ESET Endpoint Antivirus 7 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Antivirus
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2021 ESET, spol. s r.o.
ESET Endpoint Antivirus byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r. o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: www.eset.cz/podpora
REV. 2021-01-20
1 ESET Endpoint Antivirus 7 1 ....................................................................................................................
1.1 Co je nového ve verzi 7? 2 .........................................................................................................................
1.2 Systémové požadavky 3 ............................................................................................................................
1.2.1 Podporované jazyky 3 ...................................................................................................................................
1.3 Prevence 4 ...................................................................................................................................................
1.4 Nápověda programu 5 ................................................................................................................................
2 Příručka pro vzdáleně spravované produkty 6 .............................................................................
2.1 Představení ESET Security Management Center 7 ................................................................................
2.2 Představení ESET PROTECT Cloud 7 ........................................................................................................
2.3 Ochrana produktu heslem 8 ......................................................................................................................
2.4 Co jsou to politiky? 9 ..................................................................................................................................
2.4.1 Sloučení politik 9 .........................................................................................................................................
2.5 Jak fungují příznaky? 10 .............................................................................................................................
3 Používání ESET Endpoint Antivirus samostatně 11 .....................................................................
3.1 Způsoby instalace 11 ..................................................................................................................................
3.1.1 Instalace včetně ESET AV Remover 12 ..............................................................................................................
3.1.1.1 ESET AV Remover 12 .................................................................................................................................
3.1.1.2 Odinstalace prostřednictvím ESET AV Remover skončila s chybou 15 ......................................................................
3.1.2 Instalace (.exe) 15 .......................................................................................................................................
3.1.2.1 Změna instalační složky (.exe) 17 .................................................................................................................
3.1.3 Instalace (.msi) 18 .......................................................................................................................................
3.1.3.1 Pokročilá instalace (.msi) 20 ........................................................................................................................
3.1.4 Instalace z příkazového řádku 21 .....................................................................................................................
3.1.5 Nasazení prostřednictvím GPO nebo SCCM 25 .....................................................................................................
3.1.6 Aktualizace na novou verzi 25 ........................................................................................................................
3.1.7 Známé problémy při instalaci 26 .....................................................................................................................
3.1.7.1 Neúspěšná aktivace 26 ...............................................................................................................................
3.2 Aktivace produktu 26 .................................................................................................................................
3.3 Kontrola počítače 27 ..................................................................................................................................
3.4 Začínáme 27 .................................................................................................................................................
3.4.1 Seznámení s uživatelským prostředím 27 ..........................................................................................................
3.4.2 Nastavení aktualizace 30 ...............................................................................................................................
4 Práce s ESET Endpoint Antivirus 32 .....................................................................................................
4.1 Počítač 34 .....................................................................................................................................................
4.1.1 Detekční jádro (ve verzi 7.2 a novější) 36 ..........................................................................................................
4.1.1.1 Rozšířená nastavení detekčního jádra 40 ........................................................................................................
4.1.2 Detekční jádro (ve verzi 7.1 a starší) 40 ............................................................................................................
4.1.3 Nalezena hrozba 41 .....................................................................................................................................
4.1.4 Sdílená lokální cache 43 ................................................................................................................................
4.1.5 Rezidentní ochrana souborového systému 43 .....................................................................................................
4.1.5.1 Ověření funkčnosti rezidentní ochrany 45 ........................................................................................................
4.1.5.2 Kdy měnit nastavení rezidentní ochrany 45 ......................................................................................................
4.1.5.3 Co dělat, když nefunguje rezidentní ochrana 45 ................................................................................................
4.1.6 Kontrola počítače 46 ....................................................................................................................................
4.1.6.1 Spuštění volitelné kontroly 47 ......................................................................................................................
4.1.6.2 Průběh kontroly 48 ....................................................................................................................................
4.1.6.3 Protokol kontroly 50 ..................................................................................................................................
4.1.6.4 Detekce škodlivého kódu 50 ........................................................................................................................
4.1.6.4.1 Kontrola při nečinnosti 51 .........................................................................................................................
4.1.6.4.2 Profily kontroly 51 ..................................................................................................................................
4.1.6.4.3 Cíle kontroly 51 ......................................................................................................................................
4.1.6.4.4 Rozšířená nastavení kontroly 52 .................................................................................................................
4.1.7 Správa zařízení 52 .......................................................................................................................................
4.1.7.1 Editor pravidel správy zařízení 53 ..................................................................................................................
4.1.7.1.1 Detekovaná zařízení 54 ............................................................................................................................
4.1.7.2 Skupiny zařízení 54 ...................................................................................................................................
4.1.7.3 Vytvoření nového pravidla 54 .......................................................................................................................
4.1.8 Host-based Intrusion Prevention System (HIPS) 56 ...............................................................................................
4.1.8.1 Interaktivní režim HIPS 58 ...........................................................................................................................
4.1.8.1.1 Detekován potenciální ransomware 59 .........................................................................................................
4.1.8.2 Správa HIPS pravidel 60 ..............................................................................................................................
4.1.8.2.1 Úprava pravidla HIPS 60 ...........................................................................................................................
4.1.8.3 Rozšířená nastavení 63 ..............................................................................................................................
4.1.8.3.1 Ovladače, jejichž načtení je vždy povoleno 63 ................................................................................................
4.1.9 Prezentační režim 64 ....................................................................................................................................
4.1.10 Kontrola po startu 64 ..................................................................................................................................
4.1.10.1 Kontrola souborů spouštěných při startu počítače 64 ........................................................................................
4.1.11 Ochrana dokumentů 65 ...............................................................................................................................
4.1.12 Výjimky 65 ...............................................................................................................................................
4.1.12.1 Výkonnostní výjimky 65 ............................................................................................................................
4.1.12.1.1 Přidání a úprava výkonnostních výjimek 66 ..................................................................................................
4.1.12.1.2 Formát výjimky podle cesty 68 .................................................................................................................
4.1.12.2 Detekční výjimky 69 .................................................................................................................................
