ESET Endpoint Security for Windows 10.1 Návod na obsluhu

  • Ahoj! Prečítal som si používateľskú príručku pre ESET Endpoint Security a som pripravený odpovedať na vaše otázky. Príručka pokrýva inštaláciu, nastavenie, používanie a riešenie problémov s programom, vrátane detailného popisu funkcií ako je ochrana v reálnom čase, firewall a antiphishing. Opýtajte sa ma čokoľvek!
  • Ako môžem spustiť kontrolu počítača?
    Ako môžem aktualizovať vírusové podpisy?
    Čo robiť, ak je zablokovaná hrozba?
    Ako nastavím ochranu siete?
    Kde nájdem rozsiahlejšie nastavenia programu?
ESET Endpoint Security
Používateľská príručka
Pre zobrazenie tohto dokumentu v online verzii kliknite sem
Copyright ©2023 ESET, spol. s r. o.
ESET Endpoint Security bol vyvinutý spoločnosťou ESET, spol. s r. o.
Viac informácií nájdete na webovej stránke www.eset.sk.
Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie byť reprodukovaná žiadnym prostriedkom ani
distribuovaná akýmkoľvek spôsobom bez predchádzajúceho písomného povolenia spoločnosti ESET, spol. s r. o.
ESET, spol. s r. o. si vyhradzuje právo zmeny programových produktov popísaných v tejto publikácii bez
predchádzajúceho upozornenia.
Kontaktný formulár: https://www.eset.com/sk/podpora/kontakt/
REV. 28.7.2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Čo je nové? 2 ................................................................................................................................
1.2 Systémové požiadavky 2 ................................................................................................................
1.2 Podporované jazyky 4 ....................................................................................................................
1.3 Protokoly zmien 5 .........................................................................................................................
1.4 Prevencia 5 ..................................................................................................................................
1.5 Pomocník k programu 6 .................................................................................................................
2 Dokumentácia pre koncové zariadenia spravované vzdialene 7 ..........................................................
2.1 Predstavenie programu ESET PROTECT 9 .........................................................................................
2.2 Predstavenie programu ESET PROTECT Cloud 10 ..............................................................................
2.3 Ochrana nastavení heslom 10 .........................................................................................................
2.4 Čo sú politiky? 11 ..........................................................................................................................
2.4 Zlučovanie politík 12 .....................................................................................................................
2.5 Ako fungujú príznaky 12 ................................................................................................................
3 Inštalácia 13 .........................................................................................................................................
3.1 Inštalácia s použitím nástroja ESET AV Remover 14 ..........................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou 17 .............................................................
3.2 Inštalácia (.exe) 17 .......................................................................................................................
3.2 Zmena inštalačného priečinka (.exe) 19 ................................................................................................
3.3 Inštalácia (.msi) 19 ........................................................................................................................
3.3 Pokročilá inštalácia (.msi) 21 ............................................................................................................
3.4 Minimálna inštalácia 21 .................................................................................................................
3.5 Inštalácia cez príkazový riadok 22 ...................................................................................................
3.6 Nasadenie pomocou GPO alebo SCCM 27 .........................................................................................
3.7 Prechod na novšiu verziu 29 ...........................................................................................................
3.7 Automatická aktualizácia staršieho produktu 30 .......................................................................................
3.8 Aktualizácie zaisťujúce bezpečnosť a stabilitu 30 ..............................................................................
3.9 Aktivácia produktu 30 ...................................................................................................................
3.9 Zadanie licenčného kľúča počas aktivácie 31 ..........................................................................................
3.9 Účet ESET HUB 32 ........................................................................................................................
3.9 Ako aktivovať produkt ESET určený pre koncové zariadenia pomocou starších licenčných údajov 32 ..............................
3.9 Aktivácia nebola úspešná 32 ............................................................................................................
3.9 Registrácia 33 ............................................................................................................................
3.9 Priebeh aktivácie 33 ......................................................................................................................
3.9 Úspešná aktivácia 33 ....................................................................................................................
3.10 Časté problémy pri inštalácii 33 ....................................................................................................
4 Začíname 33 ........................................................................................................................................
4.1 Ikona na paneli úloh 33 ..................................................................................................................
4.2 Klávesové skratky 34 ....................................................................................................................
4.3 Profily 35 .....................................................................................................................................
4.4 Kontextové menu 36 .....................................................................................................................
4.5 Nastavenie aktualizácií 36 .............................................................................................................
4.6 Nastavenie ochrany siete 38 ..........................................................................................................
4.7 Nástroje webovej kontroly 39 .........................................................................................................
4.8 Blokované hodnoty hash 40 ...........................................................................................................
5 Práca s programom ESET Endpoint Security 40 ...................................................................................
5.1 Stav ochrany 41 ............................................................................................................................
5.2 Kontrola počítača 44 .....................................................................................................................
5.2 Spustenie vlastnej kontroly 46 ..........................................................................................................
5.2 Priebeh kontroly 48 ......................................................................................................................
5.2 Protokol o kontrole počítača 50 ..........................................................................................................
5.3 Aktualizácia 52 .............................................................................................................................
5.3 Vytvorenie aktualizačnej úlohy 54 .......................................................................................................
5.4 Nastavenia 55 ..............................................................................................................................
5.4 Počítač 56 .................................................................................................................................
5.4 Bola zachytená hrozba 57 ...............................................................................................................
5.4 Sieť 59 ....................................................................................................................................
5.4 Sieťové pripojenia 60 .....................................................................................................................
5.4 Podrobnosti sieťového pripojenia 61 ....................................................................................................
5.4 Riešenie problémov s prístupom na sieť 61 .............................................................................................
5.4 Dočasný blacklist IP adries 62 ...........................................................................................................
5.4 Protokoly ochrany siete 62 ...............................................................................................................
5.4 Riešenie problémov s modulom Ochrana siete 63 ......................................................................................
5.4 Vytváranie protokolov a pravidiel alebo výnimiek z protokolu 63 .....................................................................
5.4 Vytvorenie pravidla z protokolu 64 ......................................................................................................
5.4 Vytvorenie výnimky z oznámenia firewallu 64 ..........................................................................................
5.4 Vytváranie rozšírených protokolov ochrany siete 64 ...................................................................................
5.4 Riešenie problémov s kontrolou sieťovej komunikácie 64 ..............................................................................
5.4 Sieťová hrozba bola zablokovaná 66 ....................................................................................................
5.4 Nadväzovanie spojenia – detekcia 66 ...................................................................................................
5.4 Zistená nová sieť 68 .....................................................................................................................
5.4 Zmena aplikácie 69 ......................................................................................................................
5.4 Prichádzajúca dôveryhodná komunikácia 69 ...........................................................................................
5.4 Odchádzajúca dôveryhodná komunikácia 71 ...........................................................................................
5.4 Prichádzajúca komunikácia 71 ...........................................................................................................
5.4 Odchádzajúca komunikácia 72 ..........................................................................................................
5.4 Nastavenie zobrazovania spojení 73 ....................................................................................................
5.4 Web a mail 74 ............................................................................................................................
5.4 Antiphishingová ochrana 75 .............................................................................................................
5.4 Import a export nastavení 76 ............................................................................................................
5.5 Nástroje 77 ..................................................................................................................................
5.5 Protokoly 78 ..............................................................................................................................
5.5 Filtrovanie protokolov 81 ................................................................................................................
5.5 Protokoly auditu 82 ......................................................................................................................
5.5 Spustené procesy 83 .....................................................................................................................
5.5 Správa o bezpečnosti 85 .................................................................................................................
5.5 Sieťové pripojenia 86 .....................................................................................................................
