ESET Endpoint Antivirus for Windows 10.1 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Antivirus
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2023 ESET, spol. s r.o.
ESET Endpoint Antivirus byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte https://www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r.o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: https://servis.eset.cz
REV. 2023-07-28
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Co je nového? 2 .............................................................................................................................
1.2 Systémové požadavky 2 .................................................................................................................
1.2 Podporované jazyky 4 ....................................................................................................................
1.3 Seznam změn 5 .............................................................................................................................
1.4 Prevence 5 ...................................................................................................................................
1.5 Nápověda programu 6 ...................................................................................................................
2 Příručka pro vzdáleně spravované produkty 7 .....................................................................................
2.1 Představení ESET PROTECT 8 ..........................................................................................................
2.2 Představení ESET PROTECT Cloud 9 .................................................................................................
2.3 Ochrana produktu heslem 10 ..........................................................................................................
2.4 Co jsou to politiky? 10 ...................................................................................................................
2.4 Sloučení politik 11 ........................................................................................................................
2.5 Jak fungují příznaky? 11 .................................................................................................................
3 Instalace 12 .........................................................................................................................................
3.1 Instalace včetně ESET AV Remover 13 .............................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Odinstalace prostřednictvím ESET AV Remover skončila s chybou 16 ................................................................
3.2 Instalace (.exe) 17 ........................................................................................................................
3.2 Změna instalační složky (.exe) 18 .......................................................................................................
3.3 Instalace (.msi) 18 ........................................................................................................................
3.3 Pokročilá instalace (.msi balíček) 20 ....................................................................................................
3.4 Minimální instalace 21 ...................................................................................................................
3.5 Instalace z příkazového řádku 21 ....................................................................................................
3.6 Nasazení prostřednictvím GPO nebo SCCM 25 ..................................................................................
3.7 Aktualizace na novou verzi 28 ........................................................................................................
3.7 Automatická aktualizace starších produktů 29 .........................................................................................
3.8 Aktualizace zajišťující bezpečnost a stabilitu 29 ...............................................................................
3.9 Aktivace produktu 29 ....................................................................................................................
3.9 Zadání licenčního klíče během aktivace 30 .............................................................................................
3.9 Účet ESET HUB 31 ........................................................................................................................
3.9 Jak použít klasické licenční údaje pro aktivaci produktu ESET pro ochranu koncových zařízení 31 ..................................
3.9 Neúspěšná aktivace 31 ..................................................................................................................
3.9 Registrace 31 .............................................................................................................................
3.9 Průběh aktivace 32 .......................................................................................................................
3.9 Úspěšná aktivace 32 .....................................................................................................................
3.10 Známé problémy při instalaci 32 ...................................................................................................
4 Začínáme 32 ........................................................................................................................................
4.1 Ikona v oznamovací oblasti 32 ........................................................................................................
4.2 Klávesové zkratky 33 ....................................................................................................................
4.3 Profily 33 .....................................................................................................................................
4.4 Kontextové menu 34 .....................................................................................................................
4.5 Nastavení aktualizace 35 ...............................................................................................................
4.6 Nastavení ochrany sítě 36 ..............................................................................................................
4.7 Blokované hashe 37 ......................................................................................................................
5 Práce s ESET Endpoint Antivirus 38 .....................................................................................................
5.1 Stav ochrany 39 ............................................................................................................................
5.2 Kontrola počítače 41 .....................................................................................................................
5.2 Spuštění volitelné kontroly 43 ...........................................................................................................
5.2 Průběh kontroly 45 .......................................................................................................................
5.2 Protokol kontroly počítače 47 ............................................................................................................
5.3 Aktualizace 48 ..............................................................................................................................
5.3 Jak vytvořit aktualizační úlohu? 51 ......................................................................................................
5.4 Nastavení 51 ................................................................................................................................
5.4 Počítač 53 .................................................................................................................................
5.4 Je detekována hrozba 54 .................................................................................................................
5.4 Síť 56 ......................................................................................................................................
5.4 Řešení problémů s přístupem k síti 57 ..................................................................................................
5.4 Seznam dočasně blokovaných IP adres 58 ..............................................................................................
5.4 Protokoly síťové ochrany 58 .............................................................................................................
5.4 Řešení problémů se síťovou ochranou ESET 59 .........................................................................................
5.4 Protokolování a vytváření pravidel nebo výjimek z protokolu 59 ......................................................................
5.4 Vytvoření pravidla z protokolu 59 .......................................................................................................
5.4 Rozšířené protokolování síťové ochrany 60 .............................................................................................
5.4 Řešení problémů s Kontrolou síťové komunikace 60 ...................................................................................
5.4 Zablokována síťová hrozba 61 ...........................................................................................................
5.4 Web a mail 61 ............................................................................................................................
5.4 Anti-Phishingová ochrana 63 ............................................................................................................
5.4 Import a export nastavení 64 ............................................................................................................
5.5 Nástroje 65 ..................................................................................................................................
5.5 Protokoly 65 ..............................................................................................................................
5.5 Filtrování protokolů 68 ...................................................................................................................
5.5 Audit 69 ...................................................................................................................................
5.5 Spuštěné procesy 70 .....................................................................................................................
5.5 Bezpečnostní přehled 72 .................................................................................................................
5.5 ESET SysInspector 73 ....................................................................................................................
5.5 Plánovač 74 ...............................................................................................................................
5.5 Možnosti naplánované kontroly 76 ......................................................................................................
5.5 Informace o naplánované úloze 77 ......................................................................................................
5.5 Detaily úlohy 77 ..........................................................................................................................
5.5 Provedení úlohy 77 .......................................................................................................................
5.5 Provedení úlohy – Jednou 77 .............................................................................................................
5.5 Provedení úlohy – Denně 77 .............................................................................................................
5.5 Provedení úlohy – Týdně 78 .............................................................................................................
5.5 Provedení úlohy – Při události 78 ........................................................................................................
5.5 Neprovedení úlohy 78 ....................................................................................................................
5.5 Detaily úlohy – Aktualizace 78 ...........................................................................................................
5.5 Detaily úlohy – Spuštění aplikace 79 ....................................................................................................
5.5 Odeslání vzorku k analýze 79 ............................................................................................................
5.5 Podezřelý soubor 80 ......................................................................................................................
5.5 Podezřelá stránka 80 .....................................................................................................................
5.5 Falešně detekovaný soubor 80 ..........................................................................................................
5.5 Falešně detekovaná stránka 81 .........................................................................................................
5.5 Ostatní 81 .................................................................................................................................
5.5 Karanténa 81 .............................................................................................................................
5.6 Nápověda a podpora 83 .................................................................................................................
5.6 O programu ESET Endpoint Antivirus 84 ................................................................................................
