ESET Cyber Security Pro for macOS 6 Návod na obsluhu

Typ
Návod na obsluhu
ESET Cyber Security Pro
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2021 ESET, spol. s r.o.
ESET Cyber Security Pro byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r. o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: www.eset.cz/podpora
REV. 2021-02-25
1 ESET Cyber Security Pro 1 ........................................................................................................................
1.1 Co je nového ve verzi 6? 1 .........................................................................................................................
1.2 Systémové požadavky 1 ............................................................................................................................
2 Instalace 1 .........................................................................................................................................................
2.1 Typická instalace 2 .....................................................................................................................................
2.2 Pokročilá instalace 3 ..................................................................................................................................
2.3 Povolení systémových rozšíření 4 ............................................................................................................
2.4 Povolení úplného přístupu k disku 4 .......................................................................................................
3 Aktivace produktu 5 .....................................................................................................................................
4 Odinstalace 5 ...................................................................................................................................................
5 Základní přehled 5 ........................................................................................................................................
5.1 Klávesové zkratky 6 ...................................................................................................................................
5.2 Kontrola stavu systému 6 ..........................................................................................................................
5.3 Co dělat, když program nepracuje správně? 7 .......................................................................................
6 Ochrana počítače 7 .......................................................................................................................................
6.1 Antivirová a antispywarová ochrana 7 ....................................................................................................
6.1.1 Obecné 7 ...................................................................................................................................................
6.1.1.1 Výjimky 8 ................................................................................................................................................
6.1.2 Kontrola po startu 8 ......................................................................................................................................
6.1.3 Rezidentní ochrana souborového systému 8 .......................................................................................................
6.1.3.1 Rozšířená nastavení 9 ................................................................................................................................
6.1.3.2 Konfigurace rezidentní ochrany 9 ..................................................................................................................
6.1.3.3 Ověření stavu rezidentní ochrany 10 ..............................................................................................................
6.1.3.4 Co dělat, když nefunguje rezidentní ochrana? 10 ...............................................................................................
6.1.4 Volitelná kontrola počítače 10 .........................................................................................................................
6.1.4.1 Typ kontroly 11 ........................................................................................................................................
6.1.4.1.1 Smart kontrola 11 ...................................................................................................................................
6.1.4.1.2 Volitelná kontrola 11 ...............................................................................................................................
6.1.4.2 Cíle kontroly 12 ........................................................................................................................................
6.1.4.3 Profily kontroly 12 .....................................................................................................................................
6.1.5 Nastavení parametrů jádra ThreatSense 12 ........................................................................................................
6.1.5.1 Objekty 13 ..............................................................................................................................................
6.1.5.2 Možnosti 13 .............................................................................................................................................
6.1.5.3 Léčení 14 ................................................................................................................................................
6.1.5.4 Výjimky 14 ..............................................................................................................................................
6.1.5.5 Omezení 14 .............................................................................................................................................
6.1.5.6 Ostatní 15 ...............................................................................................................................................
6.1.6 Nalezena infiltrace 15 ...................................................................................................................................
6.2 Kontrola a blokování výměnných médií 16 .............................................................................................
7 Anti-Phishing 17 ..............................................................................................................................................
8 Firewall 17 ..........................................................................................................................................................
8.1 Režimy filtrování 17 ....................................................................................................................................
8.2 Pravidla firewallu 18 ...................................................................................................................................
8.2.1 Vytvoření nového pravidla 18 .........................................................................................................................
8.3 Zóny firewallu 19 .........................................................................................................................................
8.4 Profily firewallu 19 ......................................................................................................................................
8.5 Protokoly firewallu 19 ................................................................................................................................
9 Webová a poštovní ochrana 19 ..............................................................................................................
9.1 Webová ochrana 20 ....................................................................................................................................
9.1.1 Porty 20 ....................................................................................................................................................
9.1.2 Seznam URL adres 20 ...................................................................................................................................
9.2 Poštovní ochrana 20 ...................................................................................................................................
9.2.1 Kontrola protokolu POP3 21 ............................................................................................................................
9.2.2 Kontrola protokolu IMAP 21 ............................................................................................................................
10 Rodičovská kontrola 21 ............................................................................................................................
11 Aktualizace 22 ...............................................................................................................................................
11.1 Nastavení aktualizace 22 .........................................................................................................................
11.1.1 Rozšířená nastavení 22 ...............................................................................................................................
11.2 Jak vytvořit aktualizační úlohu 23 ..........................................................................................................
11.3 Aktualizace ESET Cyber Security Pro na novou verzi 23 ....................................................................
11.4 Aktualizace operačního systému 23 ......................................................................................................
12 Nástroje 24 ......................................................................................................................................................
12.1 Protokoly 24 ...............................................................................................................................................
12.1.1 Údržba protokolů 25 ...................................................................................................................................
12.1.2 Filtrování protokolů 25 ................................................................................................................................
12.2 Plánovač 26 ................................................................................................................................................
12.2.1 Vytvoření nové úlohy 26 ..............................................................................................................................
12.2.1.1 Kontrola jako vlastník složky 27 ..................................................................................................................
12.2.2 Vytvoření uživatelské úlohy 28 ......................................................................................................................
12.3 Karanténa 28 .............................................................................................................................................
12.3.1 Vložení do karantény 28 ..............................................................................................................................
12.3.2 Obnovení z karantény 29 .............................................................................................................................
12.3.3 Odesílání souborů 29 ..................................................................................................................................
12.4 Spuštěné procesy 29 ................................................................................................................................
12.5 Síťová spojení 29 .......................................................................................................................................
12.6 ESET LiveGrid® 30 ....................................................................................................................................
12.6.1 Nastavení Live Grid 30 ................................................................................................................................
12.7 Odeslat soubor k analýze 31 ...................................................................................................................
13 Uživatelské rozhraní 31 ............................................................................................................................
13.1 Upozornění a události 32 .........................................................................................................................
13.1.1 Zobrazení upozornění 32 .............................................................................................................................
13.1.2 Stavy ochrany 32 .......................................................................................................................................
13.2 Oprávnění 33 .............................................................................................................................................
13.3 Kontextové menu 33 ................................................................................................................................
13.4 Import a export nastavení 34 .................................................................................................................
13.5 Nastavení proxy serveru 34 ....................................................................................................................
14 Licenční ujednání s koncovým uživatelem 34 .............................................................................
15 Zásady ochrany osobních údajů 40 ..................................................................................................
