ESET Endpoint Security for Windows 10.1 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Security
Používateľská príručka
Pre zobrazenie tohto dokumentu v online verzii kliknite sem
Copyright ©2023 ESET, spol. s r. o.
ESET Endpoint Security bol vyvinutý spoločnosťou ESET, spol. s r. o.
Viac informácií nájdete na webovej stránke www.eset.sk.
Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie byť reprodukovaná žiadnym prostriedkom ani
distribuovaná akýmkoľvek spôsobom bez predchádzajúceho písomného povolenia spoločnosti ESET, spol. s r. o.
ESET, spol. s r. o. si vyhradzuje právo zmeny programových produktov popísaných v tejto publikácii bez
predchádzajúceho upozornenia.
Kontaktný formulár: https://www.eset.com/sk/podpora/kontakt/
REV. 28.7.2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Čo je nové? 2 ................................................................................................................................
1.2 Systémové požiadavky 2 ................................................................................................................
1.2 Podporované jazyky 4 ....................................................................................................................
1.3 Protokoly zmien 5 .........................................................................................................................
1.4 Prevencia 5 ..................................................................................................................................
1.5 Pomocník k programu 6 .................................................................................................................
2 Dokumentácia pre koncové zariadenia spravované vzdialene 7 ..........................................................
2.1 Predstavenie programu ESET PROTECT 9 .........................................................................................
2.2 Predstavenie programu ESET PROTECT Cloud 10 ..............................................................................
2.3 Ochrana nastavení heslom 10 .........................................................................................................
2.4 Čo sú politiky? 11 ..........................................................................................................................
2.4 Zlučovanie politík 12 .....................................................................................................................
2.5 Ako fungujú príznaky 12 ................................................................................................................
3 Inštalácia 13 .........................................................................................................................................
3.1 Inštalácia s použitím nástroja ESET AV Remover 14 ..........................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou 17 .............................................................
3.2 Inštalácia (.exe) 17 .......................................................................................................................
3.2 Zmena inštalačného priečinka (.exe) 19 ................................................................................................
3.3 Inštalácia (.msi) 19 ........................................................................................................................
3.3 Pokročilá inštalácia (.msi) 21 ............................................................................................................
3.4 Minimálna inštalácia 21 .................................................................................................................
3.5 Inštalácia cez príkazový riadok 22 ...................................................................................................
3.6 Nasadenie pomocou GPO alebo SCCM 27 .........................................................................................
3.7 Prechod na novšiu verziu 29 ...........................................................................................................
3.7 Automatická aktualizácia staršieho produktu 30 .......................................................................................
3.8 Aktualizácie zaisťujúce bezpečnosť a stabilitu 30 ..............................................................................
3.9 Aktivácia produktu 30 ...................................................................................................................
3.9 Zadanie licenčného kľúča počas aktivácie 31 ..........................................................................................
3.9 Účet ESET HUB 32 ........................................................................................................................
3.9 Ako aktivovať produkt ESET určený pre koncové zariadenia pomocou starších licenčných údajov 32 ..............................
3.9 Aktivácia nebola úspešná 32 ............................................................................................................
3.9 Registrácia 33 ............................................................................................................................
3.9 Priebeh aktivácie 33 ......................................................................................................................
3.9 Úspešná aktivácia 33 ....................................................................................................................
3.10 Časté problémy pri inštalácii 33 ....................................................................................................
4 Začíname 33 ........................................................................................................................................
4.1 Ikona na paneli úloh 33 ..................................................................................................................
4.2 Klávesové skratky 34 ....................................................................................................................
4.3 Profily 35 .....................................................................................................................................
4.4 Kontextové menu 36 .....................................................................................................................
4.5 Nastavenie aktualizácií 36 .............................................................................................................
4.6 Nastavenie ochrany siete 38 ..........................................................................................................
4.7 Nástroje webovej kontroly 39 .........................................................................................................
4.8 Blokované hodnoty hash 40 ...........................................................................................................
5 Práca s programom ESET Endpoint Security 40 ...................................................................................
5.1 Stav ochrany 41 ............................................................................................................................
5.2 Kontrola počítača 44 .....................................................................................................................
5.2 Spustenie vlastnej kontroly 46 ..........................................................................................................
5.2 Priebeh kontroly 48 ......................................................................................................................
5.2 Protokol o kontrole počítača 50 ..........................................................................................................
5.3 Aktualizácia 52 .............................................................................................................................
5.3 Vytvorenie aktualizačnej úlohy 54 .......................................................................................................
5.4 Nastavenia 55 ..............................................................................................................................
5.4 Počítač 56 .................................................................................................................................
5.4 Bola zachytená hrozba 57 ...............................................................................................................
5.4 Sieť 59 ....................................................................................................................................
5.4 Sieťové pripojenia 60 .....................................................................................................................
5.4 Podrobnosti sieťového pripojenia 61 ....................................................................................................
5.4 Riešenie problémov s prístupom na sieť 61 .............................................................................................
5.4 Dočasný blacklist IP adries 62 ...........................................................................................................
5.4 Protokoly ochrany siete 62 ...............................................................................................................
5.4 Riešenie problémov s modulom Ochrana siete 63 ......................................................................................
5.4 Vytváranie protokolov a pravidiel alebo výnimiek z protokolu 63 .....................................................................
5.4 Vytvorenie pravidla z protokolu 64 ......................................................................................................
5.4 Vytvorenie výnimky z oznámenia firewallu 64 ..........................................................................................
5.4 Vytváranie rozšírených protokolov ochrany siete 64 ...................................................................................
5.4 Riešenie problémov s kontrolou sieťovej komunikácie 64 ..............................................................................
5.4 Sieťová hrozba bola zablokovaná 66 ....................................................................................................
5.4 Nadväzovanie spojenia – detekcia 66 ...................................................................................................
5.4 Zistená nová sieť 68 .....................................................................................................................
5.4 Zmena aplikácie 69 ......................................................................................................................
5.4 Prichádzajúca dôveryhodná komunikácia 69 ...........................................................................................
5.4 Odchádzajúca dôveryhodná komunikácia 71 ...........................................................................................
5.4 Prichádzajúca komunikácia 71 ...........................................................................................................
5.4 Odchádzajúca komunikácia 72 ..........................................................................................................
5.4 Nastavenie zobrazovania spojení 73 ....................................................................................................
5.4 Web a mail 74 ............................................................................................................................
5.4 Antiphishingová ochrana 75 .............................................................................................................
5.4 Import a export nastavení 76 ............................................................................................................
5.5 Nástroje 77 ..................................................................................................................................
5.5 Protokoly 78 ..............................................................................................................................
5.5 Filtrovanie protokolov 81 ................................................................................................................
5.5 Protokoly auditu 82 ......................................................................................................................
5.5 Spustené procesy 83 .....................................................................................................................
5.5 Správa o bezpečnosti 85 .................................................................................................................
5.5 Sieťové pripojenia 86 .....................................................................................................................
5.5 Sieťová aktivita 88 .......................................................................................................................
5.5 ESET SysInspector 89 ....................................................................................................................
5.5 Plánovač 90 ...............................................................................................................................
5.5 Možnosti plánovanej kontroly 92 ........................................................................................................
5.5 Informácie o naplánovanej úlohe 93 ....................................................................................................
5.5 Podrobnosti úlohy 93 .....................................................................................................................
5.5 Načasovanie úlohy 93 ....................................................................................................................
5.5 Načasovanie úlohy – raz 93 ..............................................................................................................
5.5 Načasovanie úlohy – denne 93 ..........................................................................................................