4.1.12.2.1 Přidání nebo úprava detekčních výjimek 71 .................................................................................................
4.1.12.2.2 Průvodce vytvořením detekční výjimky 72 ...................................................................................................
4.1.12.3 Výjimky (ve verzi 7.1 a starší) 73 .................................................................................................................
4.1.12.4 Vyloučené procesy 73 ..............................................................................................................................
4.1.12.4.1 Přidání nebo úprava výjimek na procesy 74 .................................................................................................
4.1.12.5 HIPS výjimky 74 ......................................................................................................................................
4.1.13 Parametry skenovacího jádra ThreatSense 74 ...................................................................................................
4.1.13.1 Úrovně léčení 77 .....................................................................................................................................
4.1.13.2 Přípony souborů vyloučených z kontroly 78 ....................................................................................................
4.1.13.3 Doplňující parametry skenovacího jádra ThreatSense 79 ...................................................................................
4.2 Síť 79 .............................................................................................................................................................
4.2.1 Ochrana proti síťovým útokům 80 ....................................................................................................................
4.2.1.1 Rozšířené možnosti filtrování 80 ...................................................................................................................
4.2.1.2 IDS výjimky 82 .........................................................................................................................................
4.2.1.3 Zablokovaná podezřelá hrozba 83 .................................................................................................................
4.2.1.4 Řešení problémů v síťové ochraně 84 .............................................................................................................
4.2.2 Seznam dočasně blokovaných IP adres 84 .........................................................................................................
4.2.3 Řešením problémů s ESET firewallem 84 ...........................................................................................................
4.2.3.1 Průvodce řešením problémů 85 ....................................................................................................................
4.2.3.2 Protokolování a vytváření pravidel nebo výjimek z protokolu 85 ............................................................................
4.2.3.2.1 Vytvoření pravidla z protokolu 85 ...............................................................................................................
4.2.3.3 Vytváření výjimek z oznámení firewallu 85 ......................................................................................................
4.2.3.4 Rozšířené PCAP protokolování 86 ..................................................................................................................
4.2.3.5 Řešení problémů s filtrováním protokolů 86 .....................................................................................................
4.3 Web a mail 87 ..............................................................................................................................................
4.3.1 Filtrování protokolů 88 ..................................................................................................................................
4.3.1.1 Vyloučené aplikace 88 ................................................................................................................................
4.3.1.2 Vyloučené IP adresy 89 ..............................................................................................................................
4.3.1.3 SSL/TLS 89 ..............................................................................................................................................
4.3.1.3.1 Certifikáty 91 ........................................................................................................................................
4.3.1.3.1 Šifrovaná síťová komunikace 91 .................................................................................................................
4.3.1.3.2 Seznam známých certifikátů 91 ..................................................................................................................
4.3.1.3.3 Seznam SSL/TLS filtrovaných aplikací 92 .......................................................................................................
4.3.2 Ochrana poštovních klientů 93 ........................................................................................................................
4.3.2.1 Poštovní protokoly 94 .................................................................................................................................
4.3.2.2 Upozornění e-mailem a oznámení 95 ..............................................................................................................
4.3.2.3 Integrace s poštovními klienty 95 ..................................................................................................................
4.3.2.3.1 Panel nástrojů v MS Outlook 96 ..................................................................................................................
4.3.2.3.2 Panel nástrojů v Outlook Express a Windows Mail 96 ........................................................................................
4.3.2.3.3 Potvrzovací dialog 96 ..............................................................................................................................
4.3.2.3.4 Opakovaná kontrola zpráv 96 ....................................................................................................................
4.3.3 Ochrana přístupu na web 97 ..........................................................................................................................
4.3.3.1 Rozšířené nastavení Ochrany přístupu na web 99 ..............................................................................................
4.3.3.2 Webové protokoly 99 .................................................................................................................................
4.3.3.3 Správa URL adres 100 ...............................................................................................................................
4.3.3.3.1 Seznam adres 101 ..................................................................................................................................
4.3.3.3.2 Vytvoření nového seznamu URL adres 101 ...................................................................................................
4.3.3.3.3 Jak přidat masku URL 102 .........................................................................................................................
4.3.4 Anti-Phishingová ochrana 103 ........................................................................................................................
4.4 Aktualizace programu 104 .........................................................................................................................
4.4.1 Nastavení aktualizace 108 .............................................................................................................................
4.4.1.1 Obnovení předchozí verze modulů 111 ...........................................................................................................
4.4.1.2 Aktualizace programových komponent 111 .....................................................................................................
4.4.1.3 Možnosti připojení 112 ...............................................................................................................................
4.4.1.4 Aktualizační mirror 113 ..............................................................................................................................
4.4.1.4.1 HTTP Server 115 ....................................................................................................................................
4.4.1.4.2 Způsoby zpřístupnění mirroru 115 ..............................................................................................................
4.4.1.4.3 Řešení problémů při aktualizaci z mirroru 118 ...............................................................................................
4.4.2 Jak vytvořit aktualizační úlohu 118 ..................................................................................................................
4.5 Nástroje 119 .................................................................................................................................................
4.5.1 Protokoly 120 ............................................................................................................................................
4.5.1.1 Filtrování protokolu 122 .............................................................................................................................
4.5.1.2 Konfigurace protokolování 123 .....................................................................................................................
4.5.1.3 Audit 124 ...............................................................................................................................................
4.5.2 Plánovač 125 .............................................................................................................................................
4.5.3 Statistiky ochrany 127 ..................................................................................................................................
4.5.4 Sledování aktivity 128 ..................................................................................................................................
4.5.5 ESET SysInspector 129 .................................................................................................................................
4.5.6 Cloudová ochrana 129 ..................................................................................................................................
4.5.6.1 Filtr výjimek pro cloudovou ochranu 132 .........................................................................................................
4.5.7 Spuštěné procesy 132 ..................................................................................................................................
4.5.8 Bezpečnostní přehled 134 .............................................................................................................................
4.5.9 ESET SysRescue Live 135 ..............................................................................................................................
