ESET Endpoint Security 7 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Security
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2021 ESET, spol. s r.o.
ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r. o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: www.eset.cz/podpora
REV. 2021-01-20
1 ESET Endpoint Security 7 1 ......................................................................................................................
1.1 Co je nového ve verzi 7? 2 .........................................................................................................................
1.2 Systémové požadavky 3 ............................................................................................................................
1.2.1 Podporované jazyky 3 ...................................................................................................................................
1.3 Prevence 4 ...................................................................................................................................................
1.4 Nápověda programu 5 ................................................................................................................................
2 Příručka pro vzdáleně spravované produkty 6 .............................................................................
2.1 Představení ESET Security Management Center 7 ................................................................................
2.2 Představení ESET PROTECT Cloud 7 ........................................................................................................
2.3 Ochrana produktu heslem 8 ......................................................................................................................
2.4 Co jsou to politiky? 9 ..................................................................................................................................
2.4.1 Sloučení politik 9 .........................................................................................................................................
2.5 Jak fungují příznaky? 10 .............................................................................................................................
3 Používání ESET Endpoint Security samostatně 11 ......................................................................
3.1 Způsoby instalace 11 ..................................................................................................................................
3.1.1 Instalace včetně ESET AV Remover 12 ..............................................................................................................
3.1.1.1 ESET AV Remover 12 .................................................................................................................................
3.1.1.2 Odinstalace prostřednictvím ESET AV Remover skončila s chybou 15 ......................................................................
3.1.2 Instalace (.exe) 15 .......................................................................................................................................
3.1.2.1 Změna instalační složky (.exe) 17 .................................................................................................................
3.1.3 Instalace (.msi) 18 .......................................................................................................................................
3.1.3.1 Pokročilá instalace (.msi) 20 ........................................................................................................................
3.1.4 Instalace z příkazového řádku 22 .....................................................................................................................
3.1.5 Nasazení prostřednictvím GPO nebo SCCM 26 .....................................................................................................
3.1.6 Aktualizace na novou verzi 26 ........................................................................................................................
3.1.7 Známé problémy při instalaci 27 .....................................................................................................................
3.1.7.1 Neúspěšná aktivace 27 ...............................................................................................................................
3.2 Aktivace produktu 27 .................................................................................................................................
3.3 Kontrola počítače 28 ..................................................................................................................................
3.4 Začínáme 28 .................................................................................................................................................
3.4.1 Seznámení s uživatelským prostředím 28 ..........................................................................................................
3.4.2 Nastavení aktualizace 31 ...............................................................................................................................
3.4.3 Nastavení důvěryhodné zóny 33 ......................................................................................................................
3.4.4 Filtrování obsahu webu 34 .............................................................................................................................
4 Práce s ESET Endpoint Security 34 ......................................................................................................
4.1 Počítač 36 .....................................................................................................................................................
4.1.1 Detekční jádro (ve verzi 7.2 a novější) 38 ..........................................................................................................
4.1.1.1 Rozšířená nastavení detekčního jádra 42 ........................................................................................................
4.1.2 Detekční jádro (ve verzi 7.1 a starší) 42 ............................................................................................................
4.1.3 Nalezena hrozba 43 .....................................................................................................................................
4.1.4 Sdílená lokální cache 45 ................................................................................................................................
4.1.5 Rezidentní ochrana souborového systému 45 .....................................................................................................
4.1.5.1 Ověření funkčnosti rezidentní ochrany 47 ........................................................................................................
4.1.5.2 Kdy měnit nastavení rezidentní ochrany 47 ......................................................................................................
4.1.5.3 Co dělat, když nefunguje rezidentní ochrana 47 ................................................................................................
4.1.6 Kontrola počítače 48 ....................................................................................................................................
4.1.6.1 Spuštění volitelné kontroly 49 ......................................................................................................................
4.1.6.2 Průběh kontroly 50 ....................................................................................................................................
4.1.6.3 Protokol kontroly 52 ..................................................................................................................................
4.1.6.4 Detekce škodlivého kódu 52 ........................................................................................................................
4.1.6.4.1 Kontrola při nečinnosti 53 .........................................................................................................................
4.1.6.4.2 Profily kontroly 53 ..................................................................................................................................
4.1.6.4.3 Cíle kontroly 53 ......................................................................................................................................
4.1.6.4.4 Rozšířená nastavení kontroly 54 .................................................................................................................
4.1.7 Správa zařízení 54 .......................................................................................................................................
4.1.7.1 Editor pravidel správy zařízení 55 ..................................................................................................................
4.1.7.1.1 Detekovaná zařízení 56 ............................................................................................................................
4.1.7.2 Skupiny zařízení 56 ...................................................................................................................................
4.1.7.3 Vytvoření nového pravidla 56 .......................................................................................................................
4.1.8 Host-based Intrusion Prevention System (HIPS) 58 ...............................................................................................
4.1.8.1 Interaktivní režim HIPS 60 ...........................................................................................................................
4.1.8.1.1 Detekován potenciální ransomware 61 .........................................................................................................
4.1.8.2 Správa HIPS pravidel 62 ..............................................................................................................................
4.1.8.2.1 Úprava pravidla HIPS 62 ...........................................................................................................................
4.1.8.3 Rozšířená nastavení 65 ..............................................................................................................................
4.1.8.3.1 Ovladače, jejichž načtení je vždy povoleno 65 ................................................................................................
4.1.9 Prezentační režim 66 ....................................................................................................................................
4.1.10 Kontrola po startu 66 ..................................................................................................................................
4.1.10.1 Kontrola souborů spouštěných při startu počítače 66 ........................................................................................
4.1.11 Ochrana dokumentů 67 ...............................................................................................................................
4.1.12 Výjimky 67 ...............................................................................................................................................
4.1.12.1 Výkonnostní výjimky 68 ............................................................................................................................
4.1.12.1.1 Přidání a úprava výkonnostních výjimek 69 ..................................................................................................
4.1.12.1.2 Formát výjimky podle cesty 70 .................................................................................................................
4.1.12.2 Detekční výjimky 71 .................................................................................................................................
4.1.12.2.1 Přidání nebo úprava detekčních výjimek 73 .................................................................................................
4.1.12.2.2 Průvodce vytvořením detekční výjimky 74 ...................................................................................................
