ESET Endpoint Security for Windows 10.1 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Security
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2023 ESET, spol. s r.o.
ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte https://www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r.o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: https://servis.eset.cz
REV. 2023-07-28
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Co je nového? 2 .............................................................................................................................
1.2 Systémové požadavky 2 .................................................................................................................
1.2 Podporované jazyky 4 ....................................................................................................................
1.3 Seznam změn 5 .............................................................................................................................
1.4 Prevence 5 ...................................................................................................................................
1.5 Nápověda programu 6 ...................................................................................................................
2 Příručka pro vzdáleně spravované produkty 7 .....................................................................................
2.1 Představení ESET PROTECT 8 ..........................................................................................................
2.2 Představení ESET PROTECT Cloud 9 .................................................................................................
2.3 Ochrana produktu heslem 10 ..........................................................................................................
2.4 Co jsou to politiky? 11 ...................................................................................................................
2.4 Sloučení politik 11 ........................................................................................................................
2.5 Jak fungují příznaky? 12 .................................................................................................................
3 Instalace 13 .........................................................................................................................................
3.1 Instalace včetně ESET AV Remover 14 .............................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Odinstalace prostřednictvím ESET AV Remover skončila s chybou 17 ................................................................
3.2 Instalace (.exe) 17 ........................................................................................................................
3.2 Změna instalační složky (.exe) 19 .......................................................................................................
3.3 Instalace (.msi) 19 ........................................................................................................................
3.3 Pokročilá instalace (.msi balíček) 21 ....................................................................................................
3.4 Minimální instalace 21 ...................................................................................................................
3.5 Instalace z příkazového řádku 22 ....................................................................................................
3.6 Nasazení prostřednictvím GPO nebo SCCM 27 ..................................................................................
3.7 Aktualizace na novou verzi 29 ........................................................................................................
3.7 Automatická aktualizace starších produktů 30 .........................................................................................
3.8 Aktualizace zajišťující bezpečnost a stabilitu 30 ...............................................................................
3.9 Aktivace produktu 30 ....................................................................................................................
3.9 Zadání licenčního klíče během aktivace 31 .............................................................................................
3.9 Účet ESET HUB 32 ........................................................................................................................
3.9 Jak použít klasické licenční údaje pro aktivaci produktu ESET pro ochranu koncových zařízení 32 ..................................
3.9 Neúspěšná aktivace 32 ..................................................................................................................
3.9 Registrace 32 .............................................................................................................................
3.9 Průběh aktivace 33 .......................................................................................................................
3.9 Úspěšná aktivace 33 .....................................................................................................................
3.10 Známé problémy při instalaci 33 ...................................................................................................
4 Začínáme 33 ........................................................................................................................................
4.1 Ikona v oznamovací oblasti 33 ........................................................................................................
4.2 Klávesové zkratky 34 ....................................................................................................................
4.3 Profily 34 .....................................................................................................................................
4.4 Kontextové menu 35 .....................................................................................................................
4.5 Nastavení aktualizace 36 ...............................................................................................................
4.6 Nastavení ochrany sítě 37 ..............................................................................................................
4.7 Filtrování obsahu webu 38 .............................................................................................................
4.8 Blokované hashe 39 ......................................................................................................................
5 Práce s ESET Endpoint Security 39 ......................................................................................................
5.1 Stav ochrany 40 ............................................................................................................................
5.2 Kontrola počítače 43 .....................................................................................................................
5.2 Spuštění volitelné kontroly 45 ...........................................................................................................
5.2 Průběh kontroly 47 .......................................................................................................................
5.2 Protokol kontroly počítače 49 ............................................................................................................
5.3 Aktualizace 50 ..............................................................................................................................
5.3 Jak vytvořit aktualizační úlohu? 53 ......................................................................................................
5.4 Nastavení 53 ................................................................................................................................
5.4 Počítač 55 .................................................................................................................................
5.4 Je detekována hrozba 56 .................................................................................................................
5.4 Síť 58 ......................................................................................................................................
5.4 Síťová spojení 59 .........................................................................................................................
5.4 Detaily síťového připojení 59 ............................................................................................................
5.4 Řešení problémů s přístupem k síti 60 ..................................................................................................
5.4 Seznam dočasně blokovaných IP adres 61 ..............................................................................................
5.4 Protokoly síťové ochrany 61 .............................................................................................................
5.4 Řešení problémů se síťovou ochranou ESET 62 .........................................................................................
5.4 Protokolování a vytváření pravidel nebo výjimek z protokolu 62 ......................................................................
5.4 Vytvoření pravidla z protokolu 62 .......................................................................................................
5.4 Vytváření výjimek z oznámení firewallu 63 .............................................................................................
5.4 Rozšířené protokolování síťové ochrany 63 .............................................................................................
5.4 Řešení problémů s Kontrolou síťové komunikace 63 ...................................................................................
5.4 Zablokována síťová hrozba 64 ...........................................................................................................
5.4 Navazování spojení – detekce 65 ........................................................................................................
5.4 Zjištěno připojení do nové sítě 66 .......................................................................................................
5.4 Změna aplikace 67 .......................................................................................................................
5.4 Příchozí důvěryhodná komunikace 68 ...................................................................................................
5.4 Odchozí důvěryhodná komunikace 69 ..................................................................................................
5.4 Příchozí komunikace 69 ..................................................................................................................
5.4 Odchozí komunikace 70 ..................................................................................................................
5.4 Možnosti zobrazení spojení 71 ...........................................................................................................
5.4 Web a mail 72 ............................................................................................................................
5.4 Anti-Phishingová ochrana 73 ............................................................................................................
5.4 Import a export nastavení 74 ............................................................................................................
5.5 Nástroje 75 ..................................................................................................................................
5.5 Protokoly 76 ..............................................................................................................................
5.5 Filtrování protokolů 79 ...................................................................................................................
5.5 Audit 80 ...................................................................................................................................
5.5 Spuštěné procesy 81 .....................................................................................................................
5.5 Bezpečnostní přehled 83 .................................................................................................................
5.5 Síťová spojení 84 .........................................................................................................................
5.5 Síťová aktivita 86 .........................................................................................................................
5.5 ESET SysInspector 87 ....................................................................................................................
5.5 Plánovač 87 ...............................................................................................................................
5.5 Možnosti naplánované kontroly 90 ......................................................................................................
5.5 Informace o naplánované úloze 91 ......................................................................................................
5.5 Detaily úlohy 91 ..........................................................................................................................
5.5 Provedení úlohy 91 .......................................................................................................................
5.5 Provedení úlohy – Jednou 91 .............................................................................................................
5.5 Provedení úlohy – Denně 91 .............................................................................................................
5.5 Provedení úlohy – Týdně 92 .............................................................................................................
