ESET Cyber Security Pro for macOS Užívateľská príručka

Typ
Užívateľská príručka
IVATELSKÁÍRUČKA
(platná pro produkt ve verzi 6.5 a nově jší)
Klik te sem pro staže nejnově jší verze příručky
ESET, spol. s r.o.
ESET Cybe r Security Pro byl vyvinut společnos tí ESET, s pol. s r.o.
Pro ví ce informací na vš tivte www.eset.cz.
echna práva vyhrazena. Žád část této publikace nes mí být reproduková na žádným prostředkem, ani
distribuová na jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, s pol. s r. o. si vyhra zuje prá vo změ ny programových produktů popsaných v této publikaci bez předchozího
upozorně .
Te c hni c ká po dpo ra : www.eset.cz/podpora
REV. 13.10.2017
Obsah
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Co je nového ve verzi 6?1.1
....................................................................................................5Systémové požadavky1.2
.......................................................6Instalace2.
....................................................................................................6Typická instalace2.1
....................................................................................................7Pokročilá instalace2.2
.......................................................8Aktivace produktu3.
.......................................................9Odinstalace4.
.......................................................10kladní ehled5.
....................................................................................................10Klávesové zkratky5.1
....................................................................................................11Kontrola stavu systému5.2
....................................................................................................11
Co lat, když program nepracuje
správ ?
5.3
.......................................................12Ochrana počítače6.
....................................................................................................12Antivirus a antispyware6.1
..............................................................................12Hlav
6.1.1
..................................................................................12Výjimky
6.1.1.1
..............................................................................12Kontrola po startu
6.1.2
..............................................................................13Rezidentní ochra na souborového sys tému
6.1.3
..................................................................................13Rozšířené nastave
6.1.3.1
..................................................................................13Konfigura ce rezidentní ochra ny
6.1.3.2
..................................................................................14O ře stavu rezidentní ochrany
6.1.3.3
..................................................................................14Nefun rezident ochrana ?
6.1.3.4
..............................................................................15Kontrola počíta če
6.1.4
..................................................................................15Typ kontroly
6.1.4.1
........................................................................15Smart kontrola
6.1.4.1.1
........................................................................16Volitelná kontrola
6.1.4.1.2
..................................................................................16le kontroly
6.1.4.2
..................................................................................16Profily kontroly
6.1.4.3
..............................................................................17Nas tavení parametrů já dra ThreatSense
6.1.5
..................................................................................17Objekty
6.1.5.1
..................................................................................17Možnosti
6.1.5.2
..................................................................................17čení
6.1.5.3
..................................................................................18ípony
6.1.5.4
..................................................................................18Omezení
6.1.5.5
..................................................................................18Ostat
6.1.5.6
..............................................................................18Zachyce infiltrace
6.1.6
....................................................................................................19Kontrola a blokovávýmě nných dií6.2
.......................................................20Anti-Phishing7.
.......................................................21Firewall8.
....................................................................................................21Režimy filtrování8.1
....................................................................................................21Pravidla firewallu8.2
..............................................................................22Vytvoření nového pra vidla
8.2.1
....................................................................................................22Zóny firewallu8.3
....................................................................................................22Profily firewallu8.4
....................................................................................................22Protokoly firewallu8.5
.......................................................23Web a mail9.
....................................................................................................23Ochrana ístupu na web9.1
..............................................................................23Porty
9.1.1
..............................................................................23Seznam URL adres
9.1.2
....................................................................................................23Ochrana poštovních klientů9.2
..............................................................................24Kontrola protokolu POP3
9.2.1
..............................................................................24Kontrola protokolu IMAP
9.2.2
.......................................................25Rodičovská kontrola10.
.......................................................26Aktualizace11.
....................................................................................................26Nastaveaktualizace11.1
..............................................................................26Rozšířená nastave
11.1.1
....................................................................................................26Jak vytvořit aktualizačúlohu11.2
....................................................................................................27
Aktualizace ESET Cyber Security Pro na
novou verzi
11.3
....................................................................................................27Aktualizace operního systému11.4
.......................................................28stroje12.
....................................................................................................28Protokoly12.1
..............................................................................28Údržba protokolů
12.1.1
..............................................................................28Filtrování protokolů
12.1.2
....................................................................................................29Plánovač12.2
..............................................................................29Vytvoření nové úlohy
12.2.1
..............................................................................30Vytvoření uživa tels ké úlohy
12.2.2
....................................................................................................30Karanténa12.3
..............................................................................30Vložení do karantény
12.3.1
..............................................................................30Obnovení z ka rantény
12.3.2
..............................................................................31Odesílání soubo
12.3.3
....................................................................................................31Spuště né procesy12.4
....................................................................................................31ESET LiveGrid®12.5
..............................................................................32Odesílání podeelých soubo
12.5.1
.......................................................33Uživatelské rozhra13.
....................................................................................................33Upozor a události13.1
..............................................................................33Zobrazení upozor ní
13.1.1
..............................................................................33Sta vy ochrany
13.1.2
....................................................................................................34Práva13.2
....................................................................................................34Kontextové menu13.3
.......................................................35Růz14.
....................................................................................................35Import a export nastavení14.1
....................................................................................................35Nastaveproxy serveru14.2
.......................................................36Slovník pojmů15.