5.6 Odeslat konfiguraci systému 84 .........................................................................................................
5.6 Technická podpora 85 ....................................................................................................................
6 Rozšířená nastavení 85 ........................................................................................................................
6.1 Detekční jádro 86 ..........................................................................................................................
6.1 Výjimky 86 ................................................................................................................................
6.1 Výkonnostní výjimky 87 ..................................................................................................................
6.1 Přidání a úprava výkonnostních výjimek 88 ............................................................................................
6.1 Formát výjimky podle cesty 89 ..........................................................................................................
6.1 Detekční výjimky 90 .....................................................................................................................
6.1 Přidání a úprava detekčních výjimek 93 ................................................................................................
6.1 Průvodce vytvořením detekční výjimky 94 ..............................................................................................
6.1 Rozšířená nastavení detekčního jádra 94 ...............................................................................................
6.1 Kontrola síťové komunikace 94 ..........................................................................................................
6.1 Cloudová ochrana 95 .....................................................................................................................
6.1 Filtr výjimek pro cloudovou ochranu 98 .................................................................................................
6.1 Detekce škodlivého kódu 98 .............................................................................................................
6.1 Profily kontroly 99 ........................................................................................................................
6.1 Cíle kontroly 100 .........................................................................................................................
6.1 Kontrola při nečinnosti 100 ..............................................................................................................
6.1 Detekce stavu nečinnosti 101 ...........................................................................................................
6.1 Kontrola po startu 101 ...................................................................................................................
6.1 Automatická kontrola souborů spouštěných při startu počítače 101 ..................................................................
6.1 Výměnná média 102 ....................................................................................................................
6.1 Ochrana dokumentů 103 ................................................................................................................
6.1 HIPS – Host-based Intrusion Prevention System 103 ...................................................................................
6.1 HIPS výjimky 106 ........................................................................................................................
6.1 Rozšířená nastavení HIPS 106 ...........................................................................................................
6.1 Ovladače, jejichž načtení je vždy povoleno 106 ........................................................................................
6.1 Interaktivní režim HIPS 107 .............................................................................................................
6.1 Detekován potenciální ransomware 108 ...............................................................................................
6.1 Správa HIPS pravidel 108 ...............................................................................................................
6.1 Úprava pravidla HIPS 109 ...............................................................................................................
6.1 Přidat cestu k aplikaci/registru pro HIPS 111 ...........................................................................................
6.2 Aktualizace 112 ............................................................................................................................
6.2 Obnovení předchozí verze modulů 115 .................................................................................................
6.2 Aktualizace produktu 116 ...............................................................................................................
6.2 Možnosti připojení 117 ..................................................................................................................
6.2 Aktualizační mirror 118 ..................................................................................................................
6.2 Mirror jako HTTP Server a dostupný prostřednictvím SSL 120 ........................................................................
6.2 Aktualizace z mirroru 120 ...............................................................................................................
6.2 Řešení problémů při aktualizaci z mirroru 122 .........................................................................................
6.3 Ochrany 123 .................................................................................................................................
6.3 Rezidentní ochrana souborového systému 127 ........................................................................................
6.3 Vyloučené procesy 128 ..................................................................................................................
6.3 Přidání a úprava výjimek pro procesy 129 .............................................................................................
6.3 Kdy měnit nastavení rezidentní ochrany 130 ..........................................................................................
6.3 Ověření funkčnosti rezidentní ochrany 130 ............................................................................................
6.3 Co dělat, když nefunguje rezidentní ochrana 130 ......................................................................................
6.3 Ochrana síťového připojení 131 .........................................................................................................
6.3 Profily síťových připojení 131 ...........................................................................................................
6.3 Přidání nebo úprava profilů síťového připojení 132 ....................................................................................
6.3 Spouštěče 133 ...........................................................................................................................
6.3 Sady IP adres 135 ........................................................................................................................
6.3 Úprava sad IP adres 135 ................................................................................................................
6.3 Ochrana proti síťovým útokům (IDS) 136 ...............................................................................................
6.3 IDS pravidla 137 .........................................................................................................................
6.3 Ochrana proti útokům hrubou silou 140 ................................................................................................
6.3 Pravidla 140 ..............................................................................................................................
6.3 Výjimky 142 ..............................................................................................................................
6.3 Rozšířená nastavení 143 ................................................................................................................
6.3 SSL/TLS 144 ..............................................................................................................................
6.3 Pravidla pro kontrolu aplikací 146 ......................................................................................................
6.3 Pravidla pro certifikáty 147 .............................................................................................................
6.3 Šifrovaná síťová komunikace 148 .......................................................................................................
6.3 Ochrana poštovních klientů 148 ........................................................................................................
6.3 Ochrana transportu zpráv 148 ..........................................................................................................
6.3 Vyloučené aplikace 150 .................................................................................................................
6.3 Vyloučené IP adresy 151 ................................................................................................................
6.3 Ochrana poštovní schránky 152 ........................................................................................................
6.3 Integrace 153 ............................................................................................................................
6.3 Panel nástrojů v MS Outlook 153 .......................................................................................................
6.3 Potvrzovací dialog 153 ..................................................................................................................
6.3 Opakovaná kontrola zpráv 154 .........................................................................................................
6.3 Reakce 154 ..............................................................................................................................
6.3 ThreatSense 155 .........................................................................................................................
6.3 Ochrana přístupu na web 157 ...........................................................................................................
6.3 Vyloučené aplikace 159 .................................................................................................................
6.3 Vyloučené IP adresy 160 ................................................................................................................
6.3 Správa seznamu URL adres 161 ........................................................................................................
6.3 Seznam adres 162 .......................................................................................................................
6.3 Vytvoření nového seznamu URL adres 163 .............................................................................................
6.3 Jak přidat masku URL? 164 ..............................................................................................................
6.3 Kontrola HTTP(S) komunikace 165 ......................................................................................................
6.3 ThreatSense 165 .........................................................................................................................
6.3 Správa zařízení 168 ......................................................................................................................
6.3 Editor pravidel ve správě zařízení 169 ..................................................................................................
6.3 Detekovaná zařízení 170 ................................................................................................................
6.3 Vytvoření nového pravidla 170 .........................................................................................................
6.3 Skupiny zařízení 172 ....................................................................................................................
6.3 ThreatSense 173 .........................................................................................................................
6.3 Úrovně léčení 176 .......................................................................................................................
6.3 Přípony souborů vyloučených z kontroly 177 ..........................................................................................
6.3 Doplňující parametry skenovacího jádra ThreatSense 177 ............................................................................
6.4 Nástroje 178 ................................................................................................................................
6.4 Časové sloty 178 ........................................................................................................................