5.5 Provedení úlohy – Při události 92 ........................................................................................................
5.5 Neprovedení úlohy 92 ....................................................................................................................
5.5 Detaily úlohy – Aktualizace 92 ...........................................................................................................
5.5 Detaily úlohy – Spuštění aplikace 93 ....................................................................................................
5.5 Odeslání vzorku k analýze 93 ............................................................................................................
5.5 Podezřelý soubor 94 ......................................................................................................................
5.5 Podezřelá stránka 94 .....................................................................................................................
5.5 Falešně detekovaný soubor 94 ..........................................................................................................
5.5 Falešně detekovaná stránka 95 .........................................................................................................
5.5 Ostatní 95 .................................................................................................................................
5.5 Karanténa 95 .............................................................................................................................
5.6 Nápověda a podpora 97 .................................................................................................................
5.6 O programu ESET Endpoint Security 98 .................................................................................................
5.6 Odeslat konfiguraci systému 98 .........................................................................................................
5.6 Technická podpora 99 ....................................................................................................................
6 Rozšířená nastavení 99 ........................................................................................................................
6.1 Detekční jádro 100 ........................................................................................................................
6.1 Výjimky 100 ..............................................................................................................................
6.1 Výkonnostní výjimky 101 ................................................................................................................
6.1 Přidání a úprava výkonnostních výjimek 102 ..........................................................................................
6.1 Formát výjimky podle cesty 103 ........................................................................................................
6.1 Detekční výjimky 104 ...................................................................................................................
6.1 Přidání a úprava detekčních výjimek 107 ..............................................................................................
6.1 Průvodce vytvořením detekční výjimky 108 ............................................................................................
6.1 Rozšířená nastavení detekčního jádra 108 .............................................................................................
6.1 Kontrola síťové komunikace 108 ........................................................................................................
6.1 Cloudová ochrana 109 ...................................................................................................................
6.1 Filtr výjimek pro cloudovou ochranu 112 ...............................................................................................
6.1 Detekce škodlivého kódu 112 ...........................................................................................................
6.1 Profily kontroly 113 ......................................................................................................................
6.1 Cíle kontroly 114 .........................................................................................................................
6.1 Kontrola při nečinnosti 114 ..............................................................................................................
6.1 Detekce stavu nečinnosti 115 ...........................................................................................................
6.1 Kontrola po startu 115 ...................................................................................................................
6.1 Automatická kontrola souborů spouštěných při startu počítače 115 ..................................................................
6.1 Výměnná média 116 ....................................................................................................................
6.1 Ochrana dokumentů 117 ................................................................................................................
6.1 HIPS – Host-based Intrusion Prevention System 117 ...................................................................................
6.1 HIPS výjimky 120 ........................................................................................................................
6.1 Rozšířená nastavení HIPS 120 ...........................................................................................................
6.1 Ovladače, jejichž načtení je vždy povoleno 120 ........................................................................................
6.1 Interaktivní režim HIPS 121 .............................................................................................................
6.1 Detekován potenciální ransomware 122 ...............................................................................................
6.1 Správa HIPS pravidel 122 ...............................................................................................................
6.1 Úprava pravidla HIPS 123 ...............................................................................................................
6.1 Přidat cestu k aplikaci/registru pro HIPS 125 ...........................................................................................
6.2 Aktualizace 126 ............................................................................................................................
6.2 Obnovení předchozí verze modulů 129 .................................................................................................
6.2 Aktualizace produktu 130 ...............................................................................................................
6.2 Možnosti připojení 131 ..................................................................................................................
6.2 Aktualizační mirror 132 ..................................................................................................................
6.2 Mirror jako HTTP Server a dostupný prostřednictvím SSL 134 ........................................................................
6.2 Aktualizace z mirroru 134 ...............................................................................................................
6.2 Řešení problémů při aktualizaci z mirroru 136 .........................................................................................
6.3 Ochrany 137 .................................................................................................................................
6.3 Rezidentní ochrana souborového systému 141 ........................................................................................
6.3 Vyloučené procesy 142 ..................................................................................................................
6.3 Přidání a úprava výjimek pro procesy 143 .............................................................................................
6.3 Kdy měnit nastavení rezidentní ochrany 144 ..........................................................................................
6.3 Ověření funkčnosti rezidentní ochrany 144 ............................................................................................
6.3 Co dělat, když nefunguje rezidentní ochrana 144 ......................................................................................
6.3 Ochrana síťového připojení 145 .........................................................................................................
6.3 Profily síťových připojení 146 ...........................................................................................................
6.3 Přidání nebo úprava profilů síťového připojení 146 ....................................................................................
6.3 Spouštěče 148 ...........................................................................................................................
6.3 Sady IP adres 149 ........................................................................................................................
6.3 Úprava sad IP adres 149 ................................................................................................................
6.3 Firewall 150 ..............................................................................................................................
6.3 Nastavení učícího režimu 152 ...........................................................................................................
6.3 Dialogové okno – Ukončit učící režim 153 ..............................................................................................
6.3 Pravidla firewallu 153 ....................................................................................................................
6.3 Přidání a úprava pravidel firewallu 155 .................................................................................................
6.3 Detekce změn aplikací 158 ..............................................................................................................
6.3 Seznam aplikací vyloučených z detekce 158 ...........................................................................................
6.3 Ochrana proti síťovým útokům (IDS) 159 ...............................................................................................
6.3 IDS pravidla 159 .........................................................................................................................
6.3 Ochrana proti útokům hrubou silou 162 ................................................................................................
6.3 Pravidla 162 ..............................................................................................................................
6.3 Výjimky 164 ..............................................................................................................................
6.3 Rozšířená nastavení 165 ................................................................................................................
6.3 SSL/TLS 167 ..............................................................................................................................
6.3 Pravidla pro kontrolu aplikací 168 ......................................................................................................
6.3 Pravidla pro certifikáty 169 .............................................................................................................
6.3 Šifrovaná síťová komunikace 170 .......................................................................................................
6.3 Ochrana poštovních klientů 170 ........................................................................................................
6.3 Ochrana transportu zpráv 171 ..........................................................................................................
6.3 Vyloučené aplikace 172 .................................................................................................................
6.3 Vyloučené IP adresy 173 ................................................................................................................
6.3 Ochrana poštovní schránky 174 ........................................................................................................
6.3 Integrace 175 ............................................................................................................................
6.3 Panel nástrojů v MS Outlook 176 .......................................................................................................
6.3 Potvrzovací dialog 177 ..................................................................................................................
6.3 Opakovaná kontrola zpráv 177 .........................................................................................................
6.3 Reakce 177 ..............................................................................................................................
6.3 Správa seznamů adres 178 .............................................................................................................