1
ESET Cyber Security Pro
ESET Cyber Security Pro představuje nový přístup k plně integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ThreatSense® kombinovaná s ochranou e-mailových klientů, firewallem a rodičovskou kontrolou
poskytuje vysokou úroveň bezpečnosti. Výsledkem je inteligentní systém, který neustále chrání váš počítač před
škodlivými kódy a útoky.
ESET Cyber Security Pro je komplexní bezpečnostní řešení, které nabízí výkonnou a účinnou ochranu při zachování
minimálního dopadu na výkon systému. Na základě umělé inteligence a pokročilé heuristiky dokáže ESET Cyber
Security Pro proaktivně eliminovat viry, červy, trojské koně, spyware, adware, rootkity a další internetové hrozby,
aniž by došlo ke zpomalení systému.
Co je nového ve verzi 6?
ESET Cyber Security Pro verze 6 nabízí následující aktualizace a vylepšení:
Podpora 64-bitové architektury
Anti-Phishingová ochrana – chrání vás před pokusy o získání hesla a dalších citlivých informací
zablokováním přístupu na podvodné webové stránky, které se vydávají za legitimní.
Hlídání aktualizací systému – ESET Cyber Security Pro verze 6 přináší vylepšenou podporu systémových
oznámení a bude vás pravidelně informovat o dostupných aktualizacích systému. Pro více informací se
podívejte do kapitoly aktualizace operačního systému.
Stavy ochrany – pomocí této možnosti můžete vypnout upozorňování na specifické stavy ochrany
(například: ochrana poštovních klientů je vypnutá, vyžadován restart systému).
Kontrola médií – zajišťuje kontrolu výměnných médií a umožňuje definovat jednotky, které chcete, resp.
nechcete kontrolovat.
Síťová spojení – tato součást zobrazuje seznam otevřených spojení a umožňuje snadné vytvoření výjimek.
Další podrobnosti o nových funkcích v ESET Cyber Security Pro naleznete v Databázi znalostí.
Systémové požadavky
Pro plynulý běh ESET Cyber Security Pro by měl váš systém splňovat následující požadavky:
Systémové požadavky
Architektura procesoru Intel 64-bit
Operační systém macOS 10.12 a novější
Operační paměť 300 MB
Volné místo na pevném disku 200 MB
Instalace
Před spuštěním instalace ukončete všechny programy běžící na vašem počítači. ESET Cyber Security Pro obsahuje
komponenty, které mohou způsobit konflikt s antivirovými programy jiných výrobců. Proto doporučujeme ostatní
bezpečnostní software před instalací produktu ESET odebrat.
Pro spuštění instalačního průvodce postupujte takto:
Pokud instalujete ze souboru staženého z webové stránky ESET, otevřete soubor a dvojklikem na ikonu
Instalátor spusťte instalaci programu.
2
Pokud instalujete z CD nebo DVD, vložte médium do mechaniky, otevřete médium z Plochy nebo okna Finder
a dvojklikem na ikonu Instalátor spusťte instalaci programu.
Před samotným zahájením instalace instalační program nejprve automaticky ověří, zda není na webových
stránkách dostupná novější verze produktu. Pokud ano, bude nabídnuta ke stažení, a poté zahájena její instalace.
Po odsouhlasení licenčních podmínek vyberte požadovaný typ instalace:
Typická instalace
Pokročilá instalace
Typická instalace
Typická instalace nainstaluje produkt s doporučeným nastavením, které je vhodné pro většinu uživatelů. Toto
nastavení zajišťuje maximální zabezpečení počítače v kombinaci s nízkými nároky na systémové prostředky. Tento
typ instalace je předvybrán jako výchozí a je doporučen pro uživatele, kteří nevyžadují specifické nastavení.
1. V okně ESET LiveGrid vyberte požadovanou možnost a klikněte na Pokračovat. Pokud se později
rozhodnete, že chcete nastavení změnit, přejdete do Nastavení LiveGrid. Více informací o technologii ESET
Live Grid najdete v našem glosáři.
2. V okně Potenciálně nechtěné aplikace vyberte požadovanou možnost (viz potenciálně nechtěná
aplikace?) a klikněte na Pokračovat. Pokud se později rozhodnete, že chcete toto nastavení změnit, použijte
Rozšířeného nastavení.
3. Klikněte na možnost Instalovat. Pokud vás k tomu systém vyzve, zadejte adminstrátorské heslo do macOS,
potvrďte jej a klikněte na tlačítko Instalovat aplikaci.
Pro dokončení instalace ESET Cyber Security Pro:
macOS Big Sur (11)
1. Povolte systémová rozšíření.
2. Povolte úplný přístup k disku.
3. Umožněte programu ESET přidat nastavení proxy. Obdržíte následující upozornění: "ESET Cyber Security
Pro"Chtěli byste přidat konfigurace serveru proxy. Jakmile obdržíte toto oznámení, klikněte na Povolit.
Pokud kliknete na Nepovolit, nebude ochrana přístupu na web fungovat.
macOS 10.15 a novější
3
1. Na macOS 10.13 a novější zobrazí operační systém upozornění, že je blokováno systémové
rozšíření, a v hlavním okně produktu ESET Cyber Security Pro se objeví hlášení Váš počítač není
chráněn. Aby mohl program ESET Cyber Security Pro plně fungovat, musíte ručně povolit načítání
rozšíření jádra systému. To provedete v Předvolbách systému v sekci Zabezpečení a soukromí, kde
povolte aplikacím vydaným společností ESET, spol. s.r.o. načítat rozšíření kliknutím na tlačítko
Povolit. Další informace naleznete v Databázi znalostí.
2. Na macOS 10.14 a novějších se v hlavním okně produktu ESET Cyber Security Pro objeví hlášení Váš
počítač není plně chráněn. Aby mohl program ESET Cyber Security Pro plně fungovat, musíte aplikaci
povolit Úplný přístup k disku. Klikněte na Otevřít předvolby systému > Zabezpečení a soukromí.
Přejděte na záložku Soukromí a vyberte možnost Úplný přístup k disku. Pro povolení změn klikněte
na ikonu zámku. Klikněte na ikonu + a ze seznamu vyberte aplikaci ESET Cyber Security Pro. Zobrazí se
výzva k restartování počítače. Klikněte na tlačítko Později. Počítač zatím nerestartujte. V oznámení
produktu ESET Cyber Security Pro klikněte na tlačítko Spustit znovu nebo restartujte počítač. Další
informace naleznete v Databázi znalostí.
