ESET Endpoint Security for Windows 9 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Security
Používateľská príručka
Pre zobrazenie tohto dokumentu v online verzii kliknite sem
Copyright ©2023 ESET, spol. s r. o.
ESET Endpoint Security bol vyvinutý spoločnosťou ESET, spol. s r. o.
Viac informácií nájdete na webovej stránke www.eset.sk.
Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie byť reprodukovaná žiadnym prostriedkom ani
distribuovaná akýmkoľvek spôsobom bez predchádzajúceho písomného povolenia spoločnosti ESET, spol. s r. o.
ESET, spol. s r. o. si vyhradzuje právo zmeny programových produktov popísaných v tejto publikácii bez
predchádzajúceho upozornenia.
Kontaktný formulár: https://www.eset.com/sk/podpora/kontakt/
REV. 25.4.2023
1 ESET Endpoint Security 9 1 ..................................................................................................................
1.1 Aké novinky prináša táto verzia? 2 ..................................................................................................
1.2 Systémové požiadavky 3 ................................................................................................................
1.2 Podporované jazyky 4 ....................................................................................................................
1.3 Prevencia 5 ..................................................................................................................................
1.4 Pomocník k programu 6 .................................................................................................................
2 Dokumentácia pre koncové zariadenia spravované vzdialene 8 ..........................................................
2.1 Predstavenie programu ESET PROTECT 8 .........................................................................................
2.2 Predstavenie programu ESET PROTECT Cloud 10 ..............................................................................
2.3 Ochrana nastavení heslom 10 .........................................................................................................
2.4 Čo sú politiky? 11 ..........................................................................................................................
2.4 Zlučovanie politík 12 .....................................................................................................................
2.5 Ako fungujú príznaky 12 ................................................................................................................
3 Používanie programu ESET Endpoint Security samostatne 13 .............................................................
3.1 Metódy inštalácie 13 .....................................................................................................................
3.1 Inštalácia s použitím nástroja ESET AV Remover 14 ....................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou 17 .............................................................
3.1 Inštalácia (.exe) 17 .......................................................................................................................
3.1 Zmena inštalačného priečinka (.exe) 19 ................................................................................................
3.1 Inštalácia (.msi) 19 .......................................................................................................................
3.1 Pokročilá inštalácia (.msi) 21 ............................................................................................................
3.1 Minimálna inštalácia 23 ..................................................................................................................
3.1 Inštalácia cez príkazový riadok 23 .......................................................................................................
3.1 Nasadenie pomocou GPO alebo SCCM 28 ...............................................................................................
3.1 Prechod na novšiu verziu 30 .............................................................................................................
3.1 Aktualizácie zaisťujúce bezpečnosť a stabilitu 31 ......................................................................................
3.1 Časté problémy pri inštalácii 31 .........................................................................................................
3.1 Aktivácia nebola úspešná 31 ............................................................................................................
3.2 Aktivácia produktu 32 ...................................................................................................................
3.3 Kontrola počítača 32 .....................................................................................................................
3.4 Začíname 32 .................................................................................................................................
3.4 Používateľské rozhranie 32 ..............................................................................................................
3.4 Nastavenie aktualizácií 36 ...............................................................................................................
3.4 Nastavenie zón 37 ........................................................................................................................
3.4 Nástroje webovej kontroly 38 ............................................................................................................
4 Práca s programom ESET Endpoint Security 38 ...................................................................................
4.1 Počítač 40 ....................................................................................................................................
4.1 Detekčné jadro 42 ........................................................................................................................
4.1 Detekčné jadro – pokročilé možnosti 46 ................................................................................................
4.1 Našla sa infiltrácia 47 ....................................................................................................................
4.1 Rezidentná ochrana súborového systému 49 ...........................................................................................
4.1 Kontrola rezidentnej ochrany 50 .........................................................................................................
4.1 Kedy meniť nastavenia rezidentnej ochrany 51 ........................................................................................
4.1 Čo robiť, ak nefunguje rezidentná ochrana 51 ..........................................................................................
4.1 Kontrola počítača 52 .....................................................................................................................
4.1 Spustenie vlastnej kontroly 54 ..........................................................................................................
4.1 Priebeh kontroly 55 ......................................................................................................................
4.1 Protokol o kontrole počítača 57 ..........................................................................................................
4.1 Detekcia malvéru 57 .....................................................................................................................
4.1 Kontrola v nečinnosti 58 .................................................................................................................
4.1 Profily kontroly 58 ........................................................................................................................
4.1 Ciele kontroly 59 .........................................................................................................................
4.1 Pokročilé možnosti kontroly 59 ..........................................................................................................
4.1 Správa zariadení 60 ......................................................................................................................
4.1 Pravidlá správy zariadení 61 .............................................................................................................
4.1 Zistené zariadenia 62 ....................................................................................................................
4.1 Skupiny zariadení 62 .....................................................................................................................
4.1 Pridanie pravidiel správy zariadení 63 ..................................................................................................
4.1 HIPS (Host-based Intrusion Prevention System) 65 .....................................................................................
4.1 Interaktívne okno HIPS 68 ...............................................................................................................
4.1 Bola zachytená potenciálna aktivita ransomvéru 69 ...................................................................................
4.1 Manažment pravidiel HIPS 69 ............................................................................................................
4.1 Nastavenie pravidiel HIPS 70 ............................................................................................................
4.1 Rozšírené nastavenia HIPS 72 ...........................................................................................................
4.1 Ovládače s povolením vždy sa načítať 73 ...............................................................................................
4.1 Prezentačný režim 73 ....................................................................................................................
4.1 Kontrola pri štarte 74 ....................................................................................................................
4.1 Kontrola súborov spúšťaných pri štarte počítača 74 ....................................................................................
4.1 Ochrana dokumentov 75 .................................................................................................................
4.1 Vylúčenia 75 ..............................................................................................................................
4.1 Výkonnostné vylúčenia 76 ...............................................................................................................
4.1 Pridanie alebo úprava výkonnostných vylúčení 77 .....................................................................................
4.1 Formát vylúčenia cesty 78 ...............................................................................................................
4.1 Vylúčenia detekcií 79 ....................................................................................................................
4.1 Pridanie alebo úprava vylúčení detekcií 82 .............................................................................................
4.1 Sprievodca vytvorením vylúčenia detekcie 83 ..........................................................................................
4.1 Vylúčenia (7.1 a staršie verzie) 83 ......................................................................................................
4.1 Vylúčenia procesov 84 ...................................................................................................................
