ESET Endpoint Security for Windows 8, ENDPOINT SECURITY 8 Návod na obsluhu

  • Dobrý deň! Prečítal som si používateľskú príručku k ESET Endpoint Security 8. Som pripravený odpovedať na vaše otázky týkajúce sa inštalácie, konfigurácie, funkcií ako antivírus, firewall, ochrana webu a ďalších. Príručka podrobne opisuje všetky aspekty programu, vrátane používania ESET LiveGrid a pokročilých nastavení.
  • Aké novinky prináša verzia 8 ESET Endpoint Security?
    Ako môžem nainštalovať ESET Endpoint Security?
    Čo je ESET LiveGrid®?
    Ako funguje webová kontrola?
ESET Endpoint Security
Používateľská príručka
Pre zobrazenie tohto dokumentu vo verzii Online pomocníka kliknite sem
Copyright © 2021 ESET, spol. s r.o.
ESET Endpoint Security bol vyvinutý spoločnosťou ESET, spol. s r.o.
Viac informácií nájdete na webovej stránke www.eset.sk.
Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie byť reprodukovaná žiadnym prostriedkom ani
distribuovaná akýmkoľvek spôsobom bez predchádzajúceho písomného povolenia spoločnosti ESET, spol. s r. o.
ESET, spol. s r. o. si vyhradzuje právo zmeny programových produktov popísaných v tejto publikácii bez
predchádzajúceho upozornenia.
kontaktný formulár: http://www.eset.com/sk/podpora/formular/ tel.: +421 (2) 322 44 444
REV. 9.4.2021
1 ESET Endpoint Security 8 1 ......................................................................................................................
1.1 Aké novinky prináša táto verzia? 2 ..........................................................................................................
1.2 Systémové požiadavky 3 ...........................................................................................................................
1.2.1 Podporované jazyky 3 ...................................................................................................................................
1.3 Prevencia 4 ..................................................................................................................................................
1.4 Pomocník k programu 5 .............................................................................................................................
2 Dokumentácia pre koncové zariadenia spravované vzdialene 6 .......................................
2.1 Predstavenie programu ESET PROTECT 7 ...............................................................................................
2.2 Predstavenie programu ESET PROTECT Cloud 8 ....................................................................................
2.3 Ochrana nastavení heslom 9 .....................................................................................................................
2.4 Čo sú politiky? 10 ........................................................................................................................................
2.4.1 Zlučovanie politík 10 ....................................................................................................................................
2.5 Ako fungujú príznaky 11 ............................................................................................................................
3 Používanie programu ESET Endpoint Security samostatne 12 ............................................
3.1 Metódy inštalácie 12 ..................................................................................................................................
3.1.1 Inštalácia s použitím nástroja ESET AV Remover 13 ..............................................................................................
3.1.1.1 ESET AV Remover 13 ................................................................................................................
3.1.1.2 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou 16 .................................................................
3.1.2 Inštalácia (.exe) 16 ......................................................................................................................................
3.1.2.1 Zmena inštalačného priečinka (.exe) 18 ..........................................................................................................
3.1.3 Inštalácia (.msi) 19 ......................................................................................................................................
3.1.3.1 Pokročilá inštalácia (.msi) 21 ........................................................................................................................
3.1.4 Inštalácia cez príkazový riadok 23 ....................................................................................................................
3.1.5 Nasadenie pomocou GPO alebo SCCM 26 ...........................................................................................................
3.1.6 Prechod na novšiu verziu 27 ...........................................................................................................................
3.1.7 Aktualizácie zaisťujúce bezpečnosť a stabilitu 28 .................................................................................................
3.1.8 Časté problémy pri inštalácii 28 ......................................................................................................................
3.1.8.1 Aktivácia nebola úspešná 28 ........................................................................................................................
3.2 Aktivácia produktu 28 ................................................................................................................................
3.3 Kontrola počítača 29 ...................................................................................................................................
3.4 Začíname 29 .................................................................................................................................................
3.4.1 Používateľské rozhranie 29 ............................................................................................................................
3.4.2 Nastavenie aktualizácie 33 ............................................................................................................................
3.4.3 Nastavenie zón 34 .......................................................................................................................................
3.4.4 Nástroje webovej kontroly 35 .........................................................................................................................
4 Práca s programom ESET Endpoint Security 35 ...........................................................................
4.1 Počítač 37 .....................................................................................................................................................
4.1.1 Detekčné jadro 39 .......................................................................................................................................
4.1.1.1 Detekčné jadro – pokročilé možnosti 43 ..........................................................................................................
4.1.2 Našla sa infiltrácia 43 ...................................................................................................................................
4.1.3 Zdieľaná lokálna vyrovnávacia pamäť 45 ...........................................................................................................
4.1.4 Rezidentná ochrana súborového systému 46 ......................................................................................................
4.1.4.1 Kontrola rezidentnej ochrany 47 ...................................................................................................................
4.1.4.2 Kedy meniť nastavenia rezidentnej ochrany 47 .................................................................................................
4.1.4.3 Čo robiť, ak nefunguje rezidentná ochrana 47 ...................................................................................................
4.1.5 Kontrola počítača 48 ....................................................................................................................................
4.1.5.1 Spustenie vlastnej kontroly 50 ......................................................................................................................
4.1.5.2 Priebeh kontroly 51 ...................................................................................................................................
4.1.5.3 Protokol o kontrole počítača 53 .....................................................................................................................
4.1.5.4 Detekcia malvéru 53 ..................................................................................................................................
4.1.5.4.1 Kontrola v nečinnosti 54 ...........................................................................................................................
4.1.5.4.2 Profily kontroly 54 ..................................................................................................................................
4.1.5.4.3 Ciele kontroly 54 ....................................................................................................................................
4.1.5.4.4 Pokročilé možnosti kontroly 55 ...................................................................................................................
4.1.6 Správa zariadení 55 .....................................................................................................................................
4.1.6.1 Pravidlá správy zariadení 56 ........................................................................................................................
4.1.6.1.1 Zistené zariadenia 57 ..............................................................................................................................
4.1.6.2 Skupiny zariadení 57 .................................................................................................................................
4.1.6.3 Pridanie pravidiel správy zariadení 58 ............................................................................................................
4.1.7 HIPS (Host-based Intrusion Prevention System) 60 ...............................................................................................
4.1.7.1 Interaktívne okno HIPS 62 ...........................................................................................................................
4.1.7.1.1 Bola zachytená potenciálna aktivita ransomvéru 63 .........................................................................................
4.1.7.2 Manažment pravidiel HIPS 64 .......................................................................................................................
4.1.7.2.1 Nastavenie pravidiel HIPS 64 .....................................................................................................................
4.1.7.3 Rozšírené nastavenia HIPS 67 ......................................................................................................................
4.1.7.3.1 Ovládače s povolením vždy sa načítať 67 ......................................................................................................
4.1.8 Prezentačný režim 67 ...................................................................................................................................
4.1.9 Kontrola pri štarte 68 ...................................................................................................................................
4.1.9.1 Kontrola súborov spúšťaných pri štarte počítača 68 ...........................................................................................
4.1.10 Ochrana dokumentov 69 .............................................................................................................................
4.1.11 Vylúčenia 69 ............................................................................................................................................
4.1.11.1 Výkonnostné vylúčenia 70 .........................................................................................................................
4.1.11.1.1 Pridanie alebo úprava výkonnostných vylúčení 71 .........................................................................................
4.1.11.1.2 Formát vylúčenia cesty 72 .......................................................................................................................
4.1.11.2 Vylúčenia detekcií 73 ...............................................................................................................................
4.1.11.2.1 Pridanie alebo úprava vylúčení detekcií 75 ..................................................................................................
4.1.11.2.2 Sprievodca vytvorením vylúčenia detekcie 76 ..............................................................................................