....................................................................................................36Typy infiltrací15.1
..............................................................................36Viry
15.1.1
..............................................................................36Červi
15.1.2
..............................................................................36Trojs koně
15.1.3
..............................................................................37Rootkity
15.1.4
..............................................................................37Adware
15.1.5
..............................................................................37Spyware
15.1.6
..............................................................................37Potenciálně zneužitelné aplika ce
15.1.7
..............................................................................37Potenciálně nechtě aplika ce
15.1.8
....................................................................................................38Typy vzdálených útoků15.2
..............................................................................38DoS útoky
15.2.1
..............................................................................38DNS Poisoning
15.2.2
..............................................................................38Skenová ní portů
15.2.3
..............................................................................38Desynchronizace TCP
15.2.4
..............................................................................38SMB Relay
15.2.5
..............................................................................39Útoky ICMP
15.2.6
....................................................................................................39Elektronická pošta15.3
..............................................................................39Reklamy
15.3.1
..............................................................................39my
15.3.2
..............................................................................40Phishing
15.3.3
..............................................................................40Rozpoznání nevyžáda né poš ty
15.3.4
5
1. ESET Cyber Security Pro
ESET Cyber Security Pro edstavuje nový ístup k pl integrované počítačové bezpečnosti. Nejnově jší verze skenovacího jádra
ThreatSenskombinova s ochranou e-mailových klientů, firewallem a rodičovskou kontrolou poskytuje vysokou úroveň
bezpnosti. Výsledkem je inteligentní systém, který neustále chrání š počítač ed škodlivými kódy a útoky.
ESET Cyber Security Pro je komplexbezpečnostní řešení, které nabízí výkonnou a účinnou ochranu i zachoní minimálního
dopadu na výkon systému. Na kladě umě lé inteligence a pokročilé heuristiky dože ESET Cyber Security Pro proaktivně
eliminovat viry, červy, trojské koně , spyware, adware, rootkity a další internetové hrozby, aniž by došlo ke zpomalení systému.
1.1 Co je nového ve verzi 6?
ESET Cyber Security Pro verze 6 nabízí následující aktualizace a vylepšení:
· Anti-Phishingová ochrana chrání s před pokusy o získáhesla a dalších citlich informací zablokováním ístupu na
podvodné webové stránky, které se vydávají za legitimní.
· Hlídáaktualiza systému ESET Cyber Security Pro verze 6 iší vyleenou podporu systémových oznámení a bude vás
pravidel informovat o dostupných aktualizacích sysmu. Pro více informací se podívejte do kapitoly aktualizace operačního
sysmu .
· Stavy ochrany pomocí této možnosti můžete vypnout upozorňována specifické stavy ochrany (naíklad: ochrana poštovních
klientů je vypnu, vyžadon restart systému).
· Kontrola médií zajišťuje kontrolu výmě nných médií a umožňuje definovat jednotky, které chcete, resp. nechcete kontrolovat.
1.2 Systémové požadavky
Pro plynulý bě h ESET Cyber Security Pro by mě l váš sysm splňovat sledující požadavky:
Systémové požadavky
Architektura procesoru
Intel 32-bit, 64-bit
Operační systém
macOS 10.6 nebo nově jší
Pamě ť
300 MB
Pevný disk
Alespoň 200 MB volného místa
27
6
2. Instalace
ed spuště ním instalace ukončete echny programy bě žící na vašem počítači. ESET Cyber Security Pro obsahuje komponenty,
které mohou způsobit konflikt s antivirovými programy jiných výrobců. Proto doporučujeme ostatní bezpečnostní software ed
instalací produktu ESET.
Pro sptě instalačního průvodce postupujte takto:
· Pokud instalujete z CD nebo DVD, vložte dium do mechaniky, oteete médium z Plochy nebo okna Finder a dvojklikem na
ikonu Instalátor spusťte instalaci programu.
· Pokud instalujete ze souboru staženého z webové stránky ESET, otevřete soubor a dvojklikem na ikonu Instalátor spusťte
instalaci programu.
ed samotným zajením instalace, instalační program nejprve automaticky ově ří, zda není na webových stránkách dostupná
nově jší verze produktu. Pokud ano, bude nabídnuta ke stažení a po zahájena její instalace.
Po odsouhlasení licenčních podmínek vyberte požadovatyp instalace:
· Typic instalace
· Pokročilá instalace
2.1 Typická instalace
Typic instalace nainstaluje produkt s doporučeným nastavením, které je vhodné pro tšinu uživatelů. Toto nastavení zajišťuje
maximální zabezpečepočítače v kombinaci s nízkými roky na sysmové prosedky.
ESET LiveGrid®
Systém asho varováESET LiveGri využívá aktuálinformace z cloudu a umožňuje tak specialistům z virových laboratoří
ESET udržovat ochranu ed hrozbami na nejvší možné úrovni. Systém zasílá nohrozby do virových laboratoří ESET, kde se tyto
vzorky analyzují a zpracovají. Pro změ nu úrovně zapojení do tohoto sysmu a odesílání vzor z vašeho počítače klikně te na
tlačítko Nastavit. Pro více informací ejdě te do kapitoly ESET LiveGrid ®.
Potenclně nechtě né aplikace
Dalším krokemi instalaci je konfigurace detekce potenciál nechtě ch aplikací. Tyto aplikace nemusí t nutně škodlivé,
mohou ak negativně ovlivňovat chování, stabilitu a kon vašeho počítače. Aplikace jsou často ibaleny k legálně zakoupem
programům a nechtě nou instalaci můžete velmi lehce ehlédnout.
Pro dokončení instalace ESET Cyber Security Pro doporučujeme provést kontrolu počítače na ítomnost škodlivého kódu. Pro
sptě kontroly ejdě te v hlavním okně programu na ložku Kontrola počíte a vyberte možnos t Smart kontrola. Pro více
informací o volitel kontrole počítačeej te do kapitoly volitel kontrola počítače .
6
7
31
15
7
2.2 Pokročilá instalace
Pokročilá instalace je určena zkušeným uživatelům, kteří ch jí bě hem instalačního procesu mě nit pokročilé nastavení.
Proxy server
Pokud pro připojení k internetu používáte proxy server, pro jeho konfiguraci vyberte možnost Používám proxy server. sledně do
pole Adresa zadejte IP adresu nebo URL adresu proxy serveru. Pokud proxy vyžaduje autentifikaci, zadejte uživatelské jméno a
heslo. Pokud proxy server nepoužíváte, vyberte Nepoužívám proxy server. Pokud nevíte, zda pro ipojek internetu používáte
proxy server, vyberte možnost Převzít nastavení ze systému.