4.5.10 Odesílání souborů analýze 135 .....................................................................................................................
4.5.10.1 Podezřelý soubor 136 ...............................................................................................................................
4.5.10.2 Podezřelá stránka 137 ..............................................................................................................................
4.5.10.3 Falešně detekovaný soubor 137 ..................................................................................................................
4.5.10.4 Falešně detekovaná stránka 137 .................................................................................................................
4.5.10.5 Ostatní 137 ...........................................................................................................................................
4.5.11 Oznámení 138 ..........................................................................................................................................
4.5.11.1 Oznámení aplikace 139 ............................................................................................................................
4.5.11.2 Oznámení na pracovní ploše 139 ................................................................................................................
4.5.11.3 Upozornění a události 140 .........................................................................................................................
4.5.11.4 Přizpůsobení oznámení 142 .......................................................................................................................
4.5.12 Karanténa 142 ..........................................................................................................................................
4.5.13 Nastavení proxy serveru 143 ........................................................................................................................
4.5.14 Časové sloty 144 .......................................................................................................................................
4.5.15 Aktualizace operačního systému Windows 145 ..................................................................................................
4.5.16 Interval ověření licence 146 .........................................................................................................................
4.6 Uživatelské rozhraní 146 ............................................................................................................................
4.6.1 Prvky uživatelského rozhraní 146 ....................................................................................................................
4.6.1.1 Stavy aplikace 148 ....................................................................................................................................
4.6.2 Přístup k nastavení 149 ................................................................................................................................
4.6.2.1 Heslo pro přístup do Rozšířeného nastavení 150 ...............................................................................................
4.6.3 Upozornění a informační okna 150 ..................................................................................................................
4.6.3.1 Interaktivní upozornění 152 .........................................................................................................................
4.6.3.2 Potvrzovací zprávy 153 ..............................................................................................................................
4.6.3.3 Konflikt v rozšířeném nastavení 153 ..............................................................................................................
4.6.3.4 Vyžadován restart 154 ...............................................................................................................................
4.6.3.5 Doporučen restart 155 ...............................................................................................................................
4.6.3.6 Výměnná média 156 .................................................................................................................................
4.6.4 Ikona v oznamovací oblasti 157 ......................................................................................................................
4.6.5 Kontextové menu 158 ..................................................................................................................................
4.6.6 Nápověda a podpora 158 ..............................................................................................................................
4.6.6.1 O programu ESET Endpoint Antivirus 159 ........................................................................................................
4.6.6.2 Odeslat konfiguraci systému 160 ..................................................................................................................
4.6.7 Správa profilů 160 .......................................................................................................................................
4.6.8 Klávesové zkratky 161 .................................................................................................................................
4.6.9 Diagnostika 161 .........................................................................................................................................
4.6.10 Skener příkazového řádku 162 ......................................................................................................................
4.6.11 ESET CMD 164 ..........................................................................................................................................
4.6.12 Detekce stavu nečinnosti 167 .......................................................................................................................
4.6.12.1 Import a export nastavení 167 ...................................................................................................................
4.6.12.2 Obnovit všechna nastavení na standardní 168 ................................................................................................
4.6.12.3 Obnovit všechna nastavení v této sekci na standardní 168 ................................................................................
4.6.12.4 Chyba během ukládání nastavení 168 ..........................................................................................................
4.6.13 Vzdálené monitorování a správa (RMM) 169 .....................................................................................................
1
ESET Endpoint Antivirus 7
ESET Endpoint Antivirus 7 představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ThreatSense® přináší vyšší rychlost a přesnější detekci a udržuje váš počítač v bezpečí.
Výsledkem je inteligentní systém, který neustále kontroluje veškeré dění na počítači na přítomnost škodlivého
kódu.
ESET Endpoint Antivirus 7 je komplexní bezpečnostní řešení, které kombinuje maximální ochranu s minimálním
dopadem na operační systém. Pokročilé technologie založené na umělé inteligenci jsou schopny proaktivně
eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez znatelného dopadu
na výkon počítače nebo funkčnost operačního systému.
ESET Endpoint Antivirus 7 je navržen pro ochranu pracovních stanic v SMB i enterprise prostředí.
V případě, že budete ESET Endpoint Antivirus používat samostatně, stránky nápovědy jsou pro lepší orientaci
logicky uspořádány do jednotlivých kapitol a podkapitol. Naleznete zde informace týkající se stažení,instalace i
aktivace produktu.
Pomocí nástroje ESET Security Management Center můžete v enterprise prostředí snadno spravovat libovolné
množství klientských stanic – aplikovat na ně politiky, sledovat detekce a vzdáleně ESET Endpoint Antivirus
konfigurovat z jakéhokoli počítače v síti.
Nejčastěji kladené dotazy a řešené problémy naleznete v kapitole Časté otázky.
Funkce a přednosti
Přepracované uživatelské
rozhraní
Uživateské rozhraní produktu bylo kompletně přepracováno. Nyní je
čistější, přehlednější a intuitivnější. Upravili jsme textaci oznámení
zobrazených uživateli a přidali také podporu pro jazyky se zápisem zprava
doleva jako je Hebrejština a Arabština. Prostřednictvím online nápovědy,
integrované do produktu, získáte vždy nejrelevantnější informace k
aktuálně zobrazenému dialogovému oknu programu ESET Endpoint
Antivirus.
Antivirus a antispyware
Proaktivně detekuje a léčí známé i neznámé viry, červy, trojské koně a
rootkity. Pokročilá heuristika označí každý dosud neznámý škodlivý kód,
chrání vás před neznámými hrozbami a eliminuje je dříve, než mohou
způsobit škodu. Ochrana přístupu na web a modul Anti-Phishing monitoruje
komunikaci mezi internetovým prohlížečem a vzdálenými servery (včetně
SSL). Ochrana poštovních klientů zajišťuje kontrolu komunikace pomocí
POP3(S) a IMAP(S) protokolů.
Pravidelné aktualizace
Pravidelné aktualizace detekční jádra (dříve známé jako "virové databáze")
a programových modulů zajistí maximální ochranu počítače.