6.3 Seznamy adres 179 ......................................................................................................................
6.3 Přidat/Upravit záznam 180 ..............................................................................................................
6.3 Výsledek zpracování adres 180 .........................................................................................................
6.3 ThreatSense 180 .........................................................................................................................
6.3 Ochrana přístupu na web 183 ...........................................................................................................
6.3 Vyloučené aplikace 185 .................................................................................................................
6.3 Vyloučené IP adresy 185 ................................................................................................................
6.3 Správa seznamu URL adres 186 ........................................................................................................
6.3 Seznam adres 187 .......................................................................................................................
6.3 Vytvoření nového seznamu URL adres 188 .............................................................................................
6.3 Jak přidat masku URL? 189 ..............................................................................................................
6.3 Kontrola HTTP(S) komunikace 190 ......................................................................................................
6.3 ThreatSense 190 .........................................................................................................................
6.3 Filtrování obsahu webu 193 .............................................................................................................
6.3 Filtrování obsahu webu – pravidla 194 .................................................................................................
6.3 Přidání pravidla 195 .....................................................................................................................
6.3 Editor kategorií 197 ......................................................................................................................
6.3 Editor skupiny URL 198 ..................................................................................................................
6.3 Přizpůsobení zprávy při přístupu na blokovanou webovou stránku 200 ..............................................................
6.3 Dialogové okno – Filtrování obsahu webu 201 .........................................................................................
6.3 Zabezpečený prohlížeč 201 .............................................................................................................
6.3 Chráněné webové stránky 203 ..........................................................................................................
6.3 Oznámení v prohlížeči 203 ..............................................................................................................
6.3 Správa zařízení 204 ......................................................................................................................
6.3 Editor pravidel ve správě zařízení 205 ..................................................................................................
6.3 Detekovaná zařízení 206 ................................................................................................................
6.3 Vytvoření nového pravidla 206 .........................................................................................................
6.3 Skupiny zařízení 208 ....................................................................................................................
6.3 ThreatSense 210 .........................................................................................................................
6.3 Úrovně léčení 212 .......................................................................................................................
6.3 Přípony souborů vyloučených z kontroly 213 ..........................................................................................
6.3 Doplňující parametry skenovacího jádra ThreatSense 213 ............................................................................
6.4 Nástroje 214 ................................................................................................................................
6.4 Časové sloty 214 ........................................................................................................................
6.4 Aktualizace operačního systému Windows 215 ........................................................................................
6.4 Dialogové okno – Aktualizace operačního systému 216 ...............................................................................
6.4 Informace o aktualizacích 216 ..........................................................................................................
6.4 ESET CMD 216 ...........................................................................................................................
6.4 Vzdálené monitorování a správa (RMM) 218 ...........................................................................................
6.4 ERMM příkazový řádek 219 .............................................................................................................
6.4 Seznam ERMM JSON příkazů 221 .......................................................................................................
6.4 get protection-status 221 ...............................................................................................................
6.4 get application-info 222 .................................................................................................................
6.4 get license-info 224 ......................................................................................................................
6.4 get logs 224 ..............................................................................................................................
6.4 get activation-status 225 ................................................................................................................
6.4 get scan-info 226 ........................................................................................................................
6.4 get configuration 227 ....................................................................................................................
6.4 get update-status 228 ...................................................................................................................
6.4 start scan 229 ............................................................................................................................
6.4 start activation 229 ......................................................................................................................
6.4 start deactivation 230 ...................................................................................................................
6.4 start update 231 .........................................................................................................................
6.4 set configuration 231 ....................................................................................................................
6.4 Interval ověření licence 232 .............................................................................................................
6.4 Protokoly 232 ............................................................................................................................
6.4 Prezentační režim 233 ...................................................................................................................
6.4 Diagnostika 234 .........................................................................................................................
6.4 Technická podpora 236 ..................................................................................................................
6.5 Připojení 236 ................................................................................................................................
6.6 Uživatelské rozhraní 237 ...............................................................................................................
6.6 Prvky uživatelského rozhraní 237 .......................................................................................................
6.6 Přístup k nastavení 239 .................................................................................................................
6.6 Heslo pro přístup do Rozšířeného nastavení 240 ......................................................................................
6.6 Heslo 241 ................................................................................................................................
6.6 Nouzový režim 241 ......................................................................................................................
6.7 Oznámení 241 ..............................................................................................................................
6.7 Stavy aplikace 242 ......................................................................................................................
6.7 Oznámení na pracovní ploše 243 .......................................................................................................
6.7 Přizpůsobení oznámení 245 .............................................................................................................
6.7 Dialogové okno – Oznámení na pracovní ploše 245 ....................................................................................
6.7 Interaktivní upozornění 246 .............................................................................................................
6.7 Seznam interaktivních upozornění 247 .................................................................................................
6.7 Potvrzovací zprávy 248 ..................................................................................................................
6.7 Konflikt v rozšířeném nastavení 249 ....................................................................................................
6.7 Umožnit pokračování ve výchozím prohlížeči 250 .....................................................................................
6.7 Vyžadován restart 250 ..................................................................................................................
6.7 Doporučen restart 250 ..................................................................................................................
6.7 Přeposílání 251 ..........................................................................................................................
6.7 Obnovit všechna nastavení na standardní 253 .........................................................................................
6.7 Obnovit všechna nastavení v této sekci na standardní 253 ...........................................................................
6.7 Chyba během ukládání nastavení 253 ..................................................................................................
6.8 Skener příkazového řádku 254 .......................................................................................................
7 Řešení nejčastějších problémů 256 ......................................................................................................
7.1 Nejčastější dotazy týkající se automatické aktualizace produktů 257 ..................................................
7.2 Jak aktualizovat ESET Endpoint Security? 260 ..................................................................................
7.3 Jak odstranit vir z počítače? 260 .....................................................................................................
7.4 Jak povolit komunikaci pro konkrétní aplikaci? 260 ...........................................................................
7.5 Jak vytvořit novou úlohu v Plánovači? 261 .......................................................................................
7.5 Jak naplánovat každý týden kontrolu počítače? 262 ...................................................................................
7.6 Jak připojit ESET Endpoint Security k ESET PROTECT? 262 .................................................................
7.6 Jak dočasně změnit nastavení vynucené politikou? 263 ...............................................................................
7.6 Jak aplikovat doporučené politiky pro ESET Endpoint Security? 265 ..................................................................
7.7 Jak vytvořit mirror? 267 .................................................................................................................
7.8 Jak přejít na Windows 10 s nainstalovaným ESET Endpoint Security? 267 ............................................
7.9 Jak aktivovat vzdálené monitorování a správu produktu (RMM)? 268 ..................................................
7.10 Jak zablokovat stahování konkrétních typů souborů? 270 ................................................................