4.1.11.3 Vylúčenia (7.1 a staršie verzie) 77 ...............................................................................................................
4.1.11.4 Vylúčenia procesov 77 ..............................................................................................................................
4.1.11.4.1 Pridanie alebo úprava vylúčení procesov 78 .................................................................................................
4.1.11.5 HIPS vylúčenia 78 ....................................................................................................................................
4.1.12 Parametre ThreatSense 78 ...........................................................................................................................
4.1.12.1 Úrovne liečenia 81 ...................................................................................................................................
4.1.12.2 Prípony súborov vylúčené z kontroly 82 .........................................................................................................
4.1.12.3 Doplňujúce parametre ThreatSense 83 .........................................................................................................
4.2 Sieť 83 ...........................................................................................................................................................
4.2.1 Firewall 84 .................................................................................................................................................
4.2.1.1 Učiaci sa režim 86 .....................................................................................................................................
4.2.2 Ochrana pred sieťovými útokmi 87 ...................................................................................................................
4.2.2.1 Pokročilé možnosti filtrovania 87 ...................................................................................................................
4.2.2.2 IDS pravidlá 90 .........................................................................................................................................
4.2.2.3 Zablokovaná podozrivá hrozba 91 .................................................................................................................
4.2.2.4 Riešenie problémov ochrany siete 92 .............................................................................................................
4.2.3 Pripojené siete 92 ........................................................................................................................................
4.2.4 Známe siete 92 ...........................................................................................................................................
4.2.4.1 Editor známych sietí 93 ..............................................................................................................................
4.2.4.2 Overenie siete – konfigurácia servera 95 .........................................................................................................
4.2.5 Profily firewallu 95 .......................................................................................................................................
4.2.5.1 Profily priradené k sieťovým adaptérom 96 ......................................................................................................
4.2.6 Detekcia zmeny aplikácií 96 ...........................................................................................................................
4.2.6.1 Vylúčenia z detekcie zmeny aplikácií 97 ..........................................................................................................
4.2.7 Ako nastaviť a používať pravidlá 97 ..................................................................................................................
4.2.7.1 Zoznam pravidiel firewallu 97 ......................................................................................................................
4.2.7.2 Pridanie alebo úprava pravidiel firewallu 98 .....................................................................................................
4.2.7.2.1 Pravidlo firewallu – Lokálna strana 100 ........................................................................................................
4.2.7.2.2 Pravidlo firewallu – Vzdialená strana 101 ......................................................................................................
4.2.8 Dočasný blacklist IP adries 102 .......................................................................................................................
4.2.9 Dôveryhodná zóna 102 .................................................................................................................................
4.2.10 Nastavenie zón 102 ...................................................................................................................................
4.2.10.1 Zóny firewallu 103 ..................................................................................................................................
4.2.11 Protokol firewallu 103 .................................................................................................................................
4.2.12 Nadväzovanie spojenia – detekcia 104 ............................................................................................................
4.2.13 Riešenie problémov s ESET Firewallom 105 ......................................................................................................
4.2.13.1 Sprievodca riešením problémov 105 ............................................................................................................
4.2.13.2 Vytváranie protokolov a pravidiel alebo výnimiek z protokolu 105 ........................................................................
4.2.13.2.1 Vytvorenie pravidla z protokolu 105 ..........................................................................................................
4.2.13.3 Vytvorenie výnimky z oznámenia firewallu 106 ...............................................................................................
4.2.13.4 Vytváranie rozšírených protokolov ochrany siete 106 .......................................................................................
4.2.13.5 Riešenie problémov s filtrovaním protokolov 106 .............................................................................................
4.3 Web a e‑mail 107 .........................................................................................................................................
4.3.1 Filtrovanie protokolov 108 .............................................................................................................................
4.3.1.1 Vylúčené aplikácie 109 ..............................................................................................................................
4.3.1.2 Vylúčené IP adresy 109 ..............................................................................................................................
4.3.1.3 SSL/TLS 110 ............................................................................................................................................
4.3.1.3.1 Certifikáty 111 ......................................................................................................................................
4.3.1.3.1 Šifrovaná sieťová komunikácia 112 .............................................................................................................
4.3.1.3.2 Zoznam známych certifikátov 112 ..............................................................................................................
4.3.1.3.3 Zoznam SSL/TLS-filtrovaných aplikácií 113 ....................................................................................................
4.3.2 Ochrana e-mailových klientov 113 ...................................................................................................................
4.3.2.1 E-mailové protokoly 115 .............................................................................................................................
4.3.2.2 E-mailové upozornenia a oznámenia 116 ........................................................................................................
4.3.2.3 Integrácia s e-mailovými klientmi 116 ............................................................................................................
4.3.2.3.1 Panel nástrojov programu Microsoft Outlook 117 ............................................................................................
4.3.2.3.2 Panel nástrojov programu Outlook Express a Windows Mail 117 .........................................................................
4.3.2.3.3 Potvrdzovacie dialógové okno 118 ..............................................................................................................
4.3.2.3.4 Opätovná kontrola správ 118 ....................................................................................................................
4.3.2.4 Antispamová ochrana 118 ..........................................................................................................................
4.3.2.4.1 Zoznamy adries 120 ...............................................................................................................................
4.3.2.4.2 Blacklist, whitelist a zoznam výnimiek 121 ....................................................................................................
4.3.2.4.2 Pridanie a úprava položiek v blackliste, whiteliste a zozname výnimiek 121 ...........................................................
4.3.3 Ochrana prístupu na web 122 ........................................................................................................................
4.3.3.1 Rozšírené nastavenia ochrany prístupu na web 124 ...........................................................................................
4.3.3.2 Webové protokoly 124 ...............................................................................................................................
4.3.3.3 Manažment URL adries 125 .........................................................................................................................
4.3.3.3.1 Zoznam URL adries 126 ...........................................................................................................................
4.3.3.3.2 Vytvorenie nového zoznamu URL adries 127 .................................................................................................
4.3.3.3.3 Ako pridať URL masku 127 ........................................................................................................................
4.3.4 Antiphishingová ochrana 128 .........................................................................................................................
4.3.5 Rozšírené nastavenia pre zabezpečený prehliadač 129 .........................................................................................
4.3.5.1 Chránené stránky 130 ...............................................................................................................................
4.4 Webová kontrola 130 ..................................................................................................................................
4.4.1 Pravidlá webovej kontroly 131 ........................................................................................................................
4.4.1.1 Pridanie pravidiel webovej kontroly 132 ..........................................................................................................
4.4.2 Skupiny kategórií 134 ..................................................................................................................................
4.4.3 URL skupiny 135 .........................................................................................................................................
4.4.4 Prispôsobenie správy zobrazenej pri blokovaní stránky 136 ....................................................................................
4.5 Aktualizácia programu 137 ........................................................................................................................
4.5.1 Nastavenie aktualizácie 141 ..........................................................................................................................
4.5.1.1 Vrátenie zmien aktualizácií 144 ....................................................................................................................
4.5.1.2 Aktualizácia programových súčastí 145 ..........................................................................................................
4.5.1.3 Možnosti pripojenia 146 .............................................................................................................................
4.5.1.4 Aktualizačný mirror 147 .............................................................................................................................
4.5.1.4.1 HTTP Server a SSL pre mirror 149 ...............................................................................................................
4.5.1.4.2 Aktualizácia programu pomocou mirrora 150 .................................................................................................
4.5.1.4.3 Riešenie problémov pri aktualizácii z mirrora 151 ...........................................................................................
4.5.2 Vytvorenie aktualizačnej úlohy 152 ..................................................................................................................
4.6 Nástroje 152 .................................................................................................................................................
4.6.1 Protokoly 153 ............................................................................................................................................
4.6.1.1 Filtrovanie protokolov 156 ..........................................................................................................................
4.6.1.2 Konfigurácia zápisu do protokolov 157 ...........................................................................................................