5.5 Sieťová aktivita 88 .......................................................................................................................
5.5 ESET SysInspector 89 ....................................................................................................................
5.5 Plánovač 90 ...............................................................................................................................
5.5 Možnosti plánovanej kontroly 92 ........................................................................................................
5.5 Informácie o naplánovanej úlohe 93 ....................................................................................................
5.5 Podrobnosti úlohy 93 .....................................................................................................................
5.5 Načasovanie úlohy 93 ....................................................................................................................
5.5 Načasovanie úlohy – raz 93 ..............................................................................................................
5.5 Načasovanie úlohy – denne 93 ..........................................................................................................
5.5 Načasovanie úlohy – týždenne 94 .......................................................................................................
5.5 Načasovanie úlohy – pri udalosti 94 .....................................................................................................
5.5 Vynechaná úloha 94 .....................................................................................................................
5.5 Podrobnosti úlohy – aktualizácia 95 .....................................................................................................
5.5 Podrobnosti úlohy – spustenie aplikácie 95 .............................................................................................
5.5 Odoslanie vzorky na analýzu 95 .........................................................................................................
5.5 Vybrať vzorku na analýzu – Podozrivý súbor 96 ........................................................................................
5.5 Vybrať vzorku na analýzu – Podozrivá stránka 96 ......................................................................................
5.5 Vybrať vzorku na analýzu – Nesprávne detegovaný súbor 97 .........................................................................
5.5 Vybrať vzorku na analýzu – Nesprávne detegovaná stránka 97 .......................................................................
5.5 Vybrať vzorku na analýzu – Iné 97 ......................................................................................................
5.5 Karanténa 98 .............................................................................................................................
5.6 Pomocník a podpora 99 .................................................................................................................
5.6 O ESET Endpoint Security 100 ..........................................................................................................
5.6 Odoslať systémové nastavenia 101 .....................................................................................................
5.6 Technická podpora 101 ..................................................................................................................
6 Rozšírené nastavenia 102 ....................................................................................................................
6.1 Detekčné jadro 103 .......................................................................................................................
6.1 Vylúčenia 103 ............................................................................................................................
6.1 Výkonnostné vylúčenia 103 .............................................................................................................
6.1 Pridanie alebo úprava výkonnostných vylúčení 104 ...................................................................................
6.1 Formát vylúčenia cesty 106 .............................................................................................................
6.1 Vylúčenia detekcií 107 ..................................................................................................................
6.1 Pridanie alebo úprava vylúčení detekcií 109 ...........................................................................................
6.1 Sprievodca vytvorením vylúčenia detekcie 110 ........................................................................................
6.1 Detekčné jadro – pokročilé možnosti 111 ..............................................................................................
6.1 Kontrola sieťovej komunikácie 111 .....................................................................................................
6.1 Ochrana s podporou cloudu 111 ........................................................................................................
6.1 Filter vylúčení pre ochranu s podporou cloudu 114 ....................................................................................
6.1 Detekcia malvéru 115 ...................................................................................................................
6.1 Profily kontroly 115 ......................................................................................................................
6.1 Ciele kontroly 116 .......................................................................................................................
6.1 Kontrola v nečinnosti 116 ...............................................................................................................
6.1 Detekcia stavu nečinnosti 117 ..........................................................................................................
6.1 Kontrola pri štarte 117 ..................................................................................................................
6.1 Kontrola súborov spúšťaných pri štarte počítača 117 ..................................................................................
6.1 Vymeniteľné médiá 118 .................................................................................................................
6.1 Ochrana dokumentov 119 ...............................................................................................................
6.1 HIPS (Host-based Intrusion Prevention System) 119 ...................................................................................
6.1 HIPS vylúčenia 122 ......................................................................................................................
6.1 Rozšírené nastavenia HIPS 122 .........................................................................................................
6.1 Ovládače s povolením vždy sa načítať 122 .............................................................................................
6.1 Interaktívne okno HIPS 123 .............................................................................................................
6.1 Bola zachytená potenciálna aktivita ransomvéru 124 .................................................................................
6.1 Manažment pravidiel HIPS 124 ..........................................................................................................
6.1 Nastavenie pravidiel HIPS 125 ..........................................................................................................
6.1 Pridať cestu k aplikácii/položke v registri pre HIPS 128 ................................................................................
6.2 Aktualizácia 128 ...........................................................................................................................
6.2 Vrátenie zmien aktualizácií 131 .........................................................................................................
6.2 Aktualizácie produktu 133 ...............................................................................................................
6.2 Možnosti pripojenia 133 .................................................................................................................
6.2 Aktualizačný mirror 135 .................................................................................................................
6.2 HTTP Server a SSL pre mirror 137 ......................................................................................................
6.2 Aktualizácia z mirrora 137 ..............................................................................................................
6.2 Riešenie problémov pri aktualizácii z mirrora 139 .....................................................................................
6.3 Ochrana 139 .................................................................................................................................
6.3 Rezidentná ochrana súborového systému 144 .........................................................................................
6.3 Vylúčenia procesov 146 .................................................................................................................
6.3 Pridanie alebo úprava vylúčení procesov 146 ..........................................................................................
6.3 Kedy meniť nastavenia rezidentnej ochrany 147 ......................................................................................
6.3 Kontrola rezidentnej ochrany 147 .......................................................................................................
6.3 Čo robiť, ak rezidentná ochrana nefunguje 147 ........................................................................................
6.3 Ochrana sieťového pripojenia 148 ......................................................................................................
6.3 Profily sieťového pripojenia 149 .........................................................................................................
6.3 Pridanie alebo úprava profilov sieťového pripojenia 150 ..............................................................................
6.3 Aktivátory 151 ...........................................................................................................................
6.3 Skupiny IP adries 152 ....................................................................................................................
6.3 Úprava skupín IP adries 153 .............................................................................................................
6.3 Firewall 153 ..............................................................................................................................
6.3 Učiaci sa režim 155 ......................................................................................................................
6.3 Dialógové okno – Ukončenie učiaceho sa režimu 156 .................................................................................
6.3 Pravidlá firewallu 157 ....................................................................................................................
6.3 Pridanie alebo úprava pravidiel firewallu 159 ..........................................................................................
6.3 Detekcia zmeny aplikácií 161 ...........................................................................................................
6.3 Zoznam aplikácií vylúčených z detekcie 161 ...........................................................................................
6.3 Ochrana pred sieťovými útokmi (IDS) 162 ..............................................................................................
6.3 IDS pravidlá 162 .........................................................................................................................
6.3 Ochrana pred útokmi hrubou silou 165 .................................................................................................
6.3 Pravidlá 165 ..............................................................................................................................
6.3 Vylúčenia 167 ............................................................................................................................
6.3 Pokročilé možnosti 168 ..................................................................................................................
6.3 SSL/TLS 170 ..............................................................................................................................
6.3 Pravidlá kontroly aplikácií 172 ..........................................................................................................
6.3 Pravidlá certifikátov 172 ................................................................................................................
6.3 Šifrovaná sieťová komunikácia 173 .....................................................................................................
6.3 Ochrana e‑mailových klientov 174 ......................................................................................................
6.3 Ochrana prenosu e-mailov 174 .........................................................................................................
6.3 Vylúčené aplikácie 175 ..................................................................................................................
6.3 Vylúčené IP adresy 176 ..................................................................................................................
6.3 Ochrana e‑mailových schránok 177 ....................................................................................................
6.3 Integrácie 179 ...........................................................................................................................
6.3 Panel nástrojov programu Microsoft Outlook 179 ......................................................................................
6.3 Potvrdzovacie dialógové okno 180 ......................................................................................................