7.11 Jak minimalizovat uživatelské rozhraní ESET Endpoint Security? 271 ................................................
7.12 Jak vyřešit situaci, kdy vás 272 .....................................................................................................
8 Licenční ujednání s koncovým uživatelem 273 ....................................................................................
9 Zásady ochrany osobních údajů 280 ....................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ESET LiveGrid® v kombinaci s vlastním Firewallem a Antispamovou ochranou poštovních klientů
využívá rychlost a přesnost k zajištění bezpečnosti vašeho zařízení. Výsledkem je inteligentní systém, který
neustále kontroluje veškeré dění na počítači na přítomnost škodlivého kódu.
ESET Endpoint Security je komplexní bezpečnostní řešení, které nabízí výkonnou a účinnou ochranu při zachování
minimálního dopadu na výkon systému. Pokročilé technologie založené na umělé inteligenci jsou schopny
proaktivně eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez
znatelného dopadu na výkon počítače nebo funkčnost operačního systému.
ESET Endpoint Security je primárně navržen pro ochranu pracovních stanic v SMB prostředí.
V kapitole Instalace naleznete témata nápovědy rozdělená do několika podkapitol, které vám poskytnou orientaci
a kontext, včetně informací o stažení, instalaci a aktivaci.
Pomocí nástroje ESET PROTECT můžete v enterprise prostředí snadno spravovat libovolné množství klientských
stanic – aplikovat na ně politiky, sledovat detekce a vzdáleně ESET Endpoint Security konfigurovat z jakéhokoli
počítače v síti.
Nejčastěji kladené dotazy a řešené problémy naleznete v kapitole Časté otázky.
Funkce a přednosti
Přepracované
uživatelské rozhraní
Uživatelské rozhraní produktu bylo kompletně přepracováno. Nyní je čistější, přehlednější
a intuitivnější. Upravili jsme textaci oznámení zobrazených uživateli a přidali také podporu
pro jazyky se zápisem zprava doleva, jako je Hebrejština a Arabština. Prostřednictvím
online nápovědy, integrované do produktu, získáte vždy nejaktuálnější informace ke
konkrétním zobrazeným oknům v programu ESET Endpoint Security.
Tmavý režim Rozšíření pro zapnutí tmavého zobrazení uživatelského rozhraní. Preferované barevné
schéma si můžete zvolit v prvcích uživatelského rozhraní.
Antivirus a
antispyware
Proaktivně detekuje a léčí známé i neznámé viry, červy, trojské koně a rootkity. Pokročilá
heuristika označí každý dosud neznámý škodlivý kód, chrání vás před neznámými
hrozbami a eliminuje je dříve, než mohou způsobit škodu. Ochrana přístupu na web a
modul Anti-Phishing monitoruje komunikaci mezi internetovým prohlížečem a vzdálenými
servery (včetně SSL). Ochrana poštovních klientů zajišťuje kontrolu komunikace pomocí
POP3(S) a IMAP(S) protokolů.
Pravidelné
aktualizace
Pravidelné aktualizace detekční jádra (dříve známé jako "virové databáze") a
programových modulů zajistí maximální ochranu počítače.
ESET LiveGrid®
(založen na
cloudové
technologii)
Můžete zkontrolovat reputaci spuštěných procesů a souborů přímo v ESET Endpoint
Security vůči cloudové databázi.
Vzdálená správa ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní
produkty ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v
síti. Prostřednictvím ESET PROTECT Web Console (ESET PROTECT Web Console) můžete
vzdáleně instalovat bezpečnostní řešení ESET na zařízení, spravovat jejich konfiguraci a
rychle reagovat na nové problémy a hrozby v síti.
2
Ochrana proti
síťovým útokům
Tato funkce analyzuje obsah síťové komunikace a chrání vás před síťovými útoky.
Komunikace, která bude vyhodnocena jako škodlivá, bude blokována.
Filtrování obsahu
webu (pouze v ESET
Endpoint Security)
Filtrování obsahu webu umožňuje blokovat webové stránky s potenciálně urážlivým
obsahem. Kromě toho můžete jako zaměstnavatel/administrátor zakázat přístup na 27
předdefinovaných kategorií webových stránek, které jsou dále rozděleny na více než 140
podkategorií.
Co je nového?
Co je nového v ESET Endpoint Security verze 10.1
Zabezpečení všech prohlížečů
Všechny podporované webové prohlížeče se automaticky spustí v zabezpečeném režimu. Díky tomu můžete
prohlížet webové stránky, používat internetové bankovnictví a provádět online transakce v jednom
zabezpečeném prohlížeči bez vynuceného přesměrování konkrétních stránek.
Nový editor pravidel firewallu
Editor pravidel firewallu byl přepracován tak, aby umožňoval snadnější definování pravidel firewallu s většími
možnostmi konfigurace.
Intel® Threat Detection Technology
Hardwarová technologie odhalující ransomware, který se pokouší vyhnout detekci v paměti. Její integrace zvyšuje
ochranu proti ransomware a nemá negativní vliv na výkon systému. Viz podporované procesory.
Tmavý režim a přepracované uživatelské rozhraní
Grafické uživatelské rozhraní (GUI) bylo v této verzi bylo přepracováno a modernizováno. Tato funkce umožňuje
kromě světlého barevného schématu uživatelského rozhraní ESET Endpoint Security zvolit schéma tmavé,
případně barevné schéma dle systému, viz kapitola Prvky uživatelského rozhraní.
Přepracovaná Rozšířená nastavení
Rozšířená nastavení byla přepracována a jednotlivá nastavení jsou nyní seskupena s ohledem na větší pohodlí
uživatele.
Opravena řada chyb a další výkonová vylepšení.
Systémové požadavky
Pro plynulý běh produktu ESET Endpoint Security (ve výchozím nastavení) by váš systém měl splňovat následující
hardwarové a softwarové požadavky:
Podporované procesory
Intel nebo AMD procesor, 32-bit (x86) s instrukční sadou SSE2 nebo 64-bit (x64), 1 GHz a rychlejší
3
ARM64 procesor, 1 GHz a rychlejší
Operační systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný seznam podporovaných verzí Microsoft® Windows® 10 a Microsoft® Windows® 11 naleznete v
samostatném článku s přehledem podpory operačního systému Windows.
Vždy se snažte udržovat svůj operační systém aktualizovaný.
Pro instalaci nebo aktualizaci produktů ESET vydaných po červenci 2023 musí být ve všech operačních
systémech Windows nainstalována podpora pro Azure Code Signing. Přečtete si článek o používání
produktu ESET na zařízeních s Windows 7 and Windows 8.1.