5.5 Načasovanie úlohy – týždenne 94 .......................................................................................................
5.5 Načasovanie úlohy – pri udalosti 94 .....................................................................................................
5.5 Vynechaná úloha 94 .....................................................................................................................
5.5 Podrobnosti úlohy – aktualizácia 95 .....................................................................................................
5.5 Podrobnosti úlohy – spustenie aplikácie 95 .............................................................................................
5.5 Odoslanie vzorky na analýzu 95 .........................................................................................................
5.5 Vybrať vzorku na analýzu – Podozrivý súbor 96 ........................................................................................
5.5 Vybrať vzorku na analýzu – Podozrivá stránka 96 ......................................................................................
5.5 Vybrať vzorku na analýzu – Nesprávne detegovaný súbor 97 .........................................................................
5.5 Vybrať vzorku na analýzu – Nesprávne detegovaná stránka 97 .......................................................................
5.5 Vybrať vzorku na analýzu – Iné 97 ......................................................................................................
5.5 Karanténa 98 .............................................................................................................................
5.6 Pomocník a podpora 99 .................................................................................................................
5.6 O ESET Endpoint Security 100 ..........................................................................................................
5.6 Odoslať systémové nastavenia 101 .....................................................................................................
5.6 Technická podpora 101 ..................................................................................................................
6 Rozšírené nastavenia 102 ....................................................................................................................
6.1 Detekčné jadro 103 .......................................................................................................................
6.1 Vylúčenia 103 ............................................................................................................................
6.1 Výkonnostné vylúčenia 103 .............................................................................................................
6.1 Pridanie alebo úprava výkonnostných vylúčení 104 ...................................................................................
6.1 Formát vylúčenia cesty 106 .............................................................................................................
6.1 Vylúčenia detekcií 107 ..................................................................................................................
6.1 Pridanie alebo úprava vylúčení detekcií 109 ...........................................................................................
6.1 Sprievodca vytvorením vylúčenia detekcie 110 ........................................................................................
6.1 Detekčné jadro – pokročilé možnosti 111 ..............................................................................................
6.1 Kontrola sieťovej komunikácie 111 .....................................................................................................
6.1 Ochrana s podporou cloudu 111 ........................................................................................................
6.1 Filter vylúčení pre ochranu s podporou cloudu 114 ....................................................................................
6.1 Detekcia malvéru 115 ...................................................................................................................
6.1 Profily kontroly 115 ......................................................................................................................
6.1 Ciele kontroly 116 .......................................................................................................................
6.1 Kontrola v nečinnosti 116 ...............................................................................................................
6.1 Detekcia stavu nečinnosti 117 ..........................................................................................................
6.1 Kontrola pri štarte 117 ..................................................................................................................
6.1 Kontrola súborov spúšťaných pri štarte počítača 117 ..................................................................................
6.1 Vymeniteľné médiá 118 .................................................................................................................
6.1 Ochrana dokumentov 119 ...............................................................................................................
6.1 HIPS (Host-based Intrusion Prevention System) 119 ...................................................................................
6.1 HIPS vylúčenia 122 ......................................................................................................................
6.1 Rozšírené nastavenia HIPS 122 .........................................................................................................
6.1 Ovládače s povolením vždy sa načítať 122 .............................................................................................
6.1 Interaktívne okno HIPS 123 .............................................................................................................
6.1 Bola zachytená potenciálna aktivita ransomvéru 124 .................................................................................
6.1 Manažment pravidiel HIPS 124 ..........................................................................................................
6.1 Nastavenie pravidiel HIPS 125 ..........................................................................................................
6.1 Pridať cestu k aplikácii/položke v registri pre HIPS 128 ................................................................................
6.2 Aktualizácia 128 ...........................................................................................................................
6.2 Vrátenie zmien aktualizácií 131 .........................................................................................................
6.2 Aktualizácie produktu 133 ...............................................................................................................
6.2 Možnosti pripojenia 133 .................................................................................................................
6.2 Aktualizačný mirror 135 .................................................................................................................
6.2 HTTP Server a SSL pre mirror 137 ......................................................................................................
6.2 Aktualizácia z mirrora 137 ..............................................................................................................
6.2 Riešenie problémov pri aktualizácii z mirrora 139 .....................................................................................
6.3 Ochrana 139 .................................................................................................................................
6.3 Rezidentná ochrana súborového systému 144 .........................................................................................
6.3 Vylúčenia procesov 146 .................................................................................................................
6.3 Pridanie alebo úprava vylúčení procesov 146 ..........................................................................................
6.3 Kedy meniť nastavenia rezidentnej ochrany 147 ......................................................................................
6.3 Kontrola rezidentnej ochrany 147 .......................................................................................................
6.3 Čo robiť, ak rezidentná ochrana nefunguje 147 ........................................................................................
6.3 Ochrana sieťového pripojenia 148 ......................................................................................................
6.3 Profily sieťového pripojenia 149 .........................................................................................................
6.3 Pridanie alebo úprava profilov sieťového pripojenia 150 ..............................................................................
6.3 Aktivátory 151 ...........................................................................................................................
6.3 Skupiny IP adries 152 ....................................................................................................................
6.3 Úprava skupín IP adries 153 .............................................................................................................
6.3 Firewall 153 ..............................................................................................................................
6.3 Učiaci sa režim 155 ......................................................................................................................
6.3 Dialógové okno – Ukončenie učiaceho sa režimu 156 .................................................................................
6.3 Pravidlá firewallu 157 ....................................................................................................................
6.3 Pridanie alebo úprava pravidiel firewallu 159 ..........................................................................................
6.3 Detekcia zmeny aplikácií 161 ...........................................................................................................
6.3 Zoznam aplikácií vylúčených z detekcie 161 ...........................................................................................
6.3 Ochrana pred sieťovými útokmi (IDS) 162 ..............................................................................................
6.3 IDS pravidlá 162 .........................................................................................................................
6.3 Ochrana pred útokmi hrubou silou 165 .................................................................................................
6.3 Pravidlá 165 ..............................................................................................................................
6.3 Vylúčenia 167 ............................................................................................................................
6.3 Pokročilé možnosti 168 ..................................................................................................................
6.3 SSL/TLS 170 ..............................................................................................................................
6.3 Pravidlá kontroly aplikácií 172 ..........................................................................................................
6.3 Pravidlá certifikátov 172 ................................................................................................................
6.3 Šifrovaná sieťová komunikácia 173 .....................................................................................................
6.3 Ochrana e‑mailových klientov 174 ......................................................................................................
6.3 Ochrana prenosu e-mailov 174 .........................................................................................................
6.3 Vylúčené aplikácie 175 ..................................................................................................................
6.3 Vylúčené IP adresy 176 ..................................................................................................................
6.3 Ochrana e‑mailových schránok 177 ....................................................................................................
6.3 Integrácie 179 ...........................................................................................................................
6.3 Panel nástrojov programu Microsoft Outlook 179 ......................................................................................
6.3 Potvrdzovacie dialógové okno 180 ......................................................................................................
6.3 Opätovná kontrola správ 180 ...........................................................................................................
6.3 Reakcia 180 ..............................................................................................................................
6.3 Správa zoznamov adries 181 ...........................................................................................................
6.3 Zoznamy adries 182 .....................................................................................................................
6.3 Pridanie/úprava adresy 183 .............................................................................................................
6.3 Výsledok spracovania adries 184 .......................................................................................................
6.3 ThreatSense 184 .........................................................................................................................
6.3 Ochrana prístupu na web 186 ...........................................................................................................