6.4 Aktualizace operačního systému Windows 179 ........................................................................................
6.4 Dialogové okno – Aktualizace operačního systému 180 ...............................................................................
6.4 Informace o aktualizacích 180 ..........................................................................................................
6.4 ESET CMD 180 ...........................................................................................................................
6.4 Vzdálené monitorování a správa (RMM) 182 ...........................................................................................
6.4 ERMM příkazový řádek 183 .............................................................................................................
6.4 Seznam ERMM JSON příkazů 185 .......................................................................................................
6.4 get protection-status 185 ...............................................................................................................
6.4 get application-info 186 .................................................................................................................
6.4 get license-info 188 ......................................................................................................................
6.4 get logs 188 ..............................................................................................................................
6.4 get activation-status 189 ................................................................................................................
6.4 get scan-info 190 ........................................................................................................................
6.4 get configuration 191 ....................................................................................................................
6.4 get update-status 192 ...................................................................................................................
6.4 start scan 193 ............................................................................................................................
6.4 start activation 193 ......................................................................................................................
6.4 start deactivation 194 ...................................................................................................................
6.4 start update 195 .........................................................................................................................
6.4 set configuration 195 ....................................................................................................................
6.4 Interval ověření licence 196 .............................................................................................................
6.4 Protokoly 196 ............................................................................................................................
6.4 Prezentační režim 197 ...................................................................................................................
6.4 Diagnostika 198 .........................................................................................................................
6.4 Technická podpora 199 ..................................................................................................................
6.5 Připojení 199 ................................................................................................................................
6.6 Uživatelské rozhraní 201 ...............................................................................................................
6.6 Prvky uživatelského rozhraní 201 .......................................................................................................
6.6 Přístup k nastavení 203 .................................................................................................................
6.6 Heslo pro přístup do Rozšířeného nastavení 203 ......................................................................................
6.6 Heslo 204 ................................................................................................................................
6.6 Nouzový režim 204 ......................................................................................................................
6.7 Oznámení 204 ..............................................................................................................................
6.7 Stavy aplikace 205 ......................................................................................................................
6.7 Oznámení na pracovní ploše 206 .......................................................................................................
6.7 Přizpůsobení oznámení 208 .............................................................................................................
6.7 Dialogové okno – Oznámení na pracovní ploše 208 ....................................................................................
6.7 Interaktivní upozornění 209 .............................................................................................................
6.7 Seznam interaktivních upozornění 210 .................................................................................................
6.7 Potvrzovací zprávy 211 ..................................................................................................................
6.7 Konflikt v rozšířeném nastavení 212 ....................................................................................................
6.7 Vyžadován restart 213 ..................................................................................................................
6.7 Doporučen restart 213 ..................................................................................................................
6.7 Přeposílání 213 ..........................................................................................................................
6.7 Obnovit všechna nastavení na standardní 216 .........................................................................................
6.7 Obnovit všechna nastavení v této sekci na standardní 216 ...........................................................................
6.7 Chyba během ukládání nastavení 216 ..................................................................................................
6.8 Skener příkazového řádku 216 .......................................................................................................
7 Řešení nejčastějších problémů 219 ......................................................................................................
7.1 Nejčastější dotazy týkající se automatické aktualizace produktů 219 ..................................................
7.2 Jak aktualizovat ESET Endpoint Antivirus? 222 .................................................................................
7.3 Jak odstranit vir z počítače? 223 .....................................................................................................
7.4 Jak vytvořit novou úlohu v Plánovači? 223 .......................................................................................
7.4 Jak naplánovat každý týden kontrolu počítače? 224 ...................................................................................
7.5 Jak připojit ESET Endpoint Antivirus k ESET PROTECT? 224 ................................................................
7.5 Jak dočasně změnit nastavení vynucené politikou? 224 ...............................................................................
7.5 Jak aplikovat doporučené politiky pro ESET Endpoint Antivirus? 226 .................................................................
7.6 Jak vytvořit mirror? 228 .................................................................................................................
7.7 Jak přejít na Windows 10 s nainstalovaným ESET Endpoint Antivirus? 229 ...........................................
7.8 Jak aktivovat vzdálené monitorování a správu produktu (RMM)? 229 ..................................................
7.9 Jak zablokovat stahování konkrétních typů souborů? 231 ..................................................................
7.10 Jak minimalizovat uživatelské rozhraní ESET Endpoint Antivirus? 233 ...............................................
8 Licenční ujednání s koncovým uživatelem 233 ....................................................................................
9 Zásady ochrany osobních údajů 240 ....................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ESET LiveGrid® využívá rychlost a přesnost k zajištění bezpečnosti vašeho zařízení. Výsledkem je
inteligentní systém, který neustále kontroluje veškeré dění na počítači na přítomnost škodlivého kódu.
ESET Endpoint Antivirus je komplexní bezpečnostní řešení, které nabízí výkonnou a účinnou ochranu při zachování
minimálního dopadu na výkon systému. Pokročilé technologie založené na umělé inteligenci jsou schopny
proaktivně eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez
znatelného dopadu na výkon počítače nebo funkčnost operačního systému.
ESET Endpoint Antivirus je primárně navržen pro ochranu pracovních stanic v SMB prostředí.
V kapitole Instalace naleznete témata nápovědy rozdělená do několika podkapitol, které vám poskytnou orientaci
a kontext, včetně informací o stažení, instalaci a aktivaci.
Pomocí nástroje ESET PROTECT můžete v enterprise prostředí snadno spravovat libovolné množství klientských
stanic – aplikovat na ně politiky, sledovat detekce a vzdáleně ESET Endpoint Antivirus konfigurovat z jakéhokoli
počítače v síti.
Nejčastěji kladené dotazy a řešené problémy naleznete v kapitole Časté otázky.
Funkce a přednosti
Přepracované
uživatelské rozhraní
Uživatelské rozhraní produktu bylo kompletně přepracováno. Nyní je čistější, přehlednější
a intuitivnější. Upravili jsme textaci oznámení zobrazených uživateli a přidali také podporu
pro jazyky se zápisem zprava doleva, jako je Hebrejština a Arabština. Prostřednictvím
online nápovědy, integrované do produktu, získáte vždy nejaktuálnější informace ke
konkrétním zobrazeným oknům v programu ESET Endpoint Antivirus.
Tmavý režim Rozšíření pro zapnutí tmavého zobrazení uživatelského rozhraní. Preferované barevné
schéma si můžete zvolit v prvcích uživatelského rozhraní.