6.3 Opätovná kontrola správ 180 ...........................................................................................................
6.3 Reakcia 180 ..............................................................................................................................
6.3 Správa zoznamov adries 181 ...........................................................................................................
6.3 Zoznamy adries 182 .....................................................................................................................
6.3 Pridanie/úprava adresy 183 .............................................................................................................
6.3 Výsledok spracovania adries 184 .......................................................................................................
6.3 ThreatSense 184 .........................................................................................................................
6.3 Ochrana prístupu na web 186 ...........................................................................................................
6.3 Vylúčené aplikácie 188 ..................................................................................................................
6.3 Vylúčené IP adresy 189 ..................................................................................................................
6.3 Správa zoznamu URL adries 190 ........................................................................................................
6.3 Zoznamy adries 191 .....................................................................................................................
6.3 Vytvorenie nového zoznamu adries 192 ................................................................................................
6.3 Ako pridať URL masku 193 ..............................................................................................................
6.3 Kontrola komunikácie HTTP(S) 194 .....................................................................................................
6.3 ThreatSense 194 .........................................................................................................................
6.3 Webová kontrola 197 ....................................................................................................................
6.3 Pravidlá webovej kontroly 198 ..........................................................................................................
6.3 Pridanie pravidiel webovej kontroly 199 ................................................................................................
6.3 Skupiny kategórií 201 ...................................................................................................................
6.3 URL skupiny 202 .........................................................................................................................
6.3 Prispôsobenie správy zobrazenej pri blokovaní stránky 204 ..........................................................................
6.3 Dialógové okno – Webová kontrola 205 ................................................................................................
6.3 Zabezpečený prehliadač 205 ...........................................................................................................
6.3 Chránené stránky 207 ...................................................................................................................
6.3 Oznámenie v prehliadači 207 ...........................................................................................................
6.3 Správa zariadení 208 ....................................................................................................................
6.3 Pravidlá správy zariadení 209 ...........................................................................................................
6.3 Zistené zariadenia 210 ..................................................................................................................
6.3 Pridanie pravidiel správy zariadení 210 ................................................................................................
6.3 Skupiny zariadení 212 ...................................................................................................................
6.3 ThreatSense 214 .........................................................................................................................
6.3 Úrovne liečenia 216 .....................................................................................................................
6.3 Prípony súborov vylúčené z kontroly 217 ..............................................................................................
6.3 Doplňujúce parametre ThreatSense 218 ...............................................................................................
6.4 Nástroje 218 ................................................................................................................................
6.4 Časové intervaly 218 ....................................................................................................................
6.4 Aktualizácie Microsoft Windows 219 ....................................................................................................
6.4 Dialógové okno – Aktualizácie operačného systému 220 ..............................................................................
6.4 Informácie o aktualizácii 220 ............................................................................................................
6.4 ESET CMD 220 ...........................................................................................................................
6.4 Vzdialený monitoring a správa 222 .....................................................................................................
6.4 Príkazový riadok pre vzdialený monitoring a správu (ERMM) 223 .....................................................................
6.4 Zoznam ERMM JSON príkazov 225 ......................................................................................................
6.4 get protection-status 225 ...............................................................................................................
6.4 get application-info 226 .................................................................................................................
6.4 get license-info 229 ......................................................................................................................
6.4 get logs 229 ..............................................................................................................................
6.4 get activation-status 230 ................................................................................................................
6.4 get scan-info 231 ........................................................................................................................
6.4 get configuration 232 ....................................................................................................................
6.4 get update-status 233 ...................................................................................................................
6.4 start scan 234 ............................................................................................................................
6.4 start activation 234 ......................................................................................................................
6.4 start deactivation 235 ...................................................................................................................
6.4 start update 236 .........................................................................................................................
6.4 set configuration 236 ....................................................................................................................
6.4 Interval kontroly licencie 237 ...........................................................................................................
6.4 Protokoly 237 ............................................................................................................................
6.4 Prezentačný režim 238 ..................................................................................................................
6.4 Diagnostika 239 .........................................................................................................................
6.4 Technická podpora 241 ..................................................................................................................
6.5 Pripojenie 241 ..............................................................................................................................
6.6 Používateľské rozhranie 242 ..........................................................................................................
6.6 Prvky používateľského rozhrania 242 ..................................................................................................
6.6 Nastavenia prístupu 244 ................................................................................................................
6.6 Heslo na ochranu rozšírených nastavení 245 ..........................................................................................
6.6 Heslo 246 ................................................................................................................................
6.6 Núdzový režim 246 ......................................................................................................................
6.7 Oznámenia 246 .............................................................................................................................
6.7 Stavy aplikácie 247 ......................................................................................................................
6.7 Oznámenia na ploche 248 ...............................................................................................................
6.7 Prispôsobenie oznámení 250 ............................................................................................................
6.7 Dialógové okno – Oznámenia na ploche 250 ...........................................................................................
6.7 Interaktívne upozornenia 251 ...........................................................................................................
6.7 Zoznam interaktívnych upozornení 252 ................................................................................................
6.7 Potvrdzovacie správy 254 ...............................................................................................................
6.7 Chyba (konflikt) v rámci rozšírených nastavení 255 ...................................................................................
6.7 Povoliť pokračovanie v predvolenom prehliadači 255 .................................................................................
6.7 Vyžaduje sa reštart 255 .................................................................................................................
6.7 Odporúča sa reštart 255 ................................................................................................................
6.7 Preposielanie 256 ........................................................................................................................
6.7 Všetky nastavenia zmeniť na predvolené 258 .........................................................................................
6.7 Vrátiť späť predvolené nastavenia v tejto sekcii 258 ..................................................................................
6.7 Chyba pri ukladaní nastavení 259 ......................................................................................................
6.8 Modul kontroly cez príkazový riadok 259 .........................................................................................
7 Časté otázky 261 .................................................................................................................................
7.1 Časté otázky o automatických aktualizáciách 262 .............................................................................
7.2 Ako aktualizovať ESET Endpoint Security 265 ...................................................................................
7.3 Ako odstrániť vírus z počítača 265 ..................................................................................................
7.4 Ako povoliť komunikáciu pre určitú aplikáciu 265 .............................................................................
7.5 Ako vytvoriť novú úlohu v Plánovači 266 .........................................................................................
7.5 Ako naplánovať pravidelnú týždňovú kontrolu počítača 267 ..........................................................................
7.6 Ako pripojiť ESET Endpoint Security k nástroju ESET PROTECT 268 .....................................................
7.6 Ako používať Režim prepísania 268 .....................................................................................................
7.6 Ako aplikovať odporúčané politiky pre ESET Endpoint Security 270 ..................................................................
7.7 Ako nastaviť funkciu mirror 272 .....................................................................................................
7.8 Ako prejsť na Windows 10 s nainštalovaným produktom ESET Endpoint Security 272 ...........................
7.9 Ako aktivovať vzdialený monitoring a správu produktu (RMM) 273 .....................................................
7.10 Ako blokovať stiahnutie určitých typov súborov z internetu 275 .......................................................
7.11 Ako minimalizovať používateľské rozhranie programu ESET Endpoint Security 276 ............................
7.12 Ako vyriešiť chybové hlásenie „Zabezpečený prehliadač nemohol byť presmerovaný na požadovanú
webovú stránku“ 277 ..................................................................................................................
8 Licenčná dohoda s koncovým používateľom 278 .................................................................................