4.1 Pridanie alebo úprava vylúčení procesov 85 ............................................................................................
4.1 HIPS vylúčenia 85 ........................................................................................................................
4.1 Parametre ThreatSense 85 ..............................................................................................................
4.1 Úrovne liečenia 88 .......................................................................................................................
4.1 Prípony súborov vylúčené z kontroly 89 ................................................................................................
4.1 Doplňujúce parametre ThreatSense 89 .................................................................................................
4.2 Sieť 89 .........................................................................................................................................
4.2 Firewall 91 ................................................................................................................................
4.2 Učiaci sa režim 93 ........................................................................................................................
4.2 Ochrana pred sieťovými útokmi 94 ......................................................................................................
4.2 Ochrana pred útokmi hrubou silou 94 ...................................................................................................
4.2 Pravidlá 95 ................................................................................................................................
4.2 Vylúčenia 97 ..............................................................................................................................
4.2 Pokročilé možnosti filtrovania 97 ........................................................................................................
4.2 IDS pravidlá 100 .........................................................................................................................
4.2 Zablokovaná podozrivá hrozba 101 .....................................................................................................
4.2 Riešenie problémov ochrany siete 101 .................................................................................................
4.2 Pripojené siete 102 ......................................................................................................................
4.2 Známe siete 102 .........................................................................................................................
4.2 Editor známych sietí 103 ................................................................................................................
4.2 Overenie siete – konfigurácia servera 105 .............................................................................................
4.2 Profily firewallu 106 ......................................................................................................................
4.2 Profily priradené k sieťovým adaptérom 106 ...........................................................................................
4.2 Detekcia zmeny aplikácií 107 ...........................................................................................................
4.2 Vylúčenia z detekcie zmeny aplikácií 107 ..............................................................................................
4.2 Ako nastaviť a používať pravidlá 108 ...................................................................................................
4.2 Zoznam pravidiel firewallu 108 .........................................................................................................
4.2 Pridanie alebo úprava pravidiel firewallu 109 ..........................................................................................
4.2 Pravidlo firewallu – Lokálna strana 111 .................................................................................................
4.2 Pravidlo firewallu – Vzdialená strana 112 ...............................................................................................
4.2 Dočasný blacklist IP adries 113 .........................................................................................................
4.2 Dôveryhodná zóna 113 ..................................................................................................................
4.2 Nastavenie zón 114 ......................................................................................................................
4.2 Zóny firewallu 114 .......................................................................................................................
4.2 Protokol firewallu 114 ...................................................................................................................
4.2 Nadväzovanie spojenia – detekcia 115 .................................................................................................
4.2 Riešenie problémov s ESET Firewallom 116 ............................................................................................
4.2 Sprievodca riešením problémov 117 ...................................................................................................
4.2 Vytváranie protokolov a pravidiel alebo výnimiek z protokolu 117 ...................................................................
4.2 Vytvorenie pravidla z protokolu 117 ....................................................................................................
4.2 Vytvorenie výnimky z oznámenia firewallu 117 ........................................................................................
4.2 Vytváranie rozšírených protokolov ochrany siete 118 .................................................................................
4.2 Riešenie problémov s filtrovaním protokolov 118 ......................................................................................
4.3 Web a e-mail 119 ..........................................................................................................................
4.3 Filtrovanie protokolov 121 ..............................................................................................................
4.3 Vylúčené aplikácie 121 ..................................................................................................................
4.3 Vylúčené IP adresy 122 ..................................................................................................................
4.3 SSL/TLS 123 ..............................................................................................................................
4.3 Certifikáty 124 ...........................................................................................................................
4.3 Šifrovaná sieťová komunikácia 125 .....................................................................................................
4.3 Zoznam známych certifikátov 125 ......................................................................................................
4.3 Zoznam SSL/TLS-filtrovaných aplikácií 126 .............................................................................................
4.3 Ochrana e‑mailových klientov 127 ......................................................................................................
4.3 E-mailové protokoly 128 .................................................................................................................
4.3 Značenie e‑mailov 129 ..................................................................................................................
4.3 Integrácia s e-mailovými klientmi 130 ..................................................................................................
4.3 Panel nástrojov programu Microsoft Outlook 130 ......................................................................................
4.3 Panel nástrojov programu Outlook Express a Windows Mail 131 ......................................................................
4.3 Potvrdzovacie dialógové okno 131 ......................................................................................................
4.3 Opätovná kontrola správ 132 ...........................................................................................................
4.3 Antispamová ochrana 132 ..............................................................................................................
4.3 Zoznamy adries 133 .....................................................................................................................
4.3 Blacklist, whitelist a zoznam výnimiek 134 .............................................................................................
4.3 Pridanie a úprava položiek v blackliste, whiteliste a zozname výnimiek 135 .........................................................
4.3 Ochrana prístupu na web 136 ...........................................................................................................
4.3 Rozšírené nastavenia ochrany prístupu na web 138 ...................................................................................
4.3 Webové protokoly 138 ..................................................................................................................
4.3 Manažment URL adries 139 .............................................................................................................
4.3 Zoznam URL adries 140 .................................................................................................................
4.3 Vytvorenie nového zoznamu 141 .......................................................................................................
4.3 Ako pridať URL masku 142 ..............................................................................................................
4.3 Antiphishingová ochrana 143 ...........................................................................................................
4.3 Rozšírené nastavenia pre zabezpečený prehliadač 144 ...............................................................................
4.3 Chránené stránky 145 ...................................................................................................................
4.3 Oznámenie v prehliadači 145 ...........................................................................................................
4.4 Webová kontrola 146 ....................................................................................................................
4.4 Pravidlá webovej kontroly 147 ..........................................................................................................
4.4 Pridanie pravidiel webovej kontroly 148 ................................................................................................
4.4 Skupiny kategórií 150 ...................................................................................................................
4.4 URL skupiny 151 .........................................................................................................................
4.4 Prispôsobenie správy zobrazenej pri blokovaní stránky 152 ..........................................................................
4.5 Aktualizácia programu 154 ............................................................................................................
4.5 Nastavenie aktualizácií 158 .............................................................................................................
4.5 Vrátenie zmien aktualizácií 161 .........................................................................................................
4.5 Aktualizácie produktu 163 ...............................................................................................................
4.5 Možnosti pripojenia 163 .................................................................................................................
4.5 Aktualizačný mirror 165 .................................................................................................................
4.5 HTTP Server a SSL pre mirror 166 ......................................................................................................
4.5 Aktualizácia z mirrora 167 ..............................................................................................................