Oprávně
V dalším kroku můžete definovat seznam privilegovaných uživatelů a skupin, které budou mít opráv k úpra konfigurace
programu. Ze seznamu na levé stra vyberte uživatele nebo skupinu a sledně klikně te na tlačítko idat pro idání uživatele do
seznamu Privilegovaných uživatelů. Pokud ponecháte seznam prázdný, všichni uživatelé budou privilegovaní.
ESET LiveGrid®
Systém asho varováESET LiveGri využívá aktuálinformace z cloudu a umožňuje tak specialistům z virových laboratoří
ESET udržovat ochranu ed hrozbami na nejvší možné úrovni. Systém zasílá nohrozby do virových laboratoří ESET, kde se tyto
vzorky analyzují a zpracovají. Pro změ nu úrovně zapojení do tohoto sysmu a odesílání vzor z vašeho počítače klikně te na
tlačítko Nastavit. Pro více informací ejdě te do kapitoly ESET LiveGrid ®.
Potenclně nechtě né aplikace
Dalším krokemi instalaci je konfigurace detekce potenciál nechtě ch aplikací. Tyto aplikace nemusí t nutně škodlivé,
mohou ak negativně ovlivňovat chování, stabilitu a kon vašeho počítače. Aplikace jsou často ibaleny k legálně zakoupem
programům a nechtě nou instalaci můžete velmi lehce ehlédnout.
Firewall
V posledním kroku můžete vybrat režim filtroní firewallu. Pro další informace se podívejte do kapitoly Režimy filtrová .
Po instalaci ESET Cyber Security Pro byste li provést kontrolu počítače na ítomnost škodlivého du. V hlavním ok
programu kl ikně te nal ožku Kontrola počíte a poté na Smart kontrola. Více informací o volitelkontrole počítače naleznete v
kapitole Volitel kontrola .
31
21
15
8
3. Aktivace produktu
Po dokončení instalace budete vyzváni k aktivaci produktu. Pro aktivaci ESET Cyber Security Pro klikně te na ikonu v menu baru
a vyberte možnos t Aktivovat produkt. Produkt můžete aktivovat také v hlavním okně po kliknutí na ložku Nápově da a podpora >
Aktivovat produkt... nebo Domů > Aktivovat produkt.
K dispozici jsou sledující možnosti aktivace:
· Lice kč unitní řetě zec znaků ve fortu XXXX-XXXX-XXXX-XXXX-XXXX, který slouží pro identifikaci vlastníka licence a její
aktivaci.
· Pokud si chcete produkt ESET Cyber Security Pro nejprve vyzkoušet, vyberte možnost Zkušební licence. sledně budete vyzváni k
zadání e-mailové adresy, na kterou obdržíte zkušebúdaje. Každý kazník si může zkušební licenci aktivovat pouze jednou.
· Pokud zatím nete žádnou licenci, klikně te na možnost Zakoupit licenci. sledně budete es rována webostránky
lolního distributora ESET.
· Pokud te pouze klasické licenční údaje (uživatelsjméno a heslo), klikně te na možnost m uživatelské jméno a heslo, co
mám lat? sledně budete přes rováni na online porl, na kterém si můžete licenč údaje egenerovat a získat no
licenční klíč.
Po aktivaci produktu nal ožce Nápově da a podpora v čás ti Informace o produktu a licenci naleznete veřejID licence, které se
používá pro identifikaci uživatele i komunikaci s technickou podporou společnosti ESET.
9
4. Odinstalace
Pro odinstalováESET Cyber Security Pro proveď te jeden z následujících kroků:
· Vložte instalační CD/DVD ESET Cyber Security Pro do počítače, otevřete jej přímo z Plochy nebo okna Finder a dvakrát klikně te na
ikonu Odinstalovat,
· Oteete instalační soubor ESET Cyber Security Pro (.dmg) a dvakrát klikně te na ikonu Odinstalovat,
· Spusťte Finder, oteete s ložku Aplikace, stiskně te klávesu CTRL a klikně te na ikonu ESET Cyber Security Pro. Z nabídky vyberte
možnost Zobrazit obsah bačku, oteete s l ožku Contents > Helpers a dvakrát kli kně te na Uninstaller.
10
5. Základehled
Hlavokno programu ESET Cyber Security Pro je rozdě leno na dvě částí. Pra část slouží k zobrazováinformací, iče její
obsah visí na vybra možnosti v levém menu.
Následuje popis jednotlivých ložek hlavního menu v lečásti okna:
· Domů v ehledfor poskytuje informace o stavu ochrany počítače, ístupu na web, poštovních klientů, firewallu a
rodičovs kontrole,
· Kontrola počíte umožňuje nastavit a spustit tzv. Smart nebo volitelnou kontrolu počítače a kontrol u výmě nnýchdi í,
· Aktualizace zobrazuje informace o aktualizacích deteních modulů,
· Nastave obsahuje možnosti nastavení ochrany počítače.
· Nástroje zajiš ťují přístup k Protokolům , Plánovači , Karanté , žícím procesům a dalším funkcím programu.
· Nápově da a podpora poskytuje ístup k pově dě , ESET Datazi znalosa webostránce společnosti ESET. le zde můžete
ímo vytvořit dotaz na technickou podporu a v dolčásti okna naleznete informace o aktivaci produktu.
5.1 Klávesové zkratky
Klávesové zkratky, které můžete používat při práci s programem ESET Cyber Security Pro:
· cmd+, zobraRoířené nastavení ESET Cyber Security Pro,
· cmd+? otevře pově dou související s aktuál oteeným dialogovým oknem,
· cmd+O obnoví výchozí pozici a velikost hlavního okna ESET Cyber Security Pro,
· cmd+Q skryje hlavokno ESET Cyber Security Pro. Znovu oteít jej můžete kliknutím na ikonu v menu baru macOS,
· cmd+W zavře hlavní okno ESET Cyber Security Pro.