6.3 Vylúčené aplikácie 188 ..................................................................................................................
6.3 Vylúčené IP adresy 189 ..................................................................................................................
6.3 Správa zoznamu URL adries 190 ........................................................................................................
6.3 Zoznamy adries 191 .....................................................................................................................
6.3 Vytvorenie nového zoznamu adries 192 ................................................................................................
6.3 Ako pridať URL masku 193 ..............................................................................................................
6.3 Kontrola komunikácie HTTP(S) 194 .....................................................................................................
6.3 ThreatSense 194 .........................................................................................................................
6.3 Webová kontrola 197 ....................................................................................................................
6.3 Pravidlá webovej kontroly 198 ..........................................................................................................
6.3 Pridanie pravidiel webovej kontroly 199 ................................................................................................
6.3 Skupiny kategórií 201 ...................................................................................................................
6.3 URL skupiny 202 .........................................................................................................................
6.3 Prispôsobenie správy zobrazenej pri blokovaní stránky 204 ..........................................................................
6.3 Dialógové okno – Webová kontrola 205 ................................................................................................
6.3 Zabezpečený prehliadač 205 ...........................................................................................................
6.3 Chránené stránky 207 ...................................................................................................................
6.3 Oznámenie v prehliadači 207 ...........................................................................................................
6.3 Správa zariadení 208 ....................................................................................................................
6.3 Pravidlá správy zariadení 209 ...........................................................................................................
6.3 Zistené zariadenia 210 ..................................................................................................................
6.3 Pridanie pravidiel správy zariadení 210 ................................................................................................
6.3 Skupiny zariadení 212 ...................................................................................................................
6.3 ThreatSense 214 .........................................................................................................................
6.3 Úrovne liečenia 216 .....................................................................................................................
6.3 Prípony súborov vylúčené z kontroly 217 ..............................................................................................
6.3 Doplňujúce parametre ThreatSense 218 ...............................................................................................
6.4 Nástroje 218 ................................................................................................................................
6.4 Časové intervaly 218 ....................................................................................................................
6.4 Aktualizácie Microsoft Windows 219 ....................................................................................................
6.4 Dialógové okno – Aktualizácie operačného systému 220 ..............................................................................
6.4 Informácie o aktualizácii 220 ............................................................................................................
6.4 ESET CMD 220 ...........................................................................................................................
6.4 Vzdialený monitoring a správa 222 .....................................................................................................
6.4 Príkazový riadok pre vzdialený monitoring a správu (ERMM) 223 .....................................................................
6.4 Zoznam ERMM JSON príkazov 225 ......................................................................................................
6.4 get protection-status 225 ...............................................................................................................
6.4 get application-info 226 .................................................................................................................
6.4 get license-info 229 ......................................................................................................................
6.4 get logs 229 ..............................................................................................................................
6.4 get activation-status 230 ................................................................................................................
6.4 get scan-info 231 ........................................................................................................................
6.4 get configuration 232 ....................................................................................................................
6.4 get update-status 233 ...................................................................................................................
6.4 start scan 234 ............................................................................................................................
6.4 start activation 234 ......................................................................................................................
6.4 start deactivation 235 ...................................................................................................................
6.4 start update 236 .........................................................................................................................
6.4 set configuration 236 ....................................................................................................................
6.4 Interval kontroly licencie 237 ...........................................................................................................
6.4 Protokoly 237 ............................................................................................................................
6.4 Prezentačný režim 238 ..................................................................................................................
6.4 Diagnostika 239 .........................................................................................................................
6.4 Technická podpora 241 ..................................................................................................................
6.5 Pripojenie 241 ..............................................................................................................................
6.6 Používateľské rozhranie 242 ..........................................................................................................
6.6 Prvky používateľského rozhrania 242 ..................................................................................................
6.6 Nastavenia prístupu 244 ................................................................................................................
6.6 Heslo na ochranu rozšírených nastavení 245 ..........................................................................................
6.6 Heslo 246 ................................................................................................................................
6.6 Núdzový režim 246 ......................................................................................................................
6.7 Oznámenia 246 .............................................................................................................................
6.7 Stavy aplikácie 247 ......................................................................................................................
6.7 Oznámenia na ploche 248 ...............................................................................................................
6.7 Prispôsobenie oznámení 250 ............................................................................................................
6.7 Dialógové okno – Oznámenia na ploche 250 ...........................................................................................
6.7 Interaktívne upozornenia 251 ...........................................................................................................
6.7 Zoznam interaktívnych upozornení 252 ................................................................................................
6.7 Potvrdzovacie správy 254 ...............................................................................................................
6.7 Chyba (konflikt) v rámci rozšírených nastavení 255 ...................................................................................
6.7 Povoliť pokračovanie v predvolenom prehliadači 255 .................................................................................
6.7 Vyžaduje sa reštart 255 .................................................................................................................
6.7 Odporúča sa reštart 255 ................................................................................................................
6.7 Preposielanie 256 ........................................................................................................................
6.7 Všetky nastavenia zmeniť na predvolené 258 .........................................................................................
6.7 Vrátiť späť predvolené nastavenia v tejto sekcii 258 ..................................................................................
6.7 Chyba pri ukladaní nastavení 259 ......................................................................................................
6.8 Modul kontroly cez príkazový riadok 259 .........................................................................................
7 Časté otázky 261 .................................................................................................................................
7.1 Časté otázky o automatických aktualizáciách 262 .............................................................................
7.2 Ako aktualizovať ESET Endpoint Security 265 ...................................................................................
7.3 Ako odstrániť vírus z počítača 265 ..................................................................................................
7.4 Ako povoliť komunikáciu pre určitú aplikáciu 265 .............................................................................
7.5 Ako vytvoriť novú úlohu v Plánovači 266 .........................................................................................
7.5 Ako naplánovať pravidelnú týždňovú kontrolu počítača 267 ..........................................................................
7.6 Ako pripojiť ESET Endpoint Security k nástroju ESET PROTECT 268 .....................................................
7.6 Ako používať Režim prepísania 268 .....................................................................................................
7.6 Ako aplikovať odporúčané politiky pre ESET Endpoint Security 270 ..................................................................
7.7 Ako nastaviť funkciu mirror 272 .....................................................................................................
7.8 Ako prejsť na Windows 10 s nainštalovaným produktom ESET Endpoint Security 272 ...........................
7.9 Ako aktivovať vzdialený monitoring a správu produktu (RMM) 273 .....................................................
7.10 Ako blokovať stiahnutie určitých typov súborov z internetu 275 .......................................................
7.11 Ako minimalizovať používateľské rozhranie programu ESET Endpoint Security 276 ............................
7.12 Ako vyriešiť chybové hlásenie „Zabezpečený prehliadač nemohol byť presmerovaný na požadovanú
webovú stránku“ 277 ..................................................................................................................
8 Licenčná dohoda s koncovým používateľom 278 .................................................................................
9 Zásady ochrany osobných údajov 285 .................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security predstavuje nový prístup k integrovanej počítačovej bezpečnosti. Najnovšia verzia
skenovacieho jadra ESET LiveGrid® spolu s naším vlastným firewallom a modulom antispamovej ochrany
e‑mailových klientov prináša rýchlu a presnú ochranu pre váš počítač. Výsledkom je inteligentný systém, ktorý je
neustále v pohotovosti pred útokmi či škodlivým softvérom predstavujúcim potenciálnu hrozbu pre váš počítač.