Antivirus a
antispyware
Proaktivně detekuje a léčí známé i neznámé viry, červy, trojské koně a rootkity. Pokročilá
heuristika označí každý dosud neznámý škodlivý kód, chrání vás před neznámými
hrozbami a eliminuje je dříve, než mohou způsobit škodu. Ochrana přístupu na web a
modul Anti-Phishing monitoruje komunikaci mezi internetovým prohlížečem a vzdálenými
servery (včetně SSL). Ochrana poštovních klientů zajišťuje kontrolu komunikace pomocí
POP3(S) a IMAP(S) protokolů.
Pravidelné
aktualizace
Pravidelné aktualizace detekční jádra (dříve známé jako "virové databáze") a
programových modulů zajistí maximální ochranu počítače.
ESET LiveGrid®
(založen na
cloudové
technologii)
Můžete zkontrolovat reputaci spuštěných procesů a souborů přímo v ESET Endpoint
Antivirus vůči cloudové databázi.
Vzdálená správa ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní
produkty ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v
síti. Prostřednictvím ESET PROTECT Web Console (ESET PROTECT Web Console) můžete
vzdáleně instalovat bezpečnostní řešení ESET na zařízení, spravovat jejich konfiguraci a
rychle reagovat na nové problémy a hrozby v síti.
2
Ochrana proti
síťovým útokům
Tato funkce analyzuje obsah síťové komunikace a chrání vás před síťovými útoky.
Komunikace, která bude vyhodnocena jako škodlivá, bude blokována.
Filtrování obsahu
webu (pouze v ESET
Endpoint Security)
Filtrování obsahu webu umožňuje blokovat webové stránky s potenciálně urážlivým
obsahem. Kromě toho můžete jako zaměstnavatel/administrátor zakázat přístup na 27
předdefinovaných kategorií webových stránek, které jsou dále rozděleny na více než 140
podkategorií.
Co je nového?
Co je nového v ESET Endpoint Antivirus verze 10.1
Intel® Threat Detection Technology
Hardwarová technologie odhalující ransomware, který se pokouší vyhnout detekci v paměti. Její integrace zvyšuje
ochranu proti ransomware a nemá negativní vliv na výkon systému. Viz podporované procesory.
Tmavý režim a přepracované uživatelské rozhraní
Grafické uživatelské rozhraní (GUI) bylo v této verzi bylo přepracováno a modernizováno. Tato funkce umožňuje
kromě světlého barevného schématu uživatelského rozhraní ESET Endpoint Antivirus zvolit schéma tmavé,
případně barevné schéma dle systému, viz kapitola Prvky uživatelského rozhraní.
Přepracovaná Rozšířená nastavení
Rozšířená nastavení byla přepracována a jednotlivá nastavení jsou nyní seskupena s ohledem na větší pohodlí
uživatele.
Opravena řada chyb a další výkonová vylepšení.
Systémové požadavky
Pro plynulý běh produktu ESET Endpoint Antivirus (ve výchozím nastavení) by váš systém měl splňovat následující
hardwarové a softwarové požadavky:
Podporované procesory
Intel nebo AMD procesor, 32-bit (x86) s instrukční sadou SSE2 nebo 64-bit (x64), 1 GHz a rychlejší
ARM64 procesor, 1 GHz a rychlejší
Operační systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný seznam podporovaných verzí Microsoft® Windows® 10 a Microsoft® Windows® 11 naleznete v
samostatném článku s přehledem podpory operačního systému Windows.
3
Vždy se snažte udržovat svůj operační systém aktualizovaný.
Pro instalaci nebo aktualizaci produktů ESET vydaných po červenci 2023 musí být ve všech operačních
systémech Windows nainstalována podpora pro Azure Code Signing. Přečtete si článek o používání
produktu ESET na zařízeních s Windows 7 and Windows 8.1.
Požadavky funkcí produktu ESET Endpoint Antivirus
V tabulce níže naleznete přehled systémových požadavků konkrétních funkcí produktu ESET Endpoint Antivirus:
Funkce Požadavky
Intel® Threat Detection Technology Viz podporované procesory.
ESET Specialized Cleaner Procesor nezaložený na architektuře ARM64.
Exploit Blocker Procesor nezaložený na architektuře ARM64.
Hloubková analýza chování Procesor nezaložený na architektuře ARM64.
Instalační balíček ESET Endpoint Antivirus vytvořený pomocí ESET PROTECT podporuje Windows 10
Enterprise for Virtual Desktops a Windows 10 v režimu více relací.
Ostatní
Hardware musí splňovat systémové požadavky pro běh samotného operačního systému a dalších aplikací
na něm provozovaných
300 MB volné operační paměti (viz poznámku 1)
1 GB volného místa na disku (viz poznámku 2)
Minimální rozlišení obrazovky 1024 x 768
Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace produktu (viz
poznámka 3)
Souběžné používání dvou antivirových programů na jednom systému povede nevyhnutelně ke konfliktu v
přístupu k systémovým prostředkům, což se projeví jeho zpomalením a může vést k jeho nefunkčnosti
Na počítač, který nesplňuje minimální požadavky, se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz, a zjištění výkonových nároků.
(1) V některých případech může produkt spotřebovat více operační paměti, pokud je dostupná. Například
pokud se na počítači nachází velké množství hrozeb nebo při importování velkého množství dat (například
seznamů povolených stránek).
(2) Místo na disku je potřeba pro stažení instalačního balíčku, samotnou aktualizaci produktu a následné
zazálohování instalačního balíčku do programové složky. Program na disk ukládá zálohy aktualizovaných
modulů, aby bylo možné se v případě potíží vrátit ke starší verzi. V závislosti na nastavení produktu se na
disk může ukládat velké množství protokolů a výpisy paměti. Karanténa, do které se ukládají nalezené
hrozby, které dosud neexistovaly, se rovněž ukládají na pevný disk. Pro plynulou aktualizaci bezpečnostního
produktu ESET i operačního systému doporučujeme mít na disku vždy dostatek volného místa.
(3): V případě potřeby je možné produkt aktualizovat ručně z výměnného média, ale není to doporučováno.
4
Podporované jazyky
ESET Endpoint Antivirus si můžete stáhnout a nainstalovat v níže uvedených jazycích.