9 Zásady ochrany osobných údajov 285 .................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security predstavuje nový prístup k integrovanej počítačovej bezpečnosti. Najnovšia verzia
skenovacieho jadra ESET LiveGrid® spolu s naším vlastným firewallom a modulom antispamovej ochrany
e‑mailových klientov prináša rýchlu a presnú ochranu pre váš počítač. Výsledkom je inteligentný systém, ktorý je
neustále v pohotovosti pred útokmi či škodlivým softvérom predstavujúcim potenciálnu hrozbu pre váš počítač.
ESET Endpoint Security je komplexné bezpečnostné riešenie vytvorené dlhodobým úsilím skombinovať maximálnu
ochranu a minimálne nároky na systém. Pokročilé technológie založené na umelej inteligencii sú schopné
proaktívne eliminovať prenikanie vírusov, spyvéru, trójskych koní, červov, advéru, rootkitov a ďalších
internetových útokov bez toho, aby brzdili výkon systému alebo spôsobovali nefunkčnosť operačného systému
počítača.
ESET Endpoint Security je primárne navrhnutý pre pracovné stanice vo firemných sieťach.
V sekcii Inštalácia nájdete jednotlivé časti pomocníka rozdelené do niekoľkých kapitol a podkapitol s cieľom
poskytnúť lepšiu orientáciu a kontext. Nájdete tu aj informácie týkajúce sa stiahnutia, inštalácie a aktivácie.
Používanie programu ESET Endpoint Security spolu s nástrojom ESET PROTECT v podnikovom prostredí vám
umožňuje jednoducho spravovať akýkoľvek počet klientskych pracovných staníc, zavádzať politiky a pravidlá,
monitorovať detekcie a vzdialene konfigurovať klientske zariadenia z akéhokoľvek počítača v sieti.
Kapitola Časté otázky obsahuje niektoré z najčastejšie sa vyskytujúcich otázok a problémov, s ktorými sa môžete
stretnúť.
Vlastnosti a výhody
Prepracované
používateľské
rozhranie
Používateľské rozhranie v novej verzii bolo značne vylepšené a zjednodušené na základe
výsledkov používateľského testovania. Všetky popisy a oznámenia boli dôkladne
skontrolované a rozhranie teraz navyše poskytuje podporu pre jazyky písané sprava
doľava, ako sú hebrejčina a arabčina. Online pomocník je teraz integrovaný do ESET
Endpoint Security a poskytuje dynamicky aktualizovaný podporný obsah pre
používateľov.
Tmavý režim Rozšírenie, ktoré vám umožní rýchlo prepnúť obrazovku na tmavý motív. Preferovaný
farebný motív si môžete vybrať v sekcii Prvky používateľského rozhrania.
Antivírusová
a antispyvérová
ochrana
Proaktívne deteguje a lieči známe i neznáme vírusy, červy, trójske kone a rootkity.
Pokročilá heuristika odhaľuje dokonca aj doteraz neznáme hrozby a neutralizuje ich
skôr, než môžu spôsobiť škodu vo vašom počítači. Ochrana prístupu na web
a antiphishingová ochrana spočíva hlavne v monitorovaní komunikácie prehliadačov
internetových stránok so vzdialenými servermi (vrátane SSL). Ochrana e-mailových
klientov zabezpečuje kontrolu e-mailovej komunikácie prijímanej prostredníctvom
protokolov POP3(S) a IMAP(S).
Pravidelné aktualizácie Pravidelné aktualizácie detekčného jadra (v predchádzajúcich verziách pod názvom
„vírusová databáza“) a programových modulov sú základným predpokladom na
zaistenie maximálnej úrovne zabezpečenia vášho počítača.
ESET LiveGrid®
(cloudový reputačný
systém)
Používateľ môže overiť reputáciu súborov a spustených procesov priamo v ESET
Endpoint Security.
2
Vzdialená správa ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky
produkty ESET nainštalované na pracovných staniciach, serveroch a mobilných
zariadeniach. Prostredníctvom ESET PROTECT Web Console (ESET PROTECT Web
Console) môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať úlohy,
vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na
problémy alebo hrozby na vzdialených počítačoch.
Ochrana pred
sieťovými útokmi
Analyzuje obsah sieťovej komunikácie a chráni pred sieťovými útokmi. Akákoľvek
komunikácia, ktorá je považovaná za nebezpečnú, bude zablokovaná.
Webová kontrola (len
v ESET Endpoint
Security)
Webová kontrola vám umožňuje blokovať webové stránky, ktoré môžu obsahovať
potenciálne nežiaduci obsah. Okrem toho môžu zamestnávatelia alebo systémoví
administrátori zakázať prístup na 27 predvolených kategórií a 140 podkategórií
webových stránok.
Čo je nové?
Čo je nové vo verzii 10.1 produktu ESET Endpoint Security
Funkcia Zabezpečiť všetky prehliadače
Všetky podporované webové prehliadače sa spúšťajú v zabezpečenom režime. Vďaka tomu môžete prehliadať
webové stránky, používať internetové bankovníctvo, nakupovať na internete a vykonávať online transakcie
v jednom zabezpečenom okne prehliadača bez presmerovania konkrétnych stránok do samostatného okna.
Nový editor pravidiel firewallu
Editor pravidiel firewallu bol vylepšený tak, aby vám umožnil jednoduchšie definovať pravidlá firewallu s väčším
počtom možností konfigurácie.
Intel® Threat Detection Technology
Hardvérová technológia, ktorá odhaľuje ransomvér pokúšajúci sa vyhnúť detekcii v pamäti. Jej integrácia zvyšuje
ochranu pred ransomvérom, pričom nemá negatívny vplyv na výkon systému. Pozrite si podporované procesory.
Tmavý režim a prepracované používateľské rozhranie
Grafické používateľské rozhranie je v tejto verzii vynovené. S pridanou funkciou tmavého režimu je možné vybrať
si medzi svetlým a tmavým motívom grafického používateľského rozhrania ESET Endpoint Security v sekcii Prvky
používateľského rozhrania.
Prepracované rozšírené nastavenia
Sekcia rozšírených nastavení bola prepracovaná a nastavenia sú teraz zoskupené pre lepšie používanie.
Rôzne opravy chýb a vylepšenia výkonu
Systémové požiadavky
Pre bezproblémový chod programu ESET Endpoint Security by systém mal spĺňať nasledujúce hardvérové a
softvérové požiadavky:
3
Podporované procesory
Procesor Intel alebo AMD, 32‑bitový (x86) s inštrukčnou súpravou SSE2 alebo 64‑bitový (x64), 1 GHz alebo
rýchlejší
Procesor založený na architektúre ARM64, 1 GHz alebo rýchlejší
Operačné systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný zoznam podporovaných verzií operačných systémov Microsoft® Windows® 10 a Microsoft®
Windows® 11 nájdete v článku o prehľade podpory operačného systému Windows.
Operačný systém pravidelne aktualizujte.
Viac informácií
Systémové požiadavky pre funkcie ESET Endpoint Security
Systémové požiadavky pre konkrétne funkcie ESET Endpoint Security sú uvedené v tabuľke nižšie:
Funkcia Požiadavky
Intel® Threat Detection Technology Pozrite si podporované procesory.
Zabezpečený prehliadač Pozrite si podporované webové prehliadače.
Specialized Cleaner Procesor nezaložený na architektúre ARM64.
Exploit Blocker Procesor nezaložený na architektúre ARM64.
Hĺbková kontrola správania Procesor nezaložený na architektúre ARM64.
Zabezpečený prehliadač – presmerovanie webových stránok Procesor nezaložený na architektúre ARM64.
Inštalátor produktu ESET Endpoint Security vytvorený cez ESET PROTECT podporuje Windows 10 Enterprise
for Virtual Desktops a Windows 10 v režime viacerých relácií (multi‑session).
