ESET Endpoint Security for Windows 8 Návod na obsluhu

Typ
Návod na obsluhu

Tento návod je vhodný aj pre

ESET Endpoint Security
Používateľská príručka
Pre zobrazenie tohto dokumentu vo verzii Online pomocníka kliknite sem
Copyright © 2021 ESET, spol. s r.o.
ESET Endpoint Security bol vyvinutý spoločnosťou ESET, spol. s r.o.
Viac informácií nájdete na webovej stránke www.eset.sk.
Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie byť reprodukovaná žiadnym prostriedkom ani
distribuovaná akýmkoľvek spôsobom bez predchádzajúceho písomného povolenia spoločnosti ESET, spol. s r. o.
ESET, spol. s r. o. si vyhradzuje právo zmeny programových produktov popísaných v tejto publikácii bez
predchádzajúceho upozornenia.
kontaktný formulár: http://www.eset.com/sk/podpora/formular/ tel.: +421 (2) 322 44 444
REV. 9.4.2021
1 ESET Endpoint Security 8 1 ......................................................................................................................
1.1 Aké novinky prináša táto verzia? 2 ..........................................................................................................
1.2 Systémové požiadavky 3 ...........................................................................................................................
1.2.1 Podporované jazyky 3 ...................................................................................................................................
1.3 Prevencia 4 ..................................................................................................................................................
1.4 Pomocník k programu 5 .............................................................................................................................
2 Dokumentácia pre koncové zariadenia spravované vzdialene 6 .......................................
2.1 Predstavenie programu ESET PROTECT 7 ...............................................................................................
2.2 Predstavenie programu ESET PROTECT Cloud 8 ....................................................................................
2.3 Ochrana nastavení heslom 9 .....................................................................................................................
2.4 Čo sú politiky? 10 ........................................................................................................................................
2.4.1 Zlučovanie politík 10 ....................................................................................................................................
2.5 Ako fungujú príznaky 11 ............................................................................................................................
3 Používanie programu ESET Endpoint Security samostatne 12 ............................................
3.1 Metódy inštalácie 12 ..................................................................................................................................
3.1.1 Inštalácia s použitím nástroja ESET AV Remover 13 ..............................................................................................
3.1.1.1 ESET AV Remover 13 ................................................................................................................
3.1.1.2 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou 16 .................................................................
3.1.2 Inštalácia (.exe) 16 ......................................................................................................................................
3.1.2.1 Zmena inštalačného priečinka (.exe) 18 ..........................................................................................................
3.1.3 Inštalácia (.msi) 19 ......................................................................................................................................
3.1.3.1 Pokročilá inštalácia (.msi) 21 ........................................................................................................................
3.1.4 Inštalácia cez príkazový riadok 23 ....................................................................................................................
3.1.5 Nasadenie pomocou GPO alebo SCCM 26 ...........................................................................................................
3.1.6 Prechod na novšiu verziu 27 ...........................................................................................................................
3.1.7 Aktualizácie zaisťujúce bezpečnosť a stabilitu 28 .................................................................................................
3.1.8 Časté problémy pri inštalácii 28 ......................................................................................................................
3.1.8.1 Aktivácia nebola úspešná 28 ........................................................................................................................
3.2 Aktivácia produktu 28 ................................................................................................................................
3.3 Kontrola počítača 29 ...................................................................................................................................
3.4 Začíname 29 .................................................................................................................................................
3.4.1 Používateľské rozhranie 29 ............................................................................................................................
3.4.2 Nastavenie aktualizácie 33 ............................................................................................................................
3.4.3 Nastavenie zón 34 .......................................................................................................................................
3.4.4 Nástroje webovej kontroly 35 .........................................................................................................................
4 Práca s programom ESET Endpoint Security 35 ...........................................................................
4.1 Počítač 37 .....................................................................................................................................................
4.1.1 Detekčné jadro 39 .......................................................................................................................................
4.1.1.1 Detekčné jadro – pokročilé možnosti 43 ..........................................................................................................
4.1.2 Našla sa infiltrácia 43 ...................................................................................................................................
4.1.3 Zdieľaná lokálna vyrovnávacia pamäť 45 ...........................................................................................................
4.1.4 Rezidentná ochrana súborového systému 46 ......................................................................................................
4.1.4.1 Kontrola rezidentnej ochrany 47 ...................................................................................................................
4.1.4.2 Kedy meniť nastavenia rezidentnej ochrany 47 .................................................................................................
4.1.4.3 Čo robiť, ak nefunguje rezidentná ochrana 47 ...................................................................................................
4.1.5 Kontrola počítača 48 ....................................................................................................................................
4.1.5.1 Spustenie vlastnej kontroly 50 ......................................................................................................................
4.1.5.2 Priebeh kontroly 51 ...................................................................................................................................
4.1.5.3 Protokol o kontrole počítača 53 .....................................................................................................................
4.1.5.4 Detekcia malvéru 53 ..................................................................................................................................
4.1.5.4.1 Kontrola v nečinnosti 54 ...........................................................................................................................
4.1.5.4.2 Profily kontroly 54 ..................................................................................................................................
4.1.5.4.3 Ciele kontroly 54 ....................................................................................................................................
4.1.5.4.4 Pokročilé možnosti kontroly 55 ...................................................................................................................
4.1.6 Správa zariadení 55 .....................................................................................................................................
4.1.6.1 Pravidlá správy zariadení 56 ........................................................................................................................
4.1.6.1.1 Zistené zariadenia 57 ..............................................................................................................................
4.1.6.2 Skupiny zariadení 57 .................................................................................................................................
4.1.6.3 Pridanie pravidiel správy zariadení 58 ............................................................................................................
4.1.7 HIPS (Host-based Intrusion Prevention System) 60 ...............................................................................................
4.1.7.1 Interaktívne okno HIPS 62 ...........................................................................................................................
4.1.7.1.1 Bola zachytená potenciálna aktivita ransomvéru 63 .........................................................................................
4.1.7.2 Manažment pravidiel HIPS 64 .......................................................................................................................
4.1.7.2.1 Nastavenie pravidiel HIPS 64 .....................................................................................................................
4.1.7.3 Rozšírené nastavenia HIPS 67 ......................................................................................................................
4.1.7.3.1 Ovládače s povolením vždy sa načítať 67 ......................................................................................................
4.1.8 Prezentačný režim 67 ...................................................................................................................................
4.1.9 Kontrola pri štarte 68 ...................................................................................................................................
4.1.9.1 Kontrola súborov spúšťaných pri štarte počítača 68 ...........................................................................................
4.1.10 Ochrana dokumentov 69 .............................................................................................................................
4.1.11 Vylúčenia 69 ............................................................................................................................................
4.1.11.1 Výkonnostné vylúčenia 70 .........................................................................................................................
4.1.11.1.1 Pridanie alebo úprava výkonnostných vylúčení 71 .........................................................................................
4.1.11.1.2 Formát vylúčenia cesty 72 .......................................................................................................................
4.1.11.2 Vylúčenia detekcií 73 ...............................................................................................................................
4.1.11.2.1 Pridanie alebo úprava vylúčení detekcií 75 ..................................................................................................
4.1.11.2.2 Sprievodca vytvorením vylúčenia detekcie 76 ..............................................................................................
4.1.11.3 Vylúčenia (7.1 a staršie verzie) 77 ...............................................................................................................
4.1.11.4 Vylúčenia procesov 77 ..............................................................................................................................
4.1.11.4.1 Pridanie alebo úprava vylúčení procesov 78 .................................................................................................
4.1.11.5 HIPS vylúčenia 78 ....................................................................................................................................
4.1.12 Parametre ThreatSense 78 ...........................................................................................................................
4.1.12.1 Úrovne liečenia 81 ...................................................................................................................................