4.6.1.3 Protokoly auditu 158 .................................................................................................................................
4.6.2 Plánovač 159 .............................................................................................................................................
4.6.3 Sledovanie aktivity 161 ................................................................................................................................
4.6.4 ESET SysInspector 162 ...................................................................................................................
4.6.5 Ochrana s podporou cloudu 163 .....................................................................................................................
4.6.5.1 Filter vylúčení pre ochranu s podporou cloudu 166 ............................................................................................
4.6.6 Spustené procesy 166 ..................................................................................................................................
4.6.7 Správa o bezpečnosti 168 .............................................................................................................................
4.6.8 Sieťové pripojenia 170 ..................................................................................................................................
4.6.9 ESET SysRescue Live 171 ................................................................................................................
4.6.10 Odoslanie vzorky na analýzu 171 ...................................................................................................................
4.6.10.1 Vybrať vzorku na analýzu – Podozrivý súbor 172 .............................................................................................
4.6.10.2 Vybrať vzorku na analýzu – Podozrivá stránka 172 ...........................................................................................
4.6.10.3 Vybrať vzorku na analýzu – Nesprávne detegovaný súbor 173 ............................................................................
4.6.10.4 Vybrať vzorku na analýzu – Nesprávne detegovaná stránka 173 ..........................................................................
4.6.10.5 Vybrať vzorku na analýzu – Ostatné 173 .......................................................................................................
4.6.11 Oznámenia 173 ........................................................................................................................................
4.6.11.1 Oznámenia aplikácie 174 ..........................................................................................................................
4.6.11.2 Oznámenia na ploche 175 .........................................................................................................................
4.6.11.3 E-mailové oznámenia 176 .........................................................................................................................
4.6.11.4 Prispôsobenie oznámení 178 ......................................................................................................................
4.6.12 Karanténa 178 ..........................................................................................................................................
4.6.13 Nastavenie Proxy servera 180 ......................................................................................................................
4.6.14 Časové intervaly 181 ..................................................................................................................................
4.6.15 Aktualizácie Microsoft Windows 182 ...............................................................................................................
4.6.16 Interval kontroly licencie 183 ........................................................................................................................
4.7 Používateľské rozhranie 183 .....................................................................................................................
4.7.1 Prvky používateľského rozhrania 183 ...............................................................................................................
4.7.1.1 Stavy aplikácie 185 ...................................................................................................................................
4.7.2 Nastavenia prístupu 186 ...............................................................................................................................
4.7.2.1 Heslo na ochranu Rozšírených nastavení 186 ...................................................................................................
4.7.3 Upozornenia a okná správ 187 .......................................................................................................................
4.7.3.1 Interaktívne upozornenia 189 ......................................................................................................................
4.7.3.2 Potvrdzovacie správy 190 ...........................................................................................................................
4.7.3.3 Chyba (konflikt) v rámci rozšírených nastavení 190 ...........................................................................................
4.7.3.4 Vymeniteľné médiá 191 .............................................................................................................................
4.7.3.5 Vyžaduje sa reštart 192 .............................................................................................................................
4.7.3.6 Odporúča sa reštart 193 .............................................................................................................................
4.7.4 Ikona na paneli úloh 194 ...............................................................................................................................
4.7.5 Kontextové menu 196 ..................................................................................................................................
4.7.6 Pomocník a podpora 196 ...............................................................................................................................
4.7.6.1 O ESET Endpoint Security 197 ......................................................................................................................
4.7.6.2 Odoslať systémové nastavenia 197 ...............................................................................................................
4.7.7 Manažér profilov 198 ...................................................................................................................................
4.7.8 Klávesové skratky 198 .................................................................................................................................
4.7.9 Diagnostika 199 .........................................................................................................................................
4.7.10 Modul kontroly cez príkazový riadok 200 .........................................................................................................
4.7.11 ESET CMD 201 ..........................................................................................................................................
4.7.12 Detekcia stavu nečinnosti 204 ......................................................................................................................
4.7.12.1 Import a export nastavení 204 ...................................................................................................................
4.7.12.2 Všetky nastavenia zmeniť na predvolené 205 .................................................................................................
4.7.12.3 Vrátiť späť predvolené nastavenia v tejto sekcii 205 .........................................................................................
4.7.12.4 Chyba pri ukladaní nastavení 205 ................................................................................................................
4.7.13 Vzdialený monitoring a správa 206 ................................................................................................................
1
ESET Endpoint Security 8
ESET Endpoint Security 8 predstavuje nový prístup k integrovanej počítačovej bezpečnosti. Najnovšia verzia
skenovacieho jadra ThreatSense® spolu s naším vlastným firewall riešením a antispamovým modulom prináša
rýchlu a presnú ochranu pre váš počítač. Výsledkom je inteligentný systém, ktorý je neustále v pohotovosti pred
útokmi či škodlivým softvérom predstavujúcim potenciálnu hrozbu pre váš počítač.
ESET Endpoint Security 8 je komplexné bezpečnostné riešenie a je výsledkom dlhodobého úsilia spojiť maximálnu
bezpečnosť s minimálnou záťažou systému. Pokročilé technológie, založené na umelej inteligencii, sú schopné
proaktívne eliminovať prenikanie vírusov, spyvéru, trójskych koní, červov, advéru, rootkitov a ďalších internetových
útokov bez toho, aby brzdili výkon systému alebo spôsobovali nefunkčnosť operačného systému počítača.
ESET Endpoint Security 8 je primárne navrhnutý pre pracovné stanice v menších firemných sieťach.
V sekcii Používanie ESET Endpoint Security samostatne nájdete jednotlivé časti pomocníka rozdelené do niekoľkých
kapitol a podkapitol s cieľom poskytnúť lepšiu orientáciu a kontext. Nájdete tu aj informácie týkajúce sa stiahnutia,
inštalácie a aktivácie.
Používanie programu ESET Endpoint Security spolu s nástrojom ESET PROTECT v podnikovom prostredí vám
umožňuje jednoducho spravovať akýkoľvek počet klientskych pracovných staníc, zavádzať politiky a pravidlá,
monitorovať detekcie a vzdialene konfigurovať klientske zariadenia z akéhokoľvek počítača v sieti.
Kapitola Časté otázky obsahuje niektoré z najčastejšie sa vyskytujúcich otázok a problémov, s ktorými sa môžete
stretnúť.
Vlastnosti a výhody
Prepracované používateľské
rozhranie
Používateľské rozhranie v novej verzii bolo značne vylepšené a
zjednodušené na základe výsledkov používateľského testovania. Všetky
popisy a oznámenia boli dôkladne skontrolované a rozhranie teraz navyše
poskytuje podporu pre jazyky písané sprava doľava, ako sú hebrejčina a
arabčina. Online pomocník je teraz integrovaný do ESET Endpoint Security
a poskytuje dynamicky aktualizovaný podporný obsah pre používateľov.
Antivírusová a antispyvérová
ochrana
Proaktívne deteguje a lieči známe i neznáme vírusy, červy, trójske kone
a rootkity. Pokročilá heuristika odhaľuje dokonca aj doteraz neznáme
hrozby a neutralizuje ich skôr, než môžu spôsobiť škodu vo vašom počítači.
Ochrana prístupu na web a antiphishingová ochrana spočíva hlavne
v monitorovaní komunikácie prehliadačov internetových stránok so
vzdialenými servermi (vrátane SSL). Ochrana e-mailových klientov
zabezpečuje kontrolu e-mailovej komunikácie prijímanej prostredníctvom
protokolov POP3(S) a IMAP(S).
Pravidelné aktualizácie
Pravidelné aktualizácie detekčného jadra (v predchádzajúcich verziách pod
názvom „vírusová databáza“) a programových modulov sú základným
predpokladom na zaistenie maximálnej úrovne zabezpečenia vášho
počítača.