Následující klávesozkratky můžete použít pouze v ípa , že máte aktivovanou možnost Použít standardní menu, jejíž nastavení
naleznete po kliknuv hlavním okně programu v Nastave > Oteít rozšířenastavení programu... (nebo po stisknuklávesy
cmd+,) > Rozhra:
· cmd+alt+L otee Protokoly,
· cmd+alt+S otee Plánovač,
· cmd+alt+Q otee Karanténu.
15
28 29 30 31
11
5.2 Kontrola stavu systému
Pro zjiš ní aktuálního stavu programu a ochrany operačního sysmu ejdě te v hlavním menu na ložku Stav ochrany. V pra
části ESET Cyber Security Pro se zobrastav jednotlivých modulů ochrany.
5.3 Co lat, když program nepracuje správně ?
i plné funnosti ochrany má ikona stavu ochrany zelenou barvu. V opačném případě je barva červená nebo žlutá a ne
zajiš na maximální ochrana. roveň jsou na záložce Stav ochrany zobrazeny bližší informace o stavu jednotlivých modulů a
vrh na možné řešení problému pro obnovení maxilochrany.
Pokud uvedený vrh na řešení problému nezabral, zkuste prohledat ESET Datazi znalos nebo kontaktuj te technickou podporu
ESET.
12
6. Ochrana počítače
Nastavení počítače naleznete naložce Nastave> Počítač. Zobrazuje se zde stav Rezidentochrany souborového systému a
Blokovámě nných dií. Pro vypnujednotliho modulu přepně te tlačítko požadovaného modulu do stavu VYPNUTO.
Pamatujte, že vypnu kterých modulů může snížit úroveň ochrany počítače. Pro ístup k pokročilé konfiguraci klikně te na
tlačítko Nastavit....
6.1 Antivirus a antispyware
Antivirová ochrana chrání systém ed škodlivým kódem, který by mohl prová t nechtě né změ ny v systému. Při detekci škodliho
kódu antivirojádro hrozbu zablokuje, vyléčí, vymaže nebo emísdo karanny.
6.1.1 Hlavní
V s ekc i Hlavní (dos tupné v Nastave > Oteít rozšířenastavení programu... > Hlavní) můžete nastavit detekci sledujících ty
aplikací:
· Potenclně nechtě né aplikace Potenciál nechtě aplikace jsou programy, které sice nemusí edstavovat bezpečnost
riziko, ale mohou mít negativdopad na výkon počítače. Tyto aplikace se obvykle do sysmu nainstalují až po souhlasu
uživatele. Jejich instalací dojde k určitým změ m v chopočítačového systému oproti stavu bez instalace ísl
aplikace. Mezi tyto změ ny v systému paí zejména zobrazovávyskakovacích (pop-up) oken, aktivace a sptě skrytých
procesů, zvýšená spoeba sysmových prosedků, změ ny výsledků vyhledáa komunikace se servery výrobce aplikace.
· Potenclně zneužitelné aplikace Existuje řada legitimních programů, které za bě žných podmínek zjednodují naíklad správu
počítačových sítí. V nesprávných ruch ak mohou být zneužity k nekalým účelům bez vě domí uživatele. Naíklad se jedná o
aplikace pro zobrazevzdálené plochy a standard je tato možnost vypnuta.
· Podee aplikace Jedná se o aplikace, které jsou komprimovány pomocí packerů nebo protektorů. Ty často zneužívají autoři
malware, aby se vyhnuli detekci. Packery jsou runtime samorozbalovací spustitel soubory, které spojují kolik dru
škodliho kódu do jednoho balíčku. Nej žně jšími packery jsou UPX, PE_Compact, PKLite a ASPack. Stejný malware může být
detekován odliš , pokud je komprimon pomocí rozdílch metod. Packery navíc doží v prů hu času mě nit s "podpisy"
ve snaze vyhnout se detekci ze strany antivirových programů.
Pr o vytvoře jimky v rezidentní a internetové ochra kl i kně te na tla čítko Nastavit....
6.1.1.1 Výjimky
V této části můžete vyloučit z rezidentní ochrany soubory a složky.
Soubory a složky definované na záložce Souborový systé m budou vyloučeny z kontroly souborů za ných i startu počítače,
rezidentní ochrany souborového systému i volitelkontroly počítače.
· Cesta cesta k souboru nebo složce.
· Hrozba pokud je vedle vyloučeného souboru zobrazen zev hrozby, pak to zname, že daný soubor je vyloučen ze skenová
této konkrétní infiltrace. V případě , že je nakažen jiným druhem infiltrace, detekce probě hne.
· vytvoří novou výjimku. Při definovácesty k objektu můžete použít stupznaky (* a ?), ípad konkrétsoubor nebo
složku vybrat ze stromové struktury.
· odstravybranou výjimku.
· Standardní odstraechny výjimky.
Na l ožce Web a mail můžete vyl ouči t aplikace nebo IP adresy z filtrováprotokolů.
6.1.2 Kontrola po startu
Standardně se prodí hem startu počítače a po aktualizaci detekčních modulů kontrola souborů zavá ných i startu počítače
do operačpa ti. Pro změ nu nastavení parametrů skenovacího jádra ThreatSense klikně te na tlačítko Nastavení.... Více informací
o nastavení ThreatSense nal eznete v této kapitole .
12
17
13
6.1.3 Rezidentní ochrana souborového systému
Rezidentní ochrana souboroho systému kontroluje echny typy dií a spoušse i mnoha typech událostí. Využívá metody
detekce technologie ThreatSense (blíže popsáno v kapitole Nastavení parametrů skenovacího jádra ThreatSense ), a může se lišit
pro nově vytvořené a již existující soubory. Na vytvořesoubory se může použít hluí úroveň kontroly.