4.1.12.3 Výjimky (ve verzi 7.1 a starší) 75 .................................................................................................................
4.1.12.4 Vyloučené procesy 75 ..............................................................................................................................
4.1.12.4.1 Přidání nebo úprava výjimek na procesy 76 .................................................................................................
4.1.12.5 HIPS výjimky 76 ......................................................................................................................................
4.1.13 Parametry skenovacího jádra ThreatSense 76 ...................................................................................................
4.1.13.1 Úrovně léčení 79 .....................................................................................................................................
4.1.13.2 Přípony souborů vyloučených z kontroly 80 ....................................................................................................
4.1.13.3 Doplňující parametry skenovacího jádra ThreatSense 81 ...................................................................................
4.2 Síť 81 .............................................................................................................................................................
4.2.1 Firewall 83 .................................................................................................................................................
4.2.1.1 Učící režim 84 ..........................................................................................................................................
4.2.2 Ochrana proti síťovým útokům 85 ....................................................................................................................
4.2.2.1 Rozšířené možnosti filtrování 85 ...................................................................................................................
4.2.2.2 IDS výjimky 88 .........................................................................................................................................
4.2.2.3 Zablokovaná podezřelá hrozba 89 .................................................................................................................
4.2.2.4 Řešení problémů v síťové ochraně 90 .............................................................................................................
4.2.3 Připojené sítě 90 .........................................................................................................................................
4.2.4 Známé sítě 90 ............................................................................................................................................
4.2.4.1 Editor známých sítí 91 ................................................................................................................................
4.2.4.2 Autentifikace sítě - konfigurace serveru 93 ......................................................................................................
4.2.5 Profily firewallu 93 .......................................................................................................................................
4.2.5.1 Profily přiřazené síťovým adaptérům 94 ..........................................................................................................
4.2.6 Detekce změn aplikací 94 ..............................................................................................................................
4.2.6.1 Aplikace vyloučené z detekce změn aplikací 95 ................................................................................................
4.2.7 Jak nastavit a používat pravidla 95 ...................................................................................................................
4.2.7.1 Seznam pravidel firewallu 95 .......................................................................................................................
4.2.7.2 Přidání a úprava pravidel firewallu 96 .............................................................................................................
4.2.7.2.1 Pravidlo firewallu – Lokální strana 98 ...........................................................................................................
4.2.7.2.2 Pravidlo firewallu – Vzdálená strana 99 .........................................................................................................
4.2.8 Seznam dočasně blokovaných IP adres 100 .......................................................................................................
4.2.9 Důvěryhodná zóna 100 .................................................................................................................................
4.2.10 Jak nastavit zóny 101 .................................................................................................................................
4.2.10.1 Zóny firewallu 101 ..................................................................................................................................
4.2.11 Protokol firewallu 101 .................................................................................................................................
4.2.12 Navazování spojení – detekce 102 .................................................................................................................
4.2.13 Řešením problémů s ESET firewallem 103 ........................................................................................................
4.2.13.1 Průvodce řešením problémů 103 .................................................................................................................
4.2.13.2 Protokolování a vytváření pravidel nebo výjimek z protokolu 103 ........................................................................
4.2.13.2.1 Vytvoření pravidla z protokolu 103 ............................................................................................................
4.2.13.3 Vytváření výjimek z oznámení firewallu 104 ...................................................................................................
4.2.13.4 Rozšířené PCAP protokolování 104 ...............................................................................................................
4.2.13.5 Řešení problémů s filtrováním protokolů 104 ..................................................................................................
4.3 Web a mail 105 ............................................................................................................................................
4.3.1 Filtrování protokolů 106 ................................................................................................................................
4.3.1.1 Vyloučené aplikace 107 ..............................................................................................................................
4.3.1.2 Vyloučené IP adresy 107 ............................................................................................................................
4.3.1.3 SSL/TLS 108 ............................................................................................................................................
4.3.1.3.1 Certifikáty 109 ......................................................................................................................................
4.3.1.3.1 Šifrovaná síťová komunikace 110 ...............................................................................................................
4.3.1.3.2 Seznam známých certifikátů 110 ................................................................................................................
4.3.1.3.3 Seznam SSL/TLS filtrovaných aplikací 111 .....................................................................................................
4.3.2 Ochrana poštovních klientů 111 ......................................................................................................................
4.3.2.1 Poštovní protokoly 113 ...............................................................................................................................
4.3.2.2 Upozornění e-mailem a oznámení 114 ............................................................................................................
4.3.2.3 Integrace s poštovními klienty 114 ................................................................................................................
4.3.2.3.1 Panel nástrojů v MS Outlook 115 ................................................................................................................
4.3.2.3.2 Panel nástrojů v Outlook Express a Windows Mail 115 ......................................................................................
4.3.2.3.3 Potvrzovací dialog 116 ............................................................................................................................
4.3.2.3.4 Opakovaná kontrola zpráv 116 ..................................................................................................................
4.3.2.4 Antispamová ochrana 116 ..........................................................................................................................
4.3.2.4.1 Seznamy adres 118 ................................................................................................................................
4.3.2.4.2 Seznam důvěryhodných/spamových adres a výjimek 119 .................................................................................
4.3.2.4.2 Přidání/Změna adresy 119 ........................................................................................................................
4.3.3 Ochrana přístupu na web 120 ........................................................................................................................
4.3.3.1 Rozšířené nastavení Ochrany přístupu na web 122 ............................................................................................
4.3.3.2 Webové protokoly 122 ...............................................................................................................................
4.3.3.3 Správa URL adres 123 ...............................................................................................................................
4.3.3.3.1 Seznam adres 124 ..................................................................................................................................
4.3.3.3.2 Vytvoření nového seznamu URL adres 124 ...................................................................................................
4.3.3.3.3 Jak přidat masku URL 125 .........................................................................................................................
4.3.4 Anti-Phishingová ochrana 126 ........................................................................................................................
4.4 Prostřednictvím Filtrování obsahu webu 127 .........................................................................................
4.4.1 Filtrování obsahu webu – pravidla 128 ..............................................................................................................
4.4.1.1 Přidání pravidla 129 ..................................................................................................................................
4.4.2 Editor kategorií 131 .....................................................................................................................................
4.4.3 Editor skupiny URL 132 .................................................................................................................................