4.1.12.2 Prípony súborov vylúčené z kontroly 82 .........................................................................................................
4.1.12.3 Doplňujúce parametre ThreatSense 83 .........................................................................................................
4.2 Sieť 83 ...........................................................................................................................................................
4.2.1 Firewall 84 .................................................................................................................................................
4.2.1.1 Učiaci sa režim 86 .....................................................................................................................................
4.2.2 Ochrana pred sieťovými útokmi 87 ...................................................................................................................
4.2.2.1 Pokročilé možnosti filtrovania 87 ...................................................................................................................
4.2.2.2 IDS pravidlá 90 .........................................................................................................................................
4.2.2.3 Zablokovaná podozrivá hrozba 91 .................................................................................................................
4.2.2.4 Riešenie problémov ochrany siete 92 .............................................................................................................
4.2.3 Pripojené siete 92 ........................................................................................................................................
4.2.4 Známe siete 92 ...........................................................................................................................................
4.2.4.1 Editor známych sietí 93 ..............................................................................................................................
4.2.4.2 Overenie siete – konfigurácia servera 95 .........................................................................................................
4.2.5 Profily firewallu 95 .......................................................................................................................................
4.2.5.1 Profily priradené k sieťovým adaptérom 96 ......................................................................................................
4.2.6 Detekcia zmeny aplikácií 96 ...........................................................................................................................
4.2.6.1 Vylúčenia z detekcie zmeny aplikácií 97 ..........................................................................................................
4.2.7 Ako nastaviť a používať pravidlá 97 ..................................................................................................................
4.2.7.1 Zoznam pravidiel firewallu 97 ......................................................................................................................
4.2.7.2 Pridanie alebo úprava pravidiel firewallu 98 .....................................................................................................
4.2.7.2.1 Pravidlo firewallu – Lokálna strana 100 ........................................................................................................
4.2.7.2.2 Pravidlo firewallu – Vzdialená strana 101 ......................................................................................................
4.2.8 Dočasný blacklist IP adries 102 .......................................................................................................................
4.2.9 Dôveryhodná zóna 102 .................................................................................................................................
4.2.10 Nastavenie zón 102 ...................................................................................................................................
4.2.10.1 Zóny firewallu 103 ..................................................................................................................................
4.2.11 Protokol firewallu 103 .................................................................................................................................
4.2.12 Nadväzovanie spojenia – detekcia 104 ............................................................................................................
4.2.13 Riešenie problémov s ESET Firewallom 105 ......................................................................................................
4.2.13.1 Sprievodca riešením problémov 105 ............................................................................................................
4.2.13.2 Vytváranie protokolov a pravidiel alebo výnimiek z protokolu 105 ........................................................................
4.2.13.2.1 Vytvorenie pravidla z protokolu 105 ..........................................................................................................
4.2.13.3 Vytvorenie výnimky z oznámenia firewallu 106 ...............................................................................................
4.2.13.4 Vytváranie rozšírených protokolov ochrany siete 106 .......................................................................................
4.2.13.5 Riešenie problémov s filtrovaním protokolov 106 .............................................................................................
4.3 Web a e‑mail 107 .........................................................................................................................................
4.3.1 Filtrovanie protokolov 108 .............................................................................................................................
4.3.1.1 Vylúčené aplikácie 109 ..............................................................................................................................
4.3.1.2 Vylúčené IP adresy 109 ..............................................................................................................................
4.3.1.3 SSL/TLS 110 ............................................................................................................................................
4.3.1.3.1 Certifikáty 111 ......................................................................................................................................
4.3.1.3.1 Šifrovaná sieťová komunikácia 112 .............................................................................................................
4.3.1.3.2 Zoznam známych certifikátov 112 ..............................................................................................................
4.3.1.3.3 Zoznam SSL/TLS-filtrovaných aplikácií 113 ....................................................................................................
4.3.2 Ochrana e-mailových klientov 113 ...................................................................................................................
4.3.2.1 E-mailové protokoly 115 .............................................................................................................................
4.3.2.2 E-mailové upozornenia a oznámenia 116 ........................................................................................................
4.3.2.3 Integrácia s e-mailovými klientmi 116 ............................................................................................................
4.3.2.3.1 Panel nástrojov programu Microsoft Outlook 117 ............................................................................................
4.3.2.3.2 Panel nástrojov programu Outlook Express a Windows Mail 117 .........................................................................
4.3.2.3.3 Potvrdzovacie dialógové okno 118 ..............................................................................................................
4.3.2.3.4 Opätovná kontrola správ 118 ....................................................................................................................
4.3.2.4 Antispamová ochrana 118 ..........................................................................................................................
4.3.2.4.1 Zoznamy adries 120 ...............................................................................................................................
4.3.2.4.2 Blacklist, whitelist a zoznam výnimiek 121 ....................................................................................................
4.3.2.4.2 Pridanie a úprava položiek v blackliste, whiteliste a zozname výnimiek 121 ...........................................................
4.3.3 Ochrana prístupu na web 122 ........................................................................................................................
4.3.3.1 Rozšírené nastavenia ochrany prístupu na web 124 ...........................................................................................
4.3.3.2 Webové protokoly 124 ...............................................................................................................................
4.3.3.3 Manažment URL adries 125 .........................................................................................................................
4.3.3.3.1 Zoznam URL adries 126 ...........................................................................................................................
4.3.3.3.2 Vytvorenie nového zoznamu URL adries 127 .................................................................................................
4.3.3.3.3 Ako pridať URL masku 127 ........................................................................................................................
4.3.4 Antiphishingová ochrana 128 .........................................................................................................................
4.3.5 Rozšírené nastavenia pre zabezpečený prehliadač 129 .........................................................................................
4.3.5.1 Chránené stránky 130 ...............................................................................................................................
4.4 Webová kontrola 130 ..................................................................................................................................
4.4.1 Pravidlá webovej kontroly 131 ........................................................................................................................
4.4.1.1 Pridanie pravidiel webovej kontroly 132 ..........................................................................................................
4.4.2 Skupiny kategórií 134 ..................................................................................................................................
4.4.3 URL skupiny 135 .........................................................................................................................................
4.4.4 Prispôsobenie správy zobrazenej pri blokovaní stránky 136 ....................................................................................
4.5 Aktualizácia programu 137 ........................................................................................................................
4.5.1 Nastavenie aktualizácie 141 ..........................................................................................................................
4.5.1.1 Vrátenie zmien aktualizácií 144 ....................................................................................................................
4.5.1.2 Aktualizácia programových súčastí 145 ..........................................................................................................
4.5.1.3 Možnosti pripojenia 146 .............................................................................................................................
4.5.1.4 Aktualizačný mirror 147 .............................................................................................................................
4.5.1.4.1 HTTP Server a SSL pre mirror 149 ...............................................................................................................
4.5.1.4.2 Aktualizácia programu pomocou mirrora 150 .................................................................................................
4.5.1.4.3 Riešenie problémov pri aktualizácii z mirrora 151 ...........................................................................................
4.5.2 Vytvorenie aktualizačnej úlohy 152 ..................................................................................................................
4.6 Nástroje 152 .................................................................................................................................................
4.6.1 Protokoly 153 ............................................................................................................................................
4.6.1.1 Filtrovanie protokolov 156 ..........................................................................................................................
4.6.1.2 Konfigurácia zápisu do protokolov 157 ...........................................................................................................
4.6.1.3 Protokoly auditu 158 .................................................................................................................................
4.6.2 Plánovač 159 .............................................................................................................................................
4.6.3 Sledovanie aktivity 161 ................................................................................................................................
4.6.4 ESET SysInspector 162 ...................................................................................................................
4.6.5 Ochrana s podporou cloudu 163 .....................................................................................................................
4.6.5.1 Filter vylúčení pre ochranu s podporou cloudu 166 ............................................................................................