4.5 Riešenie problémov pri aktualizácii z mirrora 168 .....................................................................................
4.5 Vytvorenie aktualizačnej úlohy 169 .....................................................................................................
4.6 Nástroje 169 ................................................................................................................................
4.6 Protokoly 170 ............................................................................................................................
4.6 Filtrovanie protokolov 173 ..............................................................................................................
4.6 Konfigurácia zápisu do protokolov 174 .................................................................................................
4.6 Protokoly auditu 175 ....................................................................................................................
4.6 Plánovač 176 .............................................................................................................................
4.6 ESET SysInspector 178 ..................................................................................................................
4.6 Ochrana s podporou cloudu 179 ........................................................................................................
4.6 Filter vylúčení pre ochranu s podporou cloudu 182 ....................................................................................
4.6 Spustené procesy 182 ...................................................................................................................
4.6 Správa o bezpečnosti 184 ...............................................................................................................
4.6 Sieťové pripojenia 186 ...................................................................................................................
4.6 ESET SysRescue Live 187 ...............................................................................................................
4.6 Odoslanie vzorky na analýzu 187 .......................................................................................................
4.6 Vybrať vzorku na analýzu – Podozrivý súbor 188 ......................................................................................
4.6 Vybrať vzorku na analýzu – Podozrivá stránka 189 ....................................................................................
4.6 Vybrať vzorku na analýzu – Nesprávne detegovaný súbor 189 .......................................................................
4.6 Vybrať vzorku na analýzu – Nesprávne detegovaná stránka 189 .....................................................................
4.6 Vybrať vzorku na analýzu – Iné 190 ....................................................................................................
4.6 Karanténa 190 ...........................................................................................................................
4.6 Nastavenie Proxy servera 192 ..........................................................................................................
4.6 Časové intervaly 193 ....................................................................................................................
4.6 Aktualizácie Microsoft Windows 194 ....................................................................................................
4.6 Interval kontroly licencie 195 ...........................................................................................................
4.7 Používateľské rozhranie 195 ..........................................................................................................
4.7 Prvky používateľského rozhrania 195 ..................................................................................................
4.7 Nastavenia prístupu 197 ................................................................................................................
4.7 Heslo na ochranu rozšírených nastavení 198 ..........................................................................................
4.7 Ikona na paneli úloh 199 ................................................................................................................
4.7 Kontextové menu 200 ...................................................................................................................
4.7 Pomocník a podpora 200 ................................................................................................................
4.7 O ESET Endpoint Security 201 ..........................................................................................................
4.7 Odoslať systémové nastavenia 202 .....................................................................................................
4.7 Technická podpora 202 ..................................................................................................................
4.8 Oznámenia 203 .............................................................................................................................
4.8 Stavy aplikácie 203 ......................................................................................................................
4.8 Oznámenia na ploche 204 ...............................................................................................................
4.8 Dialógové okno – Oznámenia na ploche 205 ...........................................................................................
4.8 Prispôsobenie oznámení 205 ............................................................................................................
4.8 Interaktívne upozornenia 205 ...........................................................................................................
4.8 Zoznam interaktívnych upozornení 207 ................................................................................................
4.8 Potvrdzovacie správy 208 ...............................................................................................................
4.8 Chyba (konflikt) v rámci rozšírených nastavení 209 ...................................................................................
4.8 Povoliť pokračovanie v predvolenom prehliadači 210 .................................................................................
4.8 Vymeniteľné médiá 210 .................................................................................................................
4.8 Vyžaduje sa reštart 211 .................................................................................................................
4.8 Odporúča sa reštart 212 ................................................................................................................
4.8 Preposielanie 213 ........................................................................................................................
4.8 Manažér profilov 216 ....................................................................................................................
4.8 Klávesové skratky 216 ..................................................................................................................
4.8 Diagnostika 217 .........................................................................................................................
4.8 Modul kontroly cez príkazový riadok 218 ...............................................................................................
4.8 ESET CMD 221 ...........................................................................................................................
4.8 Detekcia stavu nečinnosti 223 ..........................................................................................................
4.8 Import a export nastavení 223 ..........................................................................................................
4.8 Všetky nastavenia zmeniť na predvolené 224 .........................................................................................
4.8 Vrátiť späť predvolené nastavenia v tejto sekcii 224 ..................................................................................
4.8 Chyba pri ukladaní nastavení 225 ......................................................................................................
4.8 Vzdialený monitoring a správa 225 .....................................................................................................
4.8 Príkazový riadok pre vzdialený monitoring a správu (ERMM) 226 .....................................................................
4.8 Zoznam ERMM JSON príkazov 227 ......................................................................................................
4.8 get protection-status 228 ...............................................................................................................
4.8 get application-info 228 .................................................................................................................
4.8 get license-info 231 ......................................................................................................................
4.8 get logs 231 ..............................................................................................................................
4.8 get activation-status 232 ................................................................................................................
4.8 get scan-info 233 ........................................................................................................................
4.8 get configuration 234 ....................................................................................................................
4.8 get update-status 235 ...................................................................................................................
4.8 start scan 236 ............................................................................................................................
4.8 start activation 236 ......................................................................................................................
4.8 start deactivation 237 ...................................................................................................................
4.8 start update 238 .........................................................................................................................
4.8 set configuration 238 ....................................................................................................................
5 Časté otázky 239 .................................................................................................................................
5.1 Časté otázky o automatických aktualizáciách 240 .............................................................................
5.2 Ako aktualizovať ESET Endpoint Security 242 ...................................................................................
5.3 Ako aktivovať ESET Endpoint Security 243 .......................................................................................
5.3 Zadanie licenčného kľúča počas aktivácie 243 ........................................................................................
5.3 Prihlásenie do ESET Business Account 244 .............................................................................................
5.3 Ako aktivovať nový produkt ESET určený pre koncové zariadenia pomocou starších licenčných údajov 244 ......................
5.4 Ako odstrániť vírus z počítača 244 ..................................................................................................
5.5 Ako povoliť komunikáciu pre určitú aplikáciu 245 .............................................................................
5.6 Ako vytvoriť novú úlohu v Plánovači 245 .........................................................................................
5.6 Ako naplánovať pravidelnú týždňovú kontrolu počítača 246 ..........................................................................
5.7 Ako pripojiť ESET Endpoint Security k nástroju ESET PROTECT 247 .....................................................
5.7 Ako používať Režim prepísania 247 .....................................................................................................