ESET LiveGrid®
(založen na cloudové technologii)
Můžete zkontrolovat reputaci spuštěných procesů a souborů přímo v ESET
Endpoint Antivirus vůči cloudové databázi.
Vzdálená správa
ESET Security Management Center je aplikace, prostřednictvím které
můžete spravovat bezpečnostní produkty ESET na stanicích, serverech i
mobilních zařízeních z jednoho centrálního místa v síti. Prostřednictvím
ESET Security Management Center Web Console (ESMC Web Console)
můžete vzdáleně instalovat bezpečnostní řešení ESET na zařízení,
spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby v
síti.
Ochrana proti síťovým útokům
Tato funkce analyzuje obsah síťové komunikace a chrání vás před síťovými
útoky. Detailní možnosti ochrany jsou dostupné v sekci IDS a rozšířená
nastavení.
2
Filtrování obsahu webu (pouze v
ESET Endpoint Security)
Filtrování obsahu webu umožňuje blokovat webové stránky, které mohou
obsahovat nevhodný obsah. Kromě toho můžete jako
zaměstnavatel/administrátor zakázat přístup na 27 předdefinovaných
kategorií webových stránek, které jsou dále rozděleny na více než 140
podkategorií.
Co je nového ve verzi 7?
ESET Endpoint Antivirus 7 si můžete stáhnout a nainstalovat.
Co je nového v ESET Endpoint Antivirus 7.0?
• Vylepšené grafické rozhraní.
• Podpora drag and drop pro kontrolu souborů – pro zkontrolování konkrétních souborů nebo složek je můžete
pohodlně přesunout myší do definované části v hlavním okně programu.
• Ochrana proti síťovým útokům je dostupná také v ESET Endpoint Antivirus. Pro více informací přejděte do
kapitoly Ochrana proti síťovým útokům.
• Prostřednictvím ESET Security Management Center politiky můžete potlačit zobrazování odkazů na rychlé akce
v hlavním okně programu (na záložce Stav ochrany) vedoucích k vyřešení problému.
• Pravidla pro správu zařízení mohou být nově aktivní pouze ve vámi definovaném čase. Pro více informací
přejděte do kapitoly Časové sloty.
Co je nového v ESET Endpoint Antivirus 7.1?
• Nový typ protokolů – k dispozici máte přehled o provedených změnách v konfiguraci. Pro více informací
přejděte do kapitoly Audit log.
Co je nového v ESET Endpoint Antivirus 7.2?
• Modul pokročilého strojové učení představuje další bezpečnostní vrstvu, která za účelem vylepšení detekčních
schopností využívá strojové učení. Pro více informací o tomto typu ochranu se podívejte do slovníku pojmů. V
nastavení detekčního jádra již nejsou dostupné přepínače pro ZAPNUTÍ/VYPNUTÍ jako tomu bylo do verze 7.1.
Nově si nastavujete práh ochrany, kdy si vyberte jeden z následujících způsobů detekce – "Agresivně",
"Vyváženě", "Mírně" a "Vypnuto".
• Lotyšská lokalizace.
• Přepracované výjimky. Sobuory a složky vyloučíte z kontroly prostřednictvím výkonnostních výjimek. Pro
vytvoření výjimky na konkrétní název detekce nebo kontrolní součet použijte detekční výjimky.
• Nový programový modul HIPS zahrnující Hloubkovou analýzu chování prověřuje chování všech programů
spuštěných na zařízení a varuje vás v případě, kdy je jejich chování pro počítač škodlivé. Pro více informací
přejděte do kapitoly HIPS.
• Přidána možnost pro ovlivnění chování nebo potlačení interaktivních upozornění (například skrýt hlášení
"Doporučen restart").
Co je nového v ESET Endpoint Antivirus 7.3?
• Toto minoritní sestavení opravuje známé chyby a vylepšuje výkon.
Pro další informace a návodné obrázky nových funkcí ESET Endpoint Antivirus se podívejte do článku ESET
Databáze znalostí (článek nemusí být dostupný ve všech jazycích):
3
• Co je nového v ESET Endpoint Antivirus 7?
Systémové požadavky
Pro plynulý běh ESET Endpoint Antivirus by váš systém měl splňovat následující požadavky:
Podporované procesory
32-bit (x86) s instrukční sadou SSE2 nebo 64-bit (x64), 1 GHz a rychlejší
Operační systémy
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 s posledními aktualizacemi (alespoň KB4474419 a KB4490628)
Windows XP a Windows Vista není od verze 7 podporován.
Ostatní
• Hardware musí splňovat systémové požadavky pro běh samotného operačního systému a dalších aplikací
na něm provozovaných.
• 300 MB volné operační paměti (viz poznámku 1)
• 1 GB volného místa na disku (viz poznámku 2)
• Minimální rozlišení obrazovky 1024x768
• Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace detekčních a
programových modulů (viz poznámku 3).
Na počítač, který nesplňuje minimální požadavky se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz a zjištění výkonových nároků.
Poznámka
(1): V některých případech může produkt spotřebovat více operační paměti, pokud je dostupná.
Například pokud se na počítači nachází velké množství hrozeb nebo při importování velkého
množství dat (například seznamů povolených stránek).
(2): Místo na disku je potřeba pro stažení instalačního balíčku, samotnou aktualizaci produktu a
následné zazálohování instalačního balíčku do programové složky. Program na disk ukládá zálohy
aktualizovaných modulů, aby bylo možné se v případě potíží vrátit ke starší verzi. V závislosti na
nastavení produktu se na disk může ukládat velké množství protokolů a výpisy paměti. Karanténa,
do které se ukládají nalezené hrozby, které nebyly, se rovněž ukládají na pevný disk. Na disku
doporučujeme mít alespoň vždy dostatek volného místo pro plynulou aktualizace bezpečnostního
produktu ESET i operačního systému.
(3): V případě potřeby je možné produkt aktualizovat ručně z výměnného média, ale není to
doporučováno.