Jazyk Kód jazyka LCID
Angličtina (Spojené státy americké) en-US 1033
Arabština (Egypt) ar-EG 3073
Bulharština bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradiční čínština zh-TW 1028
Chorvatština hr-HR 1050
Čeština cs-CZ 1029
Estonština et-EE 1061
Finština fi-FI 1035
Francouzština (Francie) fr-FR 1036
Francouzština (Kanada) fr-CA 3084
Němčina (Německo) de-DE 1031
Řečtina el-GR 1032
*Hebrejština he-IL 1037
Maďarština hu-HU 1038
*Indonéština id-ID 1057
Italština it-IT 1040
Japonština ja-JP 1041
Kazachština kk-KZ 1087
Korejština ko-KR 1042
*Lotyština lv-LV 1062
Litevština lt-LT 1063
Nederlands nl-NL 1043
Norština nb-NO 1044
Polština pl-PL 1045
Portugalština (Brazílie) pt-BR 1046
Rumunština ro-RO 1048
Ruština ru-RU 1049
Španělština (Chile) es-CL 13322
Španělština (Španělsko) es-ES 3082
Švédština (Švédsko) sv-SE 1053
Slovenština sk-SK 1051
Slovinština sl-SI 1060
Thajština th-TH 1054
Turečtina tr-TR 1055
5
Jazyk Kód jazyka LCID
Ukrajinština (Ukrajina) uk-UA 1058
*Vietnamština vi-VN 1066
* V tomto jazyce je dostupný pouze ESET Endpoint Antivirus, nikoli online uživatelská příručka (přesměrováni
budete na anglickou verzi).
Chcete-li změnit jazyk této online uživatelské příručky, podívejte se do pole pro výběr jazyka (v pravém horním
rohu).
Seznam změn
Prevence
Při používání počítače, zejména při práci s internetem, je potřeba mít neustále na paměti, že žádný antivirový
systém nedokáže zcela odstranit riziko detekcí a vzdálených útoků. Pro zajištění maximální bezpečnosti a pohodlí
je potřeba antivirové řešení správně používat a dodržovat několik užitečných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpečení
počítačů a přinést svým tvůrcům zisk. Viroví analytici společnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stáhněte si aktualizace co nejdříve poté, co byly vydány.
Autoři škodlivého softwaru často využívají různé slabiny systému, aby zvýšili efektivitu šíření škodlivého kódu.
Výrobci většiny programů proto pravidelně vydávají bezpečnostní záplaty, které chyby v produktech opravují a
snižují tak riziko potenciální nákazy. Důležité je stáhnout tyto aktualizaci co nejdříve poté, co byly vydány. Mezi
takové programy, které jsou aktualizovány pravidelně, můžeme zařadit například operační systém Windows nebo
internetový prohlížeč Internet Explorer.
Zálohování důležitých dat
Tvůrci škodlivého kódu většinou neberou ohled na potřeby uživatelů. Infiltrace tak mohou způsobit částečnou
nebo úplnou nefunkčnost programů, operačního systému nebo poškození dat, někdy dokonce i záměrně.
Pravidelné zálohování důležitých a citlivých dat na externí zdroj, jako je DVD nebo externí pevný disk je více než
nutné. Výrazně tím usnadníte a urychlíte případnou obnovu dat po pádu systému.
Pravidelná kontrola počítače
Detekci známých i neznámých virů, červů, trojských koní a rootkitů zajišťuje rezidentní ochrana souborového
systému. Při každém přístupu k souboru tak dochází k jeho kontrole. Přesto vám doporučujeme, abyste prováděli
ruční kontrolu počítače alespoň jednou měsíčně, protože signatury malwaru se mohou lišit. Aktualizace
detekčního jádra probíhá denně.
6
Dodržování základních bezpečnostních pravidel
Nejužitečnější a nejúčinnější pravidlo ze všech – vždy buďte opatrní. V dnešní době je provedení a distribuce
mnoha infiltrací závislé na prvním zásahu ze strany uživatele. Pokud budete při otevírání nových souborů opatrní,
ušetříte si čas, který byste jinak trávili léčením počítače od škodlivého kódu. Několik užitečných rad:
Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami
apod.
Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod.
Doporučujeme používat pouze ověřené programy a navštěvovat bezpečné internetové stránky.
Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
Nápověda programu
Vítejte v uživatelském manuálu ESET Endpoint Antivirus. Věříme, že informace obsažené v této nápovědě vás
seznámí s produktem a pomohou vám zabezpečit počítač.
Jak začít
Nezapomeňte, že ESET Endpoint Antivirus můžete spravovat vzdáleně pomocí ESET PROTECT. Doporučujeme vám
také seznámit se s počítačovými infiltracemi a útoky, se kterými se můžete setkat při používání svého počítače.
O nových funkcích v ESET Endpoint Antivirus si můžete přečíst zde. Připravili jsme také průvodce, který vám
pomůže se základním nastavením ESET Endpoint Antivirus.
Jak používat nápovědu programu ESET Endpoint Antivirus
Stránky nápovědy jsou pro lepší orientaci logicky uspořádány do jednotlivých kapitol a podkapitol. Související
informace tak naleznete jednoduchým procházením této struktury stránek.
V případě, že potřebujete získat více informací pro konkrétní okno uživatelského rozhraní, stiskněte klávesu F1.
Následně se otevře nápověda programu s obsahem pro dané okno.
Nápověda umožňuje vyhledávání prostřednictvím klíčových slov (záložka "Rejstřík" v levé části okna nápovědy)
nebo pomocí vyhledání slov a slovních spojení (záložka "Hledat"). Rozdíl mezi těmito dvěma typy vyhledávání je
ten, že klíčová slova se váží ke stránkám nápovědy logicky, přičemž samotné klíčové slovo se vůbec v textu nemusí
vyskytovat. Vyhledávání pomocí slov a slovních spojení naopak najde všechny stránky nápovědy, na kterých se
hledaná slova nachází přímo v textu.
Z důvodu zachování konzistence a zabránění nejasnostem vychází použitá terminologie v této příručce z
názvosloví ESET Endpoint Antivirus. Používáme rovněž jednotnou sadu symbolů na zvýraznění částí kapitol, které
jsou zvlášť důležité, případně by neměly uniknout vaší pozornosti.
Poznámka je krátký výtah informace. Ačkoli ji můžete vynechat, poznámka poskytuje cenné informace k
dané funkci nebo odkaz na související kapitoly.
Tato část vyžaduje vaši pozornost a doporučujeme ji nevynechat. Obvykle obsahuje nekritické, avšak
důležité informace.
7
Takto označená informace vyžaduje vaši plnou pozornost. Varování jsou umístěna tak, aby vás včas
varovala a zároveň vám pomohla vyvarovat se chybám, které by mohly mít negativní následky. Prosím,
důkladně si přečtěte text ohraničený tímto označením, protože se týká velmi citlivých systémových
nastavení nebo upozorňuje na možná rizika.
Příklad popisující uživatelský scénář nebo praktickou ukázku pro pochopení fungování nebo používání dané
funkce.
Konvence Význam
Tučné písmo Názvy položek uživatelského rozhraní jako dialogová okna a tlačítka.
Kurzíva
Zástupné znaky pro informace, které máte zadat. Například název souboru nebo cesta k
souboru znamená, že máte zadat skutečnou cestu nebo název souboru.