4.6.6 Spustené procesy 166 ..................................................................................................................................
4.6.7 Správa o bezpečnosti 168 .............................................................................................................................
4.6.8 Sieťové pripojenia 170 ..................................................................................................................................
4.6.9 ESET SysRescue Live 171 ................................................................................................................
4.6.10 Odoslanie vzorky na analýzu 171 ...................................................................................................................
4.6.10.1 Vybrať vzorku na analýzu – Podozrivý súbor 172 .............................................................................................
4.6.10.2 Vybrať vzorku na analýzu – Podozrivá stránka 172 ...........................................................................................
4.6.10.3 Vybrať vzorku na analýzu – Nesprávne detegovaný súbor 173 ............................................................................
4.6.10.4 Vybrať vzorku na analýzu – Nesprávne detegovaná stránka 173 ..........................................................................
4.6.10.5 Vybrať vzorku na analýzu – Ostatné 173 .......................................................................................................
4.6.11 Oznámenia 173 ........................................................................................................................................
4.6.11.1 Oznámenia aplikácie 174 ..........................................................................................................................
4.6.11.2 Oznámenia na ploche 175 .........................................................................................................................
4.6.11.3 E-mailové oznámenia 176 .........................................................................................................................
4.6.11.4 Prispôsobenie oznámení 178 ......................................................................................................................
4.6.12 Karanténa 178 ..........................................................................................................................................
4.6.13 Nastavenie Proxy servera 180 ......................................................................................................................
4.6.14 Časové intervaly 181 ..................................................................................................................................
4.6.15 Aktualizácie Microsoft Windows 182 ...............................................................................................................
4.6.16 Interval kontroly licencie 183 ........................................................................................................................
4.7 Používateľské rozhranie 183 .....................................................................................................................
4.7.1 Prvky používateľského rozhrania 183 ...............................................................................................................
4.7.1.1 Stavy aplikácie 185 ...................................................................................................................................
4.7.2 Nastavenia prístupu 186 ...............................................................................................................................
4.7.2.1 Heslo na ochranu Rozšírených nastavení 186 ...................................................................................................
4.7.3 Upozornenia a okná správ 187 .......................................................................................................................
4.7.3.1 Interaktívne upozornenia 189 ......................................................................................................................
4.7.3.2 Potvrdzovacie správy 190 ...........................................................................................................................
4.7.3.3 Chyba (konflikt) v rámci rozšírených nastavení 190 ...........................................................................................
4.7.3.4 Vymeniteľné médiá 191 .............................................................................................................................
4.7.3.5 Vyžaduje sa reštart 192 .............................................................................................................................
4.7.3.6 Odporúča sa reštart 193 .............................................................................................................................
4.7.4 Ikona na paneli úloh 194 ...............................................................................................................................
4.7.5 Kontextové menu 196 ..................................................................................................................................
4.7.6 Pomocník a podpora 196 ...............................................................................................................................
4.7.6.1 O ESET Endpoint Security 197 ......................................................................................................................
4.7.6.2 Odoslať systémové nastavenia 197 ...............................................................................................................
4.7.7 Manažér profilov 198 ...................................................................................................................................
4.7.8 Klávesové skratky 198 .................................................................................................................................
4.7.9 Diagnostika 199 .........................................................................................................................................
4.7.10 Modul kontroly cez príkazový riadok 200 .........................................................................................................
4.7.11 ESET CMD 201 ..........................................................................................................................................
4.7.12 Detekcia stavu nečinnosti 204 ......................................................................................................................
4.7.12.1 Import a export nastavení 204 ...................................................................................................................
4.7.12.2 Všetky nastavenia zmeniť na predvolené 205 .................................................................................................
4.7.12.3 Vrátiť späť predvolené nastavenia v tejto sekcii 205 .........................................................................................
4.7.12.4 Chyba pri ukladaní nastavení 205 ................................................................................................................
4.7.13 Vzdialený monitoring a správa 206 ................................................................................................................
1
ESET Endpoint Security 8
ESET Endpoint Security 8 predstavuje nový prístup k integrovanej počítačovej bezpečnosti. Najnovšia verzia
skenovacieho jadra ThreatSense® spolu s naším vlastným firewall riešením a antispamovým modulom prináša
rýchlu a presnú ochranu pre váš počítač. Výsledkom je inteligentný systém, ktorý je neustále v pohotovosti pred
útokmi či škodlivým softvérom predstavujúcim potenciálnu hrozbu pre váš počítač.
ESET Endpoint Security 8 je komplexné bezpečnostné riešenie a je výsledkom dlhodobého úsilia spojiť maximálnu
bezpečnosť s minimálnou záťažou systému. Pokročilé technológie, založené na umelej inteligencii, sú schopné
proaktívne eliminovať prenikanie vírusov, spyvéru, trójskych koní, červov, advéru, rootkitov a ďalších internetových
útokov bez toho, aby brzdili výkon systému alebo spôsobovali nefunkčnosť operačného systému počítača.
ESET Endpoint Security 8 je primárne navrhnutý pre pracovné stanice v menších firemných sieťach.
V sekcii Používanie ESET Endpoint Security samostatne nájdete jednotlivé časti pomocníka rozdelené do niekoľkých
kapitol a podkapitol s cieľom poskytnúť lepšiu orientáciu a kontext. Nájdete tu aj informácie týkajúce sa stiahnutia,
inštalácie a aktivácie.
Používanie programu ESET Endpoint Security spolu s nástrojom ESET PROTECT v podnikovom prostredí vám
umožňuje jednoducho spravovať akýkoľvek počet klientskych pracovných staníc, zavádzať politiky a pravidlá,
monitorovať detekcie a vzdialene konfigurovať klientske zariadenia z akéhokoľvek počítača v sieti.
Kapitola Časté otázky obsahuje niektoré z najčastejšie sa vyskytujúcich otázok a problémov, s ktorými sa môžete
stretnúť.
Vlastnosti a výhody
Prepracované používateľské
rozhranie
Používateľské rozhranie v novej verzii bolo značne vylepšené a
zjednodušené na základe výsledkov používateľského testovania. Všetky
popisy a oznámenia boli dôkladne skontrolované a rozhranie teraz navyše
poskytuje podporu pre jazyky písané sprava doľava, ako sú hebrejčina a
arabčina. Online pomocník je teraz integrovaný do ESET Endpoint Security
a poskytuje dynamicky aktualizovaný podporný obsah pre používateľov.
Antivírusová a antispyvérová
ochrana
Proaktívne deteguje a lieči známe i neznáme vírusy, červy, trójske kone
a rootkity. Pokročilá heuristika odhaľuje dokonca aj doteraz neznáme
hrozby a neutralizuje ich skôr, než môžu spôsobiť škodu vo vašom počítači.
Ochrana prístupu na web a antiphishingová ochrana spočíva hlavne
v monitorovaní komunikácie prehliadačov internetových stránok so
vzdialenými servermi (vrátane SSL). Ochrana e-mailových klientov
zabezpečuje kontrolu e-mailovej komunikácie prijímanej prostredníctvom
protokolov POP3(S) a IMAP(S).
Pravidelné aktualizácie
Pravidelné aktualizácie detekčného jadra (v predchádzajúcich verziách pod
názvom „vírusová databáza“) a programových modulov sú základným
predpokladom na zaistenie maximálnej úrovne zabezpečenia vášho
počítača.
ESET LiveGrid®
(cloudový reputačný systém)
Používateľ môže overiť reputáciu súborov a spustených procesov priamo v
ESET Endpoint Security.