5.7 Ako aplikovať odporúčané politiky pre ESET Endpoint Security 249 ..................................................................
5.8 Ako nastaviť funkciu mirror 251 .....................................................................................................
5.9 Ako prejsť na Windows 10 s nainštalovaným produktom ESET Endpoint Security 251 ...........................
5.10 Ako aktivovať vzdialený monitoring a správu produktu (RMM) 252 ...................................................
5.11 Ako blokovať stiahnutie určitých typov súborov z internetu 254 .......................................................
5.12 Ako minimalizovať používateľské rozhranie programu ESET Endpoint Security 255 ............................
5.13 Ako vyriešiť chybové hlásenie „Zabezpečený prehliadač nemohol byť presmerovaný na požadovanú
webovú stránku“ 256 ..................................................................................................................
6 Licenčná dohoda s koncovým používateľom 257 .................................................................................
7 Zásady ochrany osobných údajov 264 .................................................................................................
1
ESET Endpoint Security 9
ESET Endpoint Security 9 predstavuje nový prístup k integrovanej počítačovej bezpečnosti. Najnovšia verzia
skenovacieho jadra ESET LiveGrid® spolu s naším vlastným firewallom a antispamovým modulom prináša rýchlu
a presnú ochranu pre váš počítač. Výsledkom je inteligentný systém, ktorý je neustále v pohotovosti pred útokmi
či škodlivým softvérom predstavujúcim potenciálnu hrozbu pre váš počítač.
ESET Endpoint Security 9 je komplexné bezpečnostné riešenie, ktoré je výsledkom dlhodobého úsilia spojiť
maximálnu bezpečnosť s minimálnou záťažou systému. Pokročilé technológie založené na umelej inteligencii sú
schopné proaktívne eliminovať prenikanie vírusov, spyvéru, trójskych koní, červov, advéru, rootkitov a ďalších
internetových útokov bez toho, aby brzdili výkon systému alebo spôsobovali nefunkčnosť operačného systému
počítača.
ESET Endpoint Security 9 je primárne navrhnutý pre pracovné stanice v menších firemných sieťach.
V sekcii Používanie ESET Endpoint Security samostatne nájdete jednotlivé časti pomocníka rozdelené do
niekoľkých kapitol a podkapitol s cieľom poskytnúť lepšiu orientáciu a kontext. Nájdete tu aj informácie týkajúce
sa stiahnutia, inštalácie a aktivácie.
Používanie programu ESET Endpoint Security spolu s nástrojom ESET PROTECT v podnikovom prostredí vám
umožňuje jednoducho spravovať akýkoľvek počet klientskych pracovných staníc, zavádzať politiky a pravidlá,
monitorovať detekcie a vzdialene konfigurovať klientske zariadenia z akéhokoľvek počítača v sieti.
Kapitola Časté otázky obsahuje niektoré z najčastejšie sa vyskytujúcich otázok a problémov, s ktorými sa môžete
stretnúť.
Vlastnosti a výhody
Prepracované
používateľské
rozhranie
Používateľské rozhranie v novej verzii bolo značne vylepšené a zjednodušené na základe
výsledkov používateľského testovania. Všetky popisy a oznámenia boli dôkladne
skontrolované a rozhranie teraz navyše poskytuje podporu pre jazyky písané sprava
doľava, ako sú hebrejčina a arabčina. Online pomocník je teraz integrovaný do ESET
Endpoint Security a poskytuje dynamicky aktualizovaný podporný obsah pre
používateľov.
Antivírusová
a antispyvérová
ochrana
Proaktívne deteguje a lieči známe i neznáme vírusy, červy, trójske kone a rootkity.
Pokročilá heuristika odhaľuje dokonca aj doteraz neznáme hrozby a neutralizuje ich
skôr, než môžu spôsobiť škodu vo vašom počítači. Ochrana prístupu na web
a antiphishingová ochrana spočíva hlavne v monitorovaní komunikácie prehliadačov
internetových stránok so vzdialenými servermi (vrátane SSL). Ochrana e-mailových
klientov zabezpečuje kontrolu e-mailovej komunikácie prijímanej prostredníctvom
protokolov POP3(S) a IMAP(S).
Pravidelné aktualizácie Pravidelné aktualizácie detekčného jadra (v predchádzajúcich verziách pod názvom
„vírusová databáza“) a programových modulov sú základným predpokladom na
zaistenie maximálnej úrovne zabezpečenia vášho počítača.
ESET LiveGrid®
(cloudový reputačný
systém)
Používateľ môže overiť reputáciu súborov a spustených procesov priamo v ESET
Endpoint Security.
2
Vzdialená správa ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky
produkty ESET nainštalované na pracovných staniciach, serveroch a mobilných
zariadeniach. Prostredníctvom ESET PROTECT Web Console (ESET PROTECT Web
Console) môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať úlohy,
vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na
problémy alebo hrozby na vzdialených počítačoch.
Ochrana pred
sieťovými útokmi
Analyzuje obsah sieťovej komunikácie a chráni pred sieťovými útokmi. Akákoľvek
komunikácia, ktorá je považovaná za nebezpečnú, bude zablokovaná.
Webová kontrola (len
v ESET Endpoint
Security)
Webová kontrola vám umožňuje blokovať webové stránky, ktoré môžu obsahovať
potenciálne nežiaduci obsah. Okrem toho môžu zamestnávatelia alebo systémoví
administrátori zakázať prístup na 27 predvolených kategórií a 140 podkategórií
webových stránok.
Aké novinky prináša táto verzia?
Produkt ESET Endpoint Security vo verzii 9 bol uvedený na trh a je k dispozícii na stiahnutie.
Automatické aktualizácie
Automatické aktualizácie zabezpečujú, aby ste vždy používali najnovšiu verziu produktu.
Šikovné riešenie, ktoré znižuje údržbu produktu ESET Endpoint Security na minimum.
Funkcia je predvolene zapnutá a využíva aktualizáciu programových súčastí (microPCU).
Nedochádza k preinštalovaniu produktu, ktoré so sebou nesie nevýhody v podobe odregistrovania zo
systému a prenosu konfigurácie.
Sťahuje sa menší objem dát (rozdielová aktualizácia).
Používateľ je o aktualizácii informovaný oznámením, ktorého zobrazovanie je možné úplne potlačiť.
Zaručená je tiež kompatibilita so spravovanými prostrediami.
Súvisiace zmeny a doplnenia licenčnej dohody s koncovým používateľom (EULA)
Nová EULA sa zobrazuje nezávisle od procesu inštalácie pomocou informačného prvku v konzole alebo
v používateľskom rozhraní programu ESET Endpoint Security.