Požadavky funkcí produktu ESET Endpoint Security
V tabulce níže naleznete přehled systémových požadavků konkrétních funkcí produktu ESET Endpoint Security:
Funkce Požadavky
Intel® Threat Detection Technology Viz podporované procesory.
Zabezpečený prohlížeč Viz podporované prohlížeče.
ESET Specialized Cleaner Procesor nezaložený na architektuře ARM64.
Exploit Blocker Procesor nezaložený na architektuře ARM64.
Hloubková analýza chování Procesor nezaložený na architektuře ARM64.
Zabezpečený prohlížeč – přesměrování webových stránek Procesor nezaložený na architektuře ARM64.
Instalační balíček ESET Endpoint Security vytvořený pomocí ESET PROTECT podporuje Windows 10
Enterprise for Virtual Desktops a Windows 10 v režimu více relací.
Ostatní
Hardware musí splňovat systémové požadavky pro běh samotného operačního systému a dalších aplikací
na něm provozovaných
300 MB volné operační paměti (viz poznámku 1)
1 GB volného místa na disku (viz poznámku 2)
Minimální rozlišení obrazovky 1024 x 768
Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace produktu (viz
poznámka 3)
Souběžné používání dvou antivirových programů na jednom systému povede nevyhnutelně ke konfliktu v
přístupu k systémovým prostředkům, což se projeví jeho zpomalením a může vést k jeho nefunkčnosti
Na počítač, který nesplňuje minimální požadavky, se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz, a zjištění výkonových nároků.
4
(1) V některých případech může produkt spotřebovat více operační paměti, pokud je dostupná. Například
pokud se na počítači nachází velké množství hrozeb nebo při importování velkého množství dat (například
seznamů povolených stránek).
(2) Místo na disku je potřeba pro stažení instalačního balíčku, samotnou aktualizaci produktu a následné
zazálohování instalačního balíčku do programové složky. Program na disk ukládá zálohy aktualizovaných
modulů, aby bylo možné se v případě potíží vrátit ke starší verzi. V závislosti na nastavení produktu se na
disk může ukládat velké množství protokolů a výpisy paměti. Karanténa, do které se ukládají nalezené
hrozby, které dosud neexistovaly, se rovněž ukládají na pevný disk. Pro plynulou aktualizaci bezpečnostního
produktu ESET i operačního systému doporučujeme mít na disku vždy dostatek volného místa.
(3): V případě potřeby je možné produkt aktualizovat ručně z výměnného média, ale není to doporučováno.
Podporované jazyky
ESET Endpoint Security si můžete stáhnout a nainstalovat v níže uvedených jazycích.
Jazyk Kód jazyka LCID
Angličtina (Spojené státy americké) en-US 1033
Arabština (Egypt) ar-EG 3073
Bulharština bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradiční čínština zh-TW 1028
Chorvatština hr-HR 1050
Čeština cs-CZ 1029
Estonština et-EE 1061
Finština fi-FI 1035
Francouzština (Francie) fr-FR 1036
Francouzština (Kanada) fr-CA 3084
Němčina (Německo) de-DE 1031
Řečtina el-GR 1032
*Hebrejština he-IL 1037
Maďarština hu-HU 1038
*Indonéština id-ID 1057
Italština it-IT 1040
Japonština ja-JP 1041
Kazachština kk-KZ 1087
Korejština ko-KR 1042
*Lotyština lv-LV 1062
Litevština lt-LT 1063
Nederlands nl-NL 1043
Norština nb-NO 1044
Polština pl-PL 1045
Portugalština (Brazílie) pt-BR 1046
Rumunština ro-RO 1048
5
Jazyk Kód jazyka LCID
Ruština ru-RU 1049
Španělština (Chile) es-CL 13322
Španělština (Španělsko) es-ES 3082
Švédština (Švédsko) sv-SE 1053
Slovenština sk-SK 1051
Slovinština sl-SI 1060
Thajština th-TH 1054
Turečtina tr-TR 1055
Ukrajinština (Ukrajina) uk-UA 1058
*Vietnamština vi-VN 1066
* V tomto jazyce je dostupný pouze ESET Endpoint Security, nikoli online uživatelská příručka (přesměrováni
budete na anglickou verzi).
Chcete-li změnit jazyk této online uživatelské příručky, podívejte se do pole pro výběr jazyka (v pravém horním
rohu).
Seznam změn
Prevence
Při používání počítače, zejména při práci s internetem, je potřeba mít neustále na paměti, že žádný antivirový
systém nedokáže zcela odstranit riziko detekcí a vzdálených útoků. Pro zajištění maximální bezpečnosti a pohodlí
je potřeba antivirové řešení správně používat a dodržovat několik užitečných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpečení
počítačů a přinést svým tvůrcům zisk. Viroví analytici společnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stáhněte si aktualizace co nejdříve poté, co byly vydány.
Autoři škodlivého softwaru často využívají různé slabiny systému, aby zvýšili efektivitu šíření škodlivého kódu.
Výrobci většiny programů proto pravidelně vydávají bezpečnostní záplaty, které chyby v produktech opravují a
snižují tak riziko potenciální nákazy. Důležité je stáhnout tyto aktualizaci co nejdříve poté, co byly vydány. Mezi
takové programy, které jsou aktualizovány pravidelně, můžeme zařadit například operační systém Windows nebo
internetový prohlížeč Internet Explorer.
6
Zálohování důležitých dat
Tvůrci škodlivého kódu většinou neberou ohled na potřeby uživatelů. Infiltrace tak mohou způsobit částečnou
nebo úplnou nefunkčnost programů, operačního systému nebo poškození dat, někdy dokonce i záměrně.
Pravidelné zálohování důležitých a citlivých dat na externí zdroj, jako je DVD nebo externí pevný disk je více než
nutné. Výrazně tím usnadníte a urychlíte případnou obnovu dat po pádu systému.
Pravidelná kontrola počítače
Detekci známých i neznámých virů, červů, trojských koní a rootkitů zajišťuje rezidentní ochrana souborového
systému. Při každém přístupu k souboru tak dochází k jeho kontrole. Přesto vám doporučujeme, abyste prováděli
ruční kontrolu počítače alespoň jednou měsíčně, protože signatury malwaru se mohou lišit. Aktualizace
detekčního jádra probíhá denně.
Dodržování základních bezpečnostních pravidel
Nejužitečnější a nejúčinnější pravidlo ze všech – vždy buďte opatrní. V dnešní době je provedení a distribuce
mnoha infiltrací závislé na prvním zásahu ze strany uživatele. Pokud budete při otevírání nových souborů opatrní,
ušetříte si čas, který byste jinak trávili léčením počítače od škodlivého kódu. Několik užitečných rad:
Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami
apod.
Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod.
Doporučujeme používat pouze ověřené programy a navštěvovat bezpečné internetové stránky.
Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
Nápověda programu
Vítejte v uživatelském manuálu ESET Endpoint Security. Věříme, že informace obsažené v této nápovědě vás
seznámí s produktem a pomohou vám zabezpečit počítač.
Jak začít
Nezapomeňte, že ESET Endpoint Security můžete spravovat vzdáleně pomocí ESET PROTECT. Doporučujeme vám
také seznámit se s počítačovými infiltracemi a útoky, se kterými se můžete setkat při používání svého počítače.
O nových funkcích v ESET Endpoint Security si můžete přečíst zde. Připravili jsme také průvodce, který vám
pomůže se základním nastavením ESET Endpoint Security.
Jak používat nápovědu programu ESET Endpoint Security
Stránky nápovědy jsou pro lepší orientaci logicky uspořádány do jednotlivých kapitol a podkapitol. Související
informace tak naleznete jednoduchým procházením této struktury stránek.
V případě, že potřebujete získat více informací pro konkrétní okno uživatelského rozhraní, stiskněte klávesu F1.
Následně se otevře nápověda programu s obsahem pro dané okno.
7
Nápověda umožňuje vyhledávání prostřednictvím klíčových slov (záložka "Rejstřík" v levé části okna nápovědy)
nebo pomocí vyhledání slov a slovních spojení (záložka "Hledat"). Rozdíl mezi těmito dvěma typy vyhledávání je
ten, že klíčová slova se váží ke stránkám nápovědy logicky, přičemž samotné klíčové slovo se vůbec v textu nemusí
vyskytovat. Vyhledávání pomocí slov a slovních spojení naopak najde všechny stránky nápovědy, na kterých se
hledaná slova nachází přímo v textu.
Z důvodu zachování konzistence a zabránění nejasnostem vychází použitá terminologie v této příručce z
názvosloví ESET Endpoint Security. Používáme rovněž jednotnou sadu symbolů na zvýraznění částí kapitol, které
jsou zvlášť důležité, případně by neměly uniknout vaší pozornosti.
Poznámka je krátký výtah informace. Ačkoli ji můžete vynechat, poznámka poskytuje cenné informace k
dané funkci nebo odkaz na související kapitoly.
Tato část vyžaduje vaši pozornost a doporučujeme ji nevynechat. Obvykle obsahuje nekritické, avšak
důležité informace.
Takto označená informace vyžaduje vaši plnou pozornost. Varování jsou umístěna tak, aby vás včas
varovala a zároveň vám pomohla vyvarovat se chybám, které by mohly mít negativní následky. Prosím,
důkladně si přečtěte text ohraničený tímto označením, protože se týká velmi citlivých systémových
nastavení nebo upozorňuje na možná rizika.
Příklad popisující uživatelský scénář nebo praktickou ukázku pro pochopení fungování nebo používání dané
funkce.
Konvence Význam
Tučné písmo Názvy položek uživatelského rozhraní jako dialogová okna a tlačítka.
Kurzíva
Zástupné znaky pro informace, které máte zadat. Například název souboru nebo cesta k
souboru znamená, že máte zadat skutečnou cestu nebo název souboru.
Courier New Příklady kódů nebo příkazů
Hypertextový odkazPoskytuje rychlý přístup do odkazovaných kapitol nebo externích zdrojů. Hypertextové
odkazy jsou zvýrazněny modře a mohou být podtržené.
%ProgramFiles%
Systémová složka operačního systému Windows, do které se standardně instalují programy a
další součásti systému.
Online příručka je primárním zdrojem nápovědy. V případě funkčního připojení k internetu se automaticky
zobrazí nejnovější verze online příručky.
Příručka pro vzdáleně spravované produkty
ESET Endpoint Security a další produkty ESET určené pro ochranu firemních zařízení (stanic, serverů i mobilních
zařízeních) je možné spravovat z jednoho centrálního místa v síti. Administrátoři, kteří spravují více než 10
klientských stanic by měli zvážit instalaci ESET nástroje pro vzdálenou správu, prostřednictvím kterého mohou
nasazovat ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle
reagovat na nově vniklé problémy nebo hrozby.
ESET nástroje pro vzdálenou správu
ESET Endpoint Security můžete vzdáleně spravovat prostřednictvím ESET PROTECT nebo ESET PROTECT Cloud.
Představení ESET PROTECT
Představení ESET PROTECT Cloud
8
ESET HUB – centrální brána k jednotné bezpečnostní platformě ESET PROTECT. Poskytuje centralizovanou
správu identit, předplatného a uživatelů pro všechny moduly platformy ESET. Návod k aktivaci ESET
PROTECT naleznete v kapitole Správa licencí. ESET HUB zcela nahradí ESET Business Account a ESET MSP
Administrator.
ESET Business Account – portál pro správu licencí pro firemní produkty ESET. Návod k aktivaci ESET
PROTECT naleznete v kapitole Správa licencí nebo v online nápovědě k ESET Business Account, kde najdete
další informace o používání ESET Business Account. Pokud máte k dispozici pouze uživatelské jméno a
heslo, na tomto portále si je můžete převést na licenční klíč.
Další bezpečnostní produkty
ESET Inspect – je komplexní Endpoint Detection and Response (EDR) systém, který nabízí následující
funkce: detekce incidentů, správu incidentu a reakce na ně, sběr dat, indikaci na kompromitaci systémů,
detekci anomálií, detekci chování a poručení firemní politiky.
ESET Endpoint Encryption – je komplexní bezpečnostní aplikace navržená tak, aby chránila vaše uložená i
přenášená data. Pomocí ESET Endpoint Encryption můžete šifrovat soubory, složky a e-maily nebo vytvářet
šifrované virtuální disky, komprimovat archivy a bezpečné odstraňovat soubory.
Nástroje třetích stran pro vzdálenou správu
Vzdálené monitorování a správa (RMM)
Osvědčené postupy
Připojte všechny stanice s nainstalovaným ESET Endpoint Security do ESET PROTECT
Ochraňte na spravovaných stanicích heslem přístup do rozšířeného nastavení a zabraňte neautorizovaným
změnám v konfiguraci produktu
Aplikujte na stanice politiky s doporučeným nastavením
Změňte režim uživatelského rozhraní a omezte množství zobrazovaných informací produktem ESET
Endpoint Security uživateli
Jak na to
Jak dočasně změnit nastavení vynucené politikou?
Jak nasadit ESET Endpoint Security prostřednictvím GPO nebo SCCM
Představení ESET PROTECT
ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty ESET na stanicích,
serverech i mobilních zařízeních z jednoho centrálního místa v síti.