Vzdialená správa
ESET PROTECT alebo ESET Security Management Center vám umožňuje
spravovať v sieťovom prostredí z jedného miesta všetky produkty
spoločnosti ESET nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach. Prostredníctvom ESET Security Management
Center Web Console (ESMC Web Console) môžete nasadiť bezpečnostné
riešenia spoločnosti ESET, spravovať úlohy, vynucovať bezpečnostné
politiky, sledovať stav systému a pohotovo reagovať na problémy alebo
hrozby na vzdialených počítačoch.
Ochrana pred sieťovými útokmi
Analyzuje obsah sieťovej komunikácie a chráni pred sieťovými útokmi.
Akákoľvek komunikácia, ktorá je považovaná za nebezpečnú, bude
blokovaná.
2
Webová kontrola (len v ESET
Endpoint Security)
Webová kontrola vám umožňuje blokovať webové stránky, ktoré môžu
obsahovať potenciálne nežiaduci obsah. Okrem toho môžu
zamestnávatelia alebo systémoví administrátori zakázať prístup na 27
predvolených kategórií a 140 podkategórií webových stránok.
Aké novinky prináša táto verzia?
Produkt ESET Endpoint Security vo verzii 8 bol uvedený na trh a je k dispozícii na stiahnutie.
Zabezpečený prehliadač
• Chráni webové prehliadače pred ostatnými procesmi spustenými v počítači.
• Používa prístup nulovej dôvery (Zero Trust) a predpoklad, že ochrana počítača môže byť ohrozená či
nedostatočná. To znamená, že nepovolí žiadnu manipuláciu s pamäťou prehliadača, ktorá by mohla viesť k
zmene zobrazovaného obsahu v okne prehliadača.
• V predvolených nastaveniach nie je aktívny, aby správcovia mali dostatok času na využitie jej potenciálu a
implementáciu v bezpečnostných politikách.
Kontrola WMI a kontrola systémového registra
• Vylepšená kontrola registra dokáže nájsť a eliminovať škodlivé odkazy alebo nebezpečný obsah v systémovom
registri aj databáze WMI.
• Kontrola týchto objektov môže istý čas trvať a ak ich chcete zahrnúť do kontroly, je potrebné ich najskôr
označiť ako ciele kontroly v profiloch manuálnej kontroly (platí to aj pre profil hĺbkovej kontroly).
Aktualizácia programových funkcií (microPCU)
Šikovné riešenie, ktoré znižuje údržbu produktu ESET Endpoint Security na minimum.
• V prípade microPCU nie je problém, ak sa reštart počítača odkladá.
• Nedochádza k reinštalácii produktu, ktorá so sebou nesie nevýhody v podobe odregistrovania zo systému a
prenosu konfigurácie.
• Sťahuje sa menší objem dát (rozdielová aktualizácia).
• Používateľ je o aktualizácii informovaný oznámením, ktorého zobrazovanie je možné úplne potlačiť. Zaručená
je tiež kompatibilita so spravovanými prostrediami.
Aktualizácie zaisťujúce bezpečnosť a stabilitu
Aktualizácie zaisťujúce bezpečnosť a stabilitu budú distribuované podporovaným verziám (7.x a novším)
automaticky. Obsahujú iba základné modifikácie, ktoré budú zdokumentované s absolútnou transparentnosťou v
protokole zmien.
Toto vydanie prináša rôzne opravy chýb a vylepšenia výkonu.
Ďalšie informácie o nových funkciách programu ESET Endpoint Security vrátane ilustračných obrázkov nájdete
v nasledujúcom článku Databázy znalostí spoločnosti ESET:
Aké novinky prináša verzia 8 programu ESET Endpoint Security?
3
Systémové požiadavky
Pre bezproblémový chod programu ESET Endpoint Security by systém mal spĺňať nasledujúce hardvérové a
softvérové požiadavky:
Podporované procesory
Procesor Intel alebo AMD, 32-bitový (x86) s inštrukčnou súpravou SSE2 alebo 64-bitový (x64), 1 GHz alebo rýchlejší
Operačné systémy
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 s najnovšími aktualizáciami systému Windows (aspoň KB4474419 a KB4490628)
Windows XP a Windows Vista už nie sú podporované.
Iné
• Splnené systémové požiadavky na operačný systém a iný softvér inštalovaný na počítači
• 0,3 GB voľnej systémovej pamäte (pozri Poznámku 1)
• 1 GB voľného miesta na disku (pozrite Poznámku 2)
• Minimálne rozlíšenie monitora 1024x768
• Internetové pripojenie alebo lokálne sieťové pripojenie na zabezpečenie produktových aktualizácií (pozrite
Poznámku 3)
• Používanie dvoch antivírusových programov súčasne na jednom zariadení nevyhnutne vedie ku konfliktu pri
prístupe k systémovým prostriedkom, čo sa prejaví spomalením systému a môže vyústiť až do stavu, keď
zariadenie prestane pracovať.
Aj keď je možné inštalovať a využívať produkt na systémoch, ktoré nespĺňajú tieto požiadavky, odporúčame najprv
vykonať používateľské testovanie v závislosti od konkrétnych systémových požiadaviek.
Poznámka
(1): Program môže spotrebovať viac systémovej pamäte v prípade ťažko infikovaného počítača (ak
by táto pamäť nebola využívaná iným spôsobom) alebo v prípade importovania veľkého objemu
dát do programu (napr. zoznamy dôveryhodných URL adries).
(2): Miesto na disku potrebné na stiahnutie inštalačného súboru, inštaláciu programu a uloženie
kópie inštalačného súboru v programových dátach, ako aj pre zálohy programových aktualizácií na
podporu funkcie rollback (vrátenie zmien aktualizácie). Program môže mať väčšie požiadavky na
miesto na disku pri odlišných nastaveniach (v prípade ukladania viacerých verzií zálohovania
produktových aktualizácií, výpisov pamäte, alebo v prípade ukladania nadmerného počtu
záznamov protokolov) alebo na infikovanom počítači (napríklad v dôsledku využívania funkcie
karantény). Odporúčame zachovať dostatok voľného miesta na disku na účely aktualizácie
operačného systému, ako aj na aktualizáciu samotného produktu ESET.
(3): Hoci sa to neodporúča, program je možné aktualizovať aj manuálne z vymeniteľného média.
Podporované jazyky
ESET Endpoint Security je k dispozícii na inštaláciu a stiahnutie v nasledujúcich jazykoch.
Jazyk Kód jazyka LCID
Angličtina (Spojené štáty) en-US 1033
Arabčina (Egypt) ar-EG 3073
4
Bulharčina bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradičná čínština zh-TW 1028
Chorvátčina hr-HR 1050
Čeština cs-CZ 1029
Estónčina et-EE 1061
Fínčina fi-FI 1035
Francúzština (Francúzsko) fr-FR 1036
Francúzština (Kanada) fr-CA 3084
Nemčina (Nemecko) de-DE 1031
Gréčtina el-GR 1032
*Hebrejčina he-IL 1037
Maďarčina hu-HU 1038
*Indonézština id-ID 1057
Taliančina it-IT 1040
Japončina ja-JP 1041
Kazaština kk-KZ 1087
Kórejčina ko-KR 1042
*Lotyština lv-LV 1062
Litovčina lt-LT 1063
Holandčina nl-NL 1043
Nórčina nn-NO 1044
Poľština pl-PL 1045
Portugalčina (Brazília) pt-BR 1046
Rumunčina ro-RO 1048
Ruština ru-RU 1049
Španielčina (Čile) es-CL 13322
Španielčina (Španielsko) es-ES 3082
Švédčina (Švédsko) sv-SE 1053
Slovenčina sk-SK 1051
Slovinčina sl-SI 1060
Thajčina th-TH 1054
Turečtina tr-TR 1055
*Vietnamčina vi-VN 1066
*ESET Endpoint Security je v tomto jazyku k dispozícii, ale online používateľská príručka k dispozícii nie je
(dochádza k presmerovaniu na anglickú verziu).