Podporované jazyky
ESET Endpoint Antivirus si můžete stáhnout a nainstalovat v níže uvedených jazycích.
Jazyk Kód jazyka LCID
Angličtina (Spojené státy americké) en-US 1033
Arabština (Egypt) ar-EG 3073
Bulharština bg-BG 1026
Zjednodušená čínština zh-CN 2052
4
Tradiční čínština zh-TW 1028
Chorvatština hr-HR 1050
Čeština cs-CZ 1029
Estonština et-EE 1061
Finština fi-FI 1035
Francouzština (Francie) fr-FR 1036
Francouzština (Kanada) fr-CA 3084
Němčina (Německo) de-DE 1031
Řečtina el-GR 1032
*Hebrejština he-IL 1037
Maďarština hu-HU 1038
*Indonéština id-ID 1057
Italština it-IT 1040
Japonština ja-JP 1041
Kazachština kk-KZ 1087
Korejština ko-KR 1042
*Lotyština lv-LV 1062
Litevština lt-LT 1063
Norština nn-NO 1044
Polština pl-PL 1045
Portugalština (Brazílie) pt-BR 1046
Rumunština ro-RO 1048
Ruština ru-RU 1049
Španělština (Chile) es-CL 13322
Španělština (Španělsko) es-ES 3082
Švédština (Švédsko) sv-SE 1053
Slovenština sk-SK 1051
Slovinština sl-SI 1060
Thajština th-TH 1054
Turečtina tr-TR 1055
*Vietnamština vi-VN 1066
* V tomto jazyce je dostupný pouze ESET Endpoint Antivirus, nikoli uživatelská příručka (přesměrováni budete na
anglickou verzi).
Pro změnu jazyka uživatelské příručky použijte menu pro výběr jazyka (v pravém horním rohu).
Prevence
Při používání počítače, zejména při práci s internetem, je potřeba mít neustále na paměti, že žádný antivirový
systém nedokáže zcela odstranit riziko detekcí a vzdálených útoků. Pro zajištění maximální bezpečnosti a pohodlí
je potřeba antivirové řešení správně používat a dodržovat několik užitečných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpečení
počítačů a přinést svým tvůrcům zisk. Viroví analytici společnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stahování bezpečnostních záplat
5
Tvůrci infiltrací s oblibou využívají chyby v často používaných programech, aby zvýšili účinnost šíření škodlivých
kódů. Výrobci většiny programů proto pravidelně vydávají bezpečnostní záplaty, které chyby v produktech
opravují. Důležité je stáhnout tyto aktualizaci co nejdříve poté, co byly vydány. Mezi takové programy, které jsou
aktualizovány pravidelně, můžeme zařadit například operační systém Windows nebo internetový prohlížeč Internet
Explorer.
Zálohování důležitých dat
Tvůrci infiltrací většinou neberou ohled na potřeby uživatelů. Infiltrace tak mohou způsobit částečnou nebo úplnou
nefunkčnost programů, operačního systému nebo poškození dat, někdy dokonce i záměrně. Pravidelné zálohování
citlivých a důležitých dat například na DVD nebo externí disk může výrazně usnadnit a urychlit případnou obnovu
po pádu systému.
Pravidelná kontrola počítače
Detekci známých i neznámých virů, červů, trojských koní a rootkitů zajišťuje rezidentní štít souborového systému.
To znamená, že při každém přístupu k souboru, dojde k jeho kontrole. Přesto doporučujeme pravidelně spouštět
úplnou kontrolu počítače alespoň jednou za měsíc, pro zajištění odstranění infiltrací, které pronikly jinými úrovněmi
ochrany v době používání staršího detekčního jádra.
Dodržování základních bezpečnostních pravidel
Jedním z nejužitečnějších a nejúčinnějších bezpečnostních opatření je obezřetnost uživatele. V současnosti
vyžaduje většina infiltrací přímé spuštění uživatelem. Proto opatrnost při otevírání souborů vám může ušetřit
mnoho problémů a zabránit proniknutí škodlivého kódu do počítače.
• Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami
apod.
• Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod. Doporučujeme
používat pouze ověřené programy a navštěvovat bezpečné internetové stránky.
• Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
• Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
Nápověda programu
Vítejte v nápovědě k ESET Endpoint Antivirus. Věříme, že informace obsažené v této nápovědě vás seznámí s
produktem a pomohou vám zabezpečit počítač.
Jak začít
Před zahájením používání ESET Endpoint Antivirus nezapomeňte na to, že produkt můžete připojit do ESET Security
Management Center nebo jej používat samostatně. Doporučujeme vám také seznámit se s počítačovými
infiltracemi a útoky, se kterými se můžete setkat při používání svého počítače.
O nových funkcích v ESET Endpoint Antivirus si můžete přečíst zde. Připravili jsme také průvodce, který vám
pomůže se základním nastavením ESET Endpoint Antivirus.
Jak používat nápovědu programu ESET Endpoint Antivirus
Stránky nápovědy jsou pro lepší orientaci logicky uspořádány do jednotlivých kapitol a podkapitol. Související
informace tak naleznete jednoduchým procházením této struktury stránek.
V případě, že potřebujete získat více informací pro konkrétní okno uživatelského rozhraní, nápovědu programu
vyvoláte pro dané okno stisknutím klávesy F1.
Nápověda umožňuje vyhledávání prostřednictvím klíčových slov (záložka "Rejstřík" v levé části okna nápovědy)
nebo pomocí vyhledání slov a slovních spojení (záložka "Hledat"). Rozdíl mezi těmito dvěma typy vyhledávání je
6
ten, že klíčová slova se váží ke stránkám nápovědy logicky, přičemž samotné klíčové slovo se vůbec v textu
nemusí vyskytovat. Vyhledávání pomocí slov a slovních spojení naopak najde všechny stránky nápovědy, na
kterých se hledaná slova nachází přímo v textu.
Z důvodu zachování konzistence a zabránění nejasnostem vychází použitá terminologie v této příručce z názvosloví
ESET Endpoint Antivirus. Používáme rovněž jednotnou sadu symbolů na zvýraznění částí kapitol, které jsou zvlášť
důležité, případně by neměly uniknout vaší pozornosti.