Standardně se rezidentní ochrana spotí ihned po startu a ží nepřetržitě na pozadí. V kterých speciálních ípadech
(například při konfliktu s jiných rezidentním štítem) ji můžete vypnout kliknutím na ikonu umís nou v menu baru a vybráním
možnosti Vypnout rezidentochranu souborového systému. Rezidentní ochranu také vypnete v hlavním okně na ložce Nastave
> Počít pomocí epína če ZAPNUTO/VYPNUTO u možnos ti Rezidentochrana souborového systému).
Rezidentní kontrola může kontrolovat tyto typy dií:
· Lokální disky systémové pevdisky,
· Výmě nná média CD, DVD, USB, Bluetooth atd.
· ťové jednot ky namapovasíťové jednotky.
V kladním nastavení se skenují soubory, ke kterým se v konkrétchvíli istupuje (otee, vytvoře nebo spuště souboru).
Doporučujeme ponechat kladní nastavení, které poskytuje maximálmožnou ochranu vašeho počítače. Nastave
doporučujeme nit pouze v ojedi lých ípadech, naíklad když pozorujete zpomalení i práci s daným typem dia.
Konfigurovat nastavení rezidentní ochrany můžete v Rozšířeném nastavení (dostupném po stisknukláves cmd + , v hlavním okně
programu) v sekci Rezidentochrana po kl iknutí na tlačítko Nastavit u možnos ti Rozšířená nastave (blíže popsáno v kapitole
Rozšířená nastavení kontroly ).
6.1.3.1 Roířené nastavení
V tomto ok můžete definovat typy objektů kontrolova skenovacím jádrem ThreatSense. Pro více informací o kontrole
samorozbalovacích archivů, runtime archi a roířené heuristiceejdě te do kapitoly Nastavení parametrů skenovacího jádra
ThreatSense .
Nedoporučujeme nit hodnoty v sekci Standardnastavearchi, pouze v ípadě , že potřebujete vyřit specificproblém
jako je zpomalerychlosti počítače i kontrole vnených archi.
Rozšířenou heuristiku jádra ThreatSense můžete zapnout/vypnout pro kontrolu vytvářených a modifikovaných souborů a
samostatně pro kontrolu spouš ných souborů. Změ nu provedete pomocí možnosti Zapnout rozšířenou heuristiku. Rozšířená
heuristika pro spouš né soubory je standardně aktivní. Pro snížení dopadu na výkon systému doporučujeme ponechat aktivní
Smart optimalizaci a ta technol ogii ESET LiveGrid.
Zvýšit kompatibilitu se ťovými jednotkami po aktivovátéto možnosti zvýšíte rychlost i ístupu k souborům umís ním na
síťové jednotce. Doporučujeme ji aktivovat, pokud pozorujete zpomalení i práci se síťovými soubory. Tato funkce využívá
sysmový file coordinator, který je dostupný od macOS 10.10. jte na pa ti, že file coordinator nepodporují echny aplikace.
Naíklad Microsoft Word 2011 jej nepodporuje, zatímco Word 2016 jej podporuje.
6.1.3.2 Konfigurace rezidentní ochrany
Rezidentní ochrana paí mezi nejdůleži jší součástí, pomocí kterých ESET Cyber Security Pro pomáhá udržovat počítač
zabezpečený. K úpra parametrů rezidentní ochrany istupujte vždy s opatrností. Tato nastavení doporučujeme upravovat pouze
ve speciálních ípadech. Naíklad v situaci, kdy nastane konflikt mezi produktem ESET a specifickou aplikací.
Po instalaci ESET Cyber Security Pro, jsou echna nastavení optimalizována pro maximálochranu počítače. Pro obnovení
nastavení na standardní hodnoty klikně te na tlačítko Standardní v l e části okna Rezidentochrana (dostupném po kliknutím v
hl avním okně na Nastavení > Oteít rozšířenastavení programu… > Ochrana > Rezidentochrana).
17
13
17
14
6.1.3.3 Ově ření stavu rezidentní ochrany
Pro ově ření funnosti rezidentní ochrany použijte testovací soubor eicar.com. Tento soubor je speciálneškodobjekt, který
detekují všechny antivirové programy. Soubor vyvinula společnost EICAR (European Institute for Computer Antivirus Research) za
účelem testování antivirových programů.
Pro ově ření stavu rezidentní ochrany oteete Terminálu a spusťte v ně m sledující íkaz:
/Applications/.esets/Contents/MacOS/esets_daemon --status
Stav rezidentního skeneru se zobrajako RTPStatus=Enabled nebo RTPStatus=Disabled.
Výstup Termilu bude obsahovat následující informace:
· verze nainstalovaného produktu ESET Cyber Security Pro na klientském počítači
· datum a verze aktualizace virové dataze
· cesta k aktualizačnímu serveru
POZNÁMKA: Použití Termilu doporučujeme pouze pokročilým uživatelům.
6.1.3.4 Nefunkční rezidentní ochrana?
V této kapitole jsou popsány problémové stavy, které mohou nastat při bě hu rezidentochrany. Je zde ta uvedeno jak
postupovat i jejich řešení.
Rezidentochrana je vypnutá
Pokud byla rezidentní ochrana nedopaením vypnuta uživatelem, je poeba ji znovu aktivovat. O tovné zapnutí je možné v
hlavním okně programu naložce Nastave pomocí přepína če ZAPNUTO/VYPNUTO u možnos ti Rezidentochrana souborového
systému.
Rezidentochrana nedetekuje a nečí infiltrace
Ujis te se, zda nemáte nainstalován další antiviroprogram. Mezi dvě ma rezidentními ochranami může doczet ke konfliktu.
Proto doporučujeme všechny ostatní antivirové programy odinstalovat, před instalací produktu ESET.
Rezidentochrana se nespouští i startu
Pokud se rezidentochrana nespoušpři startu systému, ej docke konfliktu s jim programem. V takovém ípadě
doporučujeme kontaktovat technickou podporu společnosti ESET.