Po dokončení instalace ESET Cyber Security Pro doporučujeme provést kontrolu počítače na přítomnost škodlivého
kódu. Pro spuštění kontroly klikněte v hlavním okně programu na záložku Kontrola počítače a vyberte možnost
Smart kontrola. Pro více informací o volitelné kontrole počítače přejděte do kapitoly volitelná kontrola počítače.
Pokročilá instalace
Pokročilá instalace je určena zkušeným uživatelům, kteří chtějí během instalačního
procesu měnit pokročilé nastavení.
• Proxy server
Pokud pro připojení k internetu používáte proxy server, pro jeho konfiguraci vyberte možnost Používám proxy
server. Následně do pole Adresa zadejte IP adresu nebo název proxy serveru a vyplňte port (standardně
3128). V případě, že proxy vyžaduje autentifikaci, zadejte uživatelské jméno a heslo. Jestliže proxy server
nepoužíváte, vyberte Nepoužívám proxy server. Pokud si nejste jisti, zda pro připojení k internetu proxy
server používáte, vyberte možnost Převzít nastavení ze systému.
• Oprávnění
Definujte seznam privilegovaných uživatelů a skupin, které budou mít oprávnění k úpravě konfigurace programu.
Ze seznamu na levé straně vyberte uživatele nebo skupinu, a následně klikněte na tlačítko Přidat pro přidání
uživatele do seznamu Privilegovaných uživatelů. K zobrazení všech systémových uživatelů vyberte Zobrazit
všechny uživatele. Pokud ponecháte seznam prázdný, všichni uživatelé budou privilegovaní.
• ESET LiveGrid®
Pro více informací o ESET LiveGrid přejděte do Slovníku pojmů.
• Potenciálně nechtěné aplikace
Pro více informací o potenciálně nechtěných aplikacích přejděte do Slovníku pojmů.
• Firewall
Vyberte režim filtrování firewallu. Pro další informace se podívejte do kapitoly Režimy filtrování.Pro dokončení
instalace ESET Cyber Security Pro:
macOS Big Sur (11)
1. Povolte systémová rozšíření.
2. Povolte úplný přístup k disku.
3. Umožněte programu ESET přidat nastavení proxy. Obdržíte následující upozornění: "ESET Cyber Security
Pro"Chtěli byste přidat konfigurace serveru proxy. Jakmile obdržíte toto oznámení, klikněte na Povolit.
Pokud kliknete na Nepovolit, nebude ochrana přístupu na web fungovat.
macOS 10.15 a novější
1. Na macOS 10.13 a novější zobrazí operační systém upozornění, že je blokováno systémové
rozšíření, a v hlavním okně produktu ESET Cyber Security Pro se objeví hlášení Váš počítač není
chráněn. Aby mohl program ESET Cyber Security Pro plně fungovat, musíte ručně povolit načítání
rozšíření jádra systému. To provedete v Předvolbách systému v sekci Zabezpečení a soukromí, kde
4
povolte aplikacím vydaným společností ESET, spol. s.r.o. načítat rozšíření kliknutím na tlačítko Povolit.
Další informace naleznete v Databázi znalostí.
2. Na macOS 10.14 a novějších se v hlavním okně produktu ESET Cyber Security Pro objeví hlášení Váš
počítač není plně chráněn. Aby mohl program ESET Cyber Security Pro plně fungovat, musíte aplikaci
povolit Úplný přístup k disku. Klikněte na Otevřít předvolby systému > Zabezpečení a soukromí.
Přejděte na záložku Soukromí a vyberte možnost Úplný přístup k disku. Pro povolení změn klikněte
na ikonu zámku. Klikněte na ikonu + a ze seznamu vyberte aplikaci ESET Cyber Security Pro. Zobrazí se
výzva k restartování počítače. Klikněte na tlačítko Později. Počítač zatím nerestartujte. V oznámení
produktu ESET Cyber Security Pro klikněte na tlačítko Spustit znovu nebo restartujte počítač. Další
informace naleznete v Databázi znalostí.
Po dokončení instalace ESET Cyber Security Pro doporučujeme provést kontrolu počítače na přítomnost škodlivého
kódu. Pro spuštění kontroly klikněte v hlavním okně programu na záložku Kontrola počítače a vyberte možnost
Smart kontrola. Pro více informací o volitelné kontrole počítače přejděte do kapitoly volitelná kontrola počítače.
Povolení systémových rozšíření
V macOS 11 (Big Sur) bylo rozšíření jádra nahrazeno systémovými rozšířeními. Pro načtení nových systémových
rozšíření třetích stran je nutný souhlas uživatele.
Na macOS 11 a novější zobrazí operační systém upozornění, že je blokováno systémové rozšíření, a v hlavním okně
produktu ESET Cyber Security Pro se objeví hlášení Váš počítač není chráněn. Aby mohl program ESET Cyber
Security Pro plně fungovat, musíte ručně povolit načítání rozšíření jádra systému.
Aktualizace z předchozí verze macOS na Big Sur.
Pokud máte nainstalovaný ESET Cyber Security Pro a chcete provést aktualizaci na macOS Big Sur,
povolte po aktualizaci ručně rozšíření jádra ESET. Je vyžadován fyzický přístup ke klientskému
počítači – při vzdáleném přístupu je tlačítko Povolit zakázáno.
Pokud máte nainstalovaný ESET Cyber Security Pro na macOS Big Sur a novějším, povolte ručně systémová
rozšíření ESET. Je vyžadován fyzický přístup ke klientskému počítači – při vzdáleném přístupu je tato vypnutá.
Ruční povolení systémových rozšíření
1. Klikněte na Otevřít předvolby systému nebo Otevřít předvolby zabezpečení.
2. Pro povolení změn klikněte na ikonu zámku vlevo dole.
3. Využijte funkci Touch ID nebo klikněte na Použít heslo a zadejte své uživatelské jméno a heslo a poté
klikněte na možnost Odemknout.
4. Klikněte na tlačítko Detaily.
5. Vyberte obě nabídky ESET Cyber Security Pro.app.
6. Klikněte na tlačítko OK.
Pro podrobný návod si prostudujte článek v Databázi znalostí. (Obsah nemusí být dostupný ve všech jazycích.)
Povolení úplného přístupu k disku
Na macOS 10.14 se v hlavním okně produktu ESET Cyber Security Pro objeví hlášení Váš počítač není plně
chráněn. Aby mohl program ESET Cyber Security Pro plně fungovat, udělte aplikaci Úplný přístup k disku:
1. Klikněte na Otevřít předvolby systému.
2. Pro povolení změn klikněte na ikonu zámku vlevo dole.
3. Využijte funkci Touch ID nebo klikněte na Použít heslo a zadejte své uživatelské jméno a heslo a poté
klikněte na možnost Odemknout.