Ostatné
Splnené systémové požiadavky na operačný systém a iný softvér inštalovaný na počítači
0,3 GB voľnej systémovej pamäte (pozri Poznámku 1)
1 GB voľného miesta na disku (pozrite Poznámku 2)
Minimálne rozlíšenie monitora 1024x768
Internetové pripojenie alebo lokálne sieťové pripojenie na zabezpečenie produktových aktualizácií (pozrite
Poznámku 3)
Používanie dvoch antivírusových programov súčasne na jednom zariadení nevyhnutne vedie ku konfliktu
pri prístupe k systémovým prostriedkom, čo sa prejaví spomalením systému a môže vyústiť až do stavu,
keď zariadenie prestane pracovať.
Aj keď je možné inštalovať a využívať produkt na systémoch, ktoré nespĺňajú tieto požiadavky, odporúčame
najprv vykonať používateľské testovanie v závislosti od konkrétnych systémových požiadaviek.
4
(1): Program môže spotrebovať viac systémovej pamäte v prípade ťažko infikovaného počítača (ak by táto
pamäť nebola využívaná iným spôsobom) alebo v prípade importovania veľkého objemu dát do programu
(napr. zoznamy dôveryhodných URL adries).
(2): Miesto na disku potrebné na stiahnutie inštalačného súboru, inštaláciu programu a uloženie kópie
inštalačného súboru v programových dátach, ako aj pre zálohy programových aktualizácií na podporu
funkcie rollback (vrátenie zmien aktualizácie). Program môže mať väčšie požiadavky na miesto na disku
pri odlišných nastaveniach (v prípade ukladania viacerých verzií zálohovania produktových aktualizácií,
výpisov pamäte alebo v prípade ukladania nadmerného počtu záznamov protokolov) alebo na infikovanom
počítači (napríklad v dôsledku využívania funkcie karantény). Odporúčame ponechať dostatok voľného
miesta na disku na účely aktualizácie operačného systému, ako aj na aktualizáciu samotného produktu
ESET.
(3): Hoci sa to neodporúča, program je možné aktualizovať aj manuálne z vymeniteľného média.
Podporované jazyky
ESET Endpoint Security je k dispozícii na inštaláciu a stiahnutie v nasledujúcich jazykoch.
Jazyk Kód jazyka LCID
Angličtina (Spojené štáty) en-US 1033
Arabčina (Egypt) ar-EG 3073
Bulharčina bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradičná čínština zh-TW 1028
Chorvátčina hr-HR 1050
Čeština cs-CZ 1029
Estónčina et-EE 1061
Fínčina fi-FI 1035
Francúzština (Francúzsko) fr-FR 1036
Francúzština (Kanada) fr-CA 3084
Nemčina (Nemecko) de-DE 1031
Gréčtina el-GR 1032
*Hebrejčina he-IL 1037
Maďarčina hu-HU 1038
*Indonézština id-ID 1057
Taliančina it-IT 1040
Japončina ja-JP 1041
Kazaština kk-KZ 1087
Kórejčina ko-KR 1042
*Lotyština lv-LV 1062
Litovčina lt-LT 1063
Nederlands nl-NL 1043
Nórčina nb-NO 1044
Poľština pl-PL 1045
5
Jazyk Kód jazyka LCID
Portugalčina (Brazília) pt-BR 1046
Rumunčina ro-RO 1048
Ruština ru-RU 1049
Španielčina (Čile) es-CL 13322
Španielčina (Španielsko) es-ES 3082
Švédčina (Švédsko) sv-SE 1053
Slovenčina sk-SK 1051
Slovinčina sl-SI 1060
Thajčina th-TH 1054
Turečtina tr-TR 1055
Ukrajinčina (Ukrajina) uk-UA 1058
*Vietnamčina vi-VN 1066
*ESET Endpoint Security je v tomto jazyku k dispozícii, ale online používateľská príručka k dispozícii nie je
(dochádza k presmerovaniu na anglickú verziu).
Ak chcete zmeniť jazyk tejto online používateľskej príručky, urobte tak v okne s výberom jazyka (v pravom hornom
rohu).
Protokoly zmien
Prevencia
Pri práci s počítačom, najmä pri prehliadaní internetu, majte na pamäti, že žiadny antivírusový systém na svete
nedokáže úplne eliminovať riziko infiltrácií a vzdialených útokov. Na zaistenie maximálnej úrovne ochrany
a pohodlia je nevyhnutné správne používať vaše antivírusové riešenie a dodržiavať niekoľko užitočných pravidiel:
Pravidelná aktualizácia
Podľa štatistík zo systému ESET LiveGrid® vznikajú denne tisíce nových unikátnych infiltrácií, ktoré sa snažia obísť
existujúce bezpečnostné opatrenia a priniesť svojim tvorcom zisk na úkor ostatných používateľov. Vírusoví
analytici spoločnosti ESET denne tieto hrozby analyzujú a vydávajú aktualizácie, ktoré zvyšujú úroveň ochrany
používateľov antivírusového systému. Pri nesprávnom nastavení aktualizácie sa účinnosť antivírusového systému
dramaticky znižuje. Pre podrobnejšie informácie o nastavení aktualizácie kliknite na nasledujúci odkaz: Nastavenie
aktualizácie.
Sťahovanie bezpečnostných záplat
Tvorcovia malvéru s obľubou využívajú bezpečnostné zraniteľnosti a chyby v často používaných programoch, aby
zvýšili účinnosť šírenia škodlivého kódu. Z toho dôvodu softvérové spoločnosti kladú dôraz na vyhľadávanie
bezpečnostných zraniteľností vo svojich programoch a pravidelne vydávajú bezpečnostné záplaty, ktorými dané
chyby opravujú a znižujú potenciálne riziko hrozby. Je dôležité tieto záplaty pravidelne inštalovať. Medzi takéto
programy môžeme zaradiť napríklad operačný systém Microsoft Windows alebo internetový prehliadač Microsoft
6
Edge.
Zálohovanie dôležitých dát
Tvorcovia malvéru väčšinou neberú ohľad na potreby používateľov a nimi vytvorené programy môžu často
spôsobiť úplnú nefunkčnosť operačného systému alebo stratu či poškodenie dát. Preto je kľúčové pravidelne
zálohovať citlivé a dôležité dáta na externé úložisko, napríklad na DVD alebo externý pevný disk. Záloha vám
výrazne uľahčí a urýchli obnovu systému po útoku do pôvodného stavu.
Pravidelná kontrola počítača
Detekcia známych či menej známych vírusov, červov, trójskych koní a rootkitov je zabezpečená pomocou
Rezidentnej ochrany súborového systému. Pri každom prístupe alebo otvorení súboru prebehne kontrola
na prítomnosť malvéru. Napriek tomu odporúčame, aby ste spustili kontrolu počítača aspoň raz mesačne, pretože
malvér je rôzny, dynamický a detekčné jadro sa aktualizuje každý deň.
Dodržiavanie základných bezpečnostných pravidiel
Jedným z najužitočnejších a najúčinnejších bezpečnostných opatrení je obozretnosť používateľa. V súčasnosti
mnoho infiltrácií vyžaduje priame spustenie a šírenie používateľom. Preto je veľmi dôležitá opatrnosť pri otváraní
súborov. Ušetríte si tak mnoho problémov a čas strávený snahou o odstránenie infiltrácie z počítača. Medzi
užitočné rady by sme mohli zahrnúť:
Obmedziť návštevy podozrivých stránok, ktoré používateľa bombardujú otváraním okien s reklamnými
ponukami a pod.
Opatrnosť pri sťahovaní a inštalovaní voľne šíriteľných programov, kodekov atď. Používať iba overené
programy a navštevovať len bezpečné internetové stránky.