4.4.4 Přizpůsobení zprávy při přístupu na blokovanou webovou stránku 132 ......................................................................
4.5 Aktualizace programu 134 .........................................................................................................................
4.5.1 Nastavení aktualizace 138 .............................................................................................................................
4.5.1.1 Obnovení předchozí verze modulů 141 ...........................................................................................................
4.5.1.2 Aktualizace programových komponent 142 .....................................................................................................
4.5.1.3 Možnosti připojení 142 ...............................................................................................................................
4.5.1.4 Aktualizační mirror 144 ..............................................................................................................................
4.5.1.4.1 HTTP Server 145 ....................................................................................................................................
4.5.1.4.2 Způsoby zpřístupnění mirroru 146 ..............................................................................................................
4.5.1.4.3 Řešení problémů při aktualizaci z mirroru 148 ...............................................................................................
4.5.2 Jak vytvořit aktualizační úlohu 148 ..................................................................................................................
4.6 Nástroje 149 .................................................................................................................................................
4.6.1 Protokoly 150 ............................................................................................................................................
4.6.1.1 Filtrování protokolu 152 .............................................................................................................................
4.6.1.2 Konfigurace protokolování 153 .....................................................................................................................
4.6.1.3 Audit 154 ...............................................................................................................................................
4.6.2 Plánovač 155 .............................................................................................................................................
4.6.3 Statistiky ochrany 157 ..................................................................................................................................
4.6.4 Sledování aktivity 158 ..................................................................................................................................
4.6.5 ESET SysInspector 159 .................................................................................................................................
4.6.6 Cloudová ochrana 160 ..................................................................................................................................
4.6.6.1 Filtr výjimek pro cloudovou ochranu 162 .........................................................................................................
4.6.7 Spuštěné procesy 162 ..................................................................................................................................
4.6.8 Bezpečnostní přehled 164 .............................................................................................................................
4.6.9 Síťová spojení 165 .......................................................................................................................................
4.6.10 ESET SysRescue Live 167 ............................................................................................................................
4.6.11 Odesílání souborů analýze 167 .....................................................................................................................
4.6.11.1 Podezřelý soubor 168 ...............................................................................................................................
4.6.11.2 Podezřelá stránka 168 ..............................................................................................................................
4.6.11.3 Falešně detekovaný soubor 168 ..................................................................................................................
4.6.11.4 Falešně detekovaná stránka 169 .................................................................................................................
4.6.11.5 Ostatní 169 ...........................................................................................................................................
4.6.12 Oznámení 169 ..........................................................................................................................................
4.6.12.1 Oznámení aplikace 170 ............................................................................................................................
4.6.12.2 Oznámení na pracovní ploše 171 ................................................................................................................
4.6.12.3 Upozornění a události 171 .........................................................................................................................
4.6.12.4 Přizpůsobení oznámení 173 .......................................................................................................................
4.6.13 Karanténa 173 ..........................................................................................................................................
4.6.14 Nastavení proxy serveru 175 ........................................................................................................................
4.6.15 Časové sloty 176 .......................................................................................................................................
4.6.16 Aktualizace operačního systému Windows 177 ..................................................................................................
4.6.17 Interval ověření licence 177 .........................................................................................................................
4.7 Uživatelské rozhraní 177 ............................................................................................................................
4.7.1 Prvky uživatelského rozhraní 178 ....................................................................................................................
4.7.1.1 Stavy aplikace 179 ....................................................................................................................................
4.7.2 Přístup k nastavení 180 ................................................................................................................................
4.7.2.1 Heslo pro přístup do Rozšířeného nastavení 181 ...............................................................................................
4.7.3 Upozornění a informační okna 182 ..................................................................................................................
4.7.3.1 Interaktivní upozornění 184 .........................................................................................................................
4.7.3.2 Potvrzovací zprávy 185 ..............................................................................................................................
4.7.3.3 Konflikt v rozšířeném nastavení 185 ..............................................................................................................
4.7.3.4 Vyžadován restart 186 ...............................................................................................................................
4.7.3.5 Doporučen restart 187 ...............................................................................................................................
4.7.3.6 Výměnná média 188 .................................................................................................................................
4.7.4 Ikona v oznamovací oblasti 189 ......................................................................................................................
4.7.5 Kontextové menu 190 ..................................................................................................................................
4.7.6 Nápověda a podpora 190 ..............................................................................................................................
4.7.6.1 O programu ESET Endpoint Security 191 ........................................................................................................
4.7.6.2 Odeslat konfiguraci systému 192 ..................................................................................................................
4.7.7 Správa profilů 192 .......................................................................................................................................
4.7.8 Klávesové zkratky 193 .................................................................................................................................
4.7.9 Diagnostika 193 .........................................................................................................................................
4.7.10 Skener příkazového řádku 194 ......................................................................................................................
4.7.11 ESET CMD 196 ..........................................................................................................................................
4.7.12 Detekce stavu nečinnosti 199 .......................................................................................................................
4.7.12.1 Import a export nastavení 199 ...................................................................................................................
4.7.12.2 Obnovit všechna nastavení na standardní 200 ................................................................................................
4.7.12.3 Obnovit všechna nastavení v této sekci na standardní 200 ................................................................................
4.7.12.4 Chyba během ukládání nastavení 200 ..........................................................................................................
4.7.13 Vzdálené monitorování a správa (RMM) 201 .....................................................................................................
1
ESET Endpoint Security 7
ESET Endpoint Security 7 představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ThreatSense® společně s firewallem a antispamovým modulem poskytují rychlou a přesnou
ochranu počítače. Výsledkem je inteligentní systém, který neustále kontroluje veškeré dění na počítači na
přítomnost škodlivého kódu.
ESET Endpoint Security 7 je komplexní bezpečnostní řešení, které kombinuje maximální ochranu s minimálním
dopadem na operační systém. Pokročilé technologie založené na umělé inteligenci jsou schopny proaktivně
eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez znatelného dopadu
na výkon počítače nebo funkčnost operačního systému.
ESET Endpoint Security 7 je navržen pro ochranu pracovních stanic v SMB i enterprise prostředí.
V případě, že budete ESET Endpoint Security používat samostatně, stránky nápovědy jsou pro lepší orientaci
logicky uspořádány do jednotlivých kapitol a podkapitol. Naleznete zde informace týkající se stažení,instalace i
aktivace produktu.