Prostřednictvím ESET PROTECT Web Console můžete vzdáleně nasazovat ESET produkty, spouštět úlohy, vynutit
bezpečnostní politiky, monitorovat stav produktu a rychle reagovat na nově vniklé problémy nebo hrozby. Viz
Přehled architektury a prvků infrastrukturyESET PROTECT, Začínáme s webovou konzolí ESET PROTECT a
Podporovaná Desktop Provisioning prostředí.
ESET PROTECT se skládá z následujících komponent:
ESET PROTECT Server – zajišťuje komunikaci mezi klientskými stanicemi (agenty) a uchovává data v
9
databázi. ESET PROTECT Server můžete nainstalovat na Windows, Linux nebo jej do virtuální prostředí
nasadit jako virtuální appliance.
ESET PROTECT Web Console – jedná se o primární rozhraní pro správu počítačů ve vaší síti. Zobrazuje
přehled stavu klientů v síti a umožňuje vzdáleně nasadit řešení ESET na nespravované počítače. Jedná se o
webové rozhraní, k jehož používání vám postačí webový prohlížeč. Pokud máte webový server dostupný z
internetu, můžete ESET PROTECT spravovat prakticky odkudkoli z libovolného zařízení s internetovým
prohlížečem.
ESET Management Agent – komponenta, která zajišťuje komunikaci mezi klientskou stanicí a ESET PROTECT
Serverem. Agenta je třeba nainstalovat na každé klientské zařízení pro navázání komunikace mezi ním a
ESET PROTECT Serverem. Instalaci můžete provést lokálně nebo vzdáleně. Díky tomu, že je agent přímo na
klientském počítači a může ukládat více bezpečnostních scénářů, výrazně se zkracuje reakční doba ESET
Management Agenta na nové detekce. Agenta můžete prostřednictvím ESET PROTECT Web Console
nasadit na nespravované stanice, jejichž seznam jste získali synchronizací s Active Directory, případně je
detekoval ESET RD Sensor. Pokud je to nutné, můžete si na klientské počítače nainstalovat ESET
Management Agenta také ručně.
ESET Rogue Detection Sensor – nástroj, který vyhledává nespravovaná zařízení v síti a zasílá informace o
nich na ESET PROTECT Server. Představuje tak pohodlný způsob pro přidání nových počítačů do ESET
PROTECT bez nutnosti jejich ručního vyhledávání a zadávání. Rogue Detection Sensor si pamatuje počítače,
které již objevil, a neodesílá duplicitní informace.
ESET Bridge – je služba, kterou v kombinaci s ESET PROTECT můžete použít:
Jako cache, ze které se budou klientům distribuovat aktualizace detekčních modulů a ESET
Management Agentovi instalační balíčky.
Pro přesměrování komunikace ESET Management Agentů na ESET PROTECT Server.
Mobile Device Connector – komponenta pro Správu mobilních zařízení s ESET PROTECT. Zajišťuje
komunikaci s mobilními zařízeními s OS Android (a aplikací ESET Endpoint Security pro Android), případně
operačním systémem iOS.
ESET PROTECT Virtuální appliance – připravený virtuální stroj s ESET PROTECT určený pro provoz ve
virtuálním prostředí.
ESET PROTECT Virtual Agent Host – komponenta ESET PROTECT, která virtualizuje entity agentů ke správě
virtuálních strojů bez agentů. Toto řešení vám přináší do agent-less prostředí stejné možnosti
automatizace, využití dynamických skupin a správy úloh jako v případě fyzických stanic, na kterých je
nainstalován ESET Management Agent. Virtual Agent sbírá informace z virtuálních strojů a zasílá je na ESET
PROTECT Server.
Mirror Tool – představuje řešení pro aktualizace modulů v sítích bez přístupu k internetu. Prostřednictvím
tohoto nástroje vytvoříte lokální kopii aktualizačních serverů i online repozitáře s instalačními balíčky.
Remote Deployment Tool – prostřednictvím tohoto nástroje můžete vzdáleně nasadit all-in-one instalační
balíček vytvořený v <%PRODUCT%> Web Console. Jedná se o pohodlný způsob, jak na stanice můžete
vzdáleně nasadit ESET Management Agenta společně s bezpečnostním produktem ESET.
Více informací o dočasné změně nastavení naleznete v online dokumentaci ESET PROTECT.
Představení ESET PROTECT Cloud
Prostřednictvím ESET PROTECT Cloud můžete spravovat bezpečnostní produkty ESET na stanicích a serverech z
jednoho centrálního místa, kdy k jeho provozu nepotřebujete fyzický ani virtuální server jako v případě ESET
PROTECT. Přímo z ESET PROTECT Cloud Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na
zařízení, spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby na spravovaných počítačích.
ESET PROTECT Cloud se skládá z následujících komponent:
10
Instance ESET PROTECT Cloud – zajišťuje komunikaci mezi klientskými stanicemi (agenty) a uchovává data v
databázi.
ESET PROTECT Cloud Web Console – jedná se o primární rozhraní pro správu počítačů ve vaší síti. Poskytuje
přehled o všech klientech v síti a umožňuje vzdáleně nasadit agenta a bezpečnostní řešení ESET na
počítače, které zatím prostřednictvím Web Console nespravujete. ESET PROTECT Cloud můžete používat z
libovolného místa nebo zařízení s připojením k internetu.
ESET Management Agent – komponenta, která zajišťuje komunikaci mezi klientskou stanicí a ESET PROTECT
Cloud. Agent musí být nainstalován v klientském zařízení, aby bylo možné navázat komunikaci mezi tímto
zařízením a serverem ESET PROTECT Cloud. Díky tomu, že je agent přímo na klientském počítači a může
ukládat více bezpečnostních scénářů, výrazně se zkracuje reakční doba ESET Management Agenta na nové
detekce. Pomocí webové konzoleESET PROTECT Cloud můžete nasadit ESET Management Agenta do zatím
nespravovaných zařízení. Pokud je to nutné, můžete si na klientské počítače nainstalovat ESET
Management Agenta také ručně.
ESET Bridge – je služba, kterou v kombinaci s ESET PROTECT Cloud můžete použít:
Jako cache, ze které se budou klientům distribuovat aktualizace detekčních modulů a ESET
Management Agentovi instalační balíčky.
Pro přesměrování komunikace ESET Management Agentů na ESET PROTECT Cloud.
Správa mobilních zařízení – je komponenta pro správu mobilních zařízení pomocí ESET PROTECT Cloud,
která umožňuje spravovat mobilní zařízení (Android a iOS) a spravovat ESET Endpoint Security for Android.