Courier New Příklady kódů nebo příkazů
Hypertextový odkazPoskytuje rychlý přístup do odkazovaných kapitol nebo externích zdrojů. Hypertextové
odkazy jsou zvýrazněny modře a mohou být podtržené.
%ProgramFiles%
Systémová složka operačního systému Windows, do které se standardně instalují programy a
další součásti systému.
Online příručka je primárním zdrojem nápovědy. V případě funkčního připojení k internetu se automaticky
zobrazí nejnovější verze online příručky.
Příručka pro vzdáleně spravované produkty
ESET Endpoint Antivirus a další produkty ESET určené pro ochranu firemních zařízení (stanic, serverů i mobilních
zařízeních) je možné spravovat z jednoho centrálního místa v síti. Administrátoři, kteří spravují více než 10
klientských stanic by měli zvážit instalaci ESET nástroje pro vzdálenou správu, prostřednictvím kterého mohou
nasazovat ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle
reagovat na nově vniklé problémy nebo hrozby.
ESET nástroje pro vzdálenou správu
ESET Endpoint Antivirus můžete vzdáleně spravovat prostřednictvím ESET PROTECT nebo ESET PROTECT Cloud.
Představení ESET PROTECT
Představení ESET PROTECT Cloud
ESET HUB – centrální brána k jednotné bezpečnostní platformě ESET PROTECT. Poskytuje centralizovanou
správu identit, předplatného a uživatelů pro všechny moduly platformy ESET. Návod k aktivaci ESET
PROTECT naleznete v kapitole Správa licencí. ESET HUB zcela nahradí ESET Business Account a ESET MSP
Administrator.
ESET Business Account – portál pro správu licencí pro firemní produkty ESET. Návod k aktivaci ESET
PROTECT naleznete v kapitole Správa licencí nebo v online nápovědě k ESET Business Account, kde najdete
další informace o používání ESET Business Account. Pokud máte k dispozici pouze uživatelské jméno a
heslo, na tomto portále si je můžete převést na licenční klíč.
Další bezpečnostní produkty
ESET Inspect – je komplexní Endpoint Detection and Response (EDR) systém, který nabízí následující
funkce: detekce incidentů, správu incidentu a reakce na ně, sběr dat, indikaci na kompromitaci systémů,
detekci anomálií, detekci chování a poručení firemní politiky.
ESET Endpoint Encryption – je komplexní bezpečnostní aplikace navržená tak, aby chránila vaše uložená i
8
přenášená data. Pomocí ESET Endpoint Encryption můžete šifrovat soubory, složky a e-maily nebo vytvářet
šifrované virtuální disky, komprimovat archivy a bezpečné odstraňovat soubory.
Nástroje třetích stran pro vzdálenou správu
Vzdálené monitorování a správa (RMM)
Osvědčené postupy
Připojte všechny stanice s nainstalovaným ESET Endpoint Antivirus do ESET PROTECT
Ochraňte na spravovaných stanicích heslem přístup do rozšířeného nastavení a zabraňte neautorizovaným
změnám v konfiguraci produktu
Aplikujte na stanice politiky s doporučeným nastavením
Změňte režim uživatelského rozhraní a omezte množství zobrazovaných informací produktem ESET
Endpoint Antivirus uživateli
Jak na to
Jak dočasně změnit nastavení vynucené politikou?
Jak nasadit ESET Endpoint Antivirus prostřednictvím GPO nebo SCCM
Představení ESET PROTECT
ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty ESET na stanicích,
serverech i mobilních zařízeních z jednoho centrálního místa v síti.
Prostřednictvím ESET PROTECT Web Console můžete vzdáleně nasazovat ESET produkty, spouštět úlohy, vynutit
bezpečnostní politiky, monitorovat stav produktu a rychle reagovat na nově vniklé problémy nebo hrozby. Viz
Přehled architektury a prvků infrastrukturyESET PROTECT, Začínáme s webovou konzolí ESET PROTECT a
Podporovaná Desktop Provisioning prostředí.
ESET PROTECT se skládá z následujících komponent:
ESET PROTECT Server – zajišťuje komunikaci mezi klientskými stanicemi (agenty) a uchovává data v
databázi. ESET PROTECT Server můžete nainstalovat na Windows, Linux nebo jej do virtuální prostředí
nasadit jako virtuální appliance.
ESET PROTECT Web Console – jedná se o primární rozhraní pro správu počítačů ve vaší síti. Zobrazuje
přehled stavu klientů v síti a umožňuje vzdáleně nasadit řešení ESET na nespravované počítače. Jedná se o
webové rozhraní, k jehož používání vám postačí webový prohlížeč. Pokud máte webový server dostupný z
internetu, můžete ESET PROTECT spravovat prakticky odkudkoli z libovolného zařízení s internetovým
prohlížečem.
ESET Management Agent – komponenta, která zajišťuje komunikaci mezi klientskou stanicí a ESET PROTECT
Serverem. Agenta je třeba nainstalovat na každé klientské zařízení pro navázání komunikace mezi ním a
ESET PROTECT Serverem. Instalaci můžete provést lokálně nebo vzdáleně. Díky tomu, že je agent přímo na
klientském počítači a může ukládat více bezpečnostních scénářů, výrazně se zkracuje reakční doba ESET
Management Agenta na nové detekce. Agenta můžete prostřednictvím ESET PROTECT Web Console
nasadit na nespravované stanice, jejichž seznam jste získali synchronizací s Active Directory, případně je
detekoval ESET RD Sensor. Pokud je to nutné, můžete si na klientské počítače nainstalovat ESET
Management Agenta také ručně.
ESET Rogue Detection Sensor – nástroj, který vyhledává nespravovaná zařízení v síti a zasílá informace o
9
nich na ESET PROTECT Server. Představuje tak pohodlný způsob pro přidání nových počítačů do ESET
PROTECT bez nutnosti jejich ručního vyhledávání a zadávání. Rogue Detection Sensor si pamatuje počítače,
které již objevil, a neodesílá duplicitní informace.
ESET Bridge – je služba, kterou v kombinaci s ESET PROTECT můžete použít:
Jako cache, ze které se budou klientům distribuovat aktualizace detekčních modulů a ESET
Management Agentovi instalační balíčky.
Pro přesměrování komunikace ESET Management Agentů na ESET PROTECT Server.
Mobile Device Connector – komponenta pro Správu mobilních zařízení s ESET PROTECT. Zajišťuje
komunikaci s mobilními zařízeními s OS Android (a aplikací ESET Endpoint Security pro Android), případně
operačním systémem iOS.
ESET PROTECT Virtuální appliance – připravený virtuální stroj s ESET PROTECT určený pro provoz ve
virtuálním prostředí.