Pomocí nástroje ESET Security Management Center můžete v enterprise prostředí snadno spravovat libovolné
množství klientských stanic – aplikovat na ně politiky, sledovat detekce a vzdáleně ESET Endpoint Security
konfigurovat z jakéhokoli počítače v síti.
Nejčastěji kladené dotazy a řešené problémy naleznete v kapitole Časté otázky.
Funkce a přednosti
Přepracované uživatelské
rozhraní
Uživateské rozhraní produktu bylo kompletně přepracováno. Nyní je
čistější, přehlednější a intuitivnější. Upravili jsme textaci oznámení
zobrazených uživateli a přidali také podporu pro jazyky se zápisem zprava
doleva jako je Hebrejština a Arabština. Prostřednictvím online nápovědy,
integrované do produktu, získáte vždy nejrelevantnější informace k
aktuálně zobrazenému dialogovému oknu programu ESET Endpoint
Security.
Antivirus a antispyware
Proaktivně detekuje a léčí známé i neznámé viry, červy, trojské koně a
rootkity. Pokročilá heuristika označí každý dosud neznámý škodlivý kód,
chrání vás před neznámými hrozbami a eliminuje je dříve, než mohou
způsobit škodu. Ochrana přístupu na web a modul Anti-Phishing monitoruje
komunikaci mezi internetovým prohlížečem a vzdálenými servery (včetně
SSL). Ochrana poštovních klientů zajišťuje kontrolu komunikace pomocí
POP3(S) a IMAP(S) protokolů.
Pravidelné aktualizace
Pravidelné aktualizace detekční jádra (dříve známé jako "virové databáze")
a programových modulů zajistí maximální ochranu počítače.
ESET LiveGrid®
(založen na cloudové technologii)
Můžete zkontrolovat reputaci spuštěných procesů a souborů přímo v ESET
Endpoint Security vůči cloudové databázi.
Vzdálená správa
ESET Security Management Center je aplikace, prostřednictvím které
můžete spravovat bezpečnostní produkty ESET na stanicích, serverech i
mobilních zařízeních z jednoho centrálního místa v síti. Prostřednictvím
ESET Security Management Center Web Console (ESMC Web Console)
můžete vzdáleně instalovat bezpečnostní řešení ESET na zařízení,
spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby v
síti.
Ochrana proti síťovým útokům
Tato funkce analyzuje obsah síťové komunikace a chrání vás před síťovými
útoky. Detailní možnosti ochrany jsou dostupné v sekci IDS a rozšířená
nastavení.
2
Filtrování obsahu webu (pouze v
ESET Endpoint Security)
Filtrování obsahu webu umožňuje blokovat webové stránky, které mohou
obsahovat nevhodný obsah. Kromě toho můžete jako
zaměstnavatel/administrátor zakázat přístup na 27 předdefinovaných
kategorií webových stránek, které jsou dále rozděleny na více než 140
podkategorií.
Co je nového ve verzi 7?
ESET Endpoint Security 7 si můžete stáhnout a nainstalovat.
Co je nového v ESET Endpoint Security 7.0?
• Vylepšené grafické rozhraní.
• Podpora drag and drop pro kontrolu souborů – pro zkontrolování konkrétních souborů nebo složek je můžete
pohodlně přesunout myší do definované části v hlavním okně programu.
• Ochrana proti síťovým útokům je dostupná také v ESET Endpoint Antivirus. Pro více informací přejděte do
kapitoly Ochrana proti síťovým útokům.
• Prostřednictvím ESET Security Management Center politiky můžete potlačit zobrazování odkazů na rychlé akce
v hlavním okně programu (na záložce Stav ochrany) vedoucích k vyřešení problému.
• Pravidla pro správu zařízení a filtrování obsahu webu mohou být nově aktivní pouze ve vámi definovaném
čase. Pro více informací přejděte do kapitoly Časové sloty.
Co je nového v ESET Endpoint Security 7.1?
• Nový typ protokolů – k dispozici máte přehled o provedených změnách v konfiguraci. Pro více informací
přejděte do kapitoly Audit log.
Co je nového v ESET Endpoint Security 7.2?
• Modul pokročilého strojové učení představuje další bezpečnostní vrstvu, která za účelem vylepšení detekčních
schopností využívá strojové učení. Pro více informací o tomto typu ochranu se podívejte do slovníku pojmů. V
nastavení detekčního jádra již nejsou dostupné přepínače pro ZAPNUTÍ/VYPNUTÍ jako tomu bylo do verze 7.1.
Nově si nastavujete práh ochrany, kdy si vyberte jeden z následujících způsobů detekce – "Agresivně",
"Vyváženě", "Mírně" a "Vypnuto".
• Lotyšská lokalizace.
• Přepracované výjimky. Sobuory a složky vyloučíte z kontroly prostřednictvím výkonnostních výjimek. Pro
vytvoření výjimky na konkrétní název detekce nebo kontrolní součet použijte detekční výjimky.
• Nový programový modul HIPS zahrnující Hloubkovou analýzu chování prověřuje chování všech programů
spuštěných na zařízení a varuje vás v případě, kdy je jejich chování pro počítač škodlivé. Pro více informací
přejděte do kapitoly HIPS.
• Přidána možnost pro ovlivnění chování nebo potlačení interaktivních upozornění (například skrýt hlášení
"Doporučen restart").
Co je nového v ESET Endpoint Security 7.3?
• Toto minoritní sestavení opravuje známé chyby a vylepšuje výkon.
Pro další informace a návodné obrázky nových funkcí ESET Endpoint Security se podívejte do článku ESET
Databáze znalostí (článek nemusí být dostupný ve všech jazycích):
3
• Co je nového v ESET Endpoint Security 7?
Systémové požadavky
Pro plynulý běh ESET Endpoint Security by váš systém měl splňovat následující požadavky:
Podporované procesory
32-bit (x86) s instrukční sadou SSE2 nebo 64-bit (x64), 1 GHz a rychlejší
Operační systémy
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 s posledními aktualizacemi (alespoň KB4474419 a KB4490628)
Windows XP a Windows Vista není od verze 7 podporován.
Ostatní
• Hardware musí splňovat systémové požadavky pro běh samotného operačního systému a dalších aplikací
na něm provozovaných.