5
4. Vyberte ze seznamu ESET Cyber Security Pro.app .
5. Tím se zobrazí oznámení o restartu ESET Cyber Security Pro. Klikněte na tlačítko Později.
6. Vyberte ze seznamu možnost ESET rezidentní ochrana souborového systému.
Nedostupná ESET rezidentní ochrana souborového systému
Pokud v seznamu není možnost Rezidentní ochrana souborového systému uvedena povolte
pro produkt ESET systémová rozšíření.
7. V oznámení produktu ESET Cyber Security Pro klikněte na tlačítko Spustit znovu nebo restartujte počítač.
Více si přečtete v databázi znalostí. (Obsah nemusí být dostupný ve všech jazycích.)
Aktivace produktu
Po dokončení instalace budete vyzváni k aktivaci produktu. Pro aktivaci ESET Cyber Security Pro klikněte na ikonu
na liště menu (v horní části obrazovky) a vyberte možnost Aktivovat produkt….
Licenční klíč – unikátní řetězec znaků ve formátu XXXX-XXXX-XXXX-XXXX-XXXX nebo XXXX-XXXXXXXX,
který slouží pro identifikaci vlastníka licence a aktivaci produktu. Pokud jste si zakoupili krabicové balení,
produkt aktivujte pomocí licenčního klíče, který naleznete na licenčním štítku uvnitř balení.
Pokud máte pouze klasické licenční údaje (uživatelské jméno a heslo), a nevíte jak ESET Cyber Security
Pro aktivovat, klikněte na možnost Mám uživatelské jméno a heslo, co mám dělat? Následně budete
přesměrováni na portál my.eset.com, na kterém si můžete licenční údaje převést na licenční klíč.
Pokud si chcete produkt ESET Cyber Security Pro nejprve vyzkoušet, vyberte možnost Bezplatná zkušební
verze. Následně budete vyzváni k zadání e-mailové adresy. Každý zákazník si může zkušební licenci aktivovat
pouze jednou.
Pokud zatím nemáte žádnou licenci, klikněte na možnost Zakoupit licenci. Následně budete přesměrování
na webové stránky lokálního distributora ESET.
Aktivovat později – tuto možnost vyberte v případě, pokud nyní nechcete produkt aktivovat.
Odinstalace
Pro odinstalování ESET Cyber Security Pro proveďte jeden z následujících kroků:
Vložte instalační CD/DVD ESET Cyber Security Pro do počítače, otevřete jej přímo z Plochy nebo okna Finder a
dvakrát klikněte na ikonu Odinstalovat,
Otevřete instalační soubor ESET Cyber Security Pro (.dmg) a dvakrát klikněte na ikonu Odinstalovat,
Spusťte Finder, otevřete složku Aplikace, stiskněte klávesu CTRL a klikněte na ikonu ESET Cyber Security
Pro. Z nabídky vyberte možnost Zobrazit obsah balíčku, otevřete složku Contents > Helpers a dvakrát
klikněte na Uninstaller.
Základní přehled
Hlavní okno produktu ESET Cyber Security Pro je rozděleno na dvě hlavní části. Pravá část slouží k zobrazování
informací, přičemž její obsah závisí na vybrané možnosti v levém menu.
Následuje popis jednotlivých záložek hlavního menu v levé části okna:
Domů – v přehledné formě poskytuje informace o stavu ochrany počítače, přístupu na web, poštovních klientů,
firewallu a rodičovské kontrole
6
Kontrola počítače – umožňuje nastavit a spustit tzv. Smart nebo volitelnou kontrolu počítače a kontrolu
výměnných médií
Aktualizace – zobrazuje informace o aktualizacích detekčních modulů
Nastavení – obsahuje možnosti nastavení ochrany počítače
Nástroje – zajišťují přístup k Protokolům, Plánovači, Karanténě, Běžícím procesům a dalším funkcím programu
Nápověda a podpora – poskytuje přístup k nápovědě, ESET Databázi znalostí a webové stránce společnosti
ESET. Dále zde můžete přímo vytvořit dotaz na technickou podporu a v dolní části okna naleznete informace o
aktivaci produktu.
Klávesové zkratky
Klávesové zkratky, které můžete používat při práci s programem ESET Cyber Security Pro:
cmd+, – zobrazí Rozšířená nastavení produktu ESET Cyber Security Pro
cmd+O – obnoví výchozí pozici a velikost hlavního okna ESET Cyber Security Pro,
cmd+Q – obnoví výchozí pozici a velikost hlavního okna ESET Cyber Security Pro, Znovu otevřít jej můžete
kliknutím na ikonu produktu ESET Cyber Security Pro v menu baru macOS,
cmd+W – zavře hlavní okno ESET Cyber Security Pro
Následující klávesové zkratky můžete použít pouze v případě, že máte aktivovanou možnost Použít standardní
menu, jejíž nastavení naleznete po kliknutí v hlavním okně programu v Nastavení > Otevřít rozšířená
nastavení programu... (nebo po stisknutí klávesy cmd+,) > Rozhraní:
cmd+alt+L – otevře Protokoly
cmd+alt+S– otevře Plánovač
cmd+alt+Q – otevře Karanténu
Kontrola stavu systému
Pro zjištění aktuálního stavu programu a ochrany operačního systému přejděte v hlavním menu na záložku Stav
ochrany. V pravé části ESET Cyber Security Pro se zobrazí stav jednotlivých modulů ochrany.
7
Co dělat, když program nepracuje správně?
Při plné funkčnosti ochrany má ikona stavu ochrany zelenou barvu. V opačném případě je barva červená nebo žlutá
a není zajištěna maximální ochrana. Zároveň jsou na záložce Domů zobrazeny bližší informace o stavu
jednotlivých modulů a návrh na možné řešení problému pro obnovení maximální ochrany.
Pokud uvedený návrh na řešení problému nezabral, zkuste prohledat ESET Databázi znalostí nebo kontaktujte
technickou podporu ESET. Technická podpora Vám odpoví na Vaše otázky ohledně ESET Cyber Security Pro co
nejdříve.
Ochrana počítače
Nastavení počítače naleznete na záložce Nastavení > Počítač. Zobrazuje se zde stav Rezidentní ochrany
souborového systému a Blokování výměnných médií. Pro vypnutí jednotlivého modulu přepněte tlačítko
požadovaného modulu do stavu VYPNUTO. Pamatujte, že vypnutí některých modulů může snížit úroveň ochrany
počítače. Pro přístup k pokročilé konfiguraci klikněte na tlačítko Nastavit....