ESET Endpoint Security je komplexné bezpečnostné riešenie vytvorené dlhodobým úsilím skombinovať maximálnu
ochranu a minimálne nároky na systém. Pokročilé technológie založené na umelej inteligencii sú schopné
proaktívne eliminovať prenikanie vírusov, spyvéru, trójskych koní, červov, advéru, rootkitov a ďalších
internetových útokov bez toho, aby brzdili výkon systému alebo spôsobovali nefunkčnosť operačného systému
počítača.
ESET Endpoint Security je primárne navrhnutý pre pracovné stanice vo firemných sieťach.
V sekcii Inštalácia nájdete jednotlivé časti pomocníka rozdelené do niekoľkých kapitol a podkapitol s cieľom
poskytnúť lepšiu orientáciu a kontext. Nájdete tu aj informácie týkajúce sa stiahnutia, inštalácie a aktivácie.
Používanie programu ESET Endpoint Security spolu s nástrojom ESET PROTECT v podnikovom prostredí vám
umožňuje jednoducho spravovať akýkoľvek počet klientskych pracovných staníc, zavádzať politiky a pravidlá,
monitorovať detekcie a vzdialene konfigurovať klientske zariadenia z akéhokoľvek počítača v sieti.
Kapitola Časté otázky obsahuje niektoré z najčastejšie sa vyskytujúcich otázok a problémov, s ktorými sa môžete
stretnúť.
Vlastnosti a výhody
Prepracované
používateľské
rozhranie
Používateľské rozhranie v novej verzii bolo značne vylepšené a zjednodušené na základe
výsledkov používateľského testovania. Všetky popisy a oznámenia boli dôkladne
skontrolované a rozhranie teraz navyše poskytuje podporu pre jazyky písané sprava
doľava, ako sú hebrejčina a arabčina. Online pomocník je teraz integrovaný do ESET
Endpoint Security a poskytuje dynamicky aktualizovaný podporný obsah pre
používateľov.
Tmavý režim Rozšírenie, ktoré vám umožní rýchlo prepnúť obrazovku na tmavý motív. Preferovaný
farebný motív si môžete vybrať v sekcii Prvky používateľského rozhrania.
Antivírusová
a antispyvérová
ochrana
Proaktívne deteguje a lieči známe i neznáme vírusy, červy, trójske kone a rootkity.
Pokročilá heuristika odhaľuje dokonca aj doteraz neznáme hrozby a neutralizuje ich
skôr, než môžu spôsobiť škodu vo vašom počítači. Ochrana prístupu na web
a antiphishingová ochrana spočíva hlavne v monitorovaní komunikácie prehliadačov
internetových stránok so vzdialenými servermi (vrátane SSL). Ochrana e-mailových
klientov zabezpečuje kontrolu e-mailovej komunikácie prijímanej prostredníctvom
protokolov POP3(S) a IMAP(S).
Pravidelné aktualizácie Pravidelné aktualizácie detekčného jadra (v predchádzajúcich verziách pod názvom
„vírusová databáza“) a programových modulov sú základným predpokladom na
zaistenie maximálnej úrovne zabezpečenia vášho počítača.
ESET LiveGrid®
(cloudový reputačný
systém)
Používateľ môže overiť reputáciu súborov a spustených procesov priamo v ESET
Endpoint Security.
2
Vzdialená správa ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky
produkty ESET nainštalované na pracovných staniciach, serveroch a mobilných
zariadeniach. Prostredníctvom ESET PROTECT Web Console (ESET PROTECT Web
Console) môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať úlohy,
vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na
problémy alebo hrozby na vzdialených počítačoch.
Ochrana pred
sieťovými útokmi
Analyzuje obsah sieťovej komunikácie a chráni pred sieťovými útokmi. Akákoľvek
komunikácia, ktorá je považovaná za nebezpečnú, bude zablokovaná.
Webová kontrola (len
v ESET Endpoint
Security)
Webová kontrola vám umožňuje blokovať webové stránky, ktoré môžu obsahovať
potenciálne nežiaduci obsah. Okrem toho môžu zamestnávatelia alebo systémoví
administrátori zakázať prístup na 27 predvolených kategórií a 140 podkategórií
webových stránok.
Čo je nové?
Čo je nové vo verzii 10.1 produktu ESET Endpoint Security
Funkcia Zabezpečiť všetky prehliadače
Všetky podporované webové prehliadače sa spúšťajú v zabezpečenom režime. Vďaka tomu môžete prehliadať
webové stránky, používať internetové bankovníctvo, nakupovať na internete a vykonávať online transakcie
v jednom zabezpečenom okne prehliadača bez presmerovania konkrétnych stránok do samostatného okna.
Nový editor pravidiel firewallu
Editor pravidiel firewallu bol vylepšený tak, aby vám umožnil jednoduchšie definovať pravidlá firewallu s väčším
počtom možností konfigurácie.
Intel® Threat Detection Technology
Hardvérová technológia, ktorá odhaľuje ransomvér pokúšajúci sa vyhnúť detekcii v pamäti. Jej integrácia zvyšuje
ochranu pred ransomvérom, pričom nemá negatívny vplyv na výkon systému. Pozrite si podporované procesory.
Tmavý režim a prepracované používateľské rozhranie
Grafické používateľské rozhranie je v tejto verzii vynovené. S pridanou funkciou tmavého režimu je možné vybrať
si medzi svetlým a tmavým motívom grafického používateľského rozhrania ESET Endpoint Security v sekcii Prvky
používateľského rozhrania.
Prepracované rozšírené nastavenia
Sekcia rozšírených nastavení bola prepracovaná a nastavenia sú teraz zoskupené pre lepšie používanie.
Rôzne opravy chýb a vylepšenia výkonu
Systémové požiadavky
Pre bezproblémový chod programu ESET Endpoint Security by systém mal spĺňať nasledujúce hardvérové a
softvérové požiadavky:
3
Podporované procesory
Procesor Intel alebo AMD, 32‑bitový (x86) s inštrukčnou súpravou SSE2 alebo 64‑bitový (x64), 1 GHz alebo
rýchlejší
Procesor založený na architektúre ARM64, 1 GHz alebo rýchlejší
Operačné systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný zoznam podporovaných verzií operačných systémov Microsoft® Windows® 10 a Microsoft®
Windows® 11 nájdete v článku o prehľade podpory operačného systému Windows.
Operačný systém pravidelne aktualizujte.
Viac informácií
Systémové požiadavky pre funkcie ESET Endpoint Security
Systémové požiadavky pre konkrétne funkcie ESET Endpoint Security sú uvedené v tabuľke nižšie:
Funkcia Požiadavky
Intel® Threat Detection Technology Pozrite si podporované procesory.
Zabezpečený prehliadač Pozrite si podporované webové prehliadače.
Specialized Cleaner Procesor nezaložený na architektúre ARM64.
Exploit Blocker Procesor nezaložený na architektúre ARM64.
Hĺbková kontrola správania Procesor nezaložený na architektúre ARM64.
Zabezpečený prehliadač – presmerovanie webových stránok Procesor nezaložený na architektúre ARM64.
Inštalátor produktu ESET Endpoint Security vytvorený cez ESET PROTECT podporuje Windows 10 Enterprise
for Virtual Desktops a Windows 10 v režime viacerých relácií (multi‑session).
Ostatné
Splnené systémové požiadavky na operačný systém a iný softvér inštalovaný na počítači
0,3 GB voľnej systémovej pamäte (pozri Poznámku 1)
1 GB voľného miesta na disku (pozrite Poznámku 2)
Minimálne rozlíšenie monitora 1024x768
Internetové pripojenie alebo lokálne sieťové pripojenie na zabezpečenie produktových aktualizácií (pozrite
Poznámku 3)
Používanie dvoch antivírusových programov súčasne na jednom zariadení nevyhnutne vedie ku konfliktu
pri prístupe k systémovým prostriedkom, čo sa prejaví spomalením systému a môže vyústiť až do stavu,
keď zariadenie prestane pracovať.