• 300 MB volné operační paměti (viz poznámku 1)
• 1 GB volného místa na disku (viz poznámku 2)
• Minimální rozlišení obrazovky 1024x768
• Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace detekčních a
programových modulů (viz poznámku 3).
Na počítač, který nesplňuje minimální požadavky se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz a zjištění výkonových nároků.
Poznámka
(1): V některých případech může produkt spotřebovat více operační paměti, pokud je dostupná.
Například pokud se na počítači nachází velké množství hrozeb nebo při importování velkého
množství dat (například seznamů povolených stránek).
(2): Místo na disku je potřeba pro stažení instalačního balíčku, samotnou aktualizaci produktu a
následné zazálohování instalačního balíčku do programové složky. Program na disk ukládá zálohy
aktualizovaných modulů, aby bylo možné se v případě potíží vrátit ke starší verzi. V závislosti na
nastavení produktu se na disk může ukládat velké množství protokolů a výpisy paměti. Karanténa,
do které se ukládají nalezené hrozby, které nebyly, se rovněž ukládají na pevný disk. Na disku
doporučujeme mít alespoň vždy dostatek volného místo pro plynulou aktualizace bezpečnostního
produktu ESET i operačního systému.
(3): V případě potřeby je možné produkt aktualizovat ručně z výměnného média, ale není to
doporučováno.
Podporované jazyky
ESET Endpoint Security si můžete stáhnout a nainstalovat v níže uvedených jazycích.
Jazyk Kód jazyka LCID
Angličtina (Spojené státy americké) en-US 1033
Arabština (Egypt) ar-EG 3073
Bulharština bg-BG 1026
Zjednodušená čínština zh-CN 2052
4
Tradiční čínština zh-TW 1028
Chorvatština hr-HR 1050
Čeština cs-CZ 1029
Estonština et-EE 1061
Finština fi-FI 1035
Francouzština (Francie) fr-FR 1036
Francouzština (Kanada) fr-CA 3084
Němčina (Německo) de-DE 1031
Řečtina el-GR 1032
*Hebrejština he-IL 1037
Maďarština hu-HU 1038
*Indonéština id-ID 1057
Italština it-IT 1040
Japonština ja-JP 1041
Kazachština kk-KZ 1087
Korejština ko-KR 1042
*Lotyština lv-LV 1062
Litevština lt-LT 1063
Norština nn-NO 1044
Polština pl-PL 1045
Portugalština (Brazílie) pt-BR 1046
Rumunština ro-RO 1048
Ruština ru-RU 1049
Španělština (Chile) es-CL 13322
Španělština (Španělsko) es-ES 3082
Švédština (Švédsko) sv-SE 1053
Slovenština sk-SK 1051
Slovinština sl-SI 1060
Thajština th-TH 1054
Turečtina tr-TR 1055
*Vietnamština vi-VN 1066
* V tomto jazyce je dostupný pouze ESET Endpoint Security, nikoli uživatelská příručka (přesměrováni budete na
anglickou verzi).
Pro změnu jazyka uživatelské příručky použijte menu pro výběr jazyka (v pravém horním rohu).
Prevence
Při používání počítače, zejména při práci s internetem, je potřeba mít neustále na paměti, že žádný antivirový
systém nedokáže zcela odstranit riziko detekcí a vzdálených útoků. Pro zajištění maximální bezpečnosti a pohodlí
je potřeba antivirové řešení správně používat a dodržovat několik užitečných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpečení
počítačů a přinést svým tvůrcům zisk. Viroví analytici společnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stahování bezpečnostních záplat
5
Tvůrci infiltrací s oblibou využívají chyby v často používaných programech, aby zvýšili účinnost šíření škodlivých
kódů. Výrobci většiny programů proto pravidelně vydávají bezpečnostní záplaty, které chyby v produktech
opravují. Důležité je stáhnout tyto aktualizaci co nejdříve poté, co byly vydány. Mezi takové programy, které jsou
aktualizovány pravidelně, můžeme zařadit například operační systém Windows nebo internetový prohlížeč Internet
Explorer.
Zálohování důležitých dat
Tvůrci infiltrací většinou neberou ohled na potřeby uživatelů. Infiltrace tak mohou způsobit částečnou nebo úplnou
nefunkčnost programů, operačního systému nebo poškození dat, někdy dokonce i záměrně. Pravidelné zálohování
citlivých a důležitých dat například na DVD nebo externí disk může výrazně usnadnit a urychlit případnou obnovu
po pádu systému.
Pravidelná kontrola počítače
Detekci známých i neznámých virů, červů, trojských koní a rootkitů zajišťuje rezidentní štít souborového systému.
To znamená, že při každém přístupu k souboru, dojde k jeho kontrole. Přesto doporučujeme pravidelně spouštět
úplnou kontrolu počítače alespoň jednou za měsíc, pro zajištění odstranění infiltrací, které pronikly jinými úrovněmi
ochrany v době používání staršího detekčního jádra.
Dodržování základních bezpečnostních pravidel
Jedním z nejužitečnějších a nejúčinnějších bezpečnostních opatření je obezřetnost uživatele. V současnosti
vyžaduje většina infiltrací přímé spuštění uživatelem. Proto opatrnost při otevírání souborů vám může ušetřit
mnoho problémů a zabránit proniknutí škodlivého kódu do počítače.
• Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami
apod.
• Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod. Doporučujeme
používat pouze ověřené programy a navštěvovat bezpečné internetové stránky.
• Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
• Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
Nápověda programu
Vítejte v nápovědě k ESET Endpoint Security. Věříme, že informace obsažené v této nápovědě vás seznámí s
produktem a pomohou vám zabezpečit počítač.
Jak začít
Před zahájením používání ESET Endpoint Security nezapomeňte na to, že produkt můžete připojit do ESET Security
Management Center nebo jej používat samostatně. Doporučujeme vám také seznámit se s počítačovými
infiltracemi a útoky, se kterými se můžete setkat při používání svého počítače.
O nových funkcích v ESET Endpoint Security si můžete přečíst zde. Připravili jsme také průvodce, který vám
pomůže se základním nastavením ESET Endpoint Security.
Jak používat nápovědu programu ESET Endpoint Security
Stránky nápovědy jsou pro lepší orientaci logicky uspořádány do jednotlivých kapitol a podkapitol. Související
informace tak naleznete jednoduchým procházením této struktury stránek.