ESET PROTECT Virtual Agent Host – komponenta ESET PROTECT, která virtualizuje entity agentů ke správě
virtuálních strojů bez agentů. Toto řešení vám přináší do agent-less prostředí stejné možnosti
automatizace, využití dynamických skupin a správy úloh jako v případě fyzických stanic, na kterých je
nainstalován ESET Management Agent. Virtual Agent sbírá informace z virtuálních strojů a zasílá je na ESET
PROTECT Server.
Mirror Tool – představuje řešení pro aktualizace modulů v sítích bez přístupu k internetu. Prostřednictvím
tohoto nástroje vytvoříte lokální kopii aktualizačních serverů i online repozitáře s instalačními balíčky.
Remote Deployment Tool – prostřednictvím tohoto nástroje můžete vzdáleně nasadit all-in-one instalační
balíček vytvořený v <%PRODUCT%> Web Console. Jedná se o pohodlný způsob, jak na stanice můžete
vzdáleně nasadit ESET Management Agenta společně s bezpečnostním produktem ESET.
Více informací o dočasné změně nastavení naleznete v online dokumentaci ESET PROTECT.
Představení ESET PROTECT Cloud
Prostřednictvím ESET PROTECT Cloud můžete spravovat bezpečnostní produkty ESET na stanicích a serverech z
jednoho centrálního místa, kdy k jeho provozu nepotřebujete fyzický ani virtuální server jako v případě ESET
PROTECT. Přímo z ESET PROTECT Cloud Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na
zařízení, spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby na spravovaných počítačích.
ESET PROTECT Cloud se skládá z následujících komponent:
Instance ESET PROTECT Cloud – zajišťuje komunikaci mezi klientskými stanicemi (agenty) a uchovává data v
databázi.
ESET PROTECT Cloud Web Console – jedná se o primární rozhraní pro správu počítačů ve vaší síti. Poskytuje
přehled o všech klientech v síti a umožňuje vzdáleně nasadit agenta a bezpečnostní řešení ESET na
počítače, které zatím prostřednictvím Web Console nespravujete. ESET PROTECT Cloud můžete používat z
libovolného místa nebo zařízení s připojením k internetu.
ESET Management Agent – komponenta, která zajišťuje komunikaci mezi klientskou stanicí a ESET PROTECT
Cloud. Agent musí být nainstalován v klientském zařízení, aby bylo možné navázat komunikaci mezi tímto
zařízením a serverem ESET PROTECT Cloud. Díky tomu, že je agent přímo na klientském počítači a může
ukládat více bezpečnostních scénářů, výrazně se zkracuje reakční doba ESET Management Agenta na nové
detekce. Pomocí webové konzoleESET PROTECT Cloud můžete nasadit ESET Management Agenta do zatím
nespravovaných zařízení. Pokud je to nutné, můžete si na klientské počítače nainstalovat ESET
Management Agenta také ručně.
ESET Bridge – je služba, kterou v kombinaci s ESET PROTECT Cloud můžete použít:
10
Jako cache, ze které se budou klientům distribuovat aktualizace detekčních modulů a ESET
Management Agentovi instalační balíčky.
Pro přesměrování komunikace ESET Management Agentů na ESET PROTECT Cloud.
Správa mobilních zařízení – je komponenta pro správu mobilních zařízení pomocí ESET PROTECT Cloud,
která umožňuje spravovat mobilní zařízení (Android a iOS) a spravovat ESET Endpoint Security for Android.
Správa zranitelností a záplat – funkce ESET PROTECT Cloud, která pravidelně kontroluje pracovní stanici a
detekuje nainstalovaný software, který by mohl být vystaven bezpečnostním rizikům. Správa záplat
pomáhá tyto problémy řešit pomocí automatických aktualizací softwaru a udržuje tak zařízení ve větším
bezpečí.
Více informací o dočasné změně nastavení naleznete v online dokumentaci ESET PROTECT Cloud.
Ochrana produktu heslem
Pro zajištění maximálního zabezpečení systému je nutné zajistit správnou konfiguraci ESET Endpoint Antivirus.
Jakákoli neoprávněná změna v jeho nastavení může vést ke snížení zabezpečení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a provádění změn, můžete nastavení produktu ochránit heslem.
Administrátor může vytvořit politiku, a na spravovaných počítačích hromadně nastavit heslo pro ochranu
rozšířeného nastavení produktu ESET Endpoint Antivirus. Pro vytvoření nové politiky:
V hlavním menu ESET PROTECT Web Console klikněte na Politiky.1.
Klikněte na tlačítko Nová politika.2.
Nejprve zadejte název nové politiky, volitelně její popis. Klikněte na tlačítko Pokračovat.3.
Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.4.
V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.5.
V závislosti na verzi ESET Endpoint Antivirus, kliknutím na přepínač aktivujte možnost Chránit nastavení6.
heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v síti používáte také starší
verze produktů, nastavte pro každou verzi rozdílné heslo. Zadáním hesla pouze do pole pro produkt ve
verzi 6 snížíte ochranu produktu ve verzi 7 a novější.
V zobrazeném oznámení zadejte požadované heslo a klikněte na tlačítko OK. Klikněte na tlačítko7.
Pokračovat.
Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit… vyberte konkrétní8.
počítače nebo skupiny. Akci potvrďte kliknutím na tlačítko OK.
Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko Pokračovat.9.
Zkontrolujte, zda nastavení odpovídá vašim představám a pro vytvoření politiky klikněte na tlačítko10.
Dokončit.
Co jsou to politiky?
Politiky představují účinný nástroj pro vzdálenou konfiguraci bezpečnostních produktů ESET a administrátorovi
umožňují vynutit požadované nastavení z ESET PROTECT Web Console. Politiky může administrátor přiřazovat na
skupiny nebo pouze konkrétní počítače. Na každou skupinu nebo počítač se může aplikovat více politik.
Pro vytváření a přiřazování politik počítačům a skupinám musí mít uživatel potřebné oprávnění: Pro zobrazení
seznamu politik včetně jejich konfigurace přiřaďte uživateli oprávnění pro čtení. Pro přiřazení politiky
konkrétnímu zažízení musí mít oprávnění Použít.
11
Politiky se aplikují v pořadí podle statických skupin. Výjimku tvoří dynamické skupiny, kdy se politiky aplikují v
opačném pořadí (směrem od potomka k rodiči). Díky tomuto principu můžete vytvářet globální politiky pro
statické skupiny a politiky se specifickým nastavením přiřazovat podskupinám. Pomocí příznaků jste schopni
konkrétní nastavení produktu ESET Endpoint Antivirus vynutit v globální politice a zajistit, že nastavení již
nepřepíše žádná politika umístěná ve stromu níže. Princip aplikování politik na klienty je popsán v online
uživatelské příručce k ESET PROTECT.