Opatrnosť pri otváraní príloh e‑mailov, obzvlášť pri masovo posielaných e‑mailoch alebo pri e‑mailoch
od neznámych odosielateľov.
Nepoužívať na bežnú prácu s počítačom účet správcu.
Pomocník k programu
Vitajte v používateľskej príručke pre produkt ESET Endpoint Security. Veríme, že informácie obsiahnuté v tejto
príručke vám pomôžu pri práci s vaším produktom a urobia váš počítač bezpečnejším.
Ako začať
Skôr ako začnete používať ESET Endpoint Security, pripomíname, že produkt možno spravovať na diaľku pomocou
konzoly ESET PROTECT. Taktiež odporúčame, aby ste sa oboznámili s rôznymi typmi detekcií a vzdialenými útokmi,
s ktorými sa môžete pri práci s počítačom stretnúť.
V časti Čo je nové nájdete informácie o funkciách predstavených v tejto verzii produktu ESET Endpoint Security.
Pripravili sme pre vás aj sprievodcu, ktorý vám pomôže so základným nastavením ESET Endpoint Security.
Ako používať Pomocníka programu ESET Endpoint Security
Jednotlivé stránky Pomocníka sú pre lepšiu orientáciu logicky usporiadané do kapitol a podkapitol. To vám
umožňuje nájsť súvisiace informácie jednoduchým prechádzaním tejto štruktúry.
7
Stlačením klávesu F1 získate dodatočné informácie o akomkoľvek okne programu. Zobrazí sa Pomocník pre sekciu
programu, ktorú máte otvorenú.
Pomocník umožňuje aj vyhľadávanie prostredníctvom kľúčových slov alebo pomocou vyhľadania slov a slovných
spojení. Rozdiel medzi týmito dvomi typmi vyhľadávania je ten, že kľúčové slová sa viažu k stránkam pomocníka
logicky, pričom samotné kľúčové slovo sa vôbec v texte nemusí vyskytovať. Vyhľadávanie pomocou slov a
slovných spojení vyhľadá všetky stránky pomocníka, kde sa všetky hľadané slová súčasne nachádzajú priamo v
texte.
Na zachovanie konzistencie, a aby sa zabránilo zámene, je terminológia použitá v tejto príručke založená na
názvoch parametrov programu ESET Endpoint Security. Používame tiež jednotnú súpravu symbolov
na zvýraznenie kapitol, ktoré sú zvlášť dôležité alebo sú iným spôsobom významné.
Poznámka je len krátky postreh. Hoci poznámkam nemusí byť venovaná zvláštna pozornosť, môžu
obsahovať cenné informácie, ako napr. špecifické funkcie alebo odkaz na súvisiacu kapitolu.
Informácie, ktoré si vyžadujú vašu pozornosť a neodporúča sa ich ignorovať. Zvyčajne nejde o mimoriadne
závažné, avšak o podstatné informácie.
Ide o informáciu, ktorá vyžaduje zvýšenú pozornosť a opatrnosť. Upozornenia sú umiestnené tak, aby vás
včas varovali a zároveň vám pomohli predísť chybám, ktoré by mohli mať negatívne následky. Dôkladne si
prečítajte text ohraničený týmto označením, pretože sa týka vysoko citlivých systémových nastavení alebo
upozorňuje na riziká.
Toto je prípad použitia alebo praktický príklad, ktorého cieľom je pomôcť vám lepšie porozumieť, ako využiť
konkrétnu funkciu.
Konvencia Význam
Tučné písmo Pomenúva položky rozhrania, ako napr. polia a tlačidlá možností.
Kurzíva
Zástupné symboly pre údaje, ktoré máte poskytnúť. Napríklad, file name alebo path
znamená, že máte zadať konkrétnu cestu alebo názov súboru.
Courier New Príklady kódov alebo príkazov.
Hypertextové prepojeniePoskytuje rýchly a jednoduchý prístup k súvisiacim prepojeným kapitolám alebo
externým webovým lokalitám. Hypertextové prepojenia sú zvýraznené modrou farbou a
môžu byť podčiarknuté.
%ProgramFiles%
Systémový adresár Windows, kde sú uložené programy inštalované na operačnom
systéme Windows.
Online pomocník je hlavným zdrojom pomocného obsahu. Pri pripojení na internet je zobrazovaná vždy najnovšia
verzia online pomocníka.
Dokumentácia pre koncové zariadenia spravované
vzdialene
Firemné produkty ESET (vrátane ESET Endpoint Security) nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach je možné spravovať v sieťovom prostredí z jedného miesta. Systémoví administrátori,
ktorí spravujú viac ako 10 klientskych pracovných staníc, majú k dispozícii nástroje ESET určené na vzdialenú
správu, prostredníctvom ktorých môžu nasadiť bezpečnostné riešenia ESET, spravovať úlohy, vynucovať
bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na vzdialených
počítačoch.
8
Nástroje spoločnosti ESET na vzdialenú správu
ESET Endpoint Security je možné spravovať vzdialene prostredníctvom ESET PROTECT alebo ESET PROTECT Cloud.
Predstavenie funkcie ESET PROTECT
Predstavenie funkcie ESET PROTECT Cloud
ESET HUB – vstupná brána k jednotnej platforme zabezpečenia ESET PROTECT. Poskytuje centralizovanú
správu identít, predplatných a používateľov pre všetky moduly platformy ESET. Pokyny na aktiváciu
produktu nájdete v kapitole Správa licencií cez ESET PROTECT. ESET HUB úplne nahradí portály ESET
Business Account a ESET MSP Administrator.
ESET Business Account – portál na správu licencií určený pre firemné produkty ESET. Pokyny na aktiváciu
produktu nájdete v kapitole Správa licencií cez ESET PROTECT, prípadne si môžete prečítať Online
pomocníka k portálu ESET Business Account, kde nájdete podrobnejšie informácie o používaní ESET
Business Account. Ak už máte prihlasovacie meno a heslo, ktoré vám boli vydané spoločnosťou ESET,
môžete si ich skonvertovať na licenčný kľúč. Viac informácií nájdete v časti Konvertovanie licenčných
prihlasovacích údajov na licenčný kľúč.
Ďalšie bezpečnostné produkty
ESET Inspect – komplexný systém detekcie a reakcie na hrozby na koncových zariadeniach (Endpoint
Detection and Response – EDR), ktorý zahŕňa funkcie, ako napr. detekciu incidentov, riadenie a reakciu
na incidenty, zbieranie údajov, detekciu indikátorov preukazujúcich narušenie zabezpečenia, detekciu
anomálií, detekciu správania, detekciu porušenia pravidiel atď.
ESET Endpoint Encryption – komplexná bezpečnostná aplikácia navrhnutá na ochranu vašich uložených aj
prenášaných údajov. Pomocou nástroja ESET Endpoint Encryption môžete šifrovať súbory, priečinky
a e‑maily alebo vytvárať šifrované virtuálne disky, komprimovať archívy a pridať na pracovnú plochu
skartovač na bezpečné odstraňovanie súborov.
Nástroje na vzdialenú správu tretích strán
Vzdialený monitoring a správa (RMM)
Odporúčané postupy
Pripojte všetky koncové zariadenia s produktom ESET Endpoint Security k nástroju ESET PROTECT
Ochráňte na pripojených klientskych počítačoch prístup k Rozšíreným nastaveniam heslom a zabráňte
neoprávneným zmenám v nastaveniach produktu
Použite odporúčanú politiku na vynútenie dostupných bezpečnostných funkcií
Obmedzte používateľské rozhranie – minimalizujte interakciu používateľa s ESET Endpoint Security
Ako na to
Ako používať Režim prepísania
Ako nasadiť ESET Endpoint Security prostredníctvom GPO alebo SCCM
9
Predstavenie programu ESET PROTECT
ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky produkty ESET
nainštalované na pracovných staniciach, serveroch a mobilných zariadeniach.
