
4.1 Detekční jádro 41 ........................................................................................................................
4.1 Rozšířená nastavení detekčního jádra 45 ...............................................................................................
4.1 Nalezena infiltrace 46 ....................................................................................................................
4.1 Rezidentní ochrana souborového systému 48 ..........................................................................................
4.1 Ověření funkčnosti rezidentní ochrany 49 ..............................................................................................
4.1 Kdy měnit nastavení rezidentní ochrany 50 ............................................................................................
4.1 Co dělat, když nefunguje rezidentní ochrana 50 ........................................................................................
4.1 Kontrola počítače 50 .....................................................................................................................
4.1 Spuštění volitelné kontroly 52 ...........................................................................................................
4.1 Průběh kontroly 54 .......................................................................................................................
4.1 Protokol kontroly počítače 55 ............................................................................................................
4.1 Detekce škodlivého kódu 55 .............................................................................................................
4.1 Kontrola při nečinnosti 56 ................................................................................................................
4.1 Profily kontroly 56 ........................................................................................................................
4.1 Cíle kontroly 57 ...........................................................................................................................
4.1 Rozšířená nastavení kontroly 58 ........................................................................................................
4.1 Správa zařízení 58 ........................................................................................................................
4.1 Editor pravidel ve správě zařízení 59 ....................................................................................................
4.1 Detekovaná zařízení 60 ..................................................................................................................
4.1 Skupiny zařízení 60 ......................................................................................................................
4.1 Vytvoření nového pravidla 61 ...........................................................................................................
4.1 Host-based Intrusion Prevention System (HIPS) 63 .....................................................................................
4.1 Interaktivní režim HIPS 65 ...............................................................................................................
4.1 Detekován potenciální ransomware 66 .................................................................................................
4.1 Správa HIPS pravidel 66 .................................................................................................................
4.1 Úprava pravidla HIPS 67 .................................................................................................................
4.1 Rozšířená nastavení 70 ..................................................................................................................
4.1 Ovladače, jejichž načtení je vždy povoleno 70 ..........................................................................................
4.1 Prezentační režim 70 .....................................................................................................................
4.1 Kontrola po startu 71 .....................................................................................................................
4.1 Automatická kontrola souborů spouštěných při startu počítače 71 ....................................................................
4.1 Ochrana dokumentů 72 ..................................................................................................................
4.1 Výjimky 72 ................................................................................................................................
4.1 Výkonnostní výjimky 73 ..................................................................................................................
4.1 Přidání a úprava výkonnostních výjimek 74 ............................................................................................
4.1 Formát výjimky podle cesty 75 ..........................................................................................................
4.1 Detekční výjimky 76 .....................................................................................................................
4.1 Přidání a úprava detekčních výjimek 79 ................................................................................................
4.1 Průvodce vytvořením detekční výjimky 80 ..............................................................................................
4.1 Výjimky (ve verzi 7.1 a starší) 80 ........................................................................................................
4.1 Vyloučené procesy 81 ....................................................................................................................
4.1 Přidání nebo úprava výjimek na procesy 82 ............................................................................................
4.1 HIPS výjimky 82 ..........................................................................................................................
4.1 Parametry skenovacího jádra ThreatSense 82 ..........................................................................................
4.1 Úrovně léčení 85 .........................................................................................................................
4.1 Přípony souborů vyloučených z kontroly 86 ............................................................................................
4.1 Doplňující parametry skenovacího jádra ThreatSense 86 ..............................................................................
4.2 Síť 86 ..........................................................................................................................................
4.2 Firewall 88 ................................................................................................................................
4.2 Učící režim 90 ............................................................................................................................
4.2 Ochrana proti síťovým útokům 91 .......................................................................................................
4.2 Ochrana proti útokům hrubou silou 91 ..................................................................................................
4.2 Pravidla 91 ................................................................................................................................
4.2 Výjimky 94 ................................................................................................................................
4.2 Rozšířené možnosti filtrování 94 .........................................................................................................
4.2 IDS pravidla 96 ...........................................................................................................................
4.2 Zablokovaná podezřelá hrozba 98 ......................................................................................................
4.2 Řešení problémů v síťové ochraně 98 ...................................................................................................
4.2 Připojené sítě 99 ..........................................................................................................................
4.2 Známé sítě 99 ............................................................................................................................
4.2 Editor známých sítí 100 .................................................................................................................
4.2 Autentifikace sítě - konfigurace serveru 102 ...........................................................................................
4.2 Profily firewallu 103 ......................................................................................................................
4.2 Profily přiřazené síťovým adaptérům 103 ..............................................................................................
4.2 Detekce změn aplikací 104 ..............................................................................................................
4.2 Aplikace vyloučené z detekce změn aplikací 104 ......................................................................................
4.2 Jak nastavit a používat pravidla 105 ....................................................................................................
4.2 Seznam pravidel firewallu 105 ..........................................................................................................
4.2 Přidání a úprava pravidel firewallu 106 .................................................................................................
4.2 Pravidlo firewallu – Lokální strana 108 ..................................................................................................
4.2 Pravidlo firewallu – Vzdálená strana 109 ...............................................................................................
4.2 Seznam dočasně blokovaných IP adres 110 ............................................................................................
4.2 Důvěryhodná zóna 110 ..................................................................................................................
4.2 Jak nastavit zóny 111 ....................................................................................................................
4.2 Zóny firewallu 111 .......................................................................................................................
4.2 Protokol firewallu 111 ...................................................................................................................
4.2 Navazování spojení – detekce 112 ......................................................................................................
4.2 Řešení problémů s ESET firewallem 113 ................................................................................................
4.2 Průvodce řešením problémů 114 .......................................................................................................
4.2 Protokolování a vytváření pravidel nebo výjimek z protokolu 114 ....................................................................
4.2 Vytvoření pravidla z protokolu 114 .....................................................................................................
4.2 Vytváření výjimek z oznámení firewallu 114 ...........................................................................................
4.2 Rozšířené protokolování síťové ochrany 115 ...........................................................................................
4.2 Řešení problémů s filtrováním protokolů 115 ..........................................................................................
4.3 Web a mail 116 .............................................................................................................................
4.3 Filtrování protokolů 117 .................................................................................................................
4.3 Vyloučené aplikace 118 .................................................................................................................