Ak chcete zmeniť jazyk tejto online používateľskej príručky, pozrite si okno s výberom jazyka (v pravom hornom
rohu).
Prevencia
Pri práci s počítačom, a to najmä pri prehliadaní internetu, majte na pamäti, že žiadny antivírusový systém na
svete nedokáže úplne eliminovať riziko infiltrácií a vzdialených útokov. Pre zaistenie maximálnej úrovne ochrany a
pohodlia je nevyhnutné správne používať vaše antivírusové riešenie a dodržiavať niekoľko užitočných pravidiel:
Pravidelná aktualizácia
Podľa štatistík z ESET LiveGrid® vznikajú denne tisíce nových unikátnych infiltrácií, ktoré sa snažia obísť existujúce
bezpečnostné opatrenia a priniesť svojim tvorcom zisk na úkor ostatných používateľov. Vírusoví analytici
spoločnosti ESET denne tieto hrozby analyzujú a vydávajú aktualizácie, ktoré zvyšujú úroveň ochrany používateľov
antivírusového systému. Pri nesprávnom nastavení aktualizácie sa účinnosť antivírusového systému dramaticky
5
znižuje. Podrobnejšie informácie o nastavení aktualizácie nájdete v kapitole Nastavenie aktualizácie.
Sťahovanie bezpečnostných záplat
Tvorcovia škodlivého kódu s obľubou využívajú bezpečnostné zraniteľnosti a chyby v často používaných
programoch, aby zvýšili účinnosť šírenia infiltrácie. Z toho dôvodu softvérové spoločnosti kladú dôraz na
vyhľadávanie bezpečnostných zraniteľností vo svojich programoch a pravidelne vydávajú bezpečnostné záplaty,
ktorými dané chyby opravujú a znižujú potenciálne riziko hrozby. Je dôležité tieto záplaty pravidelne inštalovať.
Medzi takéto programy môžeme zaradiť napríklad operačný systém Microsoft Windows alebo internetový
prehliadač Internet Explorer.
Zálohovanie dôležitých dát
Tvorcovia infiltrácií väčšinou neberú ohľad na potreby používateľa, a tak často nimi vytvorené infiltrácie môžu
spôsobiť úplnú nefunkčnosť niektorých programov, operačného systému alebo stratu dát. Pravidelné zálohovanie
citlivých a dôležitých dát na externé zariadenia, napríklad na CD-ROM alebo externý disk, môže výrazne uľahčiť a
urýchliť obnovu systému do pôvodného stavu.
Pravidelná kontrola počítača
Detekcia známych či menej známych vírusov, červov, trójskych koní a rootkitov je zabezpečená pomocou
Rezidentnej ochrany súborového systému. To znamená, že pri každom prístupe alebo otvorení súboru prebehne
kontrola na prítomnosť malvéru. Napriek tomu odporúčame, aby ste spustili kontrolu počítača aspoň raz mesačne,
pretože malvér je rôzny, dynamický a detekčné jadro sa aktualizuje každý deň.
Dodržiavanie základných bezpečnostných pravidiel
Jedným z najužitočnejších a najúčinnejších bezpečnostných opatrení je obozretnosť používateľa. V súčasnosti
mnoho infiltrácií vyžaduje ich priame spustenie používateľom a preto opatrnosť pri otváraní súborov môže ušetriť
mnoho problémov pri snahe o odstránenie infiltrácie z počítača. Medzi užitočné rady by sme mohli zahrnúť:
• Obmedziť návštevy podozrivých stránok, ktoré používateľa bombardujú otváraním okien s reklamnými
ponukami a pod.
• Opatrnosť pri sťahovaní a inštalovaní voľne šíriteľných programov, kodekov atď. Odporúčame využívať iba
overené programy a internetové stránky.
• Opatrnosť pri otváraní príloh e-mailov obzvlášť pri masovo posielaných e-mailoch alebo pri e-mailoch od
neznámych odosielateľov.
• Nepoužívať na bežnú prácu na počítači účet s právami Administrátora.
Pomocník k programu
Vitajte v používateľskej príručke ESET Endpoint Security. Veríme, že informácie obsiahnuté v tejto príručke vám
pomôžu pri práci s vaším produktom a urobia váš počítač bezpečnejším.
Ako začať
Pred začatím používania ESET Endpoint Security je potrebné mať na pamäti, že tento produkt môže byť používaný
buď samostatne, alebo ho môžu používať používatelia pripojení prostredníctvom nástroja ESET Security
Management Center. Taktiež odporúčame, aby ste sa oboznámili s rôznymi typmi detekcií a vzdialenými útokmi, s
ktorými sa môžete pri práci s počítačom stretnúť.
V časti Čo je nové nájdete informácie o funkciách predstavených v tejto verzii produktu ESET Endpoint Security.
Pripravili sme pre vás aj sprievodcu, ktorý vám pomôže so základným nastavením ESET Endpoint Security.
Ako používať Pomocníka programu ESET Endpoint Security
Jednotlivé stránky Pomocníka sú pre lepšiu orientáciu logicky usporiadané do kapitol a podkapitol. To vám
umožňuje nájsť súvisiace informácie jednoduchým prechádzaním tejto štruktúry.
6
Stlačením klávesu F1 získate dodatočné informácie o akomkoľvek okne programu. Zobrazí sa Pomocník pre sekciu
programu, ktorú máte otvorenú.
Pomocník umožňuje aj vyhľadávanie prostredníctvom kľúčových slov alebo pomocou vyhľadania slov a slovných
spojení. Rozdiel medzi týmito dvomi typmi vyhľadávania je ten, že kľúčové slová sa viažu k stránkam pomocníka
logicky, pričom samotné kľúčové slovo sa vôbec v texte nemusí vyskytovať. Vyhľadávanie pomocou slov a
slovných spojení vyhľadá všetky stránky pomocníka, kde sa všetky hľadané slová súčasne nachádzajú priamo v
texte.
Na zachovanie konzistencie, a aby sa zabránilo zámene, je terminológia použitá v tejto príručke založená na
názvoch parametrov programu ESET Endpoint Security. Používame tiež jednotnú súpravu symbolov na zvýraznenie
kapitol, ktoré sú zvlášť dôležité alebo sú iným spôsobom markantné.
Poznámka
Poznámka je len krátky postreh. Hoci poznámkam nemusí byť venovaná zvláštna pozornosť, môžu
obsahovať cenné informácie, ako napr. špecifické funkcie alebo odkaz na súvisiacu kapitolu.
Dôležité
Informácie, ktoré si vyžadujú vašu pozornosť a neodporúča sa ich ignorovať. Zvyčajne nejde o
mimoriadne závažné, avšak o podstatné informácie.
Upozornenie
Ide o informáciu, ktorá vyžaduje zvýšenú pozornosť a opatrnosť. Upozornenia sú umiestnené tak,
aby vás včas varovali a zároveň vám pomohli predísť chybám, ktoré by mohli mať negatívne
následky. Prosím, dôkladne si prečítajte text ohraničený týmto označením, pretože sa týka vysoko
citlivých systémových nastavení alebo upozorňuje na riziká.
Príklad
Toto je prípad použitia alebo praktický príklad, ktorého cieľom je pomôcť vám lepšie porozumieť,
ako využiť konkrétnu funkciu.
Konvencia Význam
Tučné písmo Pomenúva položky rozhrania, ako napr. polia a tlačidlá možností.
Kurzíva Zástupné symboly pre údaje, ktoré máte poskytnúť. Napríklad, file name alebo path
znamená, že máte zadať konkrétnu cestu alebo názov súboru.
Courier New Príklady kódov alebo príkazov.
Hypertextové prepojeniePoskytuje rýchly a jednoduchý prístup k súvisiacim prepojeným kapitolám alebo externým
webovým lokalitám. Hypertextové prepojenia sú zvýraznené modrou farbou a môžu byť
podčiarknuté.