15
6.1.4 Kontrola počíte
Pokud te podeení, že je počítač nakažen (cho se nestandardně ) spusťte kontrolu počítače, v hlavním okně klikně te na
Kontrola počítače > Smart kontrola). Pro zabezpečemaximálochrany pro jte kontrolu počítače pravidel , nejen při
podezření na infekci. Pravidelná kontrola může odhalit infekci, která íve prla sysmem rezidentní ochrany. To se může st,
pokud byla v ně kterém okamžiku činnost rezidentní ochrany vypnuta, nebo nebyly aktuáldetekční moduly.
Doporučujeme spouš t kontrolu počítače alespoň jednou síčně . Pravidelnou kontrolu můžete nastavit jako úlohu v Pnovači
(záložka Nástroje > Plánovač).
Doporučujeme provádě t kontrolu počítače alesp jednou síčně . Pro pravidelnou kontrolu počítače můžete využít naplánova
úlohy, jejichž konfiguraci nal eznete v sekci Nástroje > Plánovač.
Soubory nebo složky, které chcete zkontrolovat můžete ž uchopit mí a upustit do hlavního okna ESET Cyber Security Pro nebo na
i konu a pl i ka ce v menu baru, docku nebo seznamu aplikací (ve Finderu složka /Aplikace).
6.1.4.1 Typ kontroly
K dispozici jsou dva druhy antivirokontroly počítače. Smart kontrola rychle zkontroluje celý počítač s doporučeným nastavením
kontroly. Volitelná kontrola umožňuje mě nit parametry kontroly a tavybrat vlastní cíle (soubory, složky, dia), které budou
kontrolovány.
6.1.4.1.1 Smart kontrola
Smart kontrola je rychlá kontrola počítače, která léčí infikované soubory bez potřeby sahu uživatele. Hlavní hodou tohoto typu
kontroly je její snadné použití bez nutnosti podrobného nastavoní parametrů kontroly. Smart kontrola zkontroluje echny
soubory a složky a automaticky vyléčí nebo odstraní nalezehrozby. Úroveň léčeje automaticky nastavena na standard
hodnotu. Pro podrobně jší informace týkající se možností léčesi prostudujte kapitolu Léčení .
17
16
6.1.4.1.2 Volitelná kontrola
Volitel kontrola je vhodným řením pokud chcete upravit echny parametry kontroly jako jsou cíle a další nastavení. Výhodou
volitelkontroly je možnost podrob nastavit její parametry. Různé konfigurace můžete ukládat individuál jako uživatels
profily kontroly. To je užitzejména pokud poebujete pravidel opakovat kontrolu se stejnými parametry.
Na l ožce Kontrola počíte > Volitelná kontrola můžete vybra t Cíle kontroly ze stromové struktury. Cíle kontroly můžete blíže
specifikovat také zaním cesty ke složce nebo k souborům. Pokud chcete vybrané cíle pouze zkontrolovat bez léčenebo
ods traně ní nalezených infiltrací, zaškrtně te možnost Kontrolovat bez léče. Celkově si můžete vybrat ze í úrovní léčení, po kliknutí
na tl a čítko Nastavit... > Léče.
POZNÁMKA: Volitelnou kontrolu počítače doporučujeme zejna pokročilým uživatelům, kteří již mají předchozkušenost s
používáním antiviroch programů.
6.1.4.2 Cíle kontroly
Stromová struktura cílů kontroly slouží k výbě ru souborů a složek, které budou zkontrolovány. Další složky mohou být automaticky
vybrány z nastavedefinovaném v profilu kontroly.
Cíl kontroly můžete blíže specifikovat tazaním cesty ke složkám nebo souborům, které chcete zahrnout do kontroly. Cíle
kontroly si vyberte ze stromové struktury, která obsahuje echny složky ve vašem počítači.
6.1.4.3 Profily kontroly
Požadované nastavení kontroly si můžete uložit do profilu pro pozdě jší použití. Doporučujeme vytvořit noprofil (s různými cíli
kontroly, metodami a dalšími parametry) pro každou pravidel používanou kontrolu počítače.
Vytvořit nový profil můžete naložce Nastave > Oteít rozšířenastaveprogramu... (nebo s ti sk te kl ávesy cmd+,) > Ochrana
> Kontrola počíte kl iknutím na tla čítko Upravit... vedle vybraného profilu.
Podrobinformace související s vytvořením nového profilu kontroly naleznete v kapitole Nastavení parametrů ThreatSense ,
kde je popsáno nastavení kontroly.
íklad: edpokládejme, že chcete vytvořit vlastní profil kontroly a část Vám pro tento účel vyhovuje konfigurace Smart
kontroly. Nechcete ale, aby byly kontrolovány runtime archivy a le potřebujete nastavit ís léčení. V okně Seznam profilů
kontroly počítače zadejtezev pro váš profil, klikně te na tlačítko idat... a potvrď te s ti s kem OK. Poté upravte parametry v
nastavení dra ThreatSense a Cíle kontroly, tak aby odpovídaly vašim poebám.
Pokud chcete po dokončení kontroly vypnout počítač, zaškrtně te možnost Vypnout počít po dokončekontroly.
17
17
6.1.5 Nastavení parametrů jádra ThreatSense
ThreatSense je technologie společnosti ESET, kterou tvoří soubor komplexních metod detekce infiltrací. Tato technologie je
proaktivní, poskytuje tak ochranu i hem prvních hodin šíření nové hrozby. K odhalení hrozeb využívá kombinaci ně kolika metod
(analýza kódu, emulace du, genericsignatury, ...), které efektivně kombinuje a zvyšuje tím bezpečnost sysmu. Skenovací jádro
je schopné kontrolovat ně kolik datových toků paralel a maximalizovat tak svůj výkon a účinnost detekce. Technologie
ThreatSense dože účinně odstraňovat tarootkity.