Antivirová a antispywarová ochrana
Antivirová ochrana chrání systém před útoky a manipulací se soubory, které představují potenciální hrozbu. Při
detekci dokáže modul antivirové ochrany škodlivý kód zablokovat, vyléčit případně vymazat nebo umístit do
karantény.
Obecné
V rozšířeném nastavení (dostupném po stisknutí kláves cmd + , v hlavním okně programu nebo po kliknutí na
Nastavení > Otevřít rozšířená nastavení programu…) můžete v sekci Hlavní nastavit detekci těchto druhů
aplikací:
8
Potenciálně nechtěné aplikace – grayware (neboli PUA – potentially unwanted aplicatione) představují
širokou škálu aplikací, které nejsou jednoznačně škodlivé jako viry nebo trojské koně. Mohou však instalovat
nechtěný software, měnit chování vašeho zařízení, provádět neočekávané operace, případně akce bez vědomí
uživatele. Více informací o tomto typu aplikací naleznete ve slovníku pojmů.
Potenciálně zneužitelné aplikace – Existuje řada legitimních programů, které za běžných podmínek
zjednodušují například správu počítačových sítí. V nesprávných rukách však mohou být zneužity k nekalým
účelům bez vědomí uživatele. Například se jedná o aplikace pro zobrazení vzdálené plochy a standardně je tato
možnost vypnuta.
Podezřelé aplikace – Jedná se o aplikace, které jsou komprimovány pomocí packerů nebo protektorů. Ty
často zneužívají autoři malware, aby se vyhnuli detekci. Packery jsou runtime samorozbalovací spustitelné
soubory, které spojují několik druhů škodlivého kódu do jednoho balíčku. Nejběžnějšími packery jsou UPX,
PE_Compact, PKLite a ASPack. Stejný malware může být detekován odlišně, pokud je komprimován pomocí
rozdílných metod. Packery navíc dokáží v průběhu času měnit své "podpisy" ve snaze vyhnout se detekci ze
strany antivirových programů.
Pro vytvoření výjimky v rezidentní a internetové ochraně klikněte na tlačítko Nastavit....
Výjimky
V sekci Výjimky můžete vyloučit konkrétní soubory/složky, aplikace nebo adresy IP/IPv6 ze skenování.
Soubory a složky definované na záložce Souborový systém budou vyloučeny z kontroly souborů zaváděných při
startu počítače, rezidentní ochrany souborového systému i volitelné kontroly počítače.
Cesta – cesta k souboru nebo složce.
Hrozba – pokud je vedle vyloučeného souboru zobrazen název hrozby, pak to znamená, že daný soubor je
vyloučen ze skenování této konkrétní infiltrace. V případě, že je nakažen jiným druhem infiltrace, detekce
proběhne.
– vytvoří novou výjimku. Při definování cesty k objektu můžete použít zástupné znaky (* a ?), případně
konkrétní soubor nebo složku vybrat ze stromové struktury.
– odstraní vybranou výjimku.
Standardní – odstraní všechny výjimky.
Na záložce Web a mail můžete vyloučit aplikace nebo IP/IPv6 adresy z filtrování protokolů.
Kontrola po startu
Standardně se provádí během startu počítače a po aktualizaci detekčních modulů kontrola souborů zaváděných při
startu počítače do operační paměti. Pro změnu nastavení parametrů skenovacího jádra ThreatSense klikněte na
tlačítko Nastavení.... Více informací o nastavení ThreatSense naleznete v této kapitole.
Rezidentní ochrana souborového systému
Rezidentní ochrana souborového systému kontroluje všechny typy médií a spouští se při mnoha typech událostí.
Využívá metody detekce technologie ThreatSense (blíže popsáno v kapitole Nastavení parametrů skenovacího
jádra ThreatSense), a může se lišit pro nově vytvořené a již existující soubory. Na vytvořené soubory se může
použít hlubší úroveň kontroly.
Ve výchozím nastavení jsou kontrolovány soubory při jejich otevření, vytvoření nebo spuštění. Doporučujeme
ponechat standardní nastavení, které poskytuje maximální možnou ochranu vašeho počítače. Standardně se
9
rezidentní ochrana spouští ihned po startu a běží nepřetržitě na pozadí. V některých speciálních případech
(například při konfliktu s jiných rezidentním štítem) ji můžete vypnout kliknutím na ikonu produktu ESET Cyber
Security Pro umístěnou v menu baru a vybráním možnosti Vypnout rezidentní ochranu souborového
systému. Rezidentní ochranu také vypnete v hlavním okně na záložce Nastavení > Počítač pomocí přepínače
ZAPNUTO/VYPNUTO u možnosti Rezidentní ochrana souborového systému).
Rezidentní kontrola může kontrolovat tyto typy médií:
Lokální disky – systémové pevné disky;
Výměnná média – CD, DVD, USB, Bluetooth atd.;
Síťové jednotky – namapované síťové jednotky.
Nastavení doporučujeme měnit pouze v ojedinělých případech, například když pozorujete zpomalení při práci s
daným typem média.
Konfigurovat nastavení rezidentní ochrany můžete v Rozšířeném nastavení (dostupném po stisknutí kláves cmd + ,
v hlavním okně programu) v sekci Rezidentní ochrana po kliknutí na tlačítko Nastavit u možnosti Rozšířená
nastavení (blíže popsáno v kapitole Rozšířená nastavení kontroly).
Rozšířená nastavení
V tomto okně můžete definovat typy objektů kontrolované skenovacím jádrem ThreatSense. Pro více informací o
kontrole samorozbalovacích archivů, runtime archivů a rozšířené heuristice přejděte do kapitoly Nastavení
parametrů skenovacího jádra ThreatSense.
Nedoporučujeme měnit hodnoty v sekci Standardní nastavení archivů. Změnu byste měli provádět pouze v
případě, kdy řešíte konkrétní problém, například zpomalení počítače při kontrole vnořených archivů.
Rozšířenou heuristiku jádra ThreatSense můžete zapnout/vypnout pro kontrolu vytvářených a modifikovaných
souborů a samostatně pro kontrolu spouštěných souborů. Změnu provedete pomocí možnosti Zapnout
rozšířenou heuristiku. Pro snížení dopadu na výkon systému doporučujeme ponechat aktivní Smart
optimalizaci a také technologii ESET LiveGrid.