Poznámka
Poznámka je krátký výtah informace. Ačkoli ji můžete vynechat, poznámka poskytuje cenné
informace k dané funkci nebo odkaz na související kapitoly.
Důležité
Tato část vyžaduje vaši pozornost a doporučujeme ji nevynechat. Obvykle obsahuje nekritické,
avšak důležité informace.
VAROVÁNÍ
Takto označená informace vyžaduje vaši plnou pozornost. Varování jsou umístěna tak, aby vás
včas varovala a zároveň vám pomohla vyvarovat se chybám, které by mohly mít negativní
následky. Prosím, důkladně si přečtěte text ohraničený tímto označením, protože se týká velmi
citlivých systémových nastavení nebo upozorňuje na možná rizika.
Příklad
Příklad popisující uživatelský scénář nebo praktickou ukázku pro pochopení fungování nebo
používání dané funkce.
Konvence Význam
Tučné písmo Názvy položek uživatelského rozhraní jako dialogová okna a tlačítka.
Kurzíva Zástupné znaky pro informace, které máte zadat. Například název souboru nebo cesta k
souboru znamená, že máte zadat skutečnou cestu nebo název souboru.
Courier New Příklady kódů nebo příkazů
Hypertextový odkazPoskytuje rychlý přístup do odkazovaných kapitol nebo externích zdrojů. Hypertextové odkazy
jsou zvýrazněny modře a mohou být podtržené.
%ProgramFiles% Systémová složka operačního systému Windows, do které se standardně instalují programy a
další součásti systému.
Online příručka je primárním zdrojem nápovědy. V případě funkčního připojení k internetu se automaticky zobrazí
nejnovější verze online příručky.
Příručka pro vzdáleně spravované produkty
ESET Endpoint Antivirus a další produkty ESET určené pro ochranu firemních zařízení (stanic, serverů i mobilních
zařízeních) je možné spravovat z jednoho centrálního místa v síti. Administrátoři, kteří spravují více než 10
klientských stanic by měli zvážit instalaci ESET nástroje pro vzdálenou správu prostřednictvím kterého mohou
nasazovat ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle
reagovat na nově vniklé problémy nebo hrozby.
ESET nástroje pro vzdálenou správu
ESET Endpoint Antivirus můžete vzdáleně spravovat prostřednictvím ESET Security Management Center nebo ESET
PROTECT Cloud.
Představení ESET Security Management Center
Představení ESET PROTECT Cloud
7
Nástroje třetích stran pro vzdálenou správu
Vzdálené monitorování a správa (RMM)
Best practices
Připojte všechny stanice s nainstalovaným ESET Endpoint Antivirus do ESET Security Management Center
• Ochraňte na spravovaných stanicích heslem přístup do rozšířeného nastavení a zabraňte neautorizovaným
změnám v konfiguraci produktu
• Aplikujte na stanice politiky s doporučeným nastavením
Změňte režim uživatelského rozhraní a omezte množství zobrazovaných informací produktem ESET Endpoint
Antivirus uživateli
Jak na to
Jak dočasně změnit nastavení vynucené politikou?
Jak nasadit ESET Endpoint Antivirus prostřednictvím GPO nebo SCCM
Představení ESET Security Management Center
ESET Security Management Center je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty
ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v síti.
ESET Security Management Center (ESMC), nová generace produktu pro vzdálenou správu bezpečnostních
produktů ESET, je zcela odlišný od předchozích verzí ESET Remote Administrator (ERA). Z důvodu odlišné
architektury neexistuje zpětná kompatibilita se starým ERA 5, pouze částečná s ERA 6. Omezeným způsobem je
však možné starší bezpečnostní produkty ESET prostřednictvím nové konzole spravovat.
Pro úspěšné nasazení bezpečnostního produktu ESET na platformě Windows i Linux je potřeba nainstalovat tyto
komponenty:
ESMC Server
ESMC Web Console
ESET Management Agent
Následující komponenty jsou volitelné. Ve velkých sítích je doporučujeme nainstalovat pro dosažení maximálního
výkonu:
RD Sensor
Apache HTTP Proxy
Mobile Device Connector
Prostřednictvím ESET Security Management Center Web Console (ESMC Web Console) můžete vzdáleně nasazovat
ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle reagovat na nově
vniklé problémy nebo hrozby.
Více informací
Pro více informací se podívejte do online nápovědy ESET Security Management Center.
Představení ESET PROTECT Cloud
Prostřednictvím ESET PROTECT Cloud můžete spravovat bezpečnostní produkty ESET na stanicích a serverech z
8
jednoho centrálního místa, kdy k jeho provozu nepotřebujete fyzický ani virtuální server jako v případě ESMC.
Přímo z ESET PROTECT Cloud Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na zařízení,
spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby na spravovaných počítačích.
• Pro více informací přejděte do uživatelské příručky ESET PROTECT Cloud.
Ochrana produktu heslem
Pro zajištění maximálního zabezpečení systému je nutné zajistit správnou konfiguraci ESET Endpoint Antivirus.
Jakákoli neoprávněná změna v jeho nastavení může vést ke snížení zabezpečení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a provádění změn, můžete nastavení produktu ochránit heslem.
Jako administrátor můžete ochranu nastavení heslem vynutit vzdáleně prostřednictvím politiky pro ESET Endpoint
Antivirus, kterou vytvoříte podle následujících kroků:
1.V hlavním menu ESMC Web Console klikněte na Politiky.
2.Klikněte na tlačítko Nová politika.
3.Nejprve zadejte název nové politiky, volitelně její popis, a klikněte na tlačítko Pokračovat.
4.Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.
5.V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.
6.V závislosti na používané verzi produktu ESET Endpoint Antivirus aktivujte odpovídající přepínač u možnosti
Chránit nastavení heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v sítí
používáte také starší verze produktů, nastavte pro každou verzi rozdílné heslo. Zadáním hesla pouze do pole
pro produkt ve verzi 6 snížíte ochranu produktu ve verzi 7 a novějším.