Technologie ThreatSense umožňuje nastavit sledující parametry kontroly:
· Typy souborů a přípony, které se mají kontrolovat,
· Kombinace různých detekčních metod,
· Úrovně léčení.
Pro otevření okna s nastavením parametrů ThreatSense klikně te v hlavním ok programu na Nastavení > Oteít rozšíře
nastavení programu... a sledně klikně te na tlačítko Nastavit... a to v sekci Ochrana systému, Rezidentochrana a Kontrola
počíte, které používají ThreatSense technologii. Odlišbezpečnostní scénáře vyžadují rozdíl konfigurace. V rámci technologie
ThreatSense můžete konfigurovat sledující moduly:
· Kontrola po startu kontrola souborů spouš ných po startu,
· Rezidentochrana ochrana počítače v reálm čase,
· Kontrola počíte kontrola složek a souborů.
· Ochrana ístupu na web,
· Ochrana poštovních klientů.
Parametry ThreatSense jsou speciál optimalizovány pro každý modul a jejich změ na může podstatně ovlivnit práci sysmu.
íkladem může t změ na nastavení tak, aby byla vždy provedena kontrola runtime archi, nebo zapnurozšířené heuristiky pro
modul rezidentní ochrany souborů. Nicméně takové změ ny mohou způsobit celkové zpomalení systému. Proto doporučujeme
ponechat vodní nastavení ThreatSense beze změ ny. Určitou volnost v konfiguraci ponecvá modul Kontrola počíte.
6.1.5.1 Objekty
V s ekc i Objekty můžete definovat typy souborů, které se budou kontrolovat na ítomnost infiltrace.
· Symbolicodkazy (dostupné pouze pro kontrolu počítače) kontrola speciálních ty souborů, které obsahují textovou
informaci s cestou k jinému souboru či složce.
· Soubory e-mai (není dostupné v rezidentní ochraně ) kontrola souborů, které obsahují e-mailové zprávy.
· Poštovní schránky (není dostupv rezidentní ochraně ) kontrola uživatelských poštovních účtů. Nesprávpoužití může vést ke
konfliktu s vaším e-mailovým klientem. Pro více informací o hoch a nevýhodách si te tento článek.
· Archivy (není dostupv rezidentní ochraně ) kontrola souborů v archivech (.rar, .zip, .arj, .tar, apod.).
· Samorozbalova archivy (nedostupv rezidentní ochra ) kontrola souborů v samorozbalovacích archivech.
· Runtime archivy runtime archivy se na rozdíl od klasicch archidekomprimují v pa ti počítače po sptě ní souboru
(typicky UPX, ASPack, yoda, FGS, apod.).
6.1.5.2 Možnosti
V této sekci můžete vybrat metody, které se použijí při kontrole počítače na ítomnost škodlivého kódu.
· Zapnout heuristiku Heuristika používá algoritmus pro analýzu kodli) aktivity programů. Hlavní výhodou heuristic
detekce je její schopnost identifikovat škodlisoftware, který edtím neexistoval.
· Zapnout rozšířenou heuristiku Rozšířená heuristika používá jedinečný algoritmus vyvinutý společnosESET, který dože
detekovat červy a trojs koně napsa ve složitých programovacích jazycích. Schopnost detekce chto hrozeb je tak značně
vyšší prá díky rozšířené heuristice.
6.1.5.3 Léčení
Nastavepro léčení určuje způsob jakým kontrola vyléčí infikované soubory. čemá tři úrov :
· Nečit - infikované soubory se automaticky nevyléčí. Program zobraokno s varováním a možnosvýbě ru akce,
· Standardní úroveň léče program se pokusí automaticky vyléčit, nebo vymazat infikovaný soubor. Pokud není možné provést
akci automaticky, program nabídne možnost výbě ru akce,
· ísné léče program vyléčí, nebo vymaže echny infikovasoubory (včet archivů). Jedinou výjimku tví sysmo
soubory. Pokud je nelze vyléčit, program zobraokno s varoním s možnosvýbě ru akce.
Upozorně ní: V ednastaveném režimu standardní úrovně léčení je vyman celý archiv, pouze pokud jsou echny soubory v
archivu infikova. Pokud tedy archiv obsahuje i legitimní soubory (nenapadené), nebude vyman. Pokud je archiv detekován v
režimu ísného léčení, bude tento archiv vyman pokud obsahuje alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních
souborů.
18
6.1.5.4 Přípony
ípona souboru je součásjeho zvu, ve kterém je oddě lena tečkou. Přípona označuje typ a obsah souboru. V to části
na s tavení pa ra metrů ThreatSense můžete nastavit typy souborů, které budou kontrolovány.
Standardně se kontrolují všechny soubory bez ohledu na íponu. Do seznamu souborů vyloučených z kontroly může t ina
jakákoli přípona. Pomocí tlačítek a můžete povolit nebo zazat kontrolu požadovach souborů podle jejich ípon.
Vyloučeípon je kdy nutné, pokud probíhající kontrola narušuje činnost specifického programu, který k daným typům
souborů bude přistupovat. V ně kterých případech může být vhodné vyloučit z kontroly soubory s íponou .log, .cfg a .tmp. Níže
uvádíme správný fort pisu (každá přípona je na samostatném řádku):
log
cfg
tmp
6.1.5.5 Omezení
V s ekc i Omeze nastavíte maximálvelikost kontrolovaných objektů a maximálhloubku kontroly v archivech (počet vnořených
archikteré budou kontrolovány).
· Maximální velikost: určuje nejvě tší možnou velikost souborů, které budou zkontrolovány. Modul antiviru bude kontrolovat pouze
objekty s meí velikostí než je definova hodnota. Nedoporučujeme mě nit ednastavenou hodnotu, protože inou není pro
tuto změ nu vod. Doporučujeme, aby tuto hodnotu nili jen pokročilí uživatelé, kteří potřebují vylouče ích objektů z
kontroly.