Zvýšit kompatibilitu se síťovými jednotkami – po aktivování této možnosti zvýšíte rychlost při přístupu k
souborům umístěných v síťové jednotce. Doporučujeme ji aktivovat, pokud pozorujete zpomalení při práci se
síťovými soubory. Tato funkce využívá systémový file coordinator, který je dostupný od macOS 10.10. Mějte na
paměti, že file coordinator nepodporují všechny aplikace. Například Microsoft Word 2011 jej nepodporuje, zatímco
Word 2016 ano.
Konfigurace rezidentní ochrany
Rezidentní ochrana patří mezi nejdůležitější součásti, díky kterým ESET Cyber Security Pro pomáhá udržovat
počítač zabezpečený. K úpravě parametrů rezidentní ochrany přistupujte vždy s opatrností. Tato nastavení
doporučujeme měnit pouze ve speciálních případech, např. v situaci, kdy nastane konflikt mezi produktem ESET a
specifickou aplikací.
Po instalaci ESET Cyber Security Pro jsou všechna nastavení optimalizována pro maximální ochranu počítače. Pro
obnovení nastavení na standardní hodnoty klikněte na tlačítko Standardní v levé části okna Rezidentní ochrana
(dostupném po kliknutím v hlavním okně na Nastavení > Otevřít rozšířená nastavení programu… > Ochrana
> Rezidentní ochrana).
10
Ověření stavu rezidentní ochrany
Pro ověření funkčnosti rezidentní ochrany produktu ESET Cyber Security Pro použijte testovací soubor eicar.com.
Tento soubor je speciální neškodný objekt, který detekují všechny antivirové programy. Soubor vyvinula společnost
EICAR (European Institute for Computer Antivirus Research) za účelem testování antivirových programů.
Co dělat, když nefunguje rezidentní ochrana?
V této kapitole jsou popsány problémové stavy, které mohou nastat při běhu rezidentní ochrany.
Rezidentní ochrana je vypnutá
Pokud byla rezidentní ochrana nedopatřením vypnuta uživatelem, je potřeba ji znovu aktivovat. Pro opětovné
zapnutí rezidentní ochrany přejděte v hlavním menu programu na záložku Nastavení > Počítač a přepínač u
položky Rezidentní ochrana souborového systému přepněte do polohy ZAPNUTO. Opětovné zapnutí je možné
v hlavním okně programu na záložce Nastavení pomocí přepínače ZAPNUTO/VYPNUTO u možnosti Rezidentní
ochrana souborového systému.
Rezidentní ochrana nedetekuje a neléčí infiltrace
Ujistěte se, zda nemáte nainstalován další antivirový program. Mezi dvěma rezidentními ochranami může docházet
ke konfliktu. Proto doporučujeme všechny ostatní antivirové programy odinstalovat, před instalací produktu ESET.
Rezidentní ochrana se nespouští při startu
Pokud se rezidentní ochrana nespouští při startu systému, zřejmě dochází ke konfliktu s jiným programem. V
takovém případě doporučujeme kontaktovat technickou podporu společnosti ESET.
Volitelná kontrola počítače
Pokud máte podezření, že je počítač nakažen (chová se nestandardně), spusťte Smart kontrolu pro prověření,
zda počítač není infiltrován. Pro zabezpečení maximální ochrany provádějte kontrolu počítače pravidelně, ne jen při
podezření na infekci. Pravidelná kontrola může odhalit infekci, která dříve prošla systémem rezidentní ochrany. To
se může stát, pokud byla v některém okamžiku činnost rezidentní ochrany vypnuta, nebo detekční moduly nebyly
aktuální.
Doporučujeme provádět kontrolu počítače alespoň jednou měsíčně. Pro pravidelnou kontrolu počítače můžete
využít naplánované úlohy, jejichž konfiguraci naleznete v sekci Nástroje > Plánovač.
11
Typ kontroly
K dispozici jsou dva druhy antivirové kontroly počítače. Smart kontrola rychle zkontroluje systém s doporučeným
nastavením kontroly. Volitelná kontrola umožňuje měnit parametry kontroly a také vybrat vlastní cíle (soubory,
složky, média), které budou kontrolovány.
Smart kontrola
Smart kontrola je rychlá kontrola počítače, která léčí infikované soubory bez potřeby zásahu uživatele. Hlavní
výhodou tohoto typu kontroly je její snadné použití bez nutnosti podrobného nastavování parametrů kontroly.
Smart kontrola zkontroluje všechny soubory a složky a automaticky vyléčí nebo odstraní nalezené hrozby. Úroveň
léčení je automaticky nastavena na standardní hodnotu. Pro podrobnější informace týkající se možností léčení si
prostudujte kapitolu Léčení.
Volitelná kontrola
Volitelná kontrola je vhodným řešením, pokud chcete upravit všechny parametry kontroly, jako jsou cíle a další
nastavení. Výhodou volitelné kontroly je možnost podrobně nastavit její parametry. Různé konfigurace můžete
ukládat individuálně jako uživatelské profily kontroly. To je užitečné zejména pokud potřebujete pravidelně
opakovat kontrolu se stejnými parametry.
Na záložce Kontrola počítače > Volitelná kontrola můžete vybrat Cíle kontroly ze stromové struktury. Cíle
kontroly můžete blíže specifikovat také zadáním cesty ke složce nebo k souborům. Pokud chcete vybrané cíle
pouze zkontrolovat bez léčení nebo odstranění nalezených infiltrací, zaškrtněte možnost Kontrolovat bez léčení.
Celkově si můžete vybrat ze tří úrovní léčení, po kliknutí na tlačítko Nastavit... > Léčení.
Volitelná kontrola
Volitelnou kontrolu počítače doporučujeme zejména pokročilým uživatelům, kteří již mají předchozí
zkušenost s používáním antivirových programů.
12
Cíle kontroly
Stromová struktura cílů kontroly slouží k výběru souborů a složek, které budou zkontrolovány. Další složky mohou
být automaticky vybrány z nastavení definovaném v profilu kontroly.
Cíl kontroly můžete blíže specifikovat také zadáním cesty ke složkám nebo souborům, které chcete zahrnout do
kontroly. Cíle kontroly si vyberte ze stromové struktury, která obsahuje všechny složky ve vašem počítači.
Profily kontroly
Požadované nastavení kontroly si můžete uložit do profilu pro pozdější použití. Doporučujeme vytvořit nový profil (s
různými cíli kontroly, metodami a dalšími parametry) pro každou pravidelně používanou kontrolu počítače.
Vytvořit nový profil můžete na záložce Nastavení > Otevřít rozšířená nastavení programu... (nebo stiskněte
klávesy cmd+,) > Kontrola počítače kliknutím na tlačítko Upravit... vedle vybraného profilu.