ESET LiveGrid®
(cloudový reputačný systém)
Používateľ môže overiť reputáciu súborov a spustených procesov priamo v
ESET Endpoint Security.
Vzdialená správa
ESET PROTECT alebo ESET Security Management Center vám umožňuje
spravovať v sieťovom prostredí z jedného miesta všetky produkty
spoločnosti ESET nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach. Prostredníctvom ESET Security Management
Center Web Console (ESMC Web Console) môžete nasadiť bezpečnostné
riešenia spoločnosti ESET, spravovať úlohy, vynucovať bezpečnostné
politiky, sledovať stav systému a pohotovo reagovať na problémy alebo
hrozby na vzdialených počítačoch.
Ochrana pred sieťovými útokmi
Analyzuje obsah sieťovej komunikácie a chráni pred sieťovými útokmi.
Akákoľvek komunikácia, ktorá je považovaná za nebezpečnú, bude
blokovaná.
2
Webová kontrola (len v ESET
Endpoint Security)
Webová kontrola vám umožňuje blokovať webové stránky, ktoré môžu
obsahovať potenciálne nežiaduci obsah. Okrem toho môžu
zamestnávatelia alebo systémoví administrátori zakázať prístup na 27
predvolených kategórií a 140 podkategórií webových stránok.
Aké novinky prináša táto verzia?
Produkt ESET Endpoint Security vo verzii 8 bol uvedený na trh a je k dispozícii na stiahnutie.
Zabezpečený prehliadač
• Chráni webové prehliadače pred ostatnými procesmi spustenými v počítači.
• Používa prístup nulovej dôvery (Zero Trust) a predpoklad, že ochrana počítača môže byť ohrozená či
nedostatočná. To znamená, že nepovolí žiadnu manipuláciu s pamäťou prehliadača, ktorá by mohla viesť k
zmene zobrazovaného obsahu v okne prehliadača.
• V predvolených nastaveniach nie je aktívny, aby správcovia mali dostatok času na využitie jej potenciálu a
implementáciu v bezpečnostných politikách.
Kontrola WMI a kontrola systémového registra
• Vylepšená kontrola registra dokáže nájsť a eliminovať škodlivé odkazy alebo nebezpečný obsah v systémovom
registri aj databáze WMI.
• Kontrola týchto objektov môže istý čas trvať a ak ich chcete zahrnúť do kontroly, je potrebné ich najskôr
označiť ako ciele kontroly v profiloch manuálnej kontroly (platí to aj pre profil hĺbkovej kontroly).
Aktualizácia programových funkcií (microPCU)
Šikovné riešenie, ktoré znižuje údržbu produktu ESET Endpoint Security na minimum.
• V prípade microPCU nie je problém, ak sa reštart počítača odkladá.
• Nedochádza k reinštalácii produktu, ktorá so sebou nesie nevýhody v podobe odregistrovania zo systému a
prenosu konfigurácie.
• Sťahuje sa menší objem dát (rozdielová aktualizácia).
• Používateľ je o aktualizácii informovaný oznámením, ktorého zobrazovanie je možné úplne potlačiť. Zaručená
je tiež kompatibilita so spravovanými prostrediami.
Aktualizácie zaisťujúce bezpečnosť a stabilitu
Aktualizácie zaisťujúce bezpečnosť a stabilitu budú distribuované podporovaným verziám (7.x a novším)
automaticky. Obsahujú iba základné modifikácie, ktoré budú zdokumentované s absolútnou transparentnosťou v
protokole zmien.
Toto vydanie prináša rôzne opravy chýb a vylepšenia výkonu.
Ďalšie informácie o nových funkciách programu ESET Endpoint Security vrátane ilustračných obrázkov nájdete
v nasledujúcom článku Databázy znalostí spoločnosti ESET:
Aké novinky prináša verzia 8 programu ESET Endpoint Security?
3
Systémové požiadavky
Pre bezproblémový chod programu ESET Endpoint Security by systém mal spĺňať nasledujúce hardvérové a
softvérové požiadavky:
Podporované procesory
Procesor Intel alebo AMD, 32-bitový (x86) s inštrukčnou súpravou SSE2 alebo 64-bitový (x64), 1 GHz alebo rýchlejší
Operačné systémy
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 s najnovšími aktualizáciami systému Windows (aspoň KB4474419 a KB4490628)
Windows XP a Windows Vista už nie sú podporované.
Iné
• Splnené systémové požiadavky na operačný systém a iný softvér inštalovaný na počítači
• 0,3 GB voľnej systémovej pamäte (pozri Poznámku 1)
• 1 GB voľného miesta na disku (pozrite Poznámku 2)
• Minimálne rozlíšenie monitora 1024x768
• Internetové pripojenie alebo lokálne sieťové pripojenie na zabezpečenie produktových aktualizácií (pozrite
Poznámku 3)
• Používanie dvoch antivírusových programov súčasne na jednom zariadení nevyhnutne vedie ku konfliktu pri
prístupe k systémovým prostriedkom, čo sa prejaví spomalením systému a môže vyústiť až do stavu, keď
zariadenie prestane pracovať.
Aj keď je možné inštalovať a využívať produkt na systémoch, ktoré nespĺňajú tieto požiadavky, odporúčame najprv
vykonať používateľské testovanie v závislosti od konkrétnych systémových požiadaviek.
Poznámka
(1): Program môže spotrebovať viac systémovej pamäte v prípade ťažko infikovaného počítača (ak
by táto pamäť nebola využívaná iným spôsobom) alebo v prípade importovania veľkého objemu
dát do programu (napr. zoznamy dôveryhodných URL adries).
(2): Miesto na disku potrebné na stiahnutie inštalačného súboru, inštaláciu programu a uloženie
kópie inštalačného súboru v programových dátach, ako aj pre zálohy programových aktualizácií na
podporu funkcie rollback (vrátenie zmien aktualizácie). Program môže mať väčšie požiadavky na
miesto na disku pri odlišných nastaveniach (v prípade ukladania viacerých verzií zálohovania
produktových aktualizácií, výpisov pamäte, alebo v prípade ukladania nadmerného počtu
záznamov protokolov) alebo na infikovanom počítači (napríklad v dôsledku využívania funkcie
karantény). Odporúčame zachovať dostatok voľného miesta na disku na účely aktualizácie
operačného systému, ako aj na aktualizáciu samotného produktu ESET.
(3): Hoci sa to neodporúča, program je možné aktualizovať aj manuálne z vymeniteľného média.
Podporované jazyky
ESET Endpoint Security je k dispozícii na inštaláciu a stiahnutie v nasledujúcich jazykoch.
Jazyk Kód jazyka LCID
Angličtina (Spojené štáty) en-US 1033
Arabčina (Egypt) ar-EG 3073
4
Bulharčina bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradičná čínština zh-TW 1028
Chorvátčina hr-HR 1050
Čeština cs-CZ 1029
Estónčina et-EE 1061
Fínčina fi-FI 1035
Francúzština (Francúzsko) fr-FR 1036
Francúzština (Kanada) fr-CA 3084
Nemčina (Nemecko) de-DE 1031
Gréčtina el-GR 1032
*Hebrejčina he-IL 1037
Maďarčina hu-HU 1038
*Indonézština id-ID 1057
Taliančina it-IT 1040
Japončina ja-JP 1041
Kazaština kk-KZ 1087
Kórejčina ko-KR 1042
*Lotyština lv-LV 1062
Litovčina lt-LT 1063
Holandčina nl-NL 1043
Nórčina nn-NO 1044
Poľština pl-PL 1045
Portugalčina (Brazília) pt-BR 1046
Rumunčina ro-RO 1048
Ruština ru-RU 1049
Španielčina (Čile) es-CL 13322
Španielčina (Španielsko) es-ES 3082
Švédčina (Švédsko) sv-SE 1053
Slovenčina sk-SK 1051
Slovinčina sl-SI 1060
Thajčina th-TH 1054
Turečtina tr-TR 1055
*Vietnamčina vi-VN 1066
*ESET Endpoint Security je v tomto jazyku k dispozícii, ale online používateľská príručka k dispozícii nie je
(dochádza k presmerovaniu na anglickú verziu).