Zjednodušuje sa proces automatickej aktualizácie produktu a zvyšuje sa používateľský komfort, keďže už
nebude potrebné odsúhlasiť licenčnú dohodu pri každej aktualizácii produktu ESET na novšiu verziu.
Ochrana pred útokmi hrubou silou
Ochrana pred útokmi hrubou silou (ako súčasť prepracovanej ochrany pred sieťovými útokmi) kontroluje
obsah sieťovej komunikácie a blokuje pokusy o uhádnutie hesiel.
Sledujú sa opakované pokusy o zadanie hesla a zdrojová IP adresa sa zaznamená do dočasného blacklistu
IP adries, čo pomáha lepšie monitorovať situáciu.
Zdrojová IP adresa s takouto podozrivou aktivitou môže byť po určitom čase odstránená z blacklistu, ak sa
pripojenie ukáže ako legitímne.
Možnosť konfigurácie pre potreby veľkých sietí.
Natívna podpora pre ARM64
Verzia 9 je k dispozícii aj pre zariadenia s procesorom ARM64.
3
Toto vydanie prináša rôzne opravy chýb a vylepšenia výkonu.
Ďalšie informácie o nových funkciách programu ESET Endpoint Security vrátane ilustračných obrázkov nájdete
v nasledujúcom článku Databázy znalostí spoločnosti ESET:
Aké novinky prináša verzia 9 programu ESET Endpoint Security?
Systémové požiadavky
Pre bezproblémový chod programu ESET Endpoint Security by systém mal spĺňať nasledujúce hardvérové a
softvérové požiadavky:
Podporované procesory
Procesor Intel alebo AMD, 32-bitový (x86) s inštrukčnou súpravou SSE2 alebo 64-bitový (x64), 1 GHz alebo
rýchlejší
Procesor založený na architektúre ARM64, 1 GHz alebo rýchlejší
Operačné systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný zoznam podporovaných verzií operačných systémov Microsoft® Windows® 10 a Microsoft®
Windows® 11 nájdete v článku o prehľade podpory operačného systému Windows.
Podpora pre Azure Code Signing musí byť nainštalovaná na všetkých operačných systémoch Windows, aby
bolo možné nainštalovať alebo aktualizovať produkty ESET vydané po júli 2023. Viac informácií
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 s najnovšími aktualizáciami systému Windows (aspoň KB4474419 a KB4490628)
ESET Endpoint Security 9.1 je poslednou verziou, ktorá podporuje operačné systémy Windows 7
a Windows 8.1. Viac informácií
Windows XP a Windows Vista už nie sú podporované.
Operačný systém pravidelne aktualizujte.
Inštalátor produktu ESET Endpoint Security vytvorený v ESET PROTECT 8.1 a novších verziách podporuje
Windows 10 Enterprise for Virtual Desktops a Windows 10 v režime viacerých relácií (multi-session).
Iné
Splnené systémové požiadavky na operačný systém a iný softvér inštalovaný na počítači
4
0,3 GB voľnej systémovej pamäte (pozri Poznámku 1)
1 GB voľného miesta na disku (pozrite Poznámku 2)
Minimálne rozlíšenie monitora 1024x768
Internetové pripojenie alebo lokálne sieťové pripojenie na zabezpečenie produktových aktualizácií (pozrite
Poznámku 3)
Používanie dvoch antivírusových programov súčasne na jednom zariadení nevyhnutne vedie ku konfliktu
pri prístupe k systémovým prostriedkom, čo sa prejaví spomalením systému a môže vyústiť až do stavu,
keď zariadenie prestane pracovať.
Aj keď je možné inštalovať a využívať produkt na systémoch, ktoré nespĺňajú tieto požiadavky, odporúčame
najprv vykonať používateľské testovanie v závislosti od konkrétnych systémových požiadaviek.
(1): Program môže spotrebovať viac systémovej pamäte v prípade ťažko infikovaného počítača (ak by táto
pamäť nebola využívaná iným spôsobom) alebo v prípade importovania veľkého objemu dát do programu
(napr. zoznamy dôveryhodných URL adries).
(2): Miesto na disku potrebné na stiahnutie inštalačného súboru, inštaláciu programu a uloženie kópie
inštalačného balíka v programových dátach, ako aj na zálohy programových aktualizácií na podporu funkcie
vrátenia zmien (tzv. rollback). Program môže mať väčšie požiadavky na miesto na disku pri odlišných
nastaveniach (v prípade ukladania viacerých verzií zálohovania produktových aktualizácií, výpisov pamäte,
alebo v prípade ukladania nadmerného počtu záznamov protokolov) alebo na infikovanom počítači
(napríklad v dôsledku využívania funkcie karantény). Odporúčame zachovať dostatok voľného miesta na
disku na účely aktualizácie operačného systému, ako aj na aktualizáciu samotného produktu ESET.
(3): Hoci sa to neodporúča, program je možné aktualizovať aj manuálne z vymeniteľného média.
Podporované jazyky
ESET Endpoint Security je k dispozícii na inštaláciu a stiahnutie v nasledujúcich jazykoch.
Jazyk Kód jazyka LCID
Angličtina (Spojené štáty) en-US 1033
Arabčina (Egypt) ar-EG 3073
Bulharčina bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradičná čínština zh-TW 1028
Chorvátčina hr-HR 1050
Čeština cs-CZ 1029
Estónčina et-EE 1061
Fínčina fi-FI 1035
Francúzština (Francúzsko) fr-FR 1036
Francúzština (Kanada) fr-CA 3084
Nemčina (Nemecko) de-DE 1031
Gréčtina el-GR 1032
*Hebrejčina he-IL 1037
Maďarčina hu-HU 1038
*Indonézština id-ID 1057
Taliančina it-IT 1040
5
Jazyk Kód jazyka LCID
Japončina ja-JP 1041
Kazaština kk-KZ 1087
Kórejčina ko-KR 1042
*Lotyština lv-LV 1062
Litovčina lt-LT 1063
Holandčina nl-NL 1043
Nórčina nb-NO 1044
Poľština pl-PL 1045
Portugalčina (Brazília) pt-BR 1046
Rumunčina ro-RO 1048
Ruština ru-RU 1049
Španielčina (Čile) es-CL 13322
Španielčina (Španielsko) es-ES 3082
Švédčina (Švédsko) sv-SE 1053
Slovenčina sk-SK 1051
Slovinčina sl-SI 1060
Thajčina th-TH 1054
Turečtina tr-TR 1055
Ukrajinčina (Ukrajina) uk-UA 1058
*Vietnamčina vi-VN 1066
*ESET Endpoint Security je v tomto jazyku k dispozícii, ale online používateľská príručka k dispozícii nie je
(dochádza k presmerovaniu na anglickú verziu).