Aj keď je možné inštalovať a využívať produkt na systémoch, ktoré nespĺňajú tieto požiadavky, odporúčame
najprv vykonať používateľské testovanie v závislosti od konkrétnych systémových požiadaviek.
4
(1): Program môže spotrebovať viac systémovej pamäte v prípade ťažko infikovaného počítača (ak by táto
pamäť nebola využívaná iným spôsobom) alebo v prípade importovania veľkého objemu dát do programu
(napr. zoznamy dôveryhodných URL adries).
(2): Miesto na disku potrebné na stiahnutie inštalačného súboru, inštaláciu programu a uloženie kópie
inštalačného súboru v programových dátach, ako aj pre zálohy programových aktualizácií na podporu
funkcie rollback (vrátenie zmien aktualizácie). Program môže mať väčšie požiadavky na miesto na disku
pri odlišných nastaveniach (v prípade ukladania viacerých verzií zálohovania produktových aktualizácií,
výpisov pamäte alebo v prípade ukladania nadmerného počtu záznamov protokolov) alebo na infikovanom
počítači (napríklad v dôsledku využívania funkcie karantény). Odporúčame ponechať dostatok voľného
miesta na disku na účely aktualizácie operačného systému, ako aj na aktualizáciu samotného produktu
ESET.
(3): Hoci sa to neodporúča, program je možné aktualizovať aj manuálne z vymeniteľného média.
Podporované jazyky
ESET Endpoint Security je k dispozícii na inštaláciu a stiahnutie v nasledujúcich jazykoch.
Jazyk Kód jazyka LCID
Angličtina (Spojené štáty) en-US 1033
Arabčina (Egypt) ar-EG 3073
Bulharčina bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradičná čínština zh-TW 1028
Chorvátčina hr-HR 1050
Čeština cs-CZ 1029
Estónčina et-EE 1061
Fínčina fi-FI 1035
Francúzština (Francúzsko) fr-FR 1036
Francúzština (Kanada) fr-CA 3084
Nemčina (Nemecko) de-DE 1031
Gréčtina el-GR 1032
*Hebrejčina he-IL 1037
Maďarčina hu-HU 1038
*Indonézština id-ID 1057
Taliančina it-IT 1040
Japončina ja-JP 1041
Kazaština kk-KZ 1087
Kórejčina ko-KR 1042
*Lotyština lv-LV 1062
Litovčina lt-LT 1063
Nederlands nl-NL 1043
Nórčina nb-NO 1044
Poľština pl-PL 1045
5
Jazyk Kód jazyka LCID
Portugalčina (Brazília) pt-BR 1046
Rumunčina ro-RO 1048
Ruština ru-RU 1049
Španielčina (Čile) es-CL 13322
Španielčina (Španielsko) es-ES 3082
Švédčina (Švédsko) sv-SE 1053
Slovenčina sk-SK 1051
Slovinčina sl-SI 1060
Thajčina th-TH 1054
Turečtina tr-TR 1055
Ukrajinčina (Ukrajina) uk-UA 1058
*Vietnamčina vi-VN 1066
*ESET Endpoint Security je v tomto jazyku k dispozícii, ale online používateľská príručka k dispozícii nie je
(dochádza k presmerovaniu na anglickú verziu).
Ak chcete zmeniť jazyk tejto online používateľskej príručky, urobte tak v okne s výberom jazyka (v pravom hornom
rohu).
Protokoly zmien
Prevencia
Pri práci s počítačom, najmä pri prehliadaní internetu, majte na pamäti, že žiadny antivírusový systém na svete
nedokáže úplne eliminovať riziko infiltrácií a vzdialených útokov. Na zaistenie maximálnej úrovne ochrany
a pohodlia je nevyhnutné správne používať vaše antivírusové riešenie a dodržiavať niekoľko užitočných pravidiel:
Pravidelná aktualizácia
Podľa štatistík zo systému ESET LiveGrid® vznikajú denne tisíce nových unikátnych infiltrácií, ktoré sa snažia obísť
existujúce bezpečnostné opatrenia a priniesť svojim tvorcom zisk na úkor ostatných používateľov. Vírusoví
analytici spoločnosti ESET denne tieto hrozby analyzujú a vydávajú aktualizácie, ktoré zvyšujú úroveň ochrany
používateľov antivírusového systému. Pri nesprávnom nastavení aktualizácie sa účinnosť antivírusového systému
dramaticky znižuje. Pre podrobnejšie informácie o nastavení aktualizácie kliknite na nasledujúci odkaz: Nastavenie
aktualizácie.
Sťahovanie bezpečnostných záplat
Tvorcovia malvéru s obľubou využívajú bezpečnostné zraniteľnosti a chyby v často používaných programoch, aby
zvýšili účinnosť šírenia škodlivého kódu. Z toho dôvodu softvérové spoločnosti kladú dôraz na vyhľadávanie
bezpečnostných zraniteľností vo svojich programoch a pravidelne vydávajú bezpečnostné záplaty, ktorými dané
chyby opravujú a znižujú potenciálne riziko hrozby. Je dôležité tieto záplaty pravidelne inštalovať. Medzi takéto
programy môžeme zaradiť napríklad operačný systém Microsoft Windows alebo internetový prehliadač Microsoft
6
Edge.
Zálohovanie dôležitých dát
Tvorcovia malvéru väčšinou neberú ohľad na potreby používateľov a nimi vytvorené programy môžu často
spôsobiť úplnú nefunkčnosť operačného systému alebo stratu či poškodenie dát. Preto je kľúčové pravidelne
zálohovať citlivé a dôležité dáta na externé úložisko, napríklad na DVD alebo externý pevný disk. Záloha vám
výrazne uľahčí a urýchli obnovu systému po útoku do pôvodného stavu.
Pravidelná kontrola počítača
Detekcia známych či menej známych vírusov, červov, trójskych koní a rootkitov je zabezpečená pomocou
Rezidentnej ochrany súborového systému. Pri každom prístupe alebo otvorení súboru prebehne kontrola
na prítomnosť malvéru. Napriek tomu odporúčame, aby ste spustili kontrolu počítača aspoň raz mesačne, pretože
malvér je rôzny, dynamický a detekčné jadro sa aktualizuje každý deň.
Dodržiavanie základných bezpečnostných pravidiel
Jedným z najužitočnejších a najúčinnejších bezpečnostných opatrení je obozretnosť používateľa. V súčasnosti
mnoho infiltrácií vyžaduje priame spustenie a šírenie používateľom. Preto je veľmi dôležitá opatrnosť pri otváraní
súborov. Ušetríte si tak mnoho problémov a čas strávený snahou o odstránenie infiltrácie z počítača. Medzi
užitočné rady by sme mohli zahrnúť:
Obmedziť návštevy podozrivých stránok, ktoré používateľa bombardujú otváraním okien s reklamnými
ponukami a pod.
Opatrnosť pri sťahovaní a inštalovaní voľne šíriteľných programov, kodekov atď. Používať iba overené
programy a navštevovať len bezpečné internetové stránky.
Opatrnosť pri otváraní príloh e‑mailov, obzvlášť pri masovo posielaných e‑mailoch alebo pri e‑mailoch
od neznámych odosielateľov.
Nepoužívať na bežnú prácu s počítačom účet správcu.