Ak chcete zmeniť jazyk tejto online používateľskej príručky, pozrite si okno s výberom jazyka (v pravom hornom
rohu).
Prevencia
Pri práci s počítačom, a to najmä pri prehliadaní internetu, majte na pamäti, že žiadny antivírusový systém na
svete nedokáže úplne eliminovať riziko infiltrácií a vzdialených útokov. Pre zaistenie maximálnej úrovne ochrany a
pohodlia je nevyhnutné správne používať vaše antivírusové riešenie a dodržiavať niekoľko užitočných pravidiel:
Pravidelná aktualizácia
Podľa štatistík z ESET LiveGrid® vznikajú denne tisíce nových unikátnych infiltrácií, ktoré sa snažia obísť existujúce
bezpečnostné opatrenia a priniesť svojim tvorcom zisk na úkor ostatných používateľov. Vírusoví analytici
spoločnosti ESET denne tieto hrozby analyzujú a vydávajú aktualizácie, ktoré zvyšujú úroveň ochrany používateľov
antivírusového systému. Pri nesprávnom nastavení aktualizácie sa účinnosť antivírusového systému dramaticky
5
znižuje. Podrobnejšie informácie o nastavení aktualizácie nájdete v kapitole Nastavenie aktualizácie.
Sťahovanie bezpečnostných záplat
Tvorcovia škodlivého kódu s obľubou využívajú bezpečnostné zraniteľnosti a chyby v často používaných
programoch, aby zvýšili účinnosť šírenia infiltrácie. Z toho dôvodu softvérové spoločnosti kladú dôraz na
vyhľadávanie bezpečnostných zraniteľností vo svojich programoch a pravidelne vydávajú bezpečnostné záplaty,
ktorými dané chyby opravujú a znižujú potenciálne riziko hrozby. Je dôležité tieto záplaty pravidelne inštalovať.
Medzi takéto programy môžeme zaradiť napríklad operačný systém Microsoft Windows alebo internetový
prehliadač Internet Explorer.
Zálohovanie dôležitých dát
Tvorcovia infiltrácií väčšinou neberú ohľad na potreby používateľa, a tak často nimi vytvorené infiltrácie môžu
spôsobiť úplnú nefunkčnosť niektorých programov, operačného systému alebo stratu dát. Pravidelné zálohovanie
citlivých a dôležitých dát na externé zariadenia, napríklad na CD-ROM alebo externý disk, môže výrazne uľahčiť a
urýchliť obnovu systému do pôvodného stavu.
Pravidelná kontrola počítača
Detekcia známych či menej známych vírusov, červov, trójskych koní a rootkitov je zabezpečená pomocou
Rezidentnej ochrany súborového systému. To znamená, že pri každom prístupe alebo otvorení súboru prebehne
kontrola na prítomnosť malvéru. Napriek tomu odporúčame, aby ste spustili kontrolu počítača aspoň raz mesačne,
pretože malvér je rôzny, dynamický a detekčné jadro sa aktualizuje každý deň.
Dodržiavanie základných bezpečnostných pravidiel
Jedným z najužitočnejších a najúčinnejších bezpečnostných opatrení je obozretnosť používateľa. V súčasnosti
mnoho infiltrácií vyžaduje ich priame spustenie používateľom a preto opatrnosť pri otváraní súborov môže ušetriť
mnoho problémov pri snahe o odstránenie infiltrácie z počítača. Medzi užitočné rady by sme mohli zahrnúť:
• Obmedziť návštevy podozrivých stránok, ktoré používateľa bombardujú otváraním okien s reklamnými
ponukami a pod.
• Opatrnosť pri sťahovaní a inštalovaní voľne šíriteľných programov, kodekov atď. Odporúčame využívať iba
overené programy a internetové stránky.
• Opatrnosť pri otváraní príloh e-mailov obzvlášť pri masovo posielaných e-mailoch alebo pri e-mailoch od
neznámych odosielateľov.
• Nepoužívať na bežnú prácu na počítači účet s právami Administrátora.
Pomocník k programu
Vitajte v používateľskej príručke ESET Endpoint Security. Veríme, že informácie obsiahnuté v tejto príručke vám
pomôžu pri práci s vaším produktom a urobia váš počítač bezpečnejším.
Ako začať
Pred začatím používania ESET Endpoint Security je potrebné mať na pamäti, že tento produkt môže byť používaný
buď samostatne, alebo ho môžu používať používatelia pripojení prostredníctvom nástroja ESET Security
Management Center. Taktiež odporúčame, aby ste sa oboznámili s rôznymi typmi detekcií a vzdialenými útokmi, s
ktorými sa môžete pri práci s počítačom stretnúť.
V časti Čo je nové nájdete informácie o funkciách predstavených v tejto verzii produktu ESET Endpoint Security.
Pripravili sme pre vás aj sprievodcu, ktorý vám pomôže so základným nastavením ESET Endpoint Security.
Ako používať Pomocníka programu ESET Endpoint Security
Jednotlivé stránky Pomocníka sú pre lepšiu orientáciu logicky usporiadané do kapitol a podkapitol. To vám
umožňuje nájsť súvisiace informácie jednoduchým prechádzaním tejto štruktúry.
6
Stlačením klávesu F1 získate dodatočné informácie o akomkoľvek okne programu. Zobrazí sa Pomocník pre sekciu
programu, ktorú máte otvorenú.
Pomocník umožňuje aj vyhľadávanie prostredníctvom kľúčových slov alebo pomocou vyhľadania slov a slovných
spojení. Rozdiel medzi týmito dvomi typmi vyhľadávania je ten, že kľúčové slová sa viažu k stránkam pomocníka
logicky, pričom samotné kľúčové slovo sa vôbec v texte nemusí vyskytovať. Vyhľadávanie pomocou slov a
slovných spojení vyhľadá všetky stránky pomocníka, kde sa všetky hľadané slová súčasne nachádzajú priamo v
texte.
Na zachovanie konzistencie, a aby sa zabránilo zámene, je terminológia použitá v tejto príručke založená na
názvoch parametrov programu ESET Endpoint Security. Používame tiež jednotnú súpravu symbolov na zvýraznenie
kapitol, ktoré sú zvlášť dôležité alebo sú iným spôsobom markantné.
Poznámka
Poznámka je len krátky postreh. Hoci poznámkam nemusí byť venovaná zvláštna pozornosť, môžu
obsahovať cenné informácie, ako napr. špecifické funkcie alebo odkaz na súvisiacu kapitolu.
Dôležité
Informácie, ktoré si vyžadujú vašu pozornosť a neodporúča sa ich ignorovať. Zvyčajne nejde o
mimoriadne závažné, avšak o podstatné informácie.
Upozornenie
Ide o informáciu, ktorá vyžaduje zvýšenú pozornosť a opatrnosť. Upozornenia sú umiestnené tak,
aby vás včas varovali a zároveň vám pomohli predísť chybám, ktoré by mohli mať negatívne
následky. Prosím, dôkladne si prečítajte text ohraničený týmto označením, pretože sa týka vysoko
citlivých systémových nastavení alebo upozorňuje na riziká.
Príklad
Toto je prípad použitia alebo praktický príklad, ktorého cieľom je pomôcť vám lepšie porozumieť,
ako využiť konkrétnu funkciu.
Konvencia Význam
Tučné písmo Pomenúva položky rozhrania, ako napr. polia a tlačidlá možností.
Kurzíva Zástupné symboly pre údaje, ktoré máte poskytnúť. Napríklad, file name alebo path
znamená, že máte zadať konkrétnu cestu alebo názov súboru.