Ak chcete zmeniť jazyk tejto online používateľskej príručky, pozrite si okno s výberom jazyka (v pravom hornom
rohu).
Prevencia
Pri práci s počítačom, a to najmä pri prehliadaní internetu, majte na pamäti, že žiadny antivírusový systém na
svete nedokáže úplne eliminovať riziko infiltrácií a vzdialených útokov. Pre zaistenie maximálnej úrovne ochrany a
pohodlia je nevyhnutné správne používať vaše antivírusové riešenie a dodržiavať niekoľko užitočných pravidiel:
Pravidelná aktualizácia
Podľa štatistík z ESET LiveGrid® vznikajú denne tisíce nových unikátnych infiltrácií, ktoré sa snažia obísť existujúce
bezpečnostné opatrenia a priniesť svojim tvorcom zisk na úkor ostatných používateľov. Vírusoví analytici
spoločnosti ESET denne tieto hrozby analyzujú a vydávajú aktualizácie, ktoré zvyšujú úroveň ochrany používateľov
antivírusového systému. Pri nesprávnom nastavení aktualizácie sa účinnosť antivírusového systému dramaticky
znižuje. Pre podrobnejšie informácie o nastavení aktualizácie kliknite na nasledujúci odkaz: Nastavenie
aktualizácie.
6
Sťahovanie bezpečnostných záplat
Tvorcovia škodlivého kódu s obľubou využívajú bezpečnostné zraniteľnosti a chyby v často používaných
programoch, aby zvýšili účinnosť šírenia infiltrácie. Z toho dôvodu softvérové spoločnosti kladú dôraz na
vyhľadávanie bezpečnostných zraniteľností vo svojich programoch a pravidelne vydávajú bezpečnostné záplaty,
ktorými dané chyby opravujú a znižujú potenciálne riziko hrozby. Je dôležité tieto záplaty pravidelne inštalovať.
Medzi takéto programy môžeme zaradiť napríklad operačný systém Microsoft Windows alebo internetový
prehliadač Internet Explorer.
Zálohovanie dôležitých dát
Tvorcovia infiltrácií väčšinou neberú ohľad na potreby používateľa, a tak často nimi vytvorené infiltrácie môžu
spôsobiť úplnú nefunkčnosť niektorých programov, operačného systému alebo stratu dát. Preto je kľúčové
pravidelne zálohovať citlivé a dôležité dáta na externé úložisko, napríklad na DVD alebo externý pevný disk.
Záloha vám výrazne uľahčí a urýchli obnovu systému po útoku do pôvodného stavu.
Pravidelná kontrola počítača
Detekcia známych či menej známych vírusov, červov, trójskych koní a rootkitov je zabezpečená pomocou
Rezidentnej ochrany súborového systému. To znamená, že pri každom prístupe alebo otvorení súboru prebehne
kontrola na prítomnosť malvéru. Napriek tomu odporúčame, aby ste spustili kontrolu počítača aspoň raz
mesačne, pretože malvér je rôzny, dynamický a detekčné jadro sa aktualizuje každý deň.
Dodržiavanie základných bezpečnostných pravidiel
Jedným z najužitočnejších a najúčinnejších bezpečnostných opatrení je obozretnosť používateľa. V súčasnosti
mnoho infiltrácií vyžaduje priame spustenie používateľom. Preto je veľmi dôležitá opatrnosť pri otváraní súborov.
Ušetríte si tak mnoho problémov a čas strávený snahou o odstránenie infiltrácie z počítača. Medzi užitočné rady
by sme mohli zahrnúť:
Obmedziť návštevy podozrivých stránok, ktoré používateľa bombardujú otváraním okien s reklamnými
ponukami a pod.
Opatrnosť pri sťahovaní a inštalovaní voľne šíriteľných programov, kodekov atď. Odporúčame využívať iba
overené programy a internetové stránky.
Opatrnosť pri otváraní príloh e-mailov obzvlášť pri masovo posielaných e-mailoch alebo pri e-mailoch od
neznámych odosielateľov.
Nepoužívať na bežnú prácu na počítači účet s právami Administrátora.
Pomocník k programu
Vitajte v používateľskej príručke ESET Endpoint Security. Veríme, že informácie obsiahnuté v tejto príručke vám
pomôžu pri práci s vaším produktom a urobia váš počítač bezpečnejším.
Ako začať
Pred začatím používania ESET Endpoint Security je potrebné mať na pamäti, že tento produkt môže byť používaný
buď samostatne, alebo ho môžu používať používatelia pripojení prostredníctvom nástroja ESET PROTECT. Taktiež
odporúčame, aby ste sa oboznámili s rôznymi typmi detekcií a vzdialenými útokmi, s ktorými sa môžete pri práci s
počítačom stretnúť.
7
V časti Čo je nové nájdete informácie o funkciách predstavených v tejto verzii produktu ESET Endpoint Security.
Pripravili sme pre vás aj sprievodcu, ktorý vám pomôže so základným nastavením ESET Endpoint Security.
Ako používať Pomocníka programu ESET Endpoint Security
Jednotlivé stránky Pomocníka sú pre lepšiu orientáciu logicky usporiadané do kapitol a podkapitol. To vám
umožňuje nájsť súvisiace informácie jednoduchým prechádzaním tejto štruktúry.
Stlačením klávesu F1 získate dodatočné informácie o akomkoľvek okne programu. Zobrazí sa Pomocník pre sekciu
programu, ktorú máte otvorenú.
Pomocník umožňuje aj vyhľadávanie prostredníctvom kľúčových slov alebo pomocou vyhľadania slov a slovných
spojení. Rozdiel medzi týmito dvomi typmi vyhľadávania je ten, že kľúčové slová sa viažu k stránkam pomocníka
logicky, pričom samotné kľúčové slovo sa vôbec v texte nemusí vyskytovať. Vyhľadávanie pomocou slov a
slovných spojení vyhľadá všetky stránky pomocníka, kde sa všetky hľadané slová súčasne nachádzajú priamo v
texte.