Pomocník k programu
Vitajte v používateľskej príručke pre produkt ESET Endpoint Security. Veríme, že informácie obsiahnuté v tejto
príručke vám pomôžu pri práci s vaším produktom a urobia váš počítač bezpečnejším.
Ako začať
Skôr ako začnete používať ESET Endpoint Security, pripomíname, že produkt možno spravovať na diaľku pomocou
konzoly ESET PROTECT. Taktiež odporúčame, aby ste sa oboznámili s rôznymi typmi detekcií a vzdialenými útokmi,
s ktorými sa môžete pri práci s počítačom stretnúť.
V časti Čo je nové nájdete informácie o funkciách predstavených v tejto verzii produktu ESET Endpoint Security.
Pripravili sme pre vás aj sprievodcu, ktorý vám pomôže so základným nastavením ESET Endpoint Security.
Ako používať Pomocníka programu ESET Endpoint Security
Jednotlivé stránky Pomocníka sú pre lepšiu orientáciu logicky usporiadané do kapitol a podkapitol. To vám
umožňuje nájsť súvisiace informácie jednoduchým prechádzaním tejto štruktúry.
7
Stlačením klávesu F1 získate dodatočné informácie o akomkoľvek okne programu. Zobrazí sa Pomocník pre sekciu
programu, ktorú máte otvorenú.
Pomocník umožňuje aj vyhľadávanie prostredníctvom kľúčových slov alebo pomocou vyhľadania slov a slovných
spojení. Rozdiel medzi týmito dvomi typmi vyhľadávania je ten, že kľúčové slová sa viažu k stránkam pomocníka
logicky, pričom samotné kľúčové slovo sa vôbec v texte nemusí vyskytovať. Vyhľadávanie pomocou slov a
slovných spojení vyhľadá všetky stránky pomocníka, kde sa všetky hľadané slová súčasne nachádzajú priamo v
texte.
Na zachovanie konzistencie, a aby sa zabránilo zámene, je terminológia použitá v tejto príručke založená na
názvoch parametrov programu ESET Endpoint Security. Používame tiež jednotnú súpravu symbolov
na zvýraznenie kapitol, ktoré sú zvlášť dôležité alebo sú iným spôsobom významné.
Poznámka je len krátky postreh. Hoci poznámkam nemusí byť venovaná zvláštna pozornosť, môžu
obsahovať cenné informácie, ako napr. špecifické funkcie alebo odkaz na súvisiacu kapitolu.
Informácie, ktoré si vyžadujú vašu pozornosť a neodporúča sa ich ignorovať. Zvyčajne nejde o mimoriadne
závažné, avšak o podstatné informácie.
Ide o informáciu, ktorá vyžaduje zvýšenú pozornosť a opatrnosť. Upozornenia sú umiestnené tak, aby vás
včas varovali a zároveň vám pomohli predísť chybám, ktoré by mohli mať negatívne následky. Dôkladne si
prečítajte text ohraničený týmto označením, pretože sa týka vysoko citlivých systémových nastavení alebo
upozorňuje na riziká.
Toto je prípad použitia alebo praktický príklad, ktorého cieľom je pomôcť vám lepšie porozumieť, ako využiť
konkrétnu funkciu.
Konvencia Význam
Tučné písmo Pomenúva položky rozhrania, ako napr. polia a tlačidlá možností.
Kurzíva
Zástupné symboly pre údaje, ktoré máte poskytnúť. Napríklad, file name alebo path
znamená, že máte zadať konkrétnu cestu alebo názov súboru.
Courier New Príklady kódov alebo príkazov.
Hypertextové prepojeniePoskytuje rýchly a jednoduchý prístup k súvisiacim prepojeným kapitolám alebo
externým webovým lokalitám. Hypertextové prepojenia sú zvýraznené modrou farbou a
môžu byť podčiarknuté.
%ProgramFiles%
Systémový adresár Windows, kde sú uložené programy inštalované na operačnom
systéme Windows.
Online pomocník je hlavným zdrojom pomocného obsahu. Pri pripojení na internet je zobrazovaná vždy najnovšia
verzia online pomocníka.
Dokumentácia pre koncové zariadenia spravované
vzdialene
Firemné produkty ESET (vrátane ESET Endpoint Security) nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach je možné spravovať v sieťovom prostredí z jedného miesta. Systémoví administrátori,
ktorí spravujú viac ako 10 klientskych pracovných staníc, majú k dispozícii nástroje ESET určené na vzdialenú
správu, prostredníctvom ktorých môžu nasadiť bezpečnostné riešenia ESET, spravovať úlohy, vynucovať
bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na vzdialených
počítačoch.
8
Nástroje spoločnosti ESET na vzdialenú správu
ESET Endpoint Security je možné spravovať vzdialene prostredníctvom ESET PROTECT alebo ESET PROTECT Cloud.
Predstavenie funkcie ESET PROTECT
Predstavenie funkcie ESET PROTECT Cloud
ESET HUB – vstupná brána k jednotnej platforme zabezpečenia ESET PROTECT. Poskytuje centralizovanú
správu identít, predplatných a používateľov pre všetky moduly platformy ESET. Pokyny na aktiváciu
produktu nájdete v kapitole Správa licencií cez ESET PROTECT. ESET HUB úplne nahradí portály ESET
Business Account a ESET MSP Administrator.
ESET Business Account – portál na správu licencií určený pre firemné produkty ESET. Pokyny na aktiváciu
produktu nájdete v kapitole Správa licencií cez ESET PROTECT, prípadne si môžete prečítať Online
pomocníka k portálu ESET Business Account, kde nájdete podrobnejšie informácie o používaní ESET
Business Account. Ak už máte prihlasovacie meno a heslo, ktoré vám boli vydané spoločnosťou ESET,
môžete si ich skonvertovať na licenčný kľúč. Viac informácií nájdete v časti Konvertovanie licenčných
prihlasovacích údajov na licenčný kľúč.
Ďalšie bezpečnostné produkty
ESET Inspect – komplexný systém detekcie a reakcie na hrozby na koncových zariadeniach (Endpoint
Detection and Response – EDR), ktorý zahŕňa funkcie, ako napr. detekciu incidentov, riadenie a reakciu
na incidenty, zbieranie údajov, detekciu indikátorov preukazujúcich narušenie zabezpečenia, detekciu
anomálií, detekciu správania, detekciu porušenia pravidiel atď.
ESET Endpoint Encryption – komplexná bezpečnostná aplikácia navrhnutá na ochranu vašich uložených aj
prenášaných údajov. Pomocou nástroja ESET Endpoint Encryption môžete šifrovať súbory, priečinky
a e‑maily alebo vytvárať šifrované virtuálne disky, komprimovať archívy a pridať na pracovnú plochu
skartovač na bezpečné odstraňovanie súborov.
Nástroje na vzdialenú správu tretích strán
Vzdialený monitoring a správa (RMM)
Odporúčané postupy
Pripojte všetky koncové zariadenia s produktom ESET Endpoint Security k nástroju ESET PROTECT
Ochráňte na pripojených klientskych počítačoch prístup k Rozšíreným nastaveniam heslom a zabráňte
neoprávneným zmenám v nastaveniach produktu
Použite odporúčanú politiku na vynútenie dostupných bezpečnostných funkcií
Obmedzte používateľské rozhranie – minimalizujte interakciu používateľa s ESET Endpoint Security
Ako na to
Ako používať Režim prepísania
Ako nasadiť ESET Endpoint Security prostredníctvom GPO alebo SCCM
9
Predstavenie programu ESET PROTECT
ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky produkty ESET
nainštalované na pracovných staniciach, serveroch a mobilných zariadeniach.