Courier New Príklady kódov alebo príkazov.
Hypertextové prepojeniePoskytuje rýchly a jednoduchý prístup k súvisiacim prepojeným kapitolám alebo externým
webovým lokalitám. Hypertextové prepojenia sú zvýraznené modrou farbou a môžu byť
podčiarknuté.
%ProgramFiles% Systémový adresár Windows, kde sú uložené programy inštalované na operačnom
systéme Windows.
Online pomocník je hlavným zdrojom pomocného obsahu. Pri pripojení na internet je zobrazovaná vždy najnovšia
verzia online pomocníka.
Dokumentácia pre koncové zariadenia spravované
vzdialene
Firemné produkty ESET (vrátane ESET Endpoint Security) nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach je možné spravovať v sieťovom prostredí z jedného miesta. Systémoví administrátori, ktorí
spravujú viac ako 10 klientskych pracovných staníc, majú k dispozícii nástroje ESET určené na vzdialenú správu,
prostredníctvom ktorých môžu nasadiť bezpečnostné riešenia ESET, spravovať úlohy, vynucovať bezpečnostné
politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na vzdialených počítačoch.
7
Nástroje na vzdialenú správu spoločnosti ESET
ESET Endpoint Security je možné spravovať vzdialene buď prostredníctvom ESET Security Management Center,
alebo cez ESET Cloud Administrator.
Predstavenie programu ESET PROTECT
Predstavenie programu ESET PROTECT Cloud
Nástroje na vzdialenú správu tretích strán
Vzdialený monitoring a správa (RMM)
Odporúčané postupy
Pripojte všetky koncové zariadenia s produktom ESET Endpoint Security k nástroju ESET PROTECT
• Ochráňte na pripojených klientskych počítačoch prístup k Rozšíreným nastaveniam heslom a zabráňte
neoprávneným zmenám v nastaveniach produktu
• Použite odporúčanú politiku na vynútenie dostupných bezpečnostných funkcií
Obmedzte používateľské rozhranie – minimalizujte interakciu používateľa s ESET Endpoint Security
Ako na to
Ako používať Režim prepísania
Ako nasadiť ESET Endpoint Security prostredníctvom GPO alebo SCCM
Predstavenie programu ESET PROTECT
ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky produkty ESET
nainštalované na pracovných staniciach, serveroch a mobilných zariadeniach.
Prostredníctvom ESET PROTECT Web Console môžete vzdialene nasadiť bezpečnostné riešenia ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
počítačoch. Prečítajte si tiež kapitoly Prehľad architektúry a infraštruktúry ESET PROTECT, Začíname s nástrojom
ESET PROTECT Web Console a Podporované Desktop Provisioning prostredia.
ESET PROTECT pozostáva z nasledujúcich súčastí:
ESET PROTECT Server – ESET PROTECT Server môže byť nainštalovaný na Windows aj Linux servery a môže
mať tiež podobu virtuálneho zariadenia. Riadi komunikáciu s agentmi a zhromažďuje a uchováva dáta aplikácií v
databáze.
ESET PROTECT Web Console – ESET PROTECT Web Console je hlavným rozhraním, ktoré vám umožňuje
spravovať klientske počítače vo vašej sieti. Poskytuje prehľad stavu klientskych zariadení v sieti a dá sa použiť
na vzdialenú inštaláciu produktov spoločnosti ESET na nespravované počítače. Po inštalácii ESET PROTECT
Servera máte prístup do Web Console prostredníctvom vášho webového prehliadača. Ak sa rozhodnete
sprístupniť webový server na internete, budete môcť používať ESET PROTECT z akéhokoľvek miesta a zariadenia
pripojeného na internet.
ESET Management Agent – ESET Management Agent sprostredkúva komunikáciu medzi ESET PROTECT
Serverom a klientskymi počítačmi. Agent musí byť nainštalovaný na každom klientskom počítači, ktorý má
komunikovať s ESET PROTECT Serverom. Keďže sa agent nachádza na klientskom počítači a dokáže uchovávať
viaceré bezpečnostné scenáre, používanie ESET Management Agenta výrazne skracuje čas reakcie na nové
detekcie. Pomocou ESET PROTECT Web Console môžete nasadiť ESET Management Agenta na nespravované
počítače, ktoré boli identifikované prostredníctvom Active Directory alebo nástrojom ESET RD Sensor. V prípade
potreby je možná aj manuálna inštalácia ESET Management Agenta.
8
Rogue Detection Sensor – ESET PROTECT Rogue Detection Sensor deteguje nespravované počítače, ktoré sa
nachádzajú v sieti. Informácie o týchto počítačoch sú odosielané na ESET PROTECT Server. To umožňuje
jednoducho pridať nové klientske počítače do vašej zabezpečenej siete. RD Sensor si pamätá počítače, ktoré už
boli nájdené a nebude odosielať rovnaké informácie dvakrát.
Apache HTTP Proxy – je to služba, ktorá môže byť použitá v kombinácii s nástrojom ESET PROTECT na:
odistribúciu aktualizácií na klientske počítače a distribúciu inštalačných balíkov na ESET Management Agenta,
opresmerovanie komunikácie z ESET Management Agentov na ESET PROTECT Server.
Mobile Device Connector – komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja ESET
PROTECT. Umožňuje vám spravovať mobilné zariadenia (Android a iOS) a bezpečnostný produkt ESET Endpoint
Security pre Android.
Virtuálne zariadenie ESET PROTECT – ESET PROTECT VA je určené pre používateľov, ktorí chcú používať ESET
PROTECT vo virtualizovanom prostredí.
ESET PROTECT Virtual Agent Host – komponent programu ESET PROTECT, ktorý vytvára virtuálnych agentov, a
umožňuje tak správu virtuálnych zariadení bez klasického agenta. Toto riešenie umožňuje automatizáciu,
použitie dynamických skupín a správu úloh na rovnakej úrovni, ako tomu je pri klasických ESET Management
Agentoch na fyzických počítačoch. Virtuálny agent zbiera informácie na virtuálnych počítačoch a odosiela ich na
ESET PROTECT Server.
Mirror Tool – tento nástroj sa používa na aktualizovanie programových modulov v offline prostredí. V prípade,
že bezpečnostné produkty ESET na vašich klientskych počítačoch nemajú pripojenie na internet, môžete použiť
nástroj Mirror Tool, ktorý sťahuje aktualizačné súbory z aktualizačných serverov spoločnosti ESET a ukladá ich
lokálne.
ESET Remote Deployment Tool – tento nástroj slúži na nasadenie all-in-one inštalačných balíkov vytvorených
pomocou nástroja <%PRODUCT%> Web Console. Ponúka tak pohodlný spôsob distribúcie ESET Management
Agenta s bezpečnostným produktom ESET na klientske počítače v sieti.
ESET Business Account – nový licenčný portál určený pre firemné produkty ESET vám umožňuje spravovať
licencie. Bližšie informácie o aktivácii vášho produktu nájdete v kapitole ESET Business Account, prípadne si
môžete prečítať používateľskú príručku portálu ESET Business Account, kde nájdete podrobnejšie informácie o
jeho používaní. Ak už máte prihlasovacie meno a heslo, ktoré vám boli vydané spoločnosťou ESET, môžete si ich
skonvertovať na licenčný kľúč. Viac informácií nájdete v časti Konvertovanie licenčných prihlasovacích údajov na
licenčný kľúč.
ESET Enterprise Inspector (EEI) – komplexný systém detekcie a reakcie na hrozby v koncových bodoch
(Endpoint Detection and Response – EDR), ktorý zahŕňa funkcie, ako napr. detekcia incidentov, manažment a
reakcia na incidenty, zozbieravanie údajov, detekcia indikátorov preukazujúcich narušenie zabezpečenia,
detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
Pomocou nástroja ESET PROTECT Web Console môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
vzdialených počítačoch.