Na zachovanie konzistencie, a aby sa zabránilo zámene, je terminológia použitá v tejto príručke založená na
názvoch parametrov programu ESET Endpoint Security. Používame tiež jednotnú súpravu symbolov na
zvýraznenie kapitol, ktoré sú zvlášť dôležité alebo sú iným spôsobom markantné.
Poznámka je len krátky postreh. Hoci poznámkam nemusí byť venovaná zvláštna pozornosť, môžu
obsahovať cenné informácie, ako napr. špecifické funkcie alebo odkaz na súvisiacu kapitolu.
Informácie, ktoré si vyžadujú vašu pozornosť a neodporúča sa ich ignorovať. Zvyčajne nejde o mimoriadne
závažné, avšak o podstatné informácie.
Ide o informáciu, ktorá vyžaduje zvýšenú pozornosť a opatrnosť. Upozornenia sú umiestnené tak, aby vás
včas varovali a zároveň vám pomohli predísť chybám, ktoré by mohli mať negatívne následky. Prosím,
dôkladne si prečítajte text ohraničený týmto označením, pretože sa týka vysoko citlivých systémových
nastavení alebo upozorňuje na riziká.
Toto je prípad použitia alebo praktický príklad, ktorého cieľom je pomôcť vám lepšie porozumieť, ako využiť
konkrétnu funkciu.
Konvencia Význam
Tučné písmo Pomenúva položky rozhrania, ako napr. polia a tlačidlá možností.
Kurzíva
Zástupné symboly pre údaje, ktoré máte poskytnúť. Napríklad, file name alebo path
znamená, že máte zadať konkrétnu cestu alebo názov súboru.
Courier New Príklady kódov alebo príkazov.
Hypertextové prepojeniePoskytuje rýchly a jednoduchý prístup k súvisiacim prepojeným kapitolám alebo
externým webovým lokalitám. Hypertextové prepojenia sú zvýraznené modrou farbou a
môžu byť podčiarknuté.
%ProgramFiles%
Systémový adresár Windows, kde sú uložené programy inštalované na operačnom
systéme Windows.
Online pomocník je hlavným zdrojom pomocného obsahu. Pri pripojení na internet je zobrazovaná vždy najnovšia
verzia online pomocníka.
8
Dokumentácia pre koncové zariadenia spravované
vzdialene
Firemné produkty ESET (vrátane ESET Endpoint Security) nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach je možné spravovať v sieťovom prostredí z jedného miesta. Systémoví administrátori,
ktorí spravujú viac ako 10 klientskych pracovných staníc, majú k dispozícii nástroje ESET určené na vzdialenú
správu, prostredníctvom ktorých môžu nasadiť bezpečnostné riešenia ESET, spravovať úlohy, vynucovať
bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na vzdialených
počítačoch.
Nástroje spoločnosti ESET na vzdialenú správu
ESET Endpoint Security je možné spravovať vzdialene prostredníctvom ESET PROTECT alebo ESET Cloud
Administrator.
Predstavenie programu ESET PROTECT
Predstavenie programu ESET PROTECT Cloud
Nástroje na vzdialenú správu tretích strán
Vzdialený monitoring a správa (RMM)
Odporúčané postupy
Pripojte všetky koncové zariadenia s produktom ESET Endpoint Security k nástroju ESET PROTECT
Ochráňte na pripojených klientskych počítačoch prístup k Rozšíreným nastaveniam heslom a zabráňte
neoprávneným zmenám v nastaveniach produktu
Použite odporúčanú politiku na vynútenie dostupných bezpečnostných funkcií
Obmedzte používateľské rozhranie – minimalizujte interakciu používateľa s ESET Endpoint Security
Ako na to
Ako používať Režim prepísania
Ako nasadiť ESET Endpoint Security prostredníctvom GPO alebo SCCM
Predstavenie programu ESET PROTECT
ESET PROTECT vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky produkty ESET
nainštalované na pracovných staniciach, serveroch a mobilných zariadeniach.
Prostredníctvom ESET PROTECT Web Console môžete vzdialene nasadiť bezpečnostné riešenia ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
počítačoch. Prečítajte si tiež kapitoly Prehľad architektúry a infraštruktúry ESET PROTECT, Začíname s nástrojom
ESET PROTECT Web Console a Podporované Desktop Provisioning prostredia.
ESET PROTECT pozostáva z nasledujúcich súčastí:
ESET PROTECT Server – ESET PROTECT Server môže byť nainštalovaný na Windows aj Linux servery a môže
9
mať tiež podobu virtuálneho zariadenia. Riadi komunikáciu s agentmi a zhromažďuje a uchováva dáta
aplikácií v databáze.
ESET PROTECT Web Console – ESET PROTECT Web Console je hlavným rozhraním, ktoré vám umožňuje
spravovať klientske počítače vo vašej sieti. Poskytuje prehľad stavu klientskych zariadení v sieti a dá sa
použiť na vzdialenú inštaláciu produktov spoločnosti ESET na nespravované počítače. Po inštalácii ESET
PROTECT Servera máte prístup do Web Console prostredníctvom vášho webového prehliadača. Ak sa
rozhodnete sprístupniť webový server na internete, budete môcť používať ESET PROTECT z akéhokoľvek
miesta a zariadenia pripojeného na internet.
ESET Management Agent – ESET Management Agent sprostredkúva komunikáciu medzi ESET PROTECT
Serverom a klientskymi počítačmi. Agent musí byť nainštalovaný na každom klientskom počítači, ktorý má
komunikovať s ESET PROTECT Serverom. Keďže sa agent nachádza na klientskom počítači a dokáže
uchovávať viaceré bezpečnostné scenáre, používanie ESET Management Agenta výrazne skracuje čas
reakcie na nové detekcie. Pomocou ESET PROTECT Web Console môžete nasadiť ESET Management Agenta
na nespravované počítače, ktoré boli identifikované prostredníctvom Active Directory alebo nástrojom
ESET RD Sensor. V prípade potreby je možná aj manuálna inštalácia ESET Management Agenta.
ESET Rogue Detection Sensor – ESET Rogue Detection Sensor deteguje nespravované počítače, ktoré sa
nachádzajú v sieti. Informácie o týchto počítačoch sú odosielané na ESET PROTECT Server. To umožňuje
jednoducho pridať nové klientske počítače do vašej zabezpečenej siete. RD Sensor si pamätá počítače,
ktoré už boli nájdené a nebude odosielať rovnaké informácie dvakrát.