4.3 Vyloučené IP adresy 118 ................................................................................................................
4.3 SSL/TLS 119 ..............................................................................................................................
4.3 Certifikáty 121 ...........................................................................................................................
4.3 Šifrovaná síťová komunikace 121 .......................................................................................................
4.3 Seznam známých certifikátů 122 .......................................................................................................
4.3 Seznam SSL/TLS filtrovaných aplikací 122 .............................................................................................
4.3 Ochrana poštovních klientů 123 ........................................................................................................
4.3 Poštovní protokoly 125 ..................................................................................................................
4.3 Značení e-mailů 126 .....................................................................................................................
4.3 Integrace do poštovních klientů 127 ....................................................................................................
4.3 Panel nástrojů v MS Outlook 127 .......................................................................................................
4.3 Panel nástrojů v Outlook Express a Windows Mail 128 ................................................................................
4.3 Potvrzovací dialog 128 ..................................................................................................................
4.3 Opakovaná kontrola zpráv 129 .........................................................................................................
4.3 Antispamová ochrana 129 ..............................................................................................................
4.3 Seznamy adres 130 ......................................................................................................................
4.3 Seznam spamových/povolených adres a výjimek 131 .................................................................................
4.3 Přidání/Změna adresy 132 ..............................................................................................................
4.3 Ochrana přístupu na web 132 ...........................................................................................................
4.3 Rozšířená nastavení Ochrany přístupu na web 134 ....................................................................................
4.3 Webové protokoly 135 ..................................................................................................................
4.3 Správa URL adres 135 ...................................................................................................................
4.3 Seznam adres 136 .......................................................................................................................
4.3 Vytvoření nového seznamu 137 ........................................................................................................
4.3 Jak přidat masku URL? 138 ..............................................................................................................
4.3 Anti-Phishingová ochrana 139 ..........................................................................................................
4.3 Rozšířená nastavení zabezpečeného prohlížeče 140 ..................................................................................
4.3 Chráněné webové stránky 141 ..........................................................................................................
4.3 Oznámení v prohlížeči 141 ..............................................................................................................
4.4 Filtrování obsahu webu 142 ...........................................................................................................
4.4 Filtrování obsahu webu – pravidla 143 .................................................................................................
4.4 Přidání pravidla 144 .....................................................................................................................
4.4 Editor kategorií 146 ......................................................................................................................
4.4 Editor skupiny URL 147 ..................................................................................................................
4.4 Přizpůsobení zprávy při přístupu na blokovanou webovou stránku 148 ..............................................................
4.5 Aktualizace programu 150 .............................................................................................................
4.5 Nastavení aktualizace 154 ..............................................................................................................
4.5 Obnovení předchozí verze modulů 157 .................................................................................................
4.5 Aktualizace produktu 159 ...............................................................................................................
4.5 Možnosti připojení 159 ..................................................................................................................
4.5 Aktualizační mirror 161 ..................................................................................................................
4.5 Mirror jako HTTP Server a dostupný prostřednictvím SSL 162 ........................................................................
4.5 Aktualizace z mirroru 163 ...............................................................................................................
4.5 Řešení problémů při aktualizaci z mirroru 164 .........................................................................................
4.5 Jak vytvořit aktualizační úlohu 165 .....................................................................................................
4.6 Nástroje 165 ................................................................................................................................
4.6 Protokoly 166 ............................................................................................................................
4.6 Filtrování protokolů 169 .................................................................................................................
4.6 Konfigurace protokolování 170 ..........................................................................................................
4.6 Audit 171 .................................................................................................................................
4.6 Plánovač 172 .............................................................................................................................
4.6 ESET SysInspector 174 ..................................................................................................................
4.6 Cloudová ochrana 175 ...................................................................................................................
4.6 Filtr výjimek pro cloudovou ochranu 178 ...............................................................................................
4.6 Spuštěné procesy 178 ...................................................................................................................
4.6 Bezpečnostní přehled 180 ...............................................................................................................
4.6 Síťová spojení 181 .......................................................................................................................
4.6 ESET SysRescue Live 183 ...............................................................................................................
4.6 Odeslání vzorku k analýze 183 ..........................................................................................................
4.6 Podezřelý soubor 184 ....................................................................................................................
4.6 Podezřelá stránka 184 ...................................................................................................................
4.6 Falešně detekovaný soubor 185 ........................................................................................................
4.6 Falešně detekovaná stránka 185 .......................................................................................................
4.6 Ostatní 185 ...............................................................................................................................
4.6 Karanténa 185 ...........................................................................................................................
4.6 Nastavení proxy serveru 187 ...........................................................................................................
4.6 Časové sloty 188 ........................................................................................................................
4.6 Aktualizace operačního systému Windows 189 ........................................................................................
4.6 Interval ověření licence 190 .............................................................................................................
4.7 Uživatelské rozhraní 190 ...............................................................................................................
4.7 Prvky uživatelského rozhraní 190 .......................................................................................................
4.7 Přístup k nastavení 192 .................................................................................................................
4.7 Heslo pro přístup do Rozšířeného nastavení 193 ......................................................................................
4.7 Ikona v oznamovací oblasti 194 .........................................................................................................
4.7 Kontextové menu 195 ...................................................................................................................
4.7 Nápověda a podpora 196 ...............................................................................................................
4.7 O programu ESET Endpoint Security 196 ...............................................................................................
4.7 Odeslat konfiguraci systému 197 .......................................................................................................
4.7 Technická podpora 197 ..................................................................................................................
4.8 Oznámení 198 ..............................................................................................................................
4.8 Stavy aplikace 198 ......................................................................................................................
4.8 Oznámení na pracovní ploše 199 .......................................................................................................
4.8 Dialogové okno – Oznámení na pracovní ploše 200 ....................................................................................
4.8 Přizpůsobení oznámení 200 .............................................................................................................
4.8 Interaktivní upozornění 200 .............................................................................................................
4.8 Seznam interaktivních upozornění 202 .................................................................................................
4.8 Potvrzovací zprávy 203 ..................................................................................................................
4.8 Konflikt v rozšířeném nastavení 204 ....................................................................................................
4.8 Umožnit pokračování ve výchozím prohlížeči 204 .....................................................................................
4.8 Výměnná média 204 ....................................................................................................................