7.V zobrazeném dialogovém okně zadejte požadované heslo a klikněte na tlačítko OK a Pokračovat.
8.Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit… vyberte konkrétní
počítače nebo skupiny. Akci potvrďte kliknutím na tlačítko OK.
9.Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko
Pokračovat.
10.Zkontrolujte, zda nastavení odpovídá vašim představám a pro vytvoření politiky klikněte na tlačítko
Dokončit.
9
Co jsou to politiky?
Politiky představují účinný nástroj pro vzdálenou konfiguraci bezpečnostních produktů ESET a administrátorovi
umožňují vynutit požadované nastavení. Politiky může administrátor přiřazovat na skupiny nebo pouze konkrétní
počítače. Na každou skupinu nebo počítač se může aplikovat více politik.
Pro vytváření a přiřazování politik počítačům a skupinám musí mít uživatel potřebné oprávnění. Pro zobrazení
seznamu politik včetně jejich konfigurace přiřaďte uživateli oprávnění pro čtení. Pro přiřazení politiky konkrétnímu
objektu musí mít oprávnění Použít. Pro vytváření a úpravu politik potřebujete oprávnění pro zápis.
Politiky se aplikují v pořadí podle statických skupin. Výjimku tvoří dynamické skupiny, kdy se politiky aplikují v
opačném pořadí (směrem od potomka k rodiči). Díky tomuto principu můžete vytvářet globální politiky pro statické
skupiny a politiky se specifickým nastavením přiřazovat podskupinám. Pomocí příznaků jste schopni konkrétní
nastavení produktu ESET Endpoint Antivirus vynutit v globální politice a zajistit, že nastavení již nepřepíše žádná
politika umístěná ve stromu níže. Princip aplikování politik na klienty je popsán v uživatelské příručce ESMC.
Přiřazení více obecných politik
Doporučujeme vytvářet politiky od obecných (například s nastavením aktualizace) a přiřazovat je
globálním skupinám až po politiky se specifickým nastavením (například blokování výměnných
médií) a přiřazovat je podskupinám nebo přímo konkrétním klientům. Důvodem je, že při slučování
politik je nastavení dříve aplikované politiky přepsáno nastavením z později aplikované politiky
(pokud není v politice řečeno jinak pomocí příznaku).
Sloučení politik
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Při slučování politik
obecně platí, že později aplikovaná politika přepíše nastavení definované v politice aplikované dříve – pokud není
definováno jinak pomocí příznaku.
V případě seznamů (výjimek, pravidel firewallu, ...) se můžete při vytváření politik rozhodnout co se stane, pokud
bude stejná položka definována ve více politikách. K dispozici máte tyto možnosti:
Nahradit – tato možnost je použita jako výchozí a znamená, že každá později aplikovaná politika přepíše
seznam položek definovaný v dříve aplikované politice.
10
Přidat na konec – při použití této možnosti se seznam položek přidá k již existujícímu (z jiné politiky) a
záznamy z něj se umístí na konec. Lokální seznam se přepíše.
Přidat na začátek – při použití této možnosti se seznam položek přidá k již existujícímu a záznamy z něj se
umístí na začátek (budou tedy nadřazeny ostatním položkám/pravidlům). Lokální seznam se přepíše.
ESET Endpoint Antivirus podporuje slučování seznamů definovaných na lokální stanici se seznamy definovanými
prostřednictvím politik. Standardně se seznamy (například webových stránek) definované na lokální stanici přepíší
seznamy definovanými v politice. V případě potřeby můžete definovat způsob sloučení obou seznamů.
tato ikonka představuje možnosti pro slučování politik.
tato ikonka představuje možnosti pro slučování lokálního nastavení s politikami.
Více informaci o slučování politik naleznete v ESMC uživatelské příručce, kde si můžete prohlédnout rovněžvzorové
příklady.
Jak fungují příznaky?
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Průběh slučování
politik a tvorbu výsledného nastavení můžete ovlivnit prostřednictvím příznaků. Příznaky určují, zda a jakým
způsobem se dané nastavení politikou propíše.
Každému nastavení v politice můžete přiřadit příznak. Prostřednictvím příznaku určíte, jak má politika dané
nastavení zpracovat. K dispozici jsou tři příznaky:
Neaplikovat
Nastavení s tímto příznakem nebude v politice definováno. Uživatel jej může změnit, případně bude
definováno jinou politikou (aplikovanou později).
Použít
Nastavení s příznakem Použít se aplikuje na klientskou stanici. Může být přepsáno politikou, která se aplikuje
později. Uživatel jej nemůže měnit. Po odeslání politiky s tímto příznakem na klientskou stanici dojde ke
změně lokální konfigurace. Protože nastavení není vynuceno, můžete kdykoli změněno jinou politikou
aplikovanou později.
Vynutit
Nastavení s příznakem Vynutit má nejvyšší prioritu a nemůže být přepsáno jinou politikou uplatňovanou
později (i v případě, že má stejný příznak). To zajistí, že se nastavení nezmění ani po sloučení všech politik a
nezmění jej ani uživatel.
11
PŘÍKLAD: Jak uživatelům přidělit přístup ke všem politikám
Scénář: Administrator chce Filipovi přidělit oprávnění pro vytváření i úpravu politik v jeho skupině
a zároveň chce, aby Filip viděl politiky, které Administrator vytvořil. Politiky, které vytvořil
Administrator, budou mít příznak Vynutit. V tomto příkladu si ukážeme, jak Filipovi přidělit
oprávnění pro čtení všech politik, včetně těch, které vytvořil Administrator. Dále Filipovi přidělíme
oprávnění pro vytváření politik v jeho domovské skupině San Diego.
Řešení: Administrator musí provést tyto kroky:
Vytvoření vlastní statické skupiny a přiřazení oprávnění
1.Vytvoří novou statickou skupinu s názvem San Diego.