Viac informácií
Viac informácií nájdete v online používateľskej príručke pre ESET PROTECT.
Predstavenie programu ESET PROTECT Cloud
ESET PROTECT Cloud vám umožňuje spravovať v sieťovom prostredí produkty spoločnosti ESET nainštalované na
pracovných staniciach a serveroch z jedného miesta bez potreby fyzického alebo virtuálneho servera, ktorý je však
potrebný napríklad v prípade ESET PROTECT alebo ESMC. Pomocou ESET PROTECT Cloud Web Console môžete
nasadiť riešenia ESET, spravovať úlohy, vynucovať bezpečnostné politiky, monitorovať stav systému a rýchlo
9
reagovať na problémy alebo hrozby na vzdialených počítačoch.
Podrobnejšie informácie nájdete v online používateľskej príručke pre ESET PROTECT Cloud.
Ochrana nastavení heslom
Aby program ESET Endpoint Security mohol poskytovať maximálnu úroveň ochrany, je dôležitá jeho správna
konfigurácia. Neoprávnené zmeny v nastaveniach môžu ohroziť bezpečnosť klientskeho počítača. Ak chcete ako
správca obmedziť prístup koncového používateľa k rozšíreným nastaveniam programu, môžete ich chrániť
pomocou hesla.
Správca môže vytvoriť politiku, na základe ktorej budú rozšírené nastavenia programu ESET Endpoint Security
nainštalovaného na pripojenom klientskom počítači chránené heslom. Pre vytvorenie novej politiky postupujte
nasledovne:
1.V ESET PROTECT Web Console alebo ESMC Web Console kliknite v hlavnom menu vľavo na Politiky.
2.Kliknite na Nová politika.
3.Novú politiku pomenujte, prípadne k nej pridajte aj popis. Kliknite na Pokračovať.
4.Zo zoznamu produktov vyberte ESET Endpoint pre Windows.
5.V Nastaveniach kliknite na Používateľské rozhranie a rozbaľte sekciu Nastavenia prístupu.
6.Podľa verzie programu ESET Endpoint Security kliknite na prepínacie tlačidlo vedľa možnosti Nastavenia
chránené heslom. Môžete si všimnúť, že produkty určené pre koncové zariadenia vo verzii 8 ponúkajú
dodatočné možnosti ochrany. Ak máte vo svojej sieti nainštalované produkty pre koncové zariadenia verzie 8
aj verzie 7 (6), nastavte pre každú verziu iné heslo. Neodporúčame nastaviť heslo len v poli pre verziu 7,
keďže sa tak zníži bezpečnosť na koncových zariadeniach s verziou 8.
7.V zobrazenom okne zadajte nové heslo, potvrďte ho a kliknite na OK. Následne kliknite na Pokračovať.
8.Priraďte politiku ku klientom. Kliknite na Priradiť a vyberte počítače alebo skupiny počítačov, ktoré majú
byť chránené heslom. Kliknite na OK.
9.Skontrolujte, či sú všetky želané klientske počítače zahrnuté v zozname, a kliknite na Pokračovať.
10.Skontrolujte nastavenia v sekcii Súhrn a kliknutím na Dokončiť uložte novú politiku.
10
Čo sú politiky?
Správca môže vzdialene aplikovať konkrétne nastavenia na bezpečnostné produkty ESET nainštalované na
klientskych počítačoch prostredníctvom politík v ESET PROTECT Web Console alebo ESMC Web Console. Politika
môže byť aplikovaná priamo na individuálne počítače, ako aj na skupiny počítačov. Správca tiež môže k počítaču
alebo skupine priradiť viacero politík.
Na vytvorenie novej politiky musí mať používateľ pridelené dostatočné povolenia. Na čítanie zoznamu politík je
potrebné povolenie na čítanie. Na priraďovanie politík k cieľovým zariadeniam je potrebné povolenie na použitie.
Na vytváranie, zmenu a úpravu politík je potrebné povolenie na zápis.
Politiky sú aplikované v poradí podľa hierarchickej štruktúry statických skupín. Toto však neplatí pre dynamické
skupiny, v prípade ktorých sú najskôr prechádzané podradené skupiny. Vďaka tomuto princípu môžete vytvárať
globálne politiky pre statické skupiny, zatiaľ čo politiky so špecifickým nastavením môžete priraďovať k
podskupinám. Použitím príznakov môže používateľ programu ESET Endpoint Security, ktorý má prístup do skupín
nachádzajúcich sa vyššie v hierarchii, prepísať politiky nižších skupín. Algoritmus je podrobnejšie vysvetlený v
online používateľskej príručke pre ESET PROTECT.
Priraďujte všeobecnejšie politiky
Ku skupinám, ktoré sa nachádzajú vyššie v hierarchii, odporúčame priraďovať všeobecnejšie
politiky (napr. nastavenia aktualizačného servera). Špecifickejšie politiky (napr. nastavenia správy
zariadení) by mali byť priraďované hlbšie v stromovej štruktúre skupín. Politiky, ktoré sa
nachádzajú v hierarchii nižšie, zvyčajne pri zlučovaní prepisujú nastavenia politík nachádzajúcich
sa vyššie v hierarchii (ak nie je určené inak pomocou príznakov politík).
Zlučovanie politík
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Politiky sú
zlučované po jednom. Pri zlučovaní politík je hlavným pravidlom, že nastavenia definované v neskoršej politike
vždy nahrádzajú príslušné nastavenia definované predchádzajúcou politikou. Na zmenu tohto správania môžete
použiť príznaky politík (dostupné pre každé nastavenie).
Pri vytváraní politík si môžete všimnúť, že pri niektorých nastaveniach je možné použiť ďalšie pravidlo
(nahradiť/pripojiť na koniec/pripojiť na začiatok).
11
Nahradiť – nahradený bude celý zoznam, predchádzajúce hodnoty budú odstránené a budú pridané nové
hodnoty.
Pripojiť na koniec – nové položky budú pridané na koniec aktuálne aplikovaného zoznamu (musí ísť o
zoznam uplatňovaný na základe inej existujúcej politiky, keďže lokálny zoznam je vždy prepísaný).
Pripojiť na začiatok – nové položky sú pridané na začiatok zoznamu (lokálny zoznam bude prepísaný).
ESET Endpoint Security podporuje zlučovanie lokálnych nastavení so vzdialenými politikami novým spôsobom. Ak
je nastavenie zoznamom (napr. zoznam blokovaných webových stránok) a existuje konflikt medzi vzdialenou
politikou a lokálnym nastavením, vzdialená politika dané lokálne nastavenie prepíše. Môžete si vybrať, ako
kombinovať lokálne a vzdialené zoznamy. Rôzne pravidlá zlučovania môžete nastaviť pre:
zlučovanie nastavení pre vzdialené politiky,
zlučovanie vzdialených a lokálnych politík – zlučovanie lokálneho nastavenia s výslednou vzdialenou
politikou.
Ak sa chcete o zlučovaní politík dozvedieť viac, prejdite do online používateľskej príručky pre ESET PROTECT a
preskúmajte uvedený príklad.
Ako fungujú príznaky
Politika aplikovaná na klientsky počítač je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky.
Proces zlučovania politík a očakávané správanie finálnej politiky, ktorá bude aplikovaná na klienta, je možné
ovplyvniť použitím príznakov. Príznaky určujú, ako je s nastavením v politike zaobchádzané.
Pre každé nastavenie môžete zvoliť jeden z nasledujúcich príznakov:
Neaplikovať
Akékoľvek nastavenie s týmto príznakom nebude politikou aplikované. Keďže nastavenie nie je politikou
uplatňované, môže byť neskôr zmenené inými politikami.