Správa zranitelností a záplat – funkce ESET PROTECT Cloud, která pravidelně kontroluje pracovní stanici a
detekuje nainstalovaný software, který by mohl být vystaven bezpečnostním rizikům. Správa záplat
pomáhá tyto problémy řešit pomocí automatických aktualizací softwaru a udržuje tak zařízení ve větším
bezpečí.
Více informací o dočasné změně nastavení naleznete v online dokumentaci ESET PROTECT Cloud.
Ochrana produktu heslem
Pro zajištění maximálního zabezpečení systému je nutné zajistit správnou konfiguraci ESET Endpoint Security.
Jakákoli neoprávněná změna v jeho nastavení může vést ke snížení zabezpečení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a provádění změn, můžete nastavení produktu ochránit heslem.
Administrátor může vytvořit politiku, a na spravovaných počítačích hromadně nastavit heslo pro ochranu
rozšířeného nastavení produktu ESET Endpoint Security. Pro vytvoření nové politiky:
V hlavním menu ESET PROTECT Web Console klikněte na Politiky.1.
Klikněte na tlačítko Nová politika.2.
Nejprve zadejte název nové politiky, volitelně její popis. Klikněte na tlačítko Pokračovat.3.
Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.4.
V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.5.
V závislosti na verzi ESET Endpoint Security, kliknutím na přepínač aktivujte možnost Chránit nastavení6.
heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v síti používáte také starší
verze produktů, nastavte pro každou verzi rozdílné heslo. Zadáním hesla pouze do pole pro produkt ve
verzi 6 snížíte ochranu produktu ve verzi 7 a novější.
V zobrazeném oznámení zadejte požadované heslo a klikněte na tlačítko OK. Klikněte na tlačítko7.
Pokračovat.
Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit… vyberte konkrétní8.
počítače nebo skupiny. Akci potvrďte kliknutím na tlačítko OK.
Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko Pokračovat.9.
11
Zkontrolujte, zda nastavení odpovídá vašim představám a pro vytvoření politiky klikněte na tlačítko10.
Dokončit.
Co jsou to politiky?
Politiky představují účinný nástroj pro vzdálenou konfiguraci bezpečnostních produktů ESET a administrátorovi
umožňují vynutit požadované nastavení z ESET PROTECT Web Console. Politiky může administrátor přiřazovat na
skupiny nebo pouze konkrétní počítače. Na každou skupinu nebo počítač se může aplikovat více politik.
Pro vytváření a přiřazování politik počítačům a skupinám musí mít uživatel potřebné oprávnění: Pro zobrazení
seznamu politik včetně jejich konfigurace přiřaďte uživateli oprávnění pro čtení. Pro přiřazení politiky
konkrétnímu zažízení musí mít oprávnění Použít.
Politiky se aplikují v pořadí podle statických skupin. Výjimku tvoří dynamické skupiny, kdy se politiky aplikují v
opačném pořadí (směrem od potomka k rodiči). Díky tomuto principu můžete vytvářet globální politiky pro
statické skupiny a politiky se specifickým nastavením přiřazovat podskupinám. Pomocí příznaků jste schopni
konkrétní nastavení produktu ESET Endpoint Security vynutit v globální politice a zajistit, že nastavení již
nepřepíše žádná politika umístěná ve stromu níže. Princip aplikování politik na klienty je popsán v online
uživatelské příručce k ESET PROTECT.
Doporučujeme vytvářet politiky od obecných (například s nastavením aktualizace) a přiřazovat je globálním
skupinám (ve stromu výše). Politiky se specifickým nastavením (například blokování výměnných médií)
přiřazujte následně podskupinám nebo přímo konkrétním klientům. Důvodem je, že při slučování politik je
nastavení dříve aplikované politiky přepsáno nastavením z později aplikované politiky (pokud není v politice
řečeno jinak pomocí příznaku).
Sloučení politik
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Politiky se slučují
postupně (jedna po druhé). Při slučování politik obecně platí, že později aplikovaná politika přepíše nastavení
definované v politice aplikované dříve. Toto chování můžete změnit pomocí příznaku jednotlivě u každého
nastavení.
V případě seznamů (výjimek, pravidel firewallu, ...) se můžete při vytváření politik rozhodnout co se stane, pokud
bude stejná položka definována ve více politikách. K dispozici máte tyto možnosti:
Nahradit – tato možnost je použita jako výchozí a znamená, že každá později aplikovaná politika přepíše
seznam položek definovaný v dříve aplikované politice.
Přidat na konec – při použití této možnosti se seznam položek přidá k již existujícímu (z jiné politiky) a
záznamy z něj se umístí na konec. Lokální seznam se přepíše.
Přidat na začátek – při použití této možnosti se seznam položek přidá k již existujícímu a záznamy z něj se
umístí na začátek (budou tedy nadřazeny ostatním položkám/pravidlům). Lokální seznam se přepíše.
ESET Endpoint Security podporuje slučování seznamů definovaných na lokální stanici se seznamy definovanými
prostřednictvím politik. Standardně se seznamy (například webových stránek) definované na lokální stanici přepíší
seznamy definovanými v politice. V případě potřeby můžete definovat způsob sloučení obou seznamů.
tato ikonka představuje možnosti pro slučování politik.
Tato ikonka představuje možnosti pro slučování lokálního nastavení s politikami.
12
Více informaci o slučování politik naleznete v online uživatelské příručce k ESET PROTECT, kde si můžete
prohlédnout rovněž vzorové příklady.
Jak fungují příznaky?
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Průběh slučování
politik a tvorbu výsledného nastavení můžete ovlivnit prostřednictvím příznaků. Příznaky určují, zda a jakým
způsobem se dané nastavení politikou propíše.
Každému nastavení v politice můžete přiřadit příznak. Prostřednictvím příznaku určíte, jak má politika dané
nastavení zpracovat. K dispozici jsou tři příznaky:
Neaplikovat Nastavení s tímto příznakem nebude v politice definováno. Uživatel jej může změnit, případně
bude definováno jinou politikou (aplikovanou později).
Použít Nastavení s příznakem Použít se aplikuje na klientskou stanici. Může být přepsáno politikou,
která se aplikuje později. Po odeslání politiky s tímto příznakem na klientskou stanici dojde ke
změně lokální konfigurace. Protože nastavení není vynuceno, můžete kdykoli změněno jinou
politikou aplikovanou později.
Vynutit Nastavení s příznakem Vynutit má nejvyšší prioritu a nemůže být přepsáno jinou politikou
uplatňovanou později (i v případě, že má stejný příznak). To zajistí, že se nastavení nezmění ani
po sloučení všech politik a nezmění jej ani uživatel. Po odeslání politiky s tímto příznakem na
klientskou stanici dojde ke změně lokální konfigurace.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290

ESET Endpoint Security for Windows 10.1 Návod na obsluhu

Typ
Návod na obsluhu