4.8 Vyžadován restart 205 ..................................................................................................................
4.8 Doporučen restart 206 ..................................................................................................................
4.8 Přeposílání 208 ..........................................................................................................................
4.8 Správa profilů 210 .......................................................................................................................
4.8 Klávesové zkratky 210 ..................................................................................................................
4.8 Diagnostika 211 .........................................................................................................................
4.8 Skener příkazového řádku 212 ..........................................................................................................
4.8 ESET CMD 215 ...........................................................................................................................
4.8 Detekce stavu nečinnosti 217 ...........................................................................................................
4.8 Import a export nastavení 217 ..........................................................................................................
4.8 Obnovit všechna nastavení na standardní 218 .........................................................................................
4.8 Obnovit všechna nastavení v této sekci na standardní 218 ...........................................................................
4.8 Chyba během ukládání nastavení 218 ..................................................................................................
4.8 Vzdálené monitorování a správa (RMM) 219 ...........................................................................................
4.8 ERMM příkazový řádek 219 .............................................................................................................
4.8 Seznam ERMM JSON příkazů 221 .......................................................................................................
4.8 get protection-status 222 ...............................................................................................................
4.8 get application-info 222 .................................................................................................................
4.8 get license-info 225 ......................................................................................................................
4.8 get logs 225 ..............................................................................................................................
4.8 get activation-status 226 ................................................................................................................
4.8 get scan-info 227 ........................................................................................................................
4.8 get configuration 228 ....................................................................................................................
4.8 get update-status 229 ...................................................................................................................
4.8 start scan 230 ............................................................................................................................
4.8 start activation 230 ......................................................................................................................
4.8 start deactivation 231 ...................................................................................................................
4.8 start update 232 .........................................................................................................................
4.8 set configuration 232 ....................................................................................................................
5 Řešení nejčastějších problémů 233 ......................................................................................................
5.1 Nejčastější dotazy týkající se automatické aktualizace produktů 234 ..................................................
5.2 Jak aktualizovat ESET Endpoint Security? 237 ..................................................................................
5.3 Jak aktivovat ESET Endpoint Security? 237 ......................................................................................
5.3 Zadání licenčního klíče během aktivace 238 ...........................................................................................
5.3 Přihlášení k ESET Business Account 238 ................................................................................................
5.3 Jak použít klasické licenční údaje pro aktivaci nové generace produktu ESET? 238 .................................................
5.4 Jak odstranit vir z počítače? 238 .....................................................................................................
5.5 Jak povolit komunikaci pro konkrétní aplikaci? 239 ...........................................................................
5.6 Jak vytvořit novou úlohu v Plánovači? 239 .......................................................................................
5.6 Jak naplánovat každý týden kontrolu počítače? 240 ...................................................................................
5.7 Jak připojit ESET Endpoint Security k ESET PROTECT? 241 .................................................................
5.7 Jak dočasně změnit nastavení vynucené politikou? 241 ...............................................................................
5.7 Jak aplikovat doporučené politiky pro ESET Endpoint Security? 243 ..................................................................
5.8 Jak vytvořit mirror? 245 .................................................................................................................
5.9 Jak přejít na Windows 10 s nainstalovaným ESET Endpoint Security? 245 ............................................
5.10 Jak aktivovat vzdálené monitorování a správu produktu (RMM)? 246 ................................................
5.11 Jak zablokovat stahování konkrétních typů souborů? 248 ................................................................
5.12 Jak minimalizovat uživatelské rozhraní ESET Endpoint Security? 249 ................................................
5.13 Jak vyřešit situaci, kdy vás 250 .....................................................................................................
6 Licenční ujednání s koncovým uživatelem 251 ....................................................................................
7 Zásady ochrany osobních údajů 258 ....................................................................................................
1
ESET Endpoint Security 9
ESET Endpoint Security 9 představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ESET LiveGrid® společně s firewallem a antispamovým modulem poskytují rychlou a přesnou
ochranu počítače. Výsledkem je inteligentní systém, který neustále kontroluje veškeré dění na počítači na
přítomnost škodlivého kódu.
ESET Endpoint Security 9 je komplexní bezpečnostní řešení, které kombinuje maximální ochranu s minimálním
dopadem na operační systém. Pokročilé technologie založené na umělé inteligenci jsou schopny proaktivně
eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez znatelného dopadu
na výkon počítače nebo funkčnost operačního systému.
ESET Endpoint Security 9 je primárně navržen pro ochranu pracovních stanic v SMB prostředí.
V případě, že budete ESET Endpoint Security používat samostatně, stránky nápovědy jsou pro lepší orientaci
logicky uspořádány do jednotlivých kapitol a podkapitol. Naleznete zde informace týkající se stažení, instalace i
aktivace produktu.
Pomocí nástroje ESET PROTECT můžete v enterprise prostředí snadno spravovat libovolné množství klientských
stanic – aplikovat na ně politiky, sledovat detekce a vzdáleně ESET Endpoint Security konfigurovat z jakéhokoli
počítače v síti.
Nejčastěji kladené dotazy a řešené problémy naleznete v kapitole Časté otázky.
Funkce a přednosti
Přepracované
uživatelské rozhraní
Uživatelské rozhraní produktu bylo kompletně přepracováno. Nyní je čistější, přehlednější
a intuitivnější. Upravili jsme textaci oznámení zobrazených uživateli a přidali také podporu
pro jazyky se zápisem zprava doleva, jako je Hebrejština a Arabština. Prostřednictvím
online nápovědy, integrované do produktu, získáte vždy nejaktuálnější informace ke
konkrétním zobrazeným oknům v programu ESET Endpoint Security.
Antivirus a
antispyware
Proaktivně detekuje a léčí známé i neznámé viry, červy, trojské koně a rootkity. Pokročilá
heuristika označí každý dosud neznámý škodlivý kód, chrání vás před neznámými
hrozbami a eliminuje je dříve, než mohou způsobit škodu. Ochrana přístupu na web a
modul Anti-Phishing monitoruje komunikaci mezi internetovým prohlížečem a vzdálenými
servery (včetně SSL). Ochrana poštovních klientů zajišťuje kontrolu komunikace pomocí
POP3(S) a IMAP(S) protokolů.