· Maximální čas kontroly: upravuje maximálčas vě novaný kontrole jednoho objektu. Pokud je zde nastavena hodnota, antiviro
modul přestane kontrolovat objekt po uplynunastavené doby, bez ohledu na to, zda byla kontrola objektu dokončena či nikoli.
· Maximální úroveň vnoření: upravuje maximálhloubku vnei kontrole archi. Pokud nejste zkušený uživatel,
nedoporučujeme m nit přednastavenou hodnotu 10. Za žných okolnosnevod toto nastavení mě nit. Pokud se
kontrola ukončí kvůli ekročení počtu úrovní vnoření archi, celý archiv zůstane nezkontrolován.
· Maximální velikost souboru: umožňuje nastavit maximálreálnou velikost souborů v archivech, které budou zkontrolovány.
Pokud se kontrola ukončí kvůli tomuto omezení, celý archiv zůstane nezkontrolován.
6.1.5.6 Ostatní
Zapnout Smart optimalizaci
Se zapnutou Smart optimalizací se automaticky nastaví nejvýhodně jší pomě r mezi efektivitou a rychloskontroly. Smart
optimalizace spočívá v inteligentním použirůzných kontrolních metod pro různé typy souborů v rámci jednotlivých modulů
ochrany. Nastavení Smart optimalizace není pevně definováno a vývojářstým společnosti ESET možnost podle potřeby nit
moduly prosednictvím pravidelautomaticaktualizace ESET Cyber Security Pro. Pokud je Smart optimalizace vypnuta,
aplikuje se i kontrole souborů výhrad nastavení definova uživatelem v nastaveních skenovacího jádra ThreatSense
jednotlivých modulů.
Kontrolovat alternativní datové proudy (plapouze pro kontrolu počítače)
Alternativní datové proudy (resource/data forks) používasysmem NTFS jsou žným způsobem neviditelné asociace k
souborům a složkám. Mnoho hrozeb je proto využívá pro zabrá detekce.
6.1.6 Zachycení infiltrace
Infiltrace se do sysmu mohou dostat mnoha způsoby: z internetových stránek, sdílených složek, pošty, výmě nch médií (USB,
exterdisky, CD, DVD, diskety atd.).
Pokud š počítač vykazuje znaky napadeškodlivým kódem, např. je pomalejší, často "mrzne" apod., doporučujeme provést
sledující kroky:
1. Oteete ESET Cyber Security Pro a klikně te na záložku Kontrola počíte.
2. Vyberte Smart kontrola (více i nformací v kapi tol e Smart kontrola ).
3. Po dokončekontroly, zkontrolujte zobrazený protokol.
Pokud chcete zkontrolovat pouze určitou část disku, vyberte možnost Volitelná kontrola a vyberte vlastní cíle kontroly.
Obecným íkladem postupu i řešení problému s infiltrací je situace, kdy rezidentní ochrana souborového systému s nastavenou
standardní úrovléčenajde hrozbu a pokusí se o vyléčenebo vymasouboru. Pokud modul rezidentní ochrany ne
nastavenou akci, která se má provést, požá s o výbě r akce prostřednictvím okna s upozor ním. Obvykle jsou k dispozici
možnosti Léčit, Smazat a Ponechat. Pokud vyberte Ponechat, s infikovaným souborem se neprovede žádná akce, což
nedoporučujeme. Výjimkou může být situace, kdy máte jistotu, že soubor je neškod a byl chybně detekován.
Léče a vymazá použijte léčení, pokud byl soubor napaden virem, který k mu idal škodli kód. Infikovaný soubor se tak
může v kterých ípadech obnovit do původního stavu. Pokud ak soubor obsahuje výhradně škodlivý kód, bude vyman.
15
19
Masouborů v archivech ve výchozím režimu léčení bude celý archiv vyman pouze tehdy, pokud obsahuje výhrad
infikovaa žádis" soubory. Jinými slovy, archivy se nevymavají, pokud obsahují i neškod(nenapadené) soubory.
Opatrnost je však nut, pokud spustíte kontrolu s nastavením ísné léče - v režimu ís léčení bude totiž archiv obsahující
alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů v archivu sman.
6.2 Kontrola a blokování výmě nných médií
ESET Cyber Security Pro nabízí volitelnou kontrolu výmě nch médií po jejich vložení (CD, DVD, USB, zařízes operačním sysmem
iOS a další).
Výmě nná média mohou obsahovat škodli kód a edstavovat tak riziko pro počítač. Pro blokování výmě nných dií klikně te na
tl a čítko Nastavit... na ložce Nastave> Počítač > Blokovámě nných dií a zaškrtně te možnost Aktivovat bloková
výmě nných médií. Pro povolení konkrétních typů médií odstraňte označeu požadovaného typu média. Do nastavení se ta
dostanete z dialogového okna kliknutím na Nastaveblokovámédií, které se zobrapo vložení média do počítače, viz obrázek
výše.
POZNÁMKA: Pro přístup k externím CD-ROM jednotkám ipojených pomocí USB kabelu okrtně te možnost CD-ROM.
20
7. Anti-Phishing
Termín phishing definuje krimilčinnost, která využívá sociálinženýrství (manipulace uživatelů za účelem zísní citlivých
dat). Nejčas ji se snaží získat přístup k bankovnímu účtu nebo PIN.
Důrazně doporučujeme tuto ochranu aktivovat v roířeném nastavení (dostupném po stisknukláves cmd + , v hlavním okně
programu) v sekci Ant i-Phishingová ochrana > vybráním možnos ti Zapnout Anti-Phishingovou ochranu. ESET Cyber Security Pro poté
zablokuje a zobraupozorně i detekováech potenciálních phishingových útoků poczejících z podezřelých webových
stránek a domén.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40

ESET Cyber Security Pro for macOS Užívateľská príručka

Typ
Užívateľská príručka