2.Vytvoří novou sadu oprávnění s názvem Politiky – Všechna zařízení – Filip, ve které jako statickou
skupinu nastaví Všechna zařízení a u položky Politiky nastaví oprávnění Číst. Toto oprávnění
umožní Filipovi zobrazit si politiky, které vytvořil Administrator.
3.Vytvoří novou sadu oprávnění s názvem Filipovi politiky, ve které jako statickou skupinu nastaví
San Diego. Dále u položky Politiky a Skupiny a počítače nastaví oprávnění Zápis. Toto
oprávnění umožní Filipovi vytvářet a upravovat politiky v jeho domovské skupině (San Diego).
4.Vytvoří nového uživatele s názvem Filip a v sekci Oprávnění vybere výše vytvořené sady
oprávnění.
Vytvoření politik
5.Vytvoří novou politiku s názvem Všechna zařízení – Zapnout firewall. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve
Síťová ochrana > Firewall > Obecné a u všech nastaví aplikuje příznak Vynutit. V sekci
Přiřadit vybere skupinu Všechna zařízení.
6.Vytvoří novou politiku s názvem Filipova skupina – Zapnout firewall. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve
Síťová ochrana > Firewall > Obecné a u všech nastaví aplikuje příznak Použít. V sekci
Přiřadit vybere skupinu San Diego.
Výsledek
Politiky, které vytvořil Administrator se aplikují jako první. Protože nastavení v těchto politikách
mají příznak Vynutit, nebudou přepsána politikami, které se aplikují později. Následně se
aplikují politiky vytvořené Filipem, ale jejich nastavení nepřepíše hodnoty vynucenou politikou,
kterou vytvořil Administrator.
Pro zobrazení finálního pořadí politik přejděte v hlavním menu na záložku Počítače. Vyberte
skupinu San Diego, klikněte na konkrétní počítač a z kontextového menu vyberte možnost
Zobrazit detaily. Následně přejděte na záložku Konfigurace > Aplikované politiky.
Používání ESET Endpoint Antivirus samostatně
Tato část příručky stejně jako Práce s ESET Endpoint Antivirus je určena uživatelům, kteří ESET Endpoint Antivirus
používají bez napojení do ESET Security Management Center nebo ESET PROTECT Cloud. Přístup k jednotlivým
funkcím a součástem produktu ESET Endpoint Antivirus závisí na oprávnění uživatele v operačním systému.
Způsoby instalace
ESET Endpoint Antivirus 7.x můžete na stanici nasadit mnoha způsoby, bez ohledu na to, zda ji spravujete vzdáleně
prostřednictvím ESET Security Management Center nebo ESET PROTECT Cloud.
Klikněte sem, pokud chcete nainstalovat verzi ESET Endpoint Antivirus ve verzi 6.6.x
Způsob Záměr Odkaz ke stažení
Instalace včetně ESET AV Remover
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější
antivirové programy před zahájením samotné instalace produktu
ESET.
Stáhnout 64-bit
Stáhnout 32-bit
.exe balíček Instalace bez spuštění ESET AV Remover. N/A
.msi balíček
Ve firemním prostředí je .msi preferovaný typ instalačního balíčku.
Je to především z důvodu možnosti offline instalace a jeho
vzdáleného nasazení prostřednictvím mnoha nástrojů jakým je mj.
ESET Security Management Center.
Stáhnout 64-bit
Stáhnout 32-bit
Instalace z příkazového řádku
ESET Endpoint Antivirus můžete nainstalovat lokálně
prostřednictvím příkazového řádku nebo vzdáleně klientskou
úlohou z ESET Security Management Center.
N/A
12
Nasazení prostřednictvím GPO a SCCM
Použijte nástroje pro správu jako je GPO nebo SCCM pro nasazení
ESET Management Agenta a ESET Endpoint Antivirus na klientské
stanice.
N/A
Nasazení pomocí RMM nástrojů
Prostřednictvím ESET DEM pluginů pro vzdálenou správu a
monitorování (RMM) můžete na klientské stanici nasadit ESET
Endpoint Antivirus.
N/A
ESET Endpoint Antivirus je dostupný ve více než 30 jazycích.
Instalace včetně ESET AV Remover
Je důležité, abyste před instalací produktu ESET odinstalovali jiné bezpečnostní aplikace, jejichž součástí jsou prvky
rezidentní ochrany (například antivirové a antispywarové programy, firewall). Současné používání několika
takových aplikací může vést k vážným konfliktům. Po spuštění instalace vyberte možnost Chci odinstalovat
ostatní antivirové aplikace pomocí nástroje ESET AV Remover. Poté ESET AV Remover prohledá váš počítač
a odstraní všechny podporované bezpečnostní aplikace. Pokud toto možnost nevyberete, bude pokračovat
standardní instalace ESET Endpoint Antivirus.
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější antivirové programy z
počítače.
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější antivirové programy z počítače Podle následujících
kroků odeberete stávající antivirový program z počítače pomocí ESET AV Remover:
1.Seznam aplikací, které ESET AV Remover podporuje, naleznete v ESET Databázi znalostí.
2.Přečtěte si a odsouhlaste licenční ujednání koncového uživatele. Po kliknutí na tlačítko Přijmout nástroj ESET
AV Remover prohledá váš počítač. Pokud kliknete na Nesouhlasím, bude pokračovat instalace ESET Endpoint
Antivirus bez odebrání již existujících produktů v systému.
13
3.ESET AV Remover se pokusí ve vašem systému najít jiná antivirová řešení.
4.Vyberte aplikace, které chcete odebrat ze systému a klikněte na tlačítko Odebrat. Tato akce může chvíli
trvat.
14
5.Po úspěšném odebrání klikněte na tlačítko Pokračovat.
6.Pro dokončení změn v systému restartujte počítač a poté pokračujte instalací ESET Endpoint Antivirus. Pokud
se odebrání nezdařilo, postupujte podle kroků uvedených v kapitole Odinstalace prostřednictvím ESET AV
Remover skončila s chybou.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175

ESET Endpoint Antivirus 7 Návod na obsluhu

Typ
Návod na obsluhu