Aplikovať
Nastavenie s príznakom Aplikovať bude odoslané na klientske zariadenie. Pri zlučovaní politík však toto
nastavenie môže byť prepísané neskoršou politikou. Ak je politika aplikovaná na klientsky počítač a určité
nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu na to, čo bolo na klientskom počítači
nakonfigurované lokálne. Keďže nastavenie nie je vynútené, môže byť neskôr zmenené inými politikami.
Vynútiť
Nastavenie s príznakom Vynútiť má vyššiu prioritu, čiže nemôže byť zmenené inou politikou (ani v prípade,
že by neskoršia politika mala príznak Vynútiť). Týmto bude zaručené, že nastavenie nebude zmenené
neskoršími politikami pri zlučovaní. Ak je politika aplikovaná na klientsky počítač a určité nastavenie má
príznak „Vynútiť“, dané nastavenie bude zmenené bez ohľadu na to, čo bolo na klientskom počítači
nakonfigurované lokálne.
12
PRÍKLAD: Ako používateľovi povoliť zobrazovanie všetkých politík
Situácia: Správca chce používateľovi s menom John povoliť vytvárať a upravovať politiky v jeho
domácej skupine a zároveň mu umožniť vidieť všetky politiky vytvorené správcom vrátane politík
obsahujúcich príznaky Vynútiť. Správca chce, aby John mohol vidieť všetky politiky, avšak
nemohol upravovať existujúce politiky vytvorené správcom. Používateľ John bude môcť vytvárať
alebo upravovať politiky iba vo svojej domácej skupine San Diego.
Riešenie: Správca musí vykonať nasledujúce kroky:
Vytvorenie statických skupín a množín povolení
1.Vytvorte novú statickú skupinu s názvom San Diego.
2.Vytvorte novú sadu povolení s názvom Politika – Všetko John s prístupom k statickej skupine
Všetko a s povolením na čítanie politík (kategória povolení Politiky).
3.Vytvorte novú sadu povolení s názvom Politika John, prístupom k statickej skupine San Diego,
ako aj povolením na zápis v rámci kategórií Skupiny a počítače a Politiky. Táto sada povolení
umožňuje Johnovi vytvárať a upravovať politiky v jeho domácej skupine San Diego.
4.Vytvorte nového používateľa John a v sekcii Sady povolení vyberte vytvorené množiny Politika
– Všetko John a Politika John.
Vytvorenie politík
5.Vytvorte novú politiku Všetko – Zapnúť firewall, rozbaľte sekciu Nastavenia, vyberte ESET
Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre všetky
nastavenia použite príznak Vynútiť. Rozbaľte sekciu Priradiť a vyberte statickú skupinu
Všetko.
6.Vytvorte novú politiku Johnova skupina – Zapnúť firewall, rozbaľte sekciu Nastavenia, vyberte
ESET Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre všetky
nastavenia použite príznak Aplikovať. Rozbaľte sekciu Priradiť a vyberte statickú skupinu San
Diego.
Výsledok
Politiky vytvorené správcom budú aplikované ako prvé z dôvodu použitia príznaku Vynútiť.
Nastavenia s týmto príznakom majú vyššiu prioritu a nemôžu byť prepísané neskoršou politikou.
Po politikách správcu budú aplikované politiky vytvorené používateľom John.
Na zobrazenie konečného poradia politík kliknite na Viac > Skupiny > San Diego. Kliknite na
počítač a vyberte možnosť Zobraziť podrobnosti. V sekcii Konfigurácia kliknite na Aplikované
politiky.
Používanie programu ESET Endpoint Security
samostatne
Táto časť dokumentácie, ako aj časť Práca s programom ESET Endpoint Security, je určená pre používateľov, ktorí
používajú ESET Endpoint Security bez nástroja ESET PROTECT, ESET Security Management Center alebo ESET
PROTECT Cloud. Dostupnosť všetkých funkcií produktu ESET Endpoint Security záleží od oprávnení používateľského
účtu.
Metódy inštalácie
Existuje niekoľko spôsobov, ako nainštalovať ESET Endpoint Security 8.x na klientsku pracovnú stanicu, pokiaľ
ESET Endpoint Security nenasadzujete vzdialene prostredníctvom nástroja ESET PROTECT, ESET Security
Management Center alebo ESET PROTECT Cloud.
Kliknite sem, ak chcete nainštalovať alebo aktualizovať ESET Endpoint Security na verziu 6.6.x
Metóda Účel Odkaz na stiahnutie
Inštalácia s použitím nástroja ESET AV
Remover
ESET AV Remover je nástroj, ktorý vám pred pokračovaním v
inštalácii pomôže odstrániť takmer akýkoľvek antivírusový softvér,
ktorý už bol nainštalovaný vo vašom systéme.
Stiahnuť 64-bitovú verziu
Stiahnuť 32-bitovú verziu
Inštalácia (.exe) Inštalácia bez použitia nástroja ESET AV Remover. Nie je k dispozícii
Inštalácia (.msi)
V podnikovom prostredí je inštalátor .msi preferovaným
inštalačným balíkom. Je to najmä z dôvodu offline a vzdialených
nasadení, ktoré sú vykonávané pomocou rôznych nástrojov, ako je
napr. ESET Security Management Center.
Stiahnuť 64-bitovú verziu
Stiahnuť 32-bitovú verziu
13
Inštalácia cez príkazový riadok
ESET Endpoint Security je možné nainštalovať lokálne pomocou
príkazového riadka alebo vzdialene pomocou klientskej úlohy z
nástroja ESET PROTECT alebo ESET Security Management Center.
Nie je k dispozícii
Nasadenie pomocou GPO alebo SCCM
Na nasadenie ESET Management Agenta a ESET Endpoint Security
na klientske pracovné stanice sú použité nástroje určené na správu,
ako napr. GPO alebo SCCM.
Nie je k dispozícii
Nasadenie pomocou RMM nástrojov
ESET DEM pluginy pre nástroj na vzdialenú správu a monitorovanie
(RMM) vám umožňujú nasadiť ESET Endpoint Security na klientske
pracovné stanice.
Nie je k dispozícii
ESET Endpoint Security je k dispozícii vo viac ako 30 jazykoch.
Inštalácia s použitím nástroja ESET AV Remover
Skôr ako začnete s inštalačným procesom, je dôležité odinštalovať všetky ostatné antivírusové aplikácie z vášho
počítača. Označte možnosť Želám si odinštalovať nežiaduce antivírusové aplikácie použitím nástroja
ESET AV Remover, ak chcete skontrolovať systém a odstrániť ktorúkoľvek z podporovaných antivírusových
aplikácií. Ak chcete nainštalovať ESET Endpoint Security bez spustenia nástroja ESET AV Remover, ponechajte túto
možnosť neoznačenú a kliknite na Pokračovať.
ESET AV Remover
ESET AV Remover je nástroj, ktorý vám pomôže odstrániť takmer akýkoľvek antivírusový softvér, ktorý už bol
nainštalovaný vo vašom systéme. Na odstránenie existujúceho antivírusového programu pomocou nástroja ESET
AV Remover postupujte podľa nasledujúcich inštrukcií:
1.Zoznam podporovaných antivírusových softvérov, ktoré dokáže ESET AV Remover odstrániť, nájdete v tomto
článku Databázy znalostí spoločnosti ESET.
2.Prečítajte si Licenčnú dohodu s koncovým používateľom (EULA) a kliknutím na Prijať potvrďte svoj súhlas s
uvedenými podmienkami. Kliknutím na Nesúhlasím budete pokračovať v inštalácii ESET Endpoint Security bez
odstránenia existujúcej antivírusovej aplikácie z počítača.
14
3.ESET AV Remover začne prehľadávať váš systém.
4.Zvoľte vybranú antivírusovú aplikáciu zo zoznamu a kliknite na Odstrániť. Odstránenie môže chvíľu trvať.
/