Pravidelné
aktualizace
Pravidelné aktualizace detekční jádra (dříve známé jako "virové databáze") a
programových modulů zajistí maximální ochranu počítače.
ESET LiveGrid®
(založen na
cloudové
technologii)
Můžete zkontrolovat reputaci spuštěných procesů a souborů přímo v ESET Endpoint
Security vůči cloudové databázi.
Vzdálená správa ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní
produkty ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v
síti. Prostřednictvím ESET PROTECT Web Console (ESET PROTECT Web Console) můžete
vzdáleně instalovat bezpečnostní řešení ESET na zařízení, spravovat jejich konfiguraci a
rychle reagovat na nové problémy a hrozby v síti.
2
Ochrana proti
síťovým útokům
Tato funkce analyzuje obsah síťové komunikace a chrání vás před síťovými útoky.
Komunikace, která bude vyhodnocena jako škodlivá, bude blokována.
Filtrování obsahu
webu (pouze v ESET
Endpoint Security)
Filtrování obsahu webu umožňuje blokovat webové stránky, které mohou obsahovat
nevhodný obsah. Kromě toho můžete jako zaměstnavatel/administrátor zakázat přístup
na 27 předdefinovaných kategorií webových stránek, které jsou dále rozděleny na více než
140 podkategorií.
Co je v této verzi nového?
ESET Endpoint Security 9 si můžete stáhnout a nainstalovat.
Automatické aktualizace
funkce pro automatickou aktualizaci se stará o to, abyste vždy používali nejnovější verzi produktu
chytré řešení snižuje údržbu produktu ESET Endpoint Security na minimum
tato funkce je standardně zapnutá a využívá aktualizaci programových komponent (microPCU)
neprovádí se přeinstalace produktu, která sebou nese nevýhody v podobě odregistrace ze systému a
přenosu konfigurace
stahuje se menší množství dat (přírůstkové aktualizace)
přívětivé oznámení pro uživatele jehož zobrazování je možné ve spravovaných sítích potlačit
Dodatky k příslušným licenčním ujednáním s koncovým uživatelem (EULA)
EULA již není závislá na instalačním procesu a zobrazuje se jako informační prvek v konzoli pro vzdálenou
správu nebo uživatelském rozhraní produktu ESET Endpoint Security
díky tomu jsme zjednodušili proces automatické aktualizace produktu a vylepšili váš uživatelský zážitek,
protože již nebude nutné při každé aktualizaci produktu na novou verzi přijímat licenční ujednání s
koncovým uživatelem (EULA)
Ochrana proti útokům hrubou silou
jedná se o součást přepracované Ochrany proti síťovým útokům, která sleduje obsah síťové komunikace a
dokáže blokovat pokusy o uhádnutí hesel.
do protokolu se zaznamenávají opakované pokusy o přihlášení a zdrojová IP se následně umístí na seznam
dočasně blokovaných adresa, což pomáhá při analyzování situace
pokud je pokus o připojení legitimní, můžete zdrojovou IP adresu ze seznamu dočasně blokovaných adres
odstranit kdykoli ručně, případně tak dojde po uplynutí definované doby
nechybí možnosti konfigurace pro použití ve velkých sítí
Nativní podpora ARM64
instalační balíčky verze 9 jsou dostupné pro platformu ARM64
Toto sestavení opravuje řadu chyb a přináší výkonová vylepšení.
Další informace a snímky nových funkcí v produktu ESET Endpoint Security naleznete v Databázi znalostí:
3
Co je nového v ESET Endpoint Security 9?
Systémové požadavky
Pro plynulý běh produktu ESET Endpoint Security (ve výchozím nastavení) by váš systém měl splňovat následující
hardwarové a softwarové požadavky:
Podporované procesory
Intel nebo AMD procesor, 32-bit (x86) s instrukční sadou SSE2 nebo 64-bit (x64), 1 GHz a rychlejší
ARM64 procesor, 1 GHz a rychlejší
Operační systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný seznam podporovaných verzí Microsoft® Windows® 10 a Microsoft® Windows® 11 naleznete v
samostatném článku s přehledem podpory operačního systému Windows.
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 s posledními aktualizacemi (alespoň KB4474419 a KB4490628)
ESET Endpoint Security ve verzi 9.1 je poslední, která má podporu ve Windows 7 a Windows 8.1. Přečtete si
článek o používání produktu ESET na zařízeních s Windows 7 and Windows 8.1.
Windows XP a Windows Vista není podporován.
Vždy se snažte udržovat svůj operační systém aktualizovaný.
Instalační balíček ESET Endpoint Security vytvořený v ESET PROTECT 8.1 a novější podporuje Windows 10
Enterprise for Virtual Desktops a Windows 10 režim více relací.
Ostatní
Hardware musí splňovat systémové požadavky pro běh samotného operačního systému a dalších aplikací
na něm provozovaných
300 MB volné operační paměti (viz poznámku 1)
1 GB volného místa na disku (viz poznámku 2)
Minimální rozlišení obrazovky 1024x768
Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace produktu (viz
poznámka 3)
Souběžné používání dvou antivirových programů na jednom systému povede nevyhnutelně ke konfliktu v
přístupu k systémovým prostředkům, což se projeví jeho zpomalením a může vést k jeho nefunkčnosti
Na počítač, který nesplňuje minimální požadavky, se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz a zjištění výkonových nároků.
4
(1): V některých případech může produkt spotřebovat více operační paměti, pokud je dostupná. Například
pokud se na počítači nachází velké množství hrozeb nebo při importování velkého množství dat (například
seznamů povolených stránek).
(2): Místo na disku je potřeba pro stažení instalačního balíčku, samotnou aktualizaci produktu a následné
zazálohování instalačního balíčku do programové složky. Program na disk ukládá zálohy aktualizovaných
modulů, aby bylo možné se v případě potíží vrátit ke starší verzi. V závislosti na nastavení produktu se na
disk může ukládat velké množství protokolů a výpisy paměti. Karanténa, do které se ukládají nalezené
hrozby, které dosud neexistovaly, se rovněž ukládají na pevný disk. Pro plynulou aktualizaci bezpečnostního
produktu ESET i operačního systému doporučujeme mít na disku vždy dostatek volného místa.
(3): V případě potřeby je možné produkt aktualizovat ručně z výměnného média, ale není to doporučováno.