%ProgramFiles% Systémový adresár Windows, kde sú uložené programy inštalované na operačnom
systéme Windows.
Online pomocník je hlavným zdrojom pomocného obsahu. Pri pripojení na internet je zobrazovaná vždy najnovšia
verzia online pomocníka.
Dokumentácia pre koncové zariadenia spravované
vzdialene
Firemné produkty ESET (vrátane ESET Endpoint Security) nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach je možné spravovať v sieťovom prostredí z jedného miesta. Systémoví administrátori, ktorí
spravujú viac ako 10 klientskych pracovných staníc, majú k dispozícii nástroje ESET určené na vzdialenú správu,
prostredníctvom ktorých môžu nasadiť bezpečnostné riešenia ESET, spravovať úlohy, vynucovať bezpečnostné
politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na vzdialených počítačoch.
7
Nástroje na vzdialenú správu spoločnosti ESET
ESET Endpoint Security je možné spravovať vzdialene buď prostredníctvom ESET Security Management Center,
alebo cez ESET Cloud Administrator.
Predstavenie programu ESET PROTECT
Predstavenie programu ESET PROTECT Cloud
Nástroje na vzdialenú správu tretích strán
Vzdialený monitoring a správa (RMM)
Odporúčané postupy
Pripojte všetky koncové zariadenia s produktom ESET Endpoint Security k nástroju ESET PROTECT
• Ochráňte na pripojených klientskych počítačoch prístup k Rozšíreným nastaveniam heslom a zabráňte
neoprávneným zmenám v nastaveniach produktu
• Použite odporúčanú politiku na vynútenie dostupných bezpečnostných funkcií
Obmedzte používateľské rozhranie – minimalizujte interakciu používateľa s ESET Endpoint Security
Ako na to
Ako používať Režim prepísania
Ako nasadiť ESET Endpoint Security prostredníctvom GPO alebo SCCM
Predstavenie programu ESET PROTECT
ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky produkty ESET
nainštalované na pracovných staniciach, serveroch a mobilných zariadeniach.
Prostredníctvom ESET PROTECT Web Console môžete vzdialene nasadiť bezpečnostné riešenia ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
počítačoch. Prečítajte si tiež kapitoly Prehľad architektúry a infraštruktúry ESET PROTECT, Začíname s nástrojom
ESET PROTECT Web Console a Podporované Desktop Provisioning prostredia.
ESET PROTECT pozostáva z nasledujúcich súčastí:
ESET PROTECT Server – ESET PROTECT Server môže byť nainštalovaný na Windows aj Linux servery a môže
mať tiež podobu virtuálneho zariadenia. Riadi komunikáciu s agentmi a zhromažďuje a uchováva dáta aplikácií v
databáze.
ESET PROTECT Web Console – ESET PROTECT Web Console je hlavným rozhraním, ktoré vám umožňuje
spravovať klientske počítače vo vašej sieti. Poskytuje prehľad stavu klientskych zariadení v sieti a dá sa použiť
na vzdialenú inštaláciu produktov spoločnosti ESET na nespravované počítače. Po inštalácii ESET PROTECT
Servera máte prístup do Web Console prostredníctvom vášho webového prehliadača. Ak sa rozhodnete
sprístupniť webový server na internete, budete môcť používať ESET PROTECT z akéhokoľvek miesta a zariadenia
pripojeného na internet.
ESET Management Agent – ESET Management Agent sprostredkúva komunikáciu medzi ESET PROTECT
Serverom a klientskymi počítačmi. Agent musí byť nainštalovaný na každom klientskom počítači, ktorý má
komunikovať s ESET PROTECT Serverom. Keďže sa agent nachádza na klientskom počítači a dokáže uchovávať
viaceré bezpečnostné scenáre, používanie ESET Management Agenta výrazne skracuje čas reakcie na nové
detekcie. Pomocou ESET PROTECT Web Console môžete nasadiť ESET Management Agenta na nespravované
počítače, ktoré boli identifikované prostredníctvom Active Directory alebo nástrojom ESET RD Sensor. V prípade
potreby je možná aj manuálna inštalácia ESET Management Agenta.
8
Rogue Detection Sensor – ESET PROTECT Rogue Detection Sensor deteguje nespravované počítače, ktoré sa
nachádzajú v sieti. Informácie o týchto počítačoch sú odosielané na ESET PROTECT Server. To umožňuje
jednoducho pridať nové klientske počítače do vašej zabezpečenej siete. RD Sensor si pamätá počítače, ktoré už
boli nájdené a nebude odosielať rovnaké informácie dvakrát.
Apache HTTP Proxy – je to služba, ktorá môže byť použitá v kombinácii s nástrojom ESET PROTECT na:
odistribúciu aktualizácií na klientske počítače a distribúciu inštalačných balíkov na ESET Management Agenta,
opresmerovanie komunikácie z ESET Management Agentov na ESET PROTECT Server.
Mobile Device Connector – komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja ESET
PROTECT. Umožňuje vám spravovať mobilné zariadenia (Android a iOS) a bezpečnostný produkt ESET Endpoint
Security pre Android.
Virtuálne zariadenie ESET PROTECT – ESET PROTECT VA je určené pre používateľov, ktorí chcú používať ESET
PROTECT vo virtualizovanom prostredí.
ESET PROTECT Virtual Agent Host – komponent programu ESET PROTECT, ktorý vytvára virtuálnych agentov, a
umožňuje tak správu virtuálnych zariadení bez klasického agenta. Toto riešenie umožňuje automatizáciu,
použitie dynamických skupín a správu úloh na rovnakej úrovni, ako tomu je pri klasických ESET Management
Agentoch na fyzických počítačoch. Virtuálny agent zbiera informácie na virtuálnych počítačoch a odosiela ich na
ESET PROTECT Server.
Mirror Tool – tento nástroj sa používa na aktualizovanie programových modulov v offline prostredí. V prípade,
že bezpečnostné produkty ESET na vašich klientskych počítačoch nemajú pripojenie na internet, môžete použiť
nástroj Mirror Tool, ktorý sťahuje aktualizačné súbory z aktualizačných serverov spoločnosti ESET a ukladá ich
lokálne.
ESET Remote Deployment Tool – tento nástroj slúži na nasadenie all-in-one inštalačných balíkov vytvorených
pomocou nástroja <%PRODUCT%> Web Console. Ponúka tak pohodlný spôsob distribúcie ESET Management
Agenta s bezpečnostným produktom ESET na klientske počítače v sieti.
ESET Business Account – nový licenčný portál určený pre firemné produkty ESET vám umožňuje spravovať
licencie. Bližšie informácie o aktivácii vášho produktu nájdete v kapitole ESET Business Account, prípadne si
môžete prečítať používateľskú príručku portálu ESET Business Account, kde nájdete podrobnejšie informácie o
jeho používaní. Ak už máte prihlasovacie meno a heslo, ktoré vám boli vydané spoločnosťou ESET, môžete si ich
skonvertovať na licenčný kľúč. Viac informácií nájdete v časti Konvertovanie licenčných prihlasovacích údajov na
licenčný kľúč.
ESET Enterprise Inspector (EEI) – komplexný systém detekcie a reakcie na hrozby v koncových bodoch
(Endpoint Detection and Response – EDR), ktorý zahŕňa funkcie, ako napr. detekcia incidentov, manažment a
reakcia na incidenty, zozbieravanie údajov, detekcia indikátorov preukazujúcich narušenie zabezpečenia,
detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
Pomocou nástroja ESET PROTECT Web Console môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
vzdialených počítačoch.
Viac informácií
Viac informácií nájdete v online používateľskej príručke pre ESET PROTECT.