V případě, že potřebujete získat více informací pro konkrétní okno uživatelského rozhraní, nápovědu programu
vyvoláte pro dané okno stisknutím klávesy F1.
Nápověda umožňuje vyhledávání prostřednictvím klíčových slov (záložka "Rejstřík" v levé části okna nápovědy)
nebo pomocí vyhledání slov a slovních spojení (záložka "Hledat"). Rozdíl mezi těmito dvěma typy vyhledávání je
6
ten, že klíčová slova se váží ke stránkám nápovědy logicky, přičemž samotné klíčové slovo se vůbec v textu
nemusí vyskytovat. Vyhledávání pomocí slov a slovních spojení naopak najde všechny stránky nápovědy, na
kterých se hledaná slova nachází přímo v textu.
Z důvodu zachování konzistence a zabránění nejasnostem vychází použitá terminologie v této příručce z názvosloví
ESET Endpoint Security. Používáme rovněž jednotnou sadu symbolů na zvýraznění částí kapitol, které jsou zvlášť
důležité, případně by neměly uniknout vaší pozornosti.
Poznámka
Poznámka je krátký výtah informace. Ačkoli ji můžete vynechat, poznámka poskytuje cenné
informace k dané funkci nebo odkaz na související kapitoly.
Důležité
Tato část vyžaduje vaši pozornost a doporučujeme ji nevynechat. Obvykle obsahuje nekritické,
avšak důležité informace.
VAROVÁNÍ
Takto označená informace vyžaduje vaši plnou pozornost. Varování jsou umístěna tak, aby vás
včas varovala a zároveň vám pomohla vyvarovat se chybám, které by mohly mít negativní
následky. Prosím, důkladně si přečtěte text ohraničený tímto označením, protože se týká velmi
citlivých systémových nastavení nebo upozorňuje na možná rizika.
Příklad
Příklad popisující uživatelský scénář nebo praktickou ukázku pro pochopení fungování nebo
používání dané funkce.
Konvence Význam
Tučné písmo Názvy položek uživatelského rozhraní jako dialogová okna a tlačítka.
Kurzíva Zástupné znaky pro informace, které máte zadat. Například název souboru nebo cesta k
souboru znamená, že máte zadat skutečnou cestu nebo název souboru.
Courier New Příklady kódů nebo příkazů
Hypertextový odkazPoskytuje rychlý přístup do odkazovaných kapitol nebo externích zdrojů. Hypertextové odkazy
jsou zvýrazněny modře a mohou být podtržené.
%ProgramFiles% Systémová složka operačního systému Windows, do které se standardně instalují programy a
další součásti systému.
Online příručka je primárním zdrojem nápovědy. V případě funkčního připojení k internetu se automaticky zobrazí
nejnovější verze online příručky.
Příručka pro vzdáleně spravované produkty
ESET Endpoint Security a další produkty ESET určené pro ochranu firemních zařízení (stanic, serverů i mobilních
zařízeních) je možné spravovat z jednoho centrálního místa v síti. Administrátoři, kteří spravují více než 10
klientských stanic by měli zvážit instalaci ESET nástroje pro vzdálenou správu prostřednictvím kterého mohou
nasazovat ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle
reagovat na nově vniklé problémy nebo hrozby.
ESET nástroje pro vzdálenou správu
ESET Endpoint Security můžete vzdáleně spravovat prostřednictvím ESET Security Management Center nebo ESET
PROTECT Cloud.
Představení ESET Security Management Center
Představení ESET PROTECT Cloud
7
Nástroje třetích stran pro vzdálenou správu
Vzdálené monitorování a správa (RMM)
Best practices
Připojte všechny stanice s nainstalovaným ESET Endpoint Security do ESET Security Management Center
• Ochraňte na spravovaných stanicích heslem přístup do rozšířeného nastavení a zabraňte neautorizovaným
změnám v konfiguraci produktu
• Aplikujte na stanice politiky s doporučeným nastavením
Změňte režim uživatelského rozhraní a omezte množství zobrazovaných informací produktem ESET Endpoint
Security uživateli
Jak na to
Jak dočasně změnit nastavení vynucené politikou?
Jak nasadit ESET Endpoint Security prostřednictvím GPO nebo SCCM
Představení ESET Security Management Center
ESET Security Management Center je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty
ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v síti.
ESET Security Management Center (ESMC), nová generace produktu pro vzdálenou správu bezpečnostních
produktů ESET, je zcela odlišný od předchozích verzí ESET Remote Administrator (ERA). Z důvodu odlišné
architektury neexistuje zpětná kompatibilita se starým ERA 5, pouze částečná s ERA 6. Omezeným způsobem je
však možné starší bezpečnostní produkty ESET prostřednictvím nové konzole spravovat.
Pro úspěšné nasazení bezpečnostního produktu ESET na platformě Windows i Linux je potřeba nainstalovat tyto
komponenty:
ESMC Server
ESMC Web Console
ESET Management Agent
Následující komponenty jsou volitelné. Ve velkých sítích je doporučujeme nainstalovat pro dosažení maximálního
výkonu:
RD Sensor
Apache HTTP Proxy
Mobile Device Connector
Prostřednictvím ESET Security Management Center Web Console (ESMC Web Console) můžete vzdáleně nasazovat
ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle reagovat na nově
vniklé problémy nebo hrozby.
Více informací
Pro více informací se podívejte do online nápovědy ESET Security Management Center.
Představení ESET PROTECT Cloud
Prostřednictvím ESET PROTECT Cloud můžete spravovat bezpečnostní produkty ESET na stanicích a serverech z
8
jednoho centrálního místa, kdy k jeho provozu nepotřebujete fyzický ani virtuální server jako v případě ESMC.
Přímo z ESET PROTECT Cloud Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na zařízení,
spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby na spravovaných počítačích.
• Pro více informací přejděte do uživatelské příručky ESET PROTECT Cloud.
Ochrana produktu heslem
Pro zajištění maximálního zabezpečení systému je nutné zajistit správnou konfiguraci ESET Endpoint Security.
Jakákoli neoprávněná změna v jeho nastavení může vést ke snížení zabezpečení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a provádění změn, můžete nastavení produktu ochránit heslem.