Podporované jazyky
ESET Endpoint Security si můžete stáhnout a nainstalovat v níže uvedených jazycích.
Jazyk Kód jazyka LCID
Angličtina (Spojené státy americké) en-US 1033
Arabština (Egypt) ar-EG 3073
Bulharština bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradiční čínština zh-TW 1028
Chorvatština hr-HR 1050
Čeština cs-CZ 1029
Estonština et-EE 1061
Finština fi-FI 1035
Francouzština (Francie) fr-FR 1036
Francouzština (Kanada) fr-CA 3084
Němčina (Německo) de-DE 1031
Řečtina el-GR 1032
*Hebrejština he-IL 1037
Maďarština hu-HU 1038
*Indonéština id-ID 1057
Italština it-IT 1040
Japonština ja-JP 1041
Kazachština kk-KZ 1087
Korejština ko-KR 1042
*Lotyština lv-LV 1062
Litevština lt-LT 1063
Nederlands nl-NL 1043
Norština nn-NO 1044
Polština pl-PL 1045
Portugalština (Brazílie) pt-BR 1046
Rumunština ro-RO 1048
5
Jazyk Kód jazyka LCID
Ruština ru-RU 1049
Španělština (Chile) es-CL 13322
Španělština (Španělsko) es-ES 3082
Švédština (Švédsko) sv-SE 1053
Slovenština sk-SK 1051
Slovinština sl-SI 1060
Thajština th-TH 1054
Turečtina tr-TR 1055
Ukrajinština (Ukrajina) uk-UA 1058
*Vietnamština vi-VN 1066
* V tomto jazyce je dostupný pouze ESET Endpoint Security, nikoli online uživatelská příručka (přesměrováni
budete na anglickou verzi).
Pro změnu jazyka této online uživatelské příručky použijte menu pro výběr jazyka (v pravém horním rohu).
Prevence
Při používání počítače, zejména při práci s internetem, je potřeba mít neustále na paměti, že žádný antivirový
systém nedokáže zcela odstranit riziko detekcí a vzdálených útoků. Pro zajištění maximální bezpečnosti a pohodlí
je potřeba antivirové řešení správně používat a dodržovat několik užitečných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpečení
počítačů a přinést svým tvůrcům zisk. Viroví analytici společnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stáhněte si aktualizace co nejdříve poté, co byly vydány.
Autoři škodlivého softwaru často využívají různé slabiny systému, aby zvýšili efektivitu šíření škodlivého kódu.
Výrobci většiny programů proto pravidelně vydávají bezpečnostní záplaty, které chyby v produktech opravují a
snižují tak riziko potenciální nákazy. Důležité je stáhnout tyto aktualizaci co nejdříve poté, co byly vydány. Mezi
takové programy, které jsou aktualizovány pravidelně, můžeme zařadit například operační systém Windows nebo
internetový prohlížeč Internet Explorer.
Zálohování důležitých dat
Tvůrci infiltrací většinou neberou ohled na potřeby uživatelů. Pravidelné zálohování důležitých a citlivých dat na
externí zdroj, jako je DVD nebo externí pevný disk je více než nutné. Výrazně tím usnadníte a urychlíte případnou
obnovu dat po pádu systému.
6
Pravidelná kontrola počítače
Detekci známých i neznámých virů, červů, trojských koní a rootkitů zajišťuje rezidentní ochrana souborového
systému. To znamená, že při každém přístupu k souboru, dojde k jeho kontrole. Přesto vám doporučujeme, abyste
prováděli ruční kontrolu počítače alespoň jednou měsíčně, protože signatury malwaru se mohou lišit. Aktualizace
detekčního jádra probíhá denně.
Dodržování základních bezpečnostních pravidel
Nejužitečnější a nejúčinnější pravidlo ze všech – vždy buďte opatrní. V dnešní době je provedení a distribuce
mnoha infiltrací závislé na prvním zásahu ze strany uživatele. Pokud budete při otevírání nových souborů opatrní,
ušetříte si čas, který byste jinak trávili léčením počítače od škodlivého kódu. Několik užitečných rad:
Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami
apod.
Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod.
Doporučujeme používat pouze ověřené programy a navštěvovat bezpečné internetové stránky.
Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
Nápověda programu
Vítejte v nápovědě k ESET Endpoint Security. Věříme, že informace obsažené v této nápovědě vás seznámí s
produktem a pomohou vám zabezpečit počítač.
Jak začít
Před zahájením používání ESET Endpoint Security nezapomeňte na to, že produkt můžete připojit do ESET
PROTECT nebo jej používat samostatně. Doporučujeme vám také seznámit se s počítačovými infiltracemi a útoky,
se kterými se můžete setkat při používání svého počítače.
O nových funkcích v ESET Endpoint Security si můžete přečíst zde. Připravili jsme také průvodce, který vám
pomůže se základním nastavením ESET Endpoint Security.
Jak používat nápovědu programu ESET Endpoint Security
Stránky nápovědy jsou pro lepší orientaci logicky uspořádány do jednotlivých kapitol a podkapitol. Související
informace tak naleznete jednoduchým procházením této struktury stránek.
V případě, že potřebujete získat více informací pro konkrétní okno uživatelského rozhraní, stiskněte klávesu F1.
Následně se otevře nápověda programu s obsahem pro dané okno.
Nápověda umožňuje vyhledávání prostřednictvím klíčových slov (záložka "Rejstřík" v levé části okna nápovědy)
nebo pomocí vyhledání slov a slovních spojení (záložka "Hledat"). Rozdíl mezi těmito dvěma typy vyhledávání je
ten, že klíčová slova se váží ke stránkám nápovědy logicky, přičemž samotné klíčové slovo se vůbec v textu nemusí
vyskytovat. Vyhledávání pomocí slov a slovních spojení naopak najde všechny stránky nápovědy, na kterých se
hledaná slova nachází přímo v textu.
Z důvodu zachování konzistence a zabránění nejasnostem vychází použitá terminologie v této příručce z
7
názvosloví ESET Endpoint Security. Používáme rovněž jednotnou sadu symbolů na zvýraznění částí kapitol, které
jsou zvlášť důležité, případně by neměly uniknout vaší pozornosti.