Predstavenie programu ESET PROTECT Cloud
ESET PROTECT Cloud vám umožňuje spravovať v sieťovom prostredí produkty spoločnosti ESET nainštalované na
pracovných staniciach a serveroch z jedného miesta bez potreby fyzického alebo virtuálneho servera, ktorý je však
potrebný napríklad v prípade ESET PROTECT alebo ESMC. Pomocou ESET PROTECT Cloud Web Console môžete
nasadiť riešenia ESET, spravovať úlohy, vynucovať bezpečnostné politiky, monitorovať stav systému a rýchlo
9
reagovať na problémy alebo hrozby na vzdialených počítačoch.
Podrobnejšie informácie nájdete v online používateľskej príručke pre ESET PROTECT Cloud.
Ochrana nastavení heslom
Aby program ESET Endpoint Security mohol poskytovať maximálnu úroveň ochrany, je dôležitá jeho správna
konfigurácia. Neoprávnené zmeny v nastaveniach môžu ohroziť bezpečnosť klientskeho počítača. Ak chcete ako
správca obmedziť prístup koncového používateľa k rozšíreným nastaveniam programu, môžete ich chrániť
pomocou hesla.
Správca môže vytvoriť politiku, na základe ktorej budú rozšírené nastavenia programu ESET Endpoint Security
nainštalovaného na pripojenom klientskom počítači chránené heslom. Pre vytvorenie novej politiky postupujte
nasledovne:
1.V ESET PROTECT Web Console alebo ESMC Web Console kliknite v hlavnom menu vľavo na Politiky.
2.Kliknite na Nová politika.
3.Novú politiku pomenujte, prípadne k nej pridajte aj popis. Kliknite na Pokračovať.
4.Zo zoznamu produktov vyberte ESET Endpoint pre Windows.
5.V Nastaveniach kliknite na Používateľské rozhranie a rozbaľte sekciu Nastavenia prístupu.
6.Podľa verzie programu ESET Endpoint Security kliknite na prepínacie tlačidlo vedľa možnosti Nastavenia
chránené heslom. Môžete si všimnúť, že produkty určené pre koncové zariadenia vo verzii 8 ponúkajú
dodatočné možnosti ochrany. Ak máte vo svojej sieti nainštalované produkty pre koncové zariadenia verzie 8
aj verzie 7 (6), nastavte pre každú verziu iné heslo. Neodporúčame nastaviť heslo len v poli pre verziu 7,
keďže sa tak zníži bezpečnosť na koncových zariadeniach s verziou 8.
7.V zobrazenom okne zadajte nové heslo, potvrďte ho a kliknite na OK. Následne kliknite na Pokračovať.
8.Priraďte politiku ku klientom. Kliknite na Priradiť a vyberte počítače alebo skupiny počítačov, ktoré majú
byť chránené heslom. Kliknite na OK.
9.Skontrolujte, či sú všetky želané klientske počítače zahrnuté v zozname, a kliknite na Pokračovať.
10.Skontrolujte nastavenia v sekcii Súhrn a kliknutím na Dokončiť uložte novú politiku.
10
Čo sú politiky?
Správca môže vzdialene aplikovať konkrétne nastavenia na bezpečnostné produkty ESET nainštalované na
klientskych počítačoch prostredníctvom politík v ESET PROTECT Web Console alebo ESMC Web Console. Politika
môže byť aplikovaná priamo na individuálne počítače, ako aj na skupiny počítačov. Správca tiež môže k počítaču
alebo skupine priradiť viacero politík.
Na vytvorenie novej politiky musí mať používateľ pridelené dostatočné povolenia. Na čítanie zoznamu politík je
potrebné povolenie na čítanie. Na priraďovanie politík k cieľovým zariadeniam je potrebné povolenie na použitie.
Na vytváranie, zmenu a úpravu politík je potrebné povolenie na zápis.
Politiky sú aplikované v poradí podľa hierarchickej štruktúry statických skupín. Toto však neplatí pre dynamické
skupiny, v prípade ktorých sú najskôr prechádzané podradené skupiny. Vďaka tomuto princípu môžete vytvárať
globálne politiky pre statické skupiny, zatiaľ čo politiky so špecifickým nastavením môžete priraďovať k
podskupinám. Použitím príznakov môže používateľ programu ESET Endpoint Security, ktorý má prístup do skupín
nachádzajúcich sa vyššie v hierarchii, prepísať politiky nižších skupín. Algoritmus je podrobnejšie vysvetlený v
online používateľskej príručke pre ESET PROTECT.
Priraďujte všeobecnejšie politiky
Ku skupinám, ktoré sa nachádzajú vyššie v hierarchii, odporúčame priraďovať všeobecnejšie
politiky (napr. nastavenia aktualizačného servera). Špecifickejšie politiky (napr. nastavenia správy
zariadení) by mali byť priraďované hlbšie v stromovej štruktúre skupín. Politiky, ktoré sa
nachádzajú v hierarchii nižšie, zvyčajne pri zlučovaní prepisujú nastavenia politík nachádzajúcich
sa vyššie v hierarchii (ak nie je určené inak pomocou príznakov politík).
Zlučovanie politík
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Politiky sú
zlučované po jednom. Pri zlučovaní politík je hlavným pravidlom, že nastavenia definované v neskoršej politike
vždy nahrádzajú príslušné nastavenia definované predchádzajúcou politikou. Na zmenu tohto správania môžete
použiť príznaky politík (dostupné pre každé nastavenie).
Pri vytváraní politík si môžete všimnúť, že pri niektorých nastaveniach je možné použiť ďalšie pravidlo
(nahradiť/pripojiť na koniec/pripojiť na začiatok).
11
Nahradiť – nahradený bude celý zoznam, predchádzajúce hodnoty budú odstránené a budú pridané nové
hodnoty.
Pripojiť na koniec – nové položky budú pridané na koniec aktuálne aplikovaného zoznamu (musí ísť o
zoznam uplatňovaný na základe inej existujúcej politiky, keďže lokálny zoznam je vždy prepísaný).
Pripojiť na začiatok – nové položky sú pridané na začiatok zoznamu (lokálny zoznam bude prepísaný).
ESET Endpoint Security podporuje zlučovanie lokálnych nastavení so vzdialenými politikami novým spôsobom. Ak
je nastavenie zoznamom (napr. zoznam blokovaných webových stránok) a existuje konflikt medzi vzdialenou
politikou a lokálnym nastavením, vzdialená politika dané lokálne nastavenie prepíše. Môžete si vybrať, ako
kombinovať lokálne a vzdialené zoznamy. Rôzne pravidlá zlučovania môžete nastaviť pre:
zlučovanie nastavení pre vzdialené politiky,
zlučovanie vzdialených a lokálnych politík – zlučovanie lokálneho nastavenia s výslednou vzdialenou
politikou.
Ak sa chcete o zlučovaní politík dozvedieť viac, prejdite do online používateľskej príručky pre ESET PROTECT a
preskúmajte uvedený príklad.
Ako fungujú príznaky
Politika aplikovaná na klientsky počítač je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky.
Proces zlučovania politík a očakávané správanie finálnej politiky, ktorá bude aplikovaná na klienta, je možné
ovplyvniť použitím príznakov. Príznaky určujú, ako je s nastavením v politike zaobchádzané.
Pre každé nastavenie môžete zvoliť jeden z nasledujúcich príznakov:
Neaplikovať
Akékoľvek nastavenie s týmto príznakom nebude politikou aplikované. Keďže nastavenie nie je politikou
uplatňované, môže byť neskôr zmenené inými politikami.
Aplikovať
Nastavenie s príznakom Aplikovať bude odoslané na klientske zariadenie. Pri zlučovaní politík však toto
nastavenie môže byť prepísané neskoršou politikou. Ak je politika aplikovaná na klientsky počítač a určité
nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu na to, čo bolo na klientskom počítači
nakonfigurované lokálne. Keďže nastavenie nie je vynútené, môže byť neskôr zmenené inými politikami.