Pomocou nástroja ESET PROTECT Web Console môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
vzdialených počítačoch. Prečítajte si kapitoly Prehľad architektúry a infraštruktúry ESET PROTECT, Začíname
s nástrojom ESET PROTECT Web Console a Podporované Desktop Provisioning prostredia.
ESET PROTECT pozostáva z nasledujúcich súčastí:
ESET PROTECT Server – riadi komunikáciu s agentmi a zhromažďuje a uchováva dáta aplikácií v databáze.
ESET PROTECT Server môže byť nainštalovaný na Windows aj Linux servery a môže mať tiež podobu
virtuálneho zariadenia.
ESET PROTECT Web Console – je hlavným rozhraním, ktoré vám umožňuje spravovať klientske počítače
vo vašej sieti. Poskytuje prehľad stavu klientskych zariadení v sieti a dá sa použiť na vzdialenú inštaláciu
produktov spoločnosti ESET na nespravované počítače. Po inštalácii ESET PROTECT Servera máte prístup do
Web Console prostredníctvom vášho webového prehliadača. Ak sa rozhodnete sprístupniť webový server
na internete, budete môcť používať ESET PROTECT z akéhokoľvek miesta a zariadenia pripojeného
na internet.
ESET Management Agent – sprostredkúva komunikáciu medzi ESET PROTECT Serverom a klientskymi
počítačmi. Agent musí byť nainštalovaný na každom klientskom počítači, ktorý má komunikovať s ESET
PROTECT Serverom. Keďže sa agent nachádza na klientskom počítači a dokáže uchovávať viaceré
bezpečnostné scenáre, používanie ESET Management Agenta výrazne skracuje čas reakcie na nové
detekcie. Pomocou ESET PROTECT Web Console môžete nasadiť ESET Management Agenta na
nespravované počítače, ktoré boli identifikované prostredníctvom Active Directory alebo nástrojom ESET
RD Sensor. V prípade potreby je možná aj manuálna inštalácia ESET Management Agenta.
ESET Rogue Detection Sensor – deteguje nespravované počítače, ktoré sa nachádzajú v sieti. Informácie
o týchto počítačoch sú odosielané na ESET PROTECT Server. Nové klientske počítače tak môžete spravovať
prostredníctvom programu ESET PROTECT bez potreby ich manuálneho vyhľadávania a pridávania. ESET
Rogue Detection Sensor si pamätá počítače, ktoré už boli nájdené a nebude odosielať rovnaké informácie
dvakrát.
ESET Bridge – je to služba, ktorá môže byť použitá v kombinácii s nástrojom ESET PROTECT na:
distribúciu aktualizácií na klientske počítače a distribúciu inštalačných balíkov na ESET Management
Agenta,
presmerovanie komunikácie z ESET Management Agentov na ESET PROTECT Server.
Mobile Device Connector – komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja
ESET PROTECT. Umožňuje vám spravovať mobilné zariadenia (Android a iOS) a bezpečnostný produkt ESET
Endpoint Security for Android.
Virtuálne zariadenie ESET PROTECT – je určené pre používateľov, ktorí chcú používať ESET PROTECT
vo virtualizovanom prostredí.
ESET PROTECT Virtual Agent Host – komponent programu ESET PROTECT, ktorý vytvára virtuálnych
agentov, a umožňuje tak správu virtuálnych zariadení bez klasického agenta. Toto riešenie umožňuje
automatizáciu, použitie dynamických skupín a správu úloh na rovnakej úrovni, ako tomu je pri klasických
ESET Management Agentoch na fyzických počítačoch. Virtuálny agent zbiera informácie na virtuálnych
počítačoch a odosiela ich na ESET PROTECT Server.
Mirror Tool – používa sa na aktualizovanie programových modulov v offline prostredí. V prípade, že
bezpečnostné produkty ESET na vašich klientskych počítačoch nemajú pripojenie na internet, môžete
10
použiť nástroj Mirror Tool, ktorý sťahuje aktualizačné súbory z aktualizačných serverov spoločnosti ESET a
ukladá ich lokálne.
ESET Remote Deployment Tool – slúži na nasadenie all-in-one inštalačných balíkov vytvorených pomocou
nástroja <%PRODUCT%> Web Console. Ponúka tak pohodlný spôsob distribúcie ESET Management Agenta
s bezpečnostným produktom ESET na klientske počítače v sieti.
Viac informácií nájdete v Online pomocníkovi pre ESET PROTECT.
Predstavenie programu ESET PROTECT Cloud
ESET PROTECT Cloud vám umožňuje spravovať v sieťovom prostredí produkty spoločnosti ESET nainštalované
na pracovných staniciach a serveroch z jedného miesta bez potreby fyzického alebo virtuálneho servera, ktorý je
však potrebný napríklad v prípade ESET PROTECT. Pomocou ESET PROTECT Cloud Web Console môžete nasadiť
riešenia ESET, spravovať úlohy, vynucovať bezpečnostné politiky, monitorovať stav systému a rýchlo reagovať na
problémy alebo hrozby na vzdialených počítačoch.
ESET PROTECT Cloud pozostáva z nasledujúcich súčastí:
Inštancia ESET PROTECT Cloud – riadi komunikáciu s agentmi a zhromažďuje a uchováva údaje aplikácií
v databáze.
ESET PROTECT Cloud Web Console – je hlavným rozhraním, ktoré vám umožňuje spravovať klientske
počítače vo vašej sieti. Poskytuje prehľad stavu klientskych zariadení v sieti a dá sa použiť na vzdialenú
inštaláciu produktov spoločnosti ESET na nespravované počítače. ESET PROTECT Cloud možno použiť
z akéhokoľvek miesta alebo zariadenia s pripojením na internet.
ESET Management Agent – sprostredkúva komunikáciu medzi nástrojom ESET PROTECT Cloud a klientskymi
počítačmi. Agent musí byť nainštalovaný na každom klientskom počítači, ktorý má komunikovať
s nástrojom ESET PROTECT Cloud. Keďže sa agent nachádza na klientskom počítači a dokáže uchovávať
viaceré bezpečnostné scenáre, používanie ESET Management Agenta výrazne skracuje čas reakcie na nové
detekcie. Pomocou ESET PROTECT Cloud Web Console môžete nasadiť ESET Management Agenta
na nespravované počítače. V prípade potreby je možná aj manuálna inštalácia ESET Management Agenta.
ESET Bridge – je to služba, ktorá môže byť použitá v kombinácii s nástrojom ESET PROTECT Cloud na:
distribúciu aktualizácií na klientske počítače a distribúciu inštalačných balíkov na ESET Management
Agenta,
presmerovanie komunikácie z ESET Management Agentov na ESET PROTECT Cloud.
Správa mobilných zariadení – komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja
ESET PROTECT Cloud. Umožňuje vám spravovať mobilné zariadenia (Android a iOS) a bezpečnostný produkt
ESET Endpoint Security for Android.
Správa zraniteľností a záplat – funkcia dostupná v produkte ESET PROTECT Cloud, ktorá pravidelne
kontroluje pracovnú stanicu s cieľom odhaliť nainštalovaný softvér, ktorý by mohol byť zraniteľný voči
bezpečnostným rizikám. Správa záplat pomáha odstraňovať tieto riziká prostredníctvom automatických
aktualizácií softvéru, čím sa zvyšuje bezpečnosť zariadení.