Poznámka je krátký výtah informace. Ačkoli ji můžete vynechat, poznámka poskytuje cenné informace k
dané funkci nebo odkaz na související kapitoly.
Tato část vyžaduje vaši pozornost a doporučujeme ji nevynechat. Obvykle obsahuje nekritické, avšak
důležité informace.
Takto označená informace vyžaduje vaši plnou pozornost. Varování jsou umístěna tak, aby vás včas
varovala a zároveň vám pomohla vyvarovat se chybám, které by mohly mít negativní následky. Prosím,
důkladně si přečtěte text ohraničený tímto označením, protože se týká velmi citlivých systémových
nastavení nebo upozorňuje na možná rizika.
Příklad popisující uživatelský scénář nebo praktickou ukázku pro pochopení fungování nebo používání dané
funkce.
Konvence Význam
Tučné písmo Názvy položek uživatelského rozhraní jako dialogová okna a tlačítka.
Kurzíva
Zástupné znaky pro informace, které máte zadat. Například název souboru nebo cesta k
souboru znamená, že máte zadat skutečnou cestu nebo název souboru.
Courier New Příklady kódů nebo příkazů
Hypertextový odkazPoskytuje rychlý přístup do odkazovaných kapitol nebo externích zdrojů. Hypertextové
odkazy jsou zvýrazněny modře a mohou být podtržené.
%ProgramFiles%
Systémová složka operačního systému Windows, do které se standardně instalují programy a
další součásti systému.
Online příručka je primárním zdrojem nápovědy. V případě funkčního připojení k internetu se automaticky
zobrazí nejnovější verze online příručky.
Příručka pro vzdáleně spravované produkty
ESET Endpoint Security a další produkty ESET určené pro ochranu firemních zařízení (stanic, serverů i mobilních
zařízeních) je možné spravovat z jednoho centrálního místa v síti. Administrátoři, kteří spravují více než 10
klientských stanic by měli zvážit instalaci ESET nástroje pro vzdálenou správu, prostřednictvím kterého mohou
nasazovat ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle
reagovat na nově vniklé problémy nebo hrozby.
ESET nástroje pro vzdálenou správu
ESET Endpoint Security můžete vzdáleně spravovat prostřednictvím ESET PROTECT nebo ESET Cloud
Administrator.
Představení ESET PROTECT
Představení ESET PROTECT Cloud
Nástroje třetích stran pro vzdálenou správu
Vzdálené monitorování a správa (RMM)
8
Best practices
Připojte všechny stanice s nainstalovaným ESET Endpoint Security do ESET PROTECT
Ochraňte na spravovaných stanicích heslem přístup do rozšířeného nastavení a zabraňte neautorizovaným
změnám v konfiguraci produktu
Aplikujte na stanice politiky s doporučeným nastavením
Změňte režim uživatelského rozhraní a omezte množství zobrazovaných informací produktem ESET
Endpoint Security uživateli
Jak na to
Jak dočasně změnit nastavení vynucené politikou?
Jak nasadit ESET Endpoint Security prostřednictvím GPO nebo SCCM
Představení ESET PROTECT
ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty ESET na stanicích,
serverech i mobilních zařízeních z jednoho centrálního místa v síti.
Prostřednictvím ESET PROTECT Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na zařízení,
spravovat jejich konfiguraci a rychle reagovat na nové problémy a detekce v síti. Seznamte se s ESET PROTECT
architekturou a jednotlivými prvky infrastruktury, podporovanými Desktop Provisioning prostředími a následně
přejděte do kapitoly Začínáme s ESET PROTECT Web Console.
ESET PROTECT se skládá z následujících komponent:
ESET PROTECT Server – můžete jej nainstalovat na Windows, Linux nebo do virtuální prostředí nasadit jako
virtuální appliance. Výkonná část, která zajišťuje komunikaci mezi klientskými stanicemi (agenty) a
uchovává data v databázi.
ESET PROTECT Web Console – jedná se o primární rozhraní pro správu počítačů ve vaší síti. Poskytuje
přehled o všech klientech v síti a umožňuje vzdáleně nasadit agenta a bezpečnostní řešení ESET na
počítače, které zatím prostřednictvím Web Console nespravujete. Jedná se o webové rozhraní, k jehož
používání vám postačí webový prohlížeč. Pokud máte webový server dostupný z internetu, můžete ESET
PROTECT spravovat prakticky odkudkoli z libovolného zařízení s internetovým prohlížečem.
ESET Management Agent – komponenta, která zajišťuje komunikaci mezi klientskou stanicí a ESET
Management Serverem. ESET PROTECT Agenta musíte nainstalovat na každé zařízení, které chcete
vzdáleně spravovat prostřednictvím ESET PROTECT Web Console. Agenta je třeba nainstalovat na každé
klientské zařízení pro navázání komunikace mezi ním a ESET PROTECT Serverem. Díky agentovi jste schopni
ze stanici získat mnohem větší množství dat, a protože si agent pamatuje veškeré politiky, odpovídající
nastavení aplikuje v případě detekce okamžitě bez nutnosti přímé viditelnosti ESET
ManagementESET_PROTECT Serveru. Agenta můžete prostřednictvím ESET PROTECT Web Console nasadit
na nespravované stanice, jejichž seznam jste získali synchronizací s Active Directory, případně je detekoval
ESET RD Sensor. Agenta také můžete na stanice instalovat ručně.
Rogue Detection Sensor – ESET Rogue Detection Sensor (RD Sensor) je nástroj, který vyhledává zařízení v
síti a představuje pohodlný způsob pro přidání nových počítačů do ESET PROTECT bez nutnosti jejich
ručního zadávání. Představuje pohodlný způsob pro přidání nových počítačů do konzole bez nutnosti jejich
ručního zadávání. RD Sensor si pamatuje počítače, které již objevil, a neodesílá duplicitní informace.
Apache HTTP Proxy – je služba, kterou v kombinaci s ESET PROTECT můžete použít:
Jako cache, ze které se budou klientům distribuovat aktualizace detekčních modulů a ESET
Management Agentovi instalační balíčky.
9
Pro přesměrování komunikace ESET Management Agentů na ESET PROTECT Server.
Mobile Device Connector – komponenta, která zajišťuje komunikaci mezi ESET PROTECT a mobilními
zařízení s OS Android (a aplikací ESET Endpoint Security pro Android) případně operačním systémem iOS.