Podrobné informace související s vytvořením nového profilu kontroly naleznete v kapitole Nastavení parametrů
ThreatSense, kde je popsáno nastavení kontroly.
Příklad: Předpokládejme, že chcete vytvořit vlastní profil kontroly a částečně Vám pro tento účel vyhovuje
konfigurace Smart kontroly. Nechcete ale, aby byly kontrolovány runtime archivy a dále potřebujete nastavit
přísné léčení. V okně Seznam profilů kontroly počítače zadejte název pro váš profil, klikněte na tlačítko
Přidat... a potvrďte stiskem OK. Poté upravte parametry v nastavení Jádra ThreatSense a Cíle kontroly, tak
aby odpovídaly vašim potřebám.
Pokud chcete po dokončení kontroly vypnout počítač, zaškrtněte možnost Vypnout počítač po dokončení
kontroly.
Nastavení parametrů jádra ThreatSense
ThreatSense je technologie společnosti ESET, kterou tvoří soubor komplexních metod detekce infiltrací. Tato
technologie je proaktivní, poskytuje tak ochranu i během prvních hodin šíření nové hrozby. K odhalení hrozeb
využívá kombinaci několika metod (analýza kódu, emulace kódu, generické signatury atd.), které efektivně
kombinuje, a zvyšuje tím bezpečnost systému. Skenovací jádro je schopné kontrolovat několik datových toků
paralelně a maximalizovat tak svůj výkon a účinnost detekce. Technologie ThreatSense dokáže účinně odstraňovat
také rootkity.
Technologie ThreatSense umožňuje nastavit následující parametry kontroly:
13
Typy souborů a přípony, které se mají kontrolovat;
Kombinace různých detekčních metod;
Úrovně léčení.
Pro otevření okna s nastavením parametrů klikněte v hlavním okně programu na Nastavení > Otevřít rozšířená
nastavení programu... (nebo stiskněte klávesy cmd+,) a následně klikněte na tlačítko ThreatSense Nastavit... a
to v sekci Ochrana po spuštění, Rezidentní ochrana a Kontrola počítače, které používají ThreatSense
technologii. Odlišné bezpečnostní scénáře vyžadují rozdílné konfigurace. V rámci technologie ThreatSense můžete
konfigurovat následující moduly:
Ochrana po spuštění – kontrola souborů spouštěných po startu
Rezidentní ochrana – ochrana počítače v reálném čase
Kontrola počítače – kontrola složek a souborů
Ochrana přístupu na web
Poštovní ochrana
Parametry ThreatSense jsou speciálně optimalizovány pro každý modul a jejich změna může podstatně ovlivnit
práci systému. Příkladem může být změna nastavení tak, aby byla vždy provedena kontrola runtime archivů, nebo
zapnutí rozšířené heuristiky pro modul rezidentní ochrany souborů. Takové změny způsobí celkové zpomalení
systému. Proto doporučujeme ponechat původní nastavení ThreatSense parametrů. Určitou volnost v konfiguraci
ponechává modul Kontrola počítače.
Objekty
V sekci Objekty můžete definovat typy souborů, které se budou kontrolovat na přítomnost infiltrace.
Symbolické odkazy – (dostupné pouze pro kontrolu počítače) kontrola speciálních typů souborů, které
obsahují textovou informaci s cestou k jinému souboru či složce.
Soubory e-mailů – (není dostupné v rezidentní ochraně) kontrola souborů, které obsahují e-mailové zprávy.
Poštovní schránky – (není dostupné v rezidentní ochraně) kontrola uživatelských poštovních účtů. Nesprávné
použití může vést ke konfliktu s vaším e-mailovým klientem. Pro více informací o výhodách a nevýhodách si
přečtěte tento článek.
Archivy – (není dostupné v rezidentní ochraně) kontrola souborů v archivech (.rar, .zip, .arj, .tar, apod.).
Samorozbalovací archivy – (není dostupné v rezidentní ochraně) kontrola souborů v samorozbalovacích
archivech.
Runtime archivy – runtime archivy se na rozdíl od klasických archivů dekomprimují v paměti počítače. Pokud
jsou vybrány (typicky UPX, ASPack, yoda, FGS, apod.), jsou rovněž kontrolovány.
Možnosti
V části Možnosti můžete vybrat metody, které se použijí při kontrole počítače. Dostupné jsou následující možnosti:
Heuristika – heuristika používá algoritmus pro analýzu (škodlivé) aktivity programů. Hlavní výhodou
heuristické detekce je její schopnost identifikovat škodlivý software, který předtím neexistoval.
Rozšířená heuristika – rozšířená heuristika používá jedinečný heuristický algoritmus vyvinutý společností
ESET, který dokáže detekovat červy a trojské koně napsané ve vyšších programovacích jazycích. Schopnost
detekce je tak značně vyšší právě díky rozšířené heuristice.
14
Léčení
Nastavení léčení určuje způsob jakým kontrola vyléčí infikované soubory. K dispozici jsou tři úrovně léčení:
Neléčit –- infikované soubory se automaticky nevyléčí. Program zobrazí okno s varováním a možností výběru
akce
Standardní úroveň léčení – program se pokusí automaticky vyléčit, nebo vymazat infikovaný soubor. Pokud
není možné provést akci automaticky, program nabídne možnost výběru akce
Přísné léčení – program vyléčí, nebo vymaže všechny infikované soubory (včetně archivů). Jedinou výjimku
tvoří systémové soubory. Pokud je nelze vyléčit, program zobrazí okno s varováním s možností výběru akce
Soubory archivů
V přednastaveném režimu standardní úrovně léčení je vymazán celý archiv pouze v případě, když
jsou všechny soubory v archivu infikované. Jestliže tedy archiv obsahuje i legitimní soubory
(nenapadené), nebude vymazán. Pokud je archiv detekován v režimu přísného léčení, bude tento
archiv vymazán, pokud obsahuje alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních
souborů.
Kontrola archivů
V přednastaveném režimu standardní úrovně léčení je vymazán celý archiv pouze v případě, když
jsou všechny soubory v archivu infikované. Jestliže tedy archiv obsahuje i legitimní soubory
(nenapadené), nebude vymazán. Pokud je archiv detekován v režimu přísného léčení, bude tento
archiv vymazán, pokud obsahuje alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních
souborů.
Přípony
Přípona souboru je součástí jeho názvu, ve kterém je oddělena tečkou. Přípona označuje typ a obsah souboru. V
této části nastavení parametrů ThreatSense můžete nastavit typy souborů, které budou kontrolovány.