Vynútiť
Nastavenie s príznakom Vynútiť má vyššiu prioritu, čiže nemôže byť zmenené inou politikou (ani v prípade,
že by neskoršia politika mala príznak Vynútiť). Týmto bude zaručené, že nastavenie nebude zmenené
neskoršími politikami pri zlučovaní. Ak je politika aplikovaná na klientsky počítač a určité nastavenie má
príznak „Vynútiť“, dané nastavenie bude zmenené bez ohľadu na to, čo bolo na klientskom počítači
nakonfigurované lokálne.
12
PRÍKLAD: Ako používateľovi povoliť zobrazovanie všetkých politík
Situácia: Správca chce používateľovi s menom John povoliť vytvárať a upravovať politiky v jeho
domácej skupine a zároveň mu umožniť vidieť všetky politiky vytvorené správcom vrátane politík
obsahujúcich príznaky Vynútiť. Správca chce, aby John mohol vidieť všetky politiky, avšak
nemohol upravovať existujúce politiky vytvorené správcom. Používateľ John bude môcť vytvárať
alebo upravovať politiky iba vo svojej domácej skupine San Diego.
Riešenie: Správca musí vykonať nasledujúce kroky:
Vytvorenie statických skupín a množín povolení
1.Vytvorte novú statickú skupinu s názvom San Diego.
2.Vytvorte novú sadu povolení s názvom Politika – Všetko John s prístupom k statickej skupine
Všetko a s povolením na čítanie politík (kategória povolení Politiky).
3.Vytvorte novú sadu povolení s názvom Politika John, prístupom k statickej skupine San Diego,
ako aj povolením na zápis v rámci kategórií Skupiny a počítače a Politiky. Táto sada povolení
umožňuje Johnovi vytvárať a upravovať politiky v jeho domácej skupine San Diego.
4.Vytvorte nového používateľa John a v sekcii Sady povolení vyberte vytvorené množiny Politika
– Všetko John a Politika John.
Vytvorenie politík
5.Vytvorte novú politiku Všetko – Zapnúť firewall, rozbaľte sekciu Nastavenia, vyberte ESET
Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre všetky
nastavenia použite príznak Vynútiť. Rozbaľte sekciu Priradiť a vyberte statickú skupinu
Všetko.
6.Vytvorte novú politiku Johnova skupina – Zapnúť firewall, rozbaľte sekciu Nastavenia, vyberte
ESET Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre všetky
nastavenia použite príznak Aplikovať. Rozbaľte sekciu Priradiť a vyberte statickú skupinu San
Diego.
Výsledok
Politiky vytvorené správcom budú aplikované ako prvé z dôvodu použitia príznaku Vynútiť.
Nastavenia s týmto príznakom majú vyššiu prioritu a nemôžu byť prepísané neskoršou politikou.
Po politikách správcu budú aplikované politiky vytvorené používateľom John.
Na zobrazenie konečného poradia politík kliknite na Viac > Skupiny > San Diego. Kliknite na
počítač a vyberte možnosť Zobraziť podrobnosti. V sekcii Konfigurácia kliknite na Aplikované
politiky.
Používanie programu ESET Endpoint Security
samostatne
Táto časť dokumentácie, ako aj časť Práca s programom ESET Endpoint Security, je určená pre používateľov, ktorí
používajú ESET Endpoint Security bez nástroja ESET PROTECT, ESET Security Management Center alebo ESET
PROTECT Cloud. Dostupnosť všetkých funkcií produktu ESET Endpoint Security záleží od oprávnení používateľského
účtu.
Metódy inštalácie
Existuje niekoľko spôsobov, ako nainštalovať ESET Endpoint Security 8.x na klientsku pracovnú stanicu, pokiaľ
ESET Endpoint Security nenasadzujete vzdialene prostredníctvom nástroja ESET PROTECT, ESET Security
Management Center alebo ESET PROTECT Cloud.
Kliknite sem, ak chcete nainštalovať alebo aktualizovať ESET Endpoint Security na verziu 6.6.x
Metóda Účel Odkaz na stiahnutie
Inštalácia s použitím nástroja ESET AV
Remover
ESET AV Remover je nástroj, ktorý vám pred pokračovaním v
inštalácii pomôže odstrániť takmer akýkoľvek antivírusový softvér,
ktorý už bol nainštalovaný vo vašom systéme.
Stiahnuť 64-bitovú verziu
Stiahnuť 32-bitovú verziu
Inštalácia (.exe) Inštalácia bez použitia nástroja ESET AV Remover. Nie je k dispozícii
Inštalácia (.msi)
V podnikovom prostredí je inštalátor .msi preferovaným
inštalačným balíkom. Je to najmä z dôvodu offline a vzdialených
nasadení, ktoré sú vykonávané pomocou rôznych nástrojov, ako je
napr. ESET Security Management Center.
Stiahnuť 64-bitovú verziu
Stiahnuť 32-bitovú verziu
13
Inštalácia cez príkazový riadok
ESET Endpoint Security je možné nainštalovať lokálne pomocou
príkazového riadka alebo vzdialene pomocou klientskej úlohy z
nástroja ESET PROTECT alebo ESET Security Management Center.
Nie je k dispozícii
Nasadenie pomocou GPO alebo SCCM
Na nasadenie ESET Management Agenta a ESET Endpoint Security
na klientske pracovné stanice sú použité nástroje určené na správu,
ako napr. GPO alebo SCCM.
Nie je k dispozícii
Nasadenie pomocou RMM nástrojov
ESET DEM pluginy pre nástroj na vzdialenú správu a monitorovanie
(RMM) vám umožňujú nasadiť ESET Endpoint Security na klientske
pracovné stanice.
Nie je k dispozícii
ESET Endpoint Security je k dispozícii vo viac ako 30 jazykoch.
Inštalácia s použitím nástroja ESET AV Remover
Skôr ako začnete s inštalačným procesom, je dôležité odinštalovať všetky ostatné antivírusové aplikácie z vášho
počítača. Označte možnosť Želám si odinštalovať nežiaduce antivírusové aplikácie použitím nástroja
ESET AV Remover, ak chcete skontrolovať systém a odstrániť ktorúkoľvek z podporovaných antivírusových
aplikácií. Ak chcete nainštalovať ESET Endpoint Security bez spustenia nástroja ESET AV Remover, ponechajte túto
možnosť neoznačenú a kliknite na Pokračovať.
ESET AV Remover
ESET AV Remover je nástroj, ktorý vám pomôže odstrániť takmer akýkoľvek antivírusový softvér, ktorý už bol
nainštalovaný vo vašom systéme. Na odstránenie existujúceho antivírusového programu pomocou nástroja ESET
AV Remover postupujte podľa nasledujúcich inštrukcií:
1.Zoznam podporovaných antivírusových softvérov, ktoré dokáže ESET AV Remover odstrániť, nájdete v tomto
článku Databázy znalostí spoločnosti ESET.
2.Prečítajte si Licenčnú dohodu s koncovým používateľom (EULA) a kliknutím na Prijať potvrďte svoj súhlas s
uvedenými podmienkami. Kliknutím na Nesúhlasím budete pokračovať v inštalácii ESET Endpoint Security bez
odstránenia existujúcej antivírusovej aplikácie z počítača.
14
3.ESET AV Remover začne prehľadávať váš systém.
4.Zvoľte vybranú antivírusovú aplikáciu zo zoznamu a kliknite na Odstrániť. Odstránenie môže chvíľu trvať.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212

ESET Endpoint Security for Windows 8 Návod na obsluhu

Typ
Návod na obsluhu
Tento návod je vhodný aj pre