ESET PROTECT Virtuální appliance – připravený virtuální stroj založený na operačním systému CentOS 7 s
ESET PROTECT (ESET PROTECT) určený pro provoz ve virtuálním prostředí.
ESET PROTECT Virtual Agent Host – komponenta ESET PROTECT, která virtualizuje agenty chráněných
virtuálních strojů ve VMware prostředí prostřednictvím produktu ESET Virtualization Security. Toto řešení
vám přináší do agent-less prostředí stejné možnosti automatizace, využití dynamických skupin a správy
úloh jako v případě fyzických stanic, na kterých je nainstalován ESET Management Agent. Virtual Agent
sbírá informace z virtuálních strojů a zasílá je na ESET PROTECT Server.
Mirror Tool – představuje řešení pro sítě bez přístupu k internetu. Prostřednictvím tohoto nástroje
vytvoříte lokální kopii aktualizačních serverů i online repozitáře s instalačními balíčky.
Deployment Tool – prostřednictvím tohoto nástroje můžete vzdáleně nasadit all-in-one instalační balíček
vytvořený v <%PRODUCT%> Web Console. Jedná se o pohodlný způsob, jak na stanice můžete vzdáleně
nasadit ESET Management Agenta společně s bezpečnostním produktem ESET.
ESET Business Account (ESET Business Account) – nový licenční portál, prostřednictvím kterého můžete
spravovat všechny své licence. Pro více informací o aktivaci bezpečnostních produktů přejděte do kapitoly
ESET Business Account v této příručce, případně se podívejte do uživatelské příručky k samotnému portálu
ESET Business Account. Pokud máte k dispozici pouze uživatelské jméno a heslo, na tomto portále si je
můžete převést na licenční klíč.
ESET Inspect – je komplexní EDR (Endpoint Detection and Response) systém, který nabízí následující
funkce: detekce incidentů, správu incidentu a reakce na ně, sběr dat, indikaci na kompromitaci systémů,
detekci anomálií, detekci chování a poručení firemní politiky.
Prostřednictvím ESET PROTECT Web Console můžete vzdáleně nasazovat ESET produkty, spouštět úlohy, vynutit
bezpečnostní politiky, monitorovat stav produktu a rychle reagovat na nově vniklé problémy nebo hrozby.
Pro více informací se podívejte do online uživatelské příručky k ESET PROTECT.
Představení ESET PROTECT Cloud
Prostřednictvím ESET PROTECT Cloud můžete spravovat bezpečnostní produkty ESET na stanicích a serverech z
jednoho centrálního místa, kdy k jeho provozu nepotřebujete fyzický ani virtuální server jako v případě ESET
PROTECT. Přímo z ESET PROTECT Cloud Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na
zařízení, spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby na spravovaných počítačích.
Pro více informací přejděte do online uživatelské příručky k ESET PROTECT Cloud.
Ochrana produktu heslem
Pro zajištění maximálního zabezpečení systému je nutné zajistit správnou konfiguraci ESET Endpoint Security.
Jakákoli neoprávněná změna v jeho nastavení může vést ke snížení zabezpečení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a provádění změn, můžete nastavení produktu ochránit heslem.
Administrátor může vytvořit politiku, a na spravovaných počítačích hromadně nastavit heslo pro ochranu
rozšířeného nastavení produktu ESET Endpoint Security. Pro vytvoření nové politiky:
V hlavním menu ESET PROTECT Web Console klikněte na Politiky.1.
10
Klikněte na tlačítko Nová politika.2.
Nejprve zadejte název nové politiky, volitelně její popis. Klikněte na tlačítko Pokračovat.3.
Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.4.
V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.5.
V závislosti na používané verzi produktu ESET Endpoint Security aktivujte odpovídající přepínač u možnosti6.
Chránit nastavení heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v síti
používáte také starší verze produktů, nastavte pro každou verzi rozdílné heslo. Zadáním hesla pouze do
pole pro produkt ve verzi 6 snížíte ochranu produktu ve verzi 7 a novější.
V zobrazeném dialogovém okně zadejte požadované heslo a klikněte na tlačítko OK. Klikněte na tlačítko7.
Pokračovat.
Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit… vyberte konkrétní8.
počítače nebo skupiny. Akci potvrďte kliknutím na tlačítko OK.
Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko Pokračovat.9.
Zkontrolujte, zda nastavení odpovídá vašim představám a pro vytvoření politiky klikněte na tlačítko10.
Dokončit.
Co jsou to politiky?
Politiky představují účinný nástroj pro vzdálenou konfiguraci bezpečnostních produktů ESET a administrátorovi
umožňují vynutit požadované nastavení z ESET PROTECT Web Console. Politiky může administrátor přiřazovat na
skupiny nebo pouze konkrétní počítače. Na každou skupinu nebo počítač se může aplikovat více politik.
Pro vytváření a přiřazování politik počítačům a skupinám musí mít uživatel potřebné oprávnění: Pro zobrazení
seznamu politik včetně jejich konfigurace přiřaďte uživateli oprávnění pro čtení. Pro přiřazení politiky
konkrétnímu zažízení musí mít oprávnění Použít.
Politiky se aplikují v pořadí podle statických skupin. Výjimku tvoří dynamické skupiny, kdy se politiky aplikují v
opačném pořadí (směrem od potomka k rodiči). Díky tomuto principu můžete vytvářet globální politiky pro
11
statické skupiny a politiky se specifickým nastavením přiřazovat podskupinám. Pomocí příznaků jste schopni
konkrétní nastavení produktu ESET Endpoint Security vynutit v globální politice a zajistit, že nastavení již
nepřepíše žádná politika umístěná ve stromu níže. Princip aplikování politik na klienty je popsán v online
uživatelské příručce k ESET PROTECT.
Doporučujeme vytvářet politiky od obecných (například s nastavením aktualizace) a přiřazovat je globálním
skupinám (ve stromu výše). Politiky se specifickým nastavením (například blokování výměnných médií)
přiřazujte následně podskupinám nebo přímo konkrétním klientům. Důvodem je, že při slučování politik je
nastavení dříve aplikované politiky přepsáno nastavením z později aplikované politiky (pokud není v politice
řečeno jinak pomocí příznaku).