Standardně se kontrolují všechny soubory bez ohledu na příponu. Do seznamu souborů vyloučených z kontroly
může být přidána jakákoli přípona. Pomocí tlačítek a můžete povolit nebo zakázat kontrolu požadovaných
souborů podle jejich přípon.
Vyloučení přípon je někdy nutné, pokud probíhající kontrola narušuje činnost specifického programu, který k daným
typům souborů bude přistupovat. V některých případech může být vhodné vyloučit z kontroly soubory s příponou
log, cfg a tmp. Níže uvádíme správný formát zápisu (každá přípona je na samostatném řádku):
log
cfg
tmp
Omezení
V sekci Omezení nastavíte maximální velikost kontrolovaných objektů a maximální hloubku kontroly v archivech
(počet vnořených archivů které budou kontrolovány).
Maximální velikost: určuje největší možnou velikost souborů, které budou zkontrolovány. Modul antiviru
bude kontrolovat pouze objekty s menší velikostí než je definovaná hodnota. Nedoporučujeme měnit
přednastavenou hodnotu, protože většinou není pro tuto změnu důvod. Doporučujeme, aby tuto hodnotu měnili
jen pokročilí uživatelé, kteří potřebují vyloučení větších objektů z kontroly.
15
Maximální čas kontroly: upravuje maximální čas věnovaný kontrole jednoho objektu. Pokud je zde
nastavena hodnota, antivirový modul přestane kontrolovat objekt po uplynutí nastavené doby, bez ohledu na to,
zda byla kontrola objektu dokončena či nikoli.
Maximální úroveň vnoření: upravuje maximální hloubku vnoření při kontrole archivů. Pokud nejste zkušený
uživatel, nedoporučujeme vám měnit přednastavenou hodnotu 10. Za běžných okolností není důvod toto
nastavení měnit. Pokud se kontrola ukončí kvůli překročení počtu úrovní vnoření archivů, celý archiv zůstane
nezkontrolován.
Maximální velikost souboru: umožňuje nastavit maximální reálnou velikost souborů v archivech, které
budou zkontrolovány. Pokud se kontrola ukončí kvůli tomuto omezení, celý archiv zůstane nezkontrolován.
Ostatní
Používat Smart optimalizaci
Se zapnutou Smart optimalizací se automaticky nastaví nejvýhodnější poměr mezi efektivitou a rychlostí
skenování. který spočívá v inteligentním použití různých skenovacích metod pro různé typy souborů v rámci
jednotlivých ochranných modulů. Nastavení Smart optimalizace nejsou v produktu definována napevno. Vývojový
tým společnosti ESET má možnost dle uvážení měnit moduly prostřednictvím pravidelné automatické aktualizace
produktu ESET Cyber Security Pro. Pokud je Smart optimalizace vypnuta, aplikuje se při kontrole souborů výhradně
nastavení definované uživatelem v nastaveních skenovacího jádra ThreatSense jednotlivých ochranných modulů.
Kontrolovat alternativní datové proudy (platí pouze pro kontrolu počítače)
Alternativní datové proudy používané systémem NTFS jsou běžným způsobem neviditelné asociace k souborům a
složkám. Mnoho hrozeb je proto využívá pro zabránění detekce.
Nalezena infiltrace
Infiltrace se do systému mohou dostat mnoha způsoby: z internetových stránek, sdílených složek, pošty,
výměnných médií (USB, externí disky, CD, DVD, diskety atd.).
Pokud váš počítač vykazuje znaky napadení škodlivým kódem, např. je pomalejší, často "mrzne" apod.,
doporučujeme provést následující kroky:
1. Otevřete ESET Cyber Security Pro a klikněte na záložku Kontrola počítače.
2. Vyberte Smart kontrola (více informací v kapitole Smart kontrola).
3. Po dokončení kontroly, zkontrolujte zobrazený protokol.
Pokud chcete zkontrolovat pouze určitou část disku, vyberte možnost Volitelná kontrola a vyberte vlastní cíle
kontroly.
Obecným příkladem postupu při řešení problému s infiltrací je situace, kdy rezidentní ochrana souborového
systému s nastavenou standardní úrovní léčení najde hrozbu a pokusí se o vyléčení nebo vymazání souboru. Pokud
modul rezidentní ochrany nemá nastavenou akci, která se má provést, ESET Cyber Security Pro vás vyzve
prostřednictvím okna s upozorněním k výběru akce. Obvykle jsou k dispozici možnosti Léčit, Smazat a Ponechat.
Pokud vyberte Ponechat, s infikovaným souborem se neprovede žádná akce, což nedoporučujeme. Výjimkou
může být situace, kdy máte jistotu, že soubor je neškodný a byl chybně detekován.
Léčení a mazání
Použijte léčení, pokud byl soubor napaden virem, který k němu přidal škodlivý kód. Infikovaný soubor se tak může
v některých případech obnovit do původního stavu. Pokud však soubor obsahuje výhradně škodlivý kód, bude
vymazán.
16
Mazání souborů v archivech
Ve výchozím režimu léčení bude celý archiv vymazán pouze tehdy, pokud obsahuje výhradně infikované a žádné
"čisté" soubory. Jinými slovy, archivy se nevymazávají, pokud obsahují i neškodné (nenapadené) soubory.
Opatrnost je však nutná, pokud spustíte kontrolu s nastavením Přísné léčení. V tomto režimu bude archiv
obsahující alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů, v archivu smazán.
Kontrola a blokování výměnných médií
ESET Cyber Security Pro nabízí volitelnou kontrolu výměnných paměťových médií po jejich vložení (CD, DVD, USB,
aj.) Na macOS 10.15 dokáže ESET Cyber Security Pro kontrolovat také další externí mediální zařízení.
Kontrola výměnných médií na macOS 11 a novějším
ESET Cyber Security Pro nainstalovaný na macOS 11 a novějším kontroluje pouze paměťová
zařízení.
Výměnná média mohou obsahovat škodlivý kód a představovat tak riziko pro počítač. Pro blokování výměnných
médií klikněte na tlačítko Nastavit... na záložce Nastavení > Počítač > Blokování výměnných médií a
zaškrtněte možnost Aktivovat blokování výměnných médií. Pro povolení konkrétních typů médií odstraňte
označení u požadovaného typu média. Do nastavení se také dostanete z dialogového okna kliknutím na Nastavení
blokování médií, které se zobrazí po vložení média do počítače, viz obrázek výše.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46

ESET Cyber Security Pro for macOS 6 Návod na obsluhu

Typ
Návod na obsluhu