Pomocou nástroja ESET PROTECT Web Console môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
vzdialených počítačoch. Prečítajte si kapitoly Prehľad architektúry a infraštruktúry ESET PROTECT, Začíname
s nástrojom ESET PROTECT Web Console a Podporované Desktop Provisioning prostredia.
ESET PROTECT pozostáva z nasledujúcich súčastí:
ESET PROTECT Server – riadi komunikáciu s agentmi a zhromažďuje a uchováva dáta aplikácií v databáze.
ESET PROTECT Server môže byť nainštalovaný na Windows aj Linux servery a môže mať tiež podobu
virtuálneho zariadenia.
ESET PROTECT Web Console – je hlavným rozhraním, ktoré vám umožňuje spravovať klientske počítače
vo vašej sieti. Poskytuje prehľad stavu klientskych zariadení v sieti a dá sa použiť na vzdialenú inštaláciu
produktov spoločnosti ESET na nespravované počítače. Po inštalácii ESET PROTECT Servera máte prístup do
Web Console prostredníctvom vášho webového prehliadača. Ak sa rozhodnete sprístupniť webový server
na internete, budete môcť používať ESET PROTECT z akéhokoľvek miesta a zariadenia pripojeného
na internet.
ESET Management Agent – sprostredkúva komunikáciu medzi ESET PROTECT Serverom a klientskymi
počítačmi. Agent musí byť nainštalovaný na každom klientskom počítači, ktorý má komunikovať s ESET
PROTECT Serverom. Keďže sa agent nachádza na klientskom počítači a dokáže uchovávať viaceré
bezpečnostné scenáre, používanie ESET Management Agenta výrazne skracuje čas reakcie na nové
detekcie. Pomocou ESET PROTECT Web Console môžete nasadiť ESET Management Agenta na
nespravované počítače, ktoré boli identifikované prostredníctvom Active Directory alebo nástrojom ESET
RD Sensor. V prípade potreby je možná aj manuálna inštalácia ESET Management Agenta.
ESET Rogue Detection Sensor – deteguje nespravované počítače, ktoré sa nachádzajú v sieti. Informácie
o týchto počítačoch sú odosielané na ESET PROTECT Server. Nové klientske počítače tak môžete spravovať
prostredníctvom programu ESET PROTECT bez potreby ich manuálneho vyhľadávania a pridávania. ESET
Rogue Detection Sensor si pamätá počítače, ktoré už boli nájdené a nebude odosielať rovnaké informácie
dvakrát.
ESET Bridge – je to služba, ktorá môže byť použitá v kombinácii s nástrojom ESET PROTECT na:
distribúciu aktualizácií na klientske počítače a distribúciu inštalačných balíkov na ESET Management
Agenta,
presmerovanie komunikácie z ESET Management Agentov na ESET PROTECT Server.
Mobile Device Connector – komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja
ESET PROTECT. Umožňuje vám spravovať mobilné zariadenia (Android a iOS) a bezpečnostný produkt ESET
Endpoint Security for Android.
Virtuálne zariadenie ESET PROTECT – je určené pre používateľov, ktorí chcú používať ESET PROTECT
vo virtualizovanom prostredí.
ESET PROTECT Virtual Agent Host – komponent programu ESET PROTECT, ktorý vytvára virtuálnych
agentov, a umožňuje tak správu virtuálnych zariadení bez klasického agenta. Toto riešenie umožňuje
automatizáciu, použitie dynamických skupín a správu úloh na rovnakej úrovni, ako tomu je pri klasických
ESET Management Agentoch na fyzických počítačoch. Virtuálny agent zbiera informácie na virtuálnych
počítačoch a odosiela ich na ESET PROTECT Server.
Mirror Tool – používa sa na aktualizovanie programových modulov v offline prostredí. V prípade, že
bezpečnostné produkty ESET na vašich klientskych počítačoch nemajú pripojenie na internet, môžete
10
použiť nástroj Mirror Tool, ktorý sťahuje aktualizačné súbory z aktualizačných serverov spoločnosti ESET a
ukladá ich lokálne.
ESET Remote Deployment Tool – slúži na nasadenie all-in-one inštalačných balíkov vytvorených pomocou
nástroja <%PRODUCT%> Web Console. Ponúka tak pohodlný spôsob distribúcie ESET Management Agenta
s bezpečnostným produktom ESET na klientske počítače v sieti.
Viac informácií nájdete v Online pomocníkovi pre ESET PROTECT.
Predstavenie programu ESET PROTECT Cloud
ESET PROTECT Cloud vám umožňuje spravovať v sieťovom prostredí produkty spoločnosti ESET nainštalované
na pracovných staniciach a serveroch z jedného miesta bez potreby fyzického alebo virtuálneho servera, ktorý je
však potrebný napríklad v prípade ESET PROTECT. Pomocou ESET PROTECT Cloud Web Console môžete nasadiť
riešenia ESET, spravovať úlohy, vynucovať bezpečnostné politiky, monitorovať stav systému a rýchlo reagovať na
problémy alebo hrozby na vzdialených počítačoch.
ESET PROTECT Cloud pozostáva z nasledujúcich súčastí:
Inštancia ESET PROTECT Cloud – riadi komunikáciu s agentmi a zhromažďuje a uchováva údaje aplikácií
v databáze.
ESET PROTECT Cloud Web Console – je hlavným rozhraním, ktoré vám umožňuje spravovať klientske
počítače vo vašej sieti. Poskytuje prehľad stavu klientskych zariadení v sieti a dá sa použiť na vzdialenú
inštaláciu produktov spoločnosti ESET na nespravované počítače. ESET PROTECT Cloud možno použiť
z akéhokoľvek miesta alebo zariadenia s pripojením na internet.
ESET Management Agent – sprostredkúva komunikáciu medzi nástrojom ESET PROTECT Cloud a klientskymi
počítačmi. Agent musí byť nainštalovaný na každom klientskom počítači, ktorý má komunikovať
s nástrojom ESET PROTECT Cloud. Keďže sa agent nachádza na klientskom počítači a dokáže uchovávať
viaceré bezpečnostné scenáre, používanie ESET Management Agenta výrazne skracuje čas reakcie na nové
detekcie. Pomocou ESET PROTECT Cloud Web Console môžete nasadiť ESET Management Agenta
na nespravované počítače. V prípade potreby je možná aj manuálna inštalácia ESET Management Agenta.
ESET Bridge – je to služba, ktorá môže byť použitá v kombinácii s nástrojom ESET PROTECT Cloud na:
distribúciu aktualizácií na klientske počítače a distribúciu inštalačných balíkov na ESET Management
Agenta,
presmerovanie komunikácie z ESET Management Agentov na ESET PROTECT Cloud.
Správa mobilných zariadení – komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja
ESET PROTECT Cloud. Umožňuje vám spravovať mobilné zariadenia (Android a iOS) a bezpečnostný produkt
ESET Endpoint Security for Android.
Správa zraniteľností a záplat – funkcia dostupná v produkte ESET PROTECT Cloud, ktorá pravidelne
kontroluje pracovnú stanicu s cieľom odhaliť nainštalovaný softvér, ktorý by mohol byť zraniteľný voči
bezpečnostným rizikám. Správa záplat pomáha odstraňovať tieto riziká prostredníctvom automatických
aktualizácií softvéru, čím sa zvyšuje bezpečnosť zariadení.
Viac informácií nájdete v Online pomocníkovi pre ESET PROTECT Cloud.