Sloučení politik
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Politiky se slučují
postupně (jedna po druhé). Při slučování politik obecně platí, že později aplikovaná politika přepíše nastavení
definované v politice aplikované dříve. Toto chování můžete změnit pomocí příznaku jednotlivě u každého
nastavení.
V případě seznamů (výjimek, pravidel firewallu, ...) se můžete při vytváření politik rozhodnout co se stane, pokud
bude stejná položka definována ve více politikách. K dispozici máte tyto možnosti:
Nahradit – tato možnost je použita jako výchozí a znamená, že každá později aplikovaná politika přepíše
seznam položek definovaný v dříve aplikované politice.
Přidat na konec – při použití této možnosti se seznam položek přidá k již existujícímu (z jiné politiky) a
záznamy z něj se umístí na konec. Lokální seznam se přepíše.
Přidat na začátek – při použití této možnosti se seznam položek přidá k již existujícímu a záznamy z něj se
umístí na začátek (budou tedy nadřazeny ostatním položkám/pravidlům). Lokální seznam se přepíše.
ESET Endpoint Security podporuje slučování seznamů definovaných na lokální stanici se seznamy definovanými
prostřednictvím politik. Standardně se seznamy (například webových stránek) definované na lokální stanici přepíší
seznamy definovanými v politice. V případě potřeby můžete definovat způsob sloučení obou seznamů.
tato ikonka představuje možnosti pro slučování politik.
tato ikonka představuje možnosti pro slučování lokálního nastavení s politikami.
Více informaci o slučování politik naleznete v online uživatelské příručce k ESET PROTECT, kde si můžete
prohlédnout rovněž vzorové příklady.
Jak fungují příznaky?
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Průběh slučování
politik a tvorbu výsledného nastavení můžete ovlivnit prostřednictvím příznaků. Příznaky určují, zda a jakým
způsobem se dané nastavení politikou propíše.
Každému nastavení v politice můžete přiřadit příznak. Prostřednictvím příznaku určíte, jak má politika dané
nastavení zpracovat. K dispozici jsou tři příznaky:
Neaplikovat Nastavení s tímto příznakem nebude v politice definováno. Uživatel jej může změnit, případně
bude definováno jinou politikou (aplikovanou později).
12
Použít Nastavení s příznakem Použít se aplikuje na klientskou stanici. Může být přepsáno politikou,
která se aplikuje později. Po odeslání politiky s tímto příznakem na klientskou stanici dojde ke
změně lokální konfigurace. Protože nastavení není vynuceno, můžete kdykoli změněno jinou
politikou aplikovanou později.
Vynutit Nastavení s příznakem Vynutit má nejvyšší prioritu a nemůže být přepsáno jinou politikou
uplatňovanou později (i v případě, že má stejný příznak). To zajistí, že se nastavení nezmění ani
po sloučení všech politik a nezmění jej ani uživatel. Po odeslání politiky s tímto příznakem na
klientskou stanici dojde ke změně lokální konfigurace.
Scénář:
Administrator
chce
Filipovi
přidělit oprávnění pro vytváření i úpravu politik v jeho skupině a
zároveň chce, aby Filip viděl politiky, které
Administrator
vytvořil. Politiky, které vytvořil Administrator,
budou mít příznak Vynutit. V tomto příkladu si ukážeme, jak Filipovi přidělit oprávnění pro čtení všech
politik, včetně těch, které vytvořil
Administrator
. Dále
Filipovi
přidělíme oprávnění pro vytváření politik v
jeho domovské skupině San Diego.
Řešení:
Administrator
musí provést tyto kroky:
Vytvoření vlastní statické skupiny a přiřazení oprávnění
1. Vytvoří novou statickou skupinu s názvem
San Diego
.
2. Vytvoří novou sadu oprávnění s názvem
Politiky – Všechna zařízení – Filip
, ve které jako statickou skupinu
nastaví
Všechna zařízení
a u položky Politiky nastaví oprávnění Číst. Toto oprávnění umožní Filipovi zobrazit
si politiky, které vytvořil Administrator.
3. Vytvoří novou sadu oprávnění s názvem
Politiky Filipa
, ve které jako statickou skupinu nastaví
San Diego
.
Dále u položky Politiky a Skupiny a počítače nastaví oprávnění Zápis. Toto oprávnění umožní Filipovi
vytvářet a upravovat politiky v jeho domovské skupině (
San Diego
).
4. Vytvoří nového uživatele s názvem
Filip
a v sekci Oprávnění vybere výše vytvořené sady oprávnění.
Vytvoření politik
5. Vytvoří novou politiku s názvem
Všechna zařízení – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Vynutit. V sekci Přiřadit vybere skupinu
Všechna
zařízení
.
6. Vytvoří novou politiku s názvem
Filipova skupina – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Použít. V sekci Přiřadit vybere skupinu
San Diego
.
Výsledek
Politiky, které vytvořil
Administrator
se aplikují jako první. Protože nastavení v těchto politikách mají
příznak Vynutit, nebudou přepsána politikami, které se aplikují později. Následně se aplikují politiky
vytvořené
Filipem
, ale jejich nastavení nepřepíše hodnoty vynucenou politikou, kterou vytvořil
Administrator.
Pro zobrazení finálního pořadí politik přejděte v hlavním menu na záložku Počítače (případně Další >
Skupiny). Vyberte skupinu San Diego, klikněte na konkrétní počítač a z kontextového menu vyberte
možnost Zobrazit detaily. Následně přejděte na záložku Konfigurace > Aplikované politiky.
Používání ESET Endpoint Security samostatně
Tato část příručky stejně jako Práce s ESET Endpoint Security je určena uživatelům, kteří ESET Endpoint Security
používají bez napojení do ESET PROTECT nebo ESET PROTECT Cloud. Přístup k jednotlivým funkcím a součástem
produktu ESET Endpoint Security závisí na oprávnění uživatele v operačním systému.
Způsoby instalace
ESET Endpoint Security ve verzi 9 můžete na stanici nasadit mnoha způsoby, bez ohledu na to, zda ji spravujete
vzdáleně prostřednictvím ESET PROTECT nebo ESET PROTECT Cloud.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268

ESET Endpoint Security for Windows 9 Návod na obsluhu

Typ
Návod na obsluhu