Jako administrátor můžete ochranu nastavení heslem vynutit vzdáleně prostřednictvím politiky pro ESET Endpoint
Security, kterou vytvoříte podle následujících kroků:
1.V hlavním menu ESMC Web Console klikněte na Politiky.
2.Klikněte na tlačítko Nová politika.
3.Nejprve zadejte název nové politiky, volitelně její popis, a klikněte na tlačítko Pokračovat.
4.Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.
5.V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.
6.V závislosti na používané verzi produktu ESET Endpoint Security aktivujte odpovídající přepínač u možnosti
Chránit nastavení heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v sítí
používáte také starší verze produktů, nastavte pro každou verzi rozdílné heslo. Zadáním hesla pouze do pole
pro produkt ve verzi 6 snížíte ochranu produktu ve verzi 7 a novějším.
7.V zobrazeném dialogovém okně zadejte požadované heslo a klikněte na tlačítko OK a Pokračovat.
8.Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit… vyberte konkrétní
počítače nebo skupiny. Akci potvrďte kliknutím na tlačítko OK.
9.Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko
Pokračovat.
10.Zkontrolujte, zda nastavení odpovídá vašim představám a pro vytvoření politiky klikněte na tlačítko
Dokončit.
9
Co jsou to politiky?
Politiky představují účinný nástroj pro vzdálenou konfiguraci bezpečnostních produktů ESET a administrátorovi
umožňují vynutit požadované nastavení. Politiky může administrátor přiřazovat na skupiny nebo pouze konkrétní
počítače. Na každou skupinu nebo počítač se může aplikovat více politik.
Pro vytváření a přiřazování politik počítačům a skupinám musí mít uživatel potřebné oprávnění. Pro zobrazení
seznamu politik včetně jejich konfigurace přiřaďte uživateli oprávnění pro čtení. Pro přiřazení politiky konkrétnímu
objektu musí mít oprávnění Použít. Pro vytváření a úpravu politik potřebujete oprávnění pro zápis.
Politiky se aplikují v pořadí podle statických skupin. Výjimku tvoří dynamické skupiny, kdy se politiky aplikují v
opačném pořadí (směrem od potomka k rodiči). Díky tomuto principu můžete vytvářet globální politiky pro statické
skupiny a politiky se specifickým nastavením přiřazovat podskupinám. Pomocí příznaků jste schopni konkrétní
nastavení produktu ESET Endpoint Security vynutit v globální politice a zajistit, že nastavení již nepřepíše žádná
politika umístěná ve stromu níže. Princip aplikování politik na klienty je popsán v uživatelské příručce ESMC.
Přiřazení více obecných politik
Doporučujeme vytvářet politiky od obecných (například s nastavením aktualizace) a přiřazovat je
globálním skupinám až po politiky se specifickým nastavením (například blokování výměnných
médií) a přiřazovat je podskupinám nebo přímo konkrétním klientům. Důvodem je, že při slučování
politik je nastavení dříve aplikované politiky přepsáno nastavením z později aplikované politiky
(pokud není v politice řečeno jinak pomocí příznaku).
Sloučení politik
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Při slučování politik
obecně platí, že později aplikovaná politika přepíše nastavení definované v politice aplikované dříve – pokud není
definováno jinak pomocí příznaku.
V případě seznamů (výjimek, pravidel firewallu, ...) se můžete při vytváření politik rozhodnout co se stane, pokud
bude stejná položka definována ve více politikách. K dispozici máte tyto možnosti:
Nahradit – tato možnost je použita jako výchozí a znamená, že každá později aplikovaná politika přepíše
seznam položek definovaný v dříve aplikované politice.
10
Přidat na konec – při použití této možnosti se seznam položek přidá k již existujícímu (z jiné politiky) a
záznamy z něj se umístí na konec. Lokální seznam se přepíše.
Přidat na začátek – při použití této možnosti se seznam položek přidá k již existujícímu a záznamy z něj se
umístí na začátek (budou tedy nadřazeny ostatním položkám/pravidlům). Lokální seznam se přepíše.
ESET Endpoint Security podporuje slučování seznamů definovaných na lokální stanici se seznamy definovanými
prostřednictvím politik. Standardně se seznamy (například webových stránek) definované na lokální stanici přepíší
seznamy definovanými v politice. V případě potřeby můžete definovat způsob sloučení obou seznamů.
tato ikonka představuje možnosti pro slučování politik.
tato ikonka představuje možnosti pro slučování lokálního nastavení s politikami.
Více informaci o slučování politik naleznete v ESMC uživatelské příručce, kde si můžete prohlédnout rovněžvzorové
příklady.
Jak fungují příznaky?
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Průběh slučování
politik a tvorbu výsledného nastavení můžete ovlivnit prostřednictvím příznaků. Příznaky určují, zda a jakým
způsobem se dané nastavení politikou propíše.
Každému nastavení v politice můžete přiřadit příznak. Prostřednictvím příznaku určíte, jak má politika dané
nastavení zpracovat. K dispozici jsou tři příznaky:
Neaplikovat
Nastavení s tímto příznakem nebude v politice definováno. Uživatel jej může změnit, případně bude
definováno jinou politikou (aplikovanou později).
Použít
Nastavení s příznakem Použít se aplikuje na klientskou stanici. Může být přepsáno politikou, která se aplikuje
později. Uživatel jej nemůže měnit. Po odeslání politiky s tímto příznakem na klientskou stanici dojde ke
změně lokální konfigurace. Protože nastavení není vynuceno, můžete kdykoli změněno jinou politikou
aplikovanou později.
Vynutit
Nastavení s příznakem Vynutit má nejvyšší prioritu a nemůže být přepsáno jinou politikou uplatňovanou
později (i v případě, že má stejný příznak). To zajistí, že se nastavení nezmění ani po sloučení všech politik a
nezmění jej ani uživatel.
11
PŘÍKLAD: Jak uživatelům přidělit přístup ke všem politikám
Scénář: Administrator chce Filipovi přidělit oprávnění pro vytváření i úpravu politik v jeho skupině
a zároveň chce, aby Filip viděl politiky, které Administrator vytvořil. Politiky, které vytvořil
Administrator, budou mít příznak Vynutit. V tomto příkladu si ukážeme, jak Filipovi přidělit
oprávnění pro čtení všech politik, včetně těch, které vytvořil Administrator. Dále Filipovi přidělíme
oprávnění pro vytváření politik v jeho domovské skupině San Diego.