Ochrana nastavení heslom
Aby program ESET Endpoint Security mohol poskytovať maximálnu úroveň ochrany, je dôležitá jeho správna
konfigurácia. Neoprávnené zmeny v nastaveniach môžu ohroziť bezpečnosť klientskeho počítača. Ak chcete ako
11
správca obmedziť prístup koncového používateľa k rozšíreným nastaveniam programu, môžete ich chrániť
pomocou hesla.
Správca môže vytvoriť politiku, na základe ktorej budú rozšírené nastavenia programu ESET Endpoint Security
nainštalovaného na pripojenom klientskom počítači chránené heslom. Pre vytvorenie novej politiky postupujte
nasledovne:
V ESET PROTECT Web Console kliknite v hlavnom menu vľavo na Politiky.1.
Kliknite na Nová politika.2.
Novú politiku pomenujte, prípadne k nej pridajte aj popis. Kliknite na Pokračovať.3.
Zo zoznamu produktov vyberte ESET Endpoint pre Windows.4.
V Nastaveniach kliknite na Používateľské rozhranie a rozbaľte sekciu Nastavenia prístupu.5.
Podľa verzie programu ESET Endpoint Security kliknite na prepínacie tlačidlo vedľa možnosti Nastavenia6.
chránené heslom. Môžete si všimnúť, že produkty ESET určené pre koncové zariadenia vo verzii 7 a novšie
ponúkajú dodatočné možnosti ochrany. Ak máte vo svojej sieti nainštalované produkty pre koncové
zariadenia verzie 7 a novšie aj verzie 6, odporúčame vám vytvoriť si pre každú verziu samostatnú politiku
s jedinečným heslom.
V zobrazenom okne zadajte nové heslo, potvrďte ho a kliknite na OK. Kliknite na Pokračovať.7.
Priraďte politiku ku klientom. Kliknite na Priradiť a vyberte počítače alebo skupiny počítačov, ktoré majú8.
byť chránené heslom. Kliknite na OK.
Skontrolujte, či sú všetky želané klientske počítače zahrnuté v zozname, a kliknite na Pokračovať.9.
Skontrolujte nastavenia v sekcii Súhrn a kliknutím na Dokončiť uložte novú politiku.10.
Čo sú politiky?
Správca môže prostredníctvom politík v ESET PROTECT Web Console vzdialene aplikovať konkrétne nastavenia na
bezpečnostné produkty ESET nainštalované na klientskych počítačoch. Politika môže byť aplikovaná priamo
na individuálne počítače aj skupiny počítačov. Správca tiež môže k počítaču alebo skupine priradiť viacero politík.
Na vytvorenie novej politiky musí mať používateľ nasledujúce oprávnenia: Na čítanie zoznamu politík je potrebné
povolenie na čítanie. Na priraďovanie politík k cieľovým zariadeniam je potrebné povolenie na použitie. Na
vytváranie, zmenu a úpravu politík je potrebné povolenie na zápis.
Politiky sú aplikované v poradí podľa hierarchickej štruktúry statických skupín. V prípade dynamických skupín sú
najskôr prechádzané podradené skupiny. Vďaka tomuto princípu môžete vytvárať globálne politiky pre statické
skupiny, zatiaľ čo politiky so špecifickým nastavením môžete priraďovať k podskupinám. Použitím príznakov môže
používateľ programu ESET Endpoint Security, ktorý má prístup do skupín nachádzajúcich sa vyššie v hierarchii,
prepísať politiky nižších skupín. Algoritmus je podrobnejšie vysvetlený v online používateľskej príručke pre ESET
PROTECT.
Ku skupinám, ktoré sa nachádzajú vyššie v hierarchii, odporúčame priraďovať všeobecnejšie politiky (napr.
nastavenia aktualizačného servera). Špecifickejšie politiky (napr. nastavenia správy zariadení) by mali byť
priraďované hlbšie v stromovej štruktúre skupín. Politiky, ktoré sa nachádzajú v hierarchii nižšie, zvyčajne
pri zlučovaní prepisujú nastavenia politík nachádzajúcich sa vyššie v hierarchii (ak nie je určené inak
pomocou príznakov politík).
12
Zlučovanie politík
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Politiky
sú zlučované po jednom. Pri zlučovaní politík je hlavným pravidlom, že nastavenia definované v neskoršej politike
vždy nahrádzajú príslušné nastavenia definované predchádzajúcou politikou. Na zmenu tohto správania môžete
použiť príznaky politík (dostupné pre každé nastavenie).
Pri vytváraní politík si môžete všimnúť, že pri niektorých nastaveniach je možné použiť ďalšie pravidlo
(nahradiť/pripojiť na koniec/pripojiť na začiatok).
Nahradiť – nahradený bude celý zoznam, predchádzajúce hodnoty budú odstránené a budú pridané nové
hodnoty.
Pripojiť na koniec – nové položky budú pridané na koniec aktuálne aplikovaného zoznamu (musí ísť o
zoznam uplatňovaný na základe inej existujúcej politiky, keďže lokálny zoznam je vždy prepísaný).
Pripojiť na začiatok – nové položky sú pridané na začiatok zoznamu (lokálny zoznam bude prepísaný).
ESET Endpoint Security podporuje zlučovanie lokálnych nastavení so vzdialenými politikami novým spôsobom. Ak
je nastavenie zoznamom (napr. zoznam blokovaných webových stránok) a existuje konflikt medzi vzdialenou
politikou a lokálnym nastavením, vzdialená politika dané lokálne nastavenie prepíše. Môžete si vybrať, ako
kombinovať lokálne a vzdialené zoznamy. Rôzne pravidlá zlučovania môžete nastaviť pre:
zlučovanie nastavení pre vzdialené politiky,
Zlučovanie vzdialených a lokálnych politík – zlučovanie lokálneho nastavenia s výslednou vzdialenou
politikou.
Ak sa chcete o zlučovaní politík dozvedieť viac, prejdite do online používateľskej príručky pre ESET PROTECT a
preskúmajte uvedený príklad.
Ako fungujú príznaky
Politika aplikovaná na klientsky počítač je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky.
Proces zlučovania politík a očakávané správanie finálnej politiky, ktorá bude aplikovaná na klienta, je možné
ovplyvniť použitím príznakov. Príznaky určujú, ako je s nastavením v politike zaobchádzané.
Pre každé nastavenie môžete zvoliť jeden z nasledujúcich príznakov:
Neaplikovať Akékoľvek nastavenie s týmto príznakom nebude politikou aplikované. Keďže nastavenie nie je
politikou uplatňované, môže byť neskôr zmenené inými politikami.
Aplikovať Nastavenie s príznakom Aplikovať bude odoslané na klientske zariadenie. Pri zlučovaní politík
však toto nastavenie môže byť prepísané neskoršou politikou. Ak je politika aplikovaná na
klientsky počítač a určité nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu
na to, čo bolo na klientskom počítači nakonfigurované lokálne. Keďže nastavenie nie je
vynútené, môže byť neskôr zmenené inými politikami.
Vynútiť Nastavenie s príznakom Vynútiť má vyššiu prioritu, čiže nemôže byť zmenené inou politikou
(ani v prípade, že by neskoršia politika mala príznak Vynútiť). Týmto bude zaručené, že
nastavenie nebude zmenené neskoršími politikami pri zlučovaní. Ak je politika aplikovaná na
klientsky počítač a určité nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu
na to, čo bolo na klientskom počítači nakonfigurované lokálne.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295

ESET Endpoint Security for Windows 10.1 Návod na obsluhu

Typ
Návod na obsluhu