Viac informácií nájdete v Online pomocníkovi pre ESET PROTECT Cloud.
Ochrana nastavení heslom
Aby program ESET Endpoint Security mohol poskytovať maximálnu úroveň ochrany, je dôležitá jeho správna
konfigurácia. Neoprávnené zmeny v nastaveniach môžu ohroziť bezpečnosť klientskeho počítača. Ak chcete ako
11
správca obmedziť prístup koncového používateľa k rozšíreným nastaveniam programu, môžete ich chrániť
pomocou hesla.
Správca môže vytvoriť politiku, na základe ktorej budú rozšírené nastavenia programu ESET Endpoint Security
nainštalovaného na pripojenom klientskom počítači chránené heslom. Pre vytvorenie novej politiky postupujte
nasledovne:
V ESET PROTECT Web Console kliknite v hlavnom menu vľavo na Politiky.1.
Kliknite na Nová politika.2.
Novú politiku pomenujte, prípadne k nej pridajte aj popis. Kliknite na Pokračovať.3.
Zo zoznamu produktov vyberte ESET Endpoint pre Windows.4.
V Nastaveniach kliknite na Používateľské rozhranie a rozbaľte sekciu Nastavenia prístupu.5.
Podľa verzie programu ESET Endpoint Security kliknite na prepínacie tlačidlo vedľa možnosti Nastavenia6.
chránené heslom. Môžete si všimnúť, že produkty ESET určené pre koncové zariadenia vo verzii 7 a novšie
ponúkajú dodatočné možnosti ochrany. Ak máte vo svojej sieti nainštalované produkty pre koncové
zariadenia verzie 7 a novšie aj verzie 6, odporúčame vám vytvoriť si pre každú verziu samostatnú politiku
s jedinečným heslom.
V zobrazenom okne zadajte nové heslo, potvrďte ho a kliknite na OK. Kliknite na Pokračovať.7.
Priraďte politiku ku klientom. Kliknite na Priradiť a vyberte počítače alebo skupiny počítačov, ktoré majú8.
byť chránené heslom. Kliknite na OK.
Skontrolujte, či sú všetky želané klientske počítače zahrnuté v zozname, a kliknite na Pokračovať.9.
Skontrolujte nastavenia v sekcii Súhrn a kliknutím na Dokončiť uložte novú politiku.10.
Čo sú politiky?
Správca môže prostredníctvom politík v ESET PROTECT Web Console vzdialene aplikovať konkrétne nastavenia na
bezpečnostné produkty ESET nainštalované na klientskych počítačoch. Politika môže byť aplikovaná priamo
na individuálne počítače aj skupiny počítačov. Správca tiež môže k počítaču alebo skupine priradiť viacero politík.
Na vytvorenie novej politiky musí mať používateľ nasledujúce oprávnenia: Na čítanie zoznamu politík je potrebné
povolenie na čítanie. Na priraďovanie politík k cieľovým zariadeniam je potrebné povolenie na použitie. Na
vytváranie, zmenu a úpravu politík je potrebné povolenie na zápis.
Politiky sú aplikované v poradí podľa hierarchickej štruktúry statických skupín. V prípade dynamických skupín sú
najskôr prechádzané podradené skupiny. Vďaka tomuto princípu môžete vytvárať globálne politiky pre statické
skupiny, zatiaľ čo politiky so špecifickým nastavením môžete priraďovať k podskupinám. Použitím príznakov môže
používateľ programu ESET Endpoint Security, ktorý má prístup do skupín nachádzajúcich sa vyššie v hierarchii,
prepísať politiky nižších skupín. Algoritmus je podrobnejšie vysvetlený v online používateľskej príručke pre ESET
PROTECT.
Ku skupinám, ktoré sa nachádzajú vyššie v hierarchii, odporúčame priraďovať všeobecnejšie politiky (napr.
nastavenia aktualizačného servera). Špecifickejšie politiky (napr. nastavenia správy zariadení) by mali byť
priraďované hlbšie v stromovej štruktúre skupín. Politiky, ktoré sa nachádzajú v hierarchii nižšie, zvyčajne
pri zlučovaní prepisujú nastavenia politík nachádzajúcich sa vyššie v hierarchii (ak nie je určené inak
pomocou príznakov politík).
12
Zlučovanie politík
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Politiky
sú zlučované po jednom. Pri zlučovaní politík je hlavným pravidlom, že nastavenia definované v neskoršej politike
vždy nahrádzajú príslušné nastavenia definované predchádzajúcou politikou. Na zmenu tohto správania môžete
použiť príznaky politík (dostupné pre každé nastavenie).
Pri vytváraní politík si môžete všimnúť, že pri niektorých nastaveniach je možné použiť ďalšie pravidlo
(nahradiť/pripojiť na koniec/pripojiť na začiatok).
Nahradiť – nahradený bude celý zoznam, predchádzajúce hodnoty budú odstránené a budú pridané nové
hodnoty.
Pripojiť na koniec – nové položky budú pridané na koniec aktuálne aplikovaného zoznamu (musí ísť o
zoznam uplatňovaný na základe inej existujúcej politiky, keďže lokálny zoznam je vždy prepísaný).
Pripojiť na začiatok – nové položky sú pridané na začiatok zoznamu (lokálny zoznam bude prepísaný).
ESET Endpoint Security podporuje zlučovanie lokálnych nastavení so vzdialenými politikami novým spôsobom. Ak
je nastavenie zoznamom (napr. zoznam blokovaných webových stránok) a existuje konflikt medzi vzdialenou
politikou a lokálnym nastavením, vzdialená politika dané lokálne nastavenie prepíše. Môžete si vybrať, ako
kombinovať lokálne a vzdialené zoznamy. Rôzne pravidlá zlučovania môžete nastaviť pre:
zlučovanie nastavení pre vzdialené politiky,
Zlučovanie vzdialených a lokálnych politík – zlučovanie lokálneho nastavenia s výslednou vzdialenou
politikou.
Ak sa chcete o zlučovaní politík dozvedieť viac, prejdite do online používateľskej príručky pre ESET PROTECT a
preskúmajte uvedený príklad.
Ako fungujú príznaky
Politika aplikovaná na klientsky počítač je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky.
Proces zlučovania politík a očakávané správanie finálnej politiky, ktorá bude aplikovaná na klienta, je možné
ovplyvniť použitím príznakov. Príznaky určujú, ako je s nastavením v politike zaobchádzané.
Pre každé nastavenie môžete zvoliť jeden z nasledujúcich príznakov:
Neaplikovať Akékoľvek nastavenie s týmto príznakom nebude politikou aplikované. Keďže nastavenie nie je
politikou uplatňované, môže byť neskôr zmenené inými politikami.
Aplikovať Nastavenie s príznakom Aplikovať bude odoslané na klientske zariadenie. Pri zlučovaní politík
však toto nastavenie môže byť prepísané neskoršou politikou. Ak je politika aplikovaná na
klientsky počítač a určité nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu
na to, čo bolo na klientskom počítači nakonfigurované lokálne. Keďže nastavenie nie je
vynútené, môže byť neskôr zmenené inými politikami.
Vynútiť Nastavenie s príznakom Vynútiť má vyššiu prioritu, čiže nemôže byť zmenené inou politikou
(ani v prípade, že by neskoršia politika mala príznak Vynútiť). Týmto bude zaručené, že
nastavenie nebude zmenené neskoršími politikami pri zlučovaní. Ak je politika aplikovaná na
klientsky počítač a určité nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu
na to, čo bolo na klientskom počítači nakonfigurované lokálne.
/