Doporučujeme vytvářet politiky od obecných (například s nastavením aktualizace) a přiřazovat je globálním
skupinám (ve stromu výše). Politiky se specifickým nastavením (například blokování výměnných médií)
přiřazujte následně podskupinám nebo přímo konkrétním klientům. Důvodem je, že při slučování politik je
nastavení dříve aplikované politiky přepsáno nastavením z později aplikované politiky (pokud není v politice
řečeno jinak pomocí příznaku).
Sloučení politik
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Politiky se slučují
postupně (jedna po druhé). Při slučování politik obecně platí, že později aplikovaná politika přepíše nastavení
definované v politice aplikované dříve. Toto chování můžete změnit pomocí příznaku jednotlivě u každého
nastavení.
V případě seznamů (výjimek, pravidel firewallu, ...) se můžete při vytváření politik rozhodnout co se stane, pokud
bude stejná položka definována ve více politikách. K dispozici máte tyto možnosti:
Nahradit – tato možnost je použita jako výchozí a znamená, že každá později aplikovaná politika přepíše
seznam položek definovaný v dříve aplikované politice.
Přidat na konec – při použití této možnosti se seznam položek přidá k již existujícímu (z jiné politiky) a
záznamy z něj se umístí na konec. Lokální seznam se přepíše.
Přidat na začátek – při použití této možnosti se seznam položek přidá k již existujícímu a záznamy z něj se
umístí na začátek (budou tedy nadřazeny ostatním položkám/pravidlům). Lokální seznam se přepíše.
ESET Endpoint Antivirus podporuje slučování seznamů definovaných na lokální stanici se seznamy definovanými
prostřednictvím politik. Standardně se seznamy (například webových stránek) definované na lokální stanici přepíší
seznamy definovanými v politice. V případě potřeby můžete definovat způsob sloučení obou seznamů.
tato ikonka představuje možnosti pro slučování politik.
Tato ikonka představuje možnosti pro slučování lokálního nastavení s politikami.
Více informaci o slučování politik naleznete v online uživatelské příručce k ESET PROTECT, kde si můžete
prohlédnout rovněž vzorové příklady.
Jak fungují příznaky?
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Průběh slučování
politik a tvorbu výsledného nastavení můžete ovlivnit prostřednictvím příznaků. Příznaky určují, zda a jakým
způsobem se dané nastavení politikou propíše.
Každému nastavení v politice můžete přiřadit příznak. Prostřednictvím příznaku určíte, jak má politika dané
nastavení zpracovat. K dispozici jsou tři příznaky:
12
Neaplikovat Nastavení s tímto příznakem nebude v politice definováno. Uživatel jej může změnit, případně
bude definováno jinou politikou (aplikovanou později).
Použít Nastavení s příznakem Použít se aplikuje na klientskou stanici. Může být přepsáno politikou,
která se aplikuje později. Po odeslání politiky s tímto příznakem na klientskou stanici dojde ke
změně lokální konfigurace. Protože nastavení není vynuceno, můžete kdykoli změněno jinou
politikou aplikovanou později.
Vynutit Nastavení s příznakem Vynutit má nejvyšší prioritu a nemůže být přepsáno jinou politikou
uplatňovanou později (i v případě, že má stejný příznak). To zajistí, že se nastavení nezmění ani
po sloučení všech politik a nezmění jej ani uživatel. Po odeslání politiky s tímto příznakem na
klientskou stanici dojde ke změně lokální konfigurace.
Scénář:
Administrator
chce
Filipovi
přidělit oprávnění pro vytváření i úpravu politik v jeho skupině a
zároveň chce, aby Filip viděl politiky, které
Administrator
vytvořil. Politiky, které vytvořil Administrator,
budou mít příznak Vynutit. V tomto příkladu si ukážeme, jak Filipovi přidělit oprávnění pro čtení všech
politik, včetně těch, které vytvořil
Administrator
. Dále
Filipovi
přidělíme oprávnění pro vytváření politik v
jeho domovské skupině San Diego.
Řešení:
Administrator
musí provést tyto kroky:
Vytvoření vlastní statické skupiny a přiřazení oprávnění
1. Vytvoří novou statickou skupinu s názvem
San Diego
.
2. Vytvoří novou sadu oprávnění s názvem
Politiky – Všechna zařízení – Filip
, ve které jako statickou skupinu
nastaví
Všechna zařízení
a u položky Politiky nastaví oprávnění Číst. Toto oprávnění umožní Filipovi zobrazit
si politiky, které vytvořil Administrator.
3. Vytvoří novou sadu oprávnění s názvem
Politiky Filipa
, ve které jako statickou skupinu nastaví
San Diego
.
Dále u položky Politiky a Skupiny a počítače nastaví oprávnění Zápis. Toto oprávnění umožní Filipovi
vytvářet a upravovat politiky v jeho domovské skupině (
San Diego).
4. Vytvoří nového uživatele s názvem
Filip
a v sekci Oprávnění vybere výše vytvořené sady oprávnění.
Vytvoření politik
5. Vytvoří novou politiku s názvem
Všechna zařízení – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Vynutit. V sekci Přiřadit vybere skupinu
Všechna
zařízení
.
6. Vytvoří novou politiku s názvem
Filipova skupina – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Použít. V sekci Přiřadit vybere skupinu
San Diego
.
Výsledek
Politiky, které vytvořil
Administrator
se aplikují jako první. Protože nastavení v těchto politikách mají
příznak Vynutit, nebudou přepsána politikami, které se aplikují později. Následně se aplikují politiky
vytvořené
Filipem
, ale jejich nastavení nepřepíše hodnoty vynucenou politikou, kterou vytvořil
Administrator.
Pro zobrazení finálního pořadí politik přejděte v hlavním menu na záložku Počítače (případně Další >
Skupiny). Vyberte skupinu San Diego, klikněte na konkrétní počítač a z kontextového menu vyberte
možnost Zobrazit detaily. Následně přejděte na záložku Konfigurace > Aplikované politiky.
Instalace
ESET Endpoint Antivirus můžete na stanici nasadit mnoha způsoby, bez ohledu na to, zda ji spravujete vzdáleně
prostřednictvím ESET PROTECT nebo ESET PROTECT Cloud.
Můžete přejít z ESET Endpoint Antivirus na ESET Endpoint Security spuštěním instalačního programu ESET
Endpoint Security s již nainstalovaným ESET Endpoint Antivirus. Musíte však nainstalovat stejnou nebo
novější verzi.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250

ESET Endpoint Antivirus for Windows 10.1 Návod na obsluhu

Typ
Návod na obsluhu