Řešení: Administrator musí provést tyto kroky:
Vytvoření vlastní statické skupiny a přiřazení oprávnění
1.Vytvoří novou statickou skupinu s názvem San Diego.
2.Vytvoří novou sadu oprávnění s názvem Politiky – Všechna zařízení – Filip, ve které jako statickou
skupinu nastaví Všechna zařízení a u položky Politiky nastaví oprávnění Číst. Toto oprávnění
umožní Filipovi zobrazit si politiky, které vytvořil Administrator.
3.Vytvoří novou sadu oprávnění s názvem Filipovi politiky, ve které jako statickou skupinu nastaví
San Diego. Dále u položky Politiky a Skupiny a počítače nastaví oprávnění Zápis. Toto
oprávnění umožní Filipovi vytvářet a upravovat politiky v jeho domovské skupině (San Diego).
4.Vytvoří nového uživatele s názvem Filip a v sekci Oprávnění vybere výše vytvořené sady
oprávnění.
Vytvoření politik
5.Vytvoří novou politiku s názvem Všechna zařízení – Zapnout firewall. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve
Síťová ochrana > Firewall > Obecné a u všech nastaví aplikuje příznak Vynutit. V sekci
Přiřadit vybere skupinu Všechna zařízení.
6.Vytvoří novou politiku s názvem Filipova skupina – Zapnout firewall. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve
Síťová ochrana > Firewall > Obecné a u všech nastaví aplikuje příznak Použít. V sekci
Přiřadit vybere skupinu San Diego.
Výsledek
Politiky, které vytvořil Administrator se aplikují jako první. Protože nastavení v těchto politikách
mají příznak Vynutit, nebudou přepsána politikami, které se aplikují později. Následně se
aplikují politiky vytvořené Filipem, ale jejich nastavení nepřepíše hodnoty vynucenou politikou,
kterou vytvořil Administrator.
Pro zobrazení finálního pořadí politik přejděte v hlavním menu na záložku Počítače. Vyberte
skupinu San Diego, klikněte na konkrétní počítač a z kontextového menu vyberte možnost
Zobrazit detaily. Následně přejděte na záložku Konfigurace > Aplikované politiky.
Používání ESET Endpoint Security samostatně
Tato část příručky stejně jako Práce s ESET Endpoint Security je určena uživatelům, kteří ESET Endpoint Security
používají bez napojení do ESET Security Management Center nebo ESET PROTECT Cloud. Přístup k jednotlivým
funkcím a součástem produktu ESET Endpoint Security závisí na oprávnění uživatele v operačním systému.
Způsoby instalace
ESET Endpoint Security 7.x můžete na stanici nasadit mnoha způsoby, bez ohledu na to, zda ji spravujete vzdáleně
prostřednictvím ESET Security Management Center nebo ESET PROTECT Cloud.
Klikněte sem, pokud chcete nainstalovat verzi ESET Endpoint Security ve verzi 6.6.x
Způsob Záměr Odkaz ke stažení
Instalace včetně ESET AV Remover
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější
antivirové programy před zahájením samotné instalace produktu
ESET.
Stáhnout 64-bit
Stáhnout 32-bit
.exe balíček Instalace bez spuštění ESET AV Remover. N/A
.msi balíček
Ve firemním prostředí je .msi preferovaný typ instalačního balíčku.
Je to především z důvodu možnosti offline instalace a jeho
vzdáleného nasazení prostřednictvím mnoha nástrojů jakým je mj.
ESET Security Management Center.
Stáhnout 64-bit
Stáhnout 32-bit
Instalace z příkazového řádku
ESET Endpoint Security můžete nainstalovat lokálně
prostřednictvím příkazového řádku nebo vzdáleně klientskou
úlohou z ESET Security Management Center.
N/A
12
Nasazení prostřednictvím GPO a SCCM
Použijte nástroje pro správu jako je GPO nebo SCCM pro nasazení
ESET Management Agenta a ESET Endpoint Security na klientské
stanice.
N/A
Nasazení pomocí RMM nástrojů
Prostřednictvím ESET DEM pluginů pro vzdálenou správu a
monitorování (RMM) můžete na klientské stanici nasadit ESET
Endpoint Security.
N/A
ESET Endpoint Security je dostupný ve více než 30 jazycích.
Instalace včetně ESET AV Remover
Je důležité, abyste před instalací produktu ESET odinstalovali jiné bezpečnostní aplikace, jejichž součástí jsou prvky
rezidentní ochrany (například antivirové a antispywarové programy, firewall). Současné používání několika
takových aplikací může vést k vážným konfliktům. Po spuštění instalace vyberte možnost Chci odinstalovat
ostatní antivirové aplikace pomocí nástroje ESET AV Remover. Poté ESET AV Remover prohledá váš počítač
a odstraní všechny podporované bezpečnostní aplikace. Pokud toto možnost nevyberete, bude pokračovat
standardní instalace ESET Endpoint Security.
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější antivirové programy z
počítače.
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější antivirové programy z počítače Podle následujících
kroků odeberete stávající antivirový program z počítače pomocí ESET AV Remover:
1.Seznam aplikací, které ESET AV Remover podporuje, naleznete v ESET Databázi znalostí.
2.Přečtěte si a odsouhlaste licenční ujednání koncového uživatele. Po kliknutí na tlačítko Přijmout nástroj ESET
AV Remover prohledá váš počítač. Pokud kliknete na Nesouhlasím, bude pokračovat instalace ESET Endpoint
Security bez odebrání již existujících produktů v systému.
13
3.ESET AV Remover se pokusí ve vašem systému najít jiná antivirová řešení.
4.Vyberte aplikace, které chcete odebrat ze systému a klikněte na tlačítko Odebrat. Tato akce může chvíli
trvat.
14
5.Po úspěšném odebrání klikněte na tlačítko Pokračovat.
6.Pro dokončení změn v systému restartujte počítač a poté pokračujte instalací ESET Endpoint Security. Pokud
se odebrání nezdařilo, postupujte podle kroků uvedených v kapitole Odinstalace prostřednictvím ESET AV
Remover skončila s chybou.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207

ESET Endpoint Security 7 Návod na obsluhu

Typ
Návod na obsluhu