Apache HTTP Proxy – je to služba, ktorá môže byť použitá v kombinácii s nástrojom ESET PROTECT na:
distribúciu aktualizácií na klientske počítače a distribúciu inštalačných balíkov na ESET Management
Agenta,
presmerovanie komunikácie z ESET Management Agentov na ESET PROTECT Server.
Mobile Device Connector – komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja
ESET PROTECT. Umožňuje vám spravovať mobilné zariadenia (Android a iOS) a bezpečnostný produkt ESET
Endpoint Security pre Android.
Virtuálne zariadenie ESET PROTECT – ESET PROTECT VA je určené pre používateľov, ktorí chcú používať
ESET PROTECT vo virtualizovanom prostredí.
ESET PROTECT Virtual Agent Host – komponent programu ESET PROTECT, ktorý vytvára virtuálnych
agentov, a umožňuje tak správu virtuálnych zariadení bez klasického agenta. Toto riešenie umožňuje
automatizáciu, použitie dynamických skupín a správu úloh na rovnakej úrovni, ako tomu je pri klasických
ESET Management Agentoch na fyzických počítačoch. Virtuálny agent zbiera informácie na virtuálnych
počítačoch a odosiela ich na ESET PROTECT Server.
Mirror Tool – tento nástroj sa používa na aktualizovanie programových modulov v offline prostredí. V
prípade, že bezpečnostné produkty ESET na vašich klientskych počítačoch nemajú pripojenie na internet,
môžete použiť nástroj Mirror Tool, ktorý sťahuje aktualizačné súbory z aktualizačných serverov spoločnosti
ESET a ukladá ich lokálne.
ESET Remote Deployment Tool – tento nástroj slúži na nasadenie all-in-one inštalačných balíkov
vytvorených pomocou nástroja <%PRODUCT%> Web Console. Ponúka tak pohodlný spôsob distribúcie
ESET Management Agenta s bezpečnostným produktom ESET na klientske počítače v sieti.
ESET Business Account – nový licenčný portál určený pre firemné produkty ESET vám umožňuje spravovať
licencie. Bližšie informácie o aktivácii produktu nájdete v kapitole ESET Business Account, prípadne si
môžete prečítať používateľskú príručku k portálu ESET Business Account, kde nájdete podrobnejšie
informácie o používaní ESET Business Account. Ak už máte prihlasovacie meno a heslo, ktoré vám boli
vydané spoločnosťou ESET, môžete si ich skonvertovať na licenčný kľúč. Viac informácií nájdete v časti
Konvertovanie licenčných prihlasovacích údajov na licenčný kľúč.
ESET Inspect – komplexný systém detekcie a reakcie na hrozby na koncových zariadeniach (Endpoint
Detection and Response – EDR), ktorý zahŕňa funkcie, ako napr. detekciu incidentov, riadenie a reakciu na
incidenty, zozbieravanie údajov, detekciu indikátorov preukazujúcich narušenie zabezpečenia, detekciu
10
anomálií, detekciu správania, detekciu porušenia pravidiel atď.
Pomocou nástroja ESET PROTECT Web Console môžete nasadiť bezpečnostné riešenia spoločnosti ESET, spravovať
úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
vzdialených počítačoch.
Viac informácií nájdete v online používateľskej príručke pre ESET PROTECT.
Predstavenie programu ESET PROTECT Cloud
ESET PROTECT Cloud vám umožňuje spravovať v sieťovom prostredí produkty spoločnosti ESET nainštalované na
pracovných staniciach a serveroch z jedného miesta bez potreby fyzického alebo virtuálneho servera, ktorý je
potrebný napríklad v prípade konzoly ESET PROTECT. Pomocou ESET PROTECT Cloud Web Console môžete nasadiť
riešenia ESET, spravovať úlohy, vynucovať bezpečnostné politiky, monitorovať stav systému a rýchlo reagovať na
problémy alebo hrozby na vzdialených počítačoch.
Podrobnejšie informácie nájdete v online používateľskej príručke pre ESET PROTECT Cloud.
Ochrana nastavení heslom
Aby program ESET Endpoint Security mohol poskytovať maximálnu úroveň ochrany, je dôležitá jeho správna
konfigurácia. Neoprávnené zmeny v nastaveniach môžu ohroziť bezpečnosť klientskeho počítača. Ak chcete ako
správca obmedziť prístup koncového používateľa k rozšíreným nastaveniam programu, môžete ich chrániť
pomocou hesla.
Správca môže vytvoriť politiku, na základe ktorej budú rozšírené nastavenia programu ESET Endpoint Security
nainštalovaného na pripojenom klientskom počítači chránené heslom. Pre vytvorenie novej politiky postupujte
nasledovne:
V ESET PROTECT Web Console kliknite v hlavnom menu vľavo na Politiky.1.
Kliknite na Nová politika.2.
Novú politiku pomenujte, prípadne k nej pridajte aj popis. Kliknite na Pokračovať.3.
Zo zoznamu produktov vyberte ESET Endpoint pre Windows.4.
V Nastaveniach kliknite na Používateľské rozhranie a rozbaľte sekciu Nastavenia prístupu.5.
Podľa verzie programu ESET Endpoint Security kliknite na prepínacie tlačidlo vedľa možnosti Nastavenia6.
chránené heslom. Môžete si všimnúť, že produkty ESET určené pre koncové zariadenia vo verzii 7 a novšie
ponúkajú dodatočné možnosti ochrany. Ak máte vo svojej sieti nainštalované produkty pre koncové
zariadenia verzie 7 a novšie aj verzie 6, odporúčame vám vytvoriť si pre každú verziu samostatnú politiku
s jedinečným heslom.
V zobrazenom okne zadajte nové heslo, potvrďte ho a kliknite na OK. Kliknite na Pokračovať.7.
Priraďte politiku ku klientom. Kliknite na Priradiť a vyberte počítače alebo skupiny počítačov, ktoré majú8.
byť chránené heslom. Kliknite na OK.
Skontrolujte, či sú všetky želané klientske počítače zahrnuté v zozname, a kliknite na Pokračovať.9.
Skontrolujte nastavenia v sekcii Súhrn a kliknutím na Dokončiť uložte novú politiku.10.
11
Čo sú politiky?
Správca môže prostredníctvom politík v ESET PROTECT Web Console vzdialene aplikovať konkrétne nastavenia na
bezpečnostné produkty ESET nainštalované na klientskych počítačoch. Politika môže byť aplikovaná priamo na
individuálne počítače, ako aj na skupiny počítačov. Správca tiež môže k počítaču alebo skupine priradiť viacero
politík.
Na vytvorenie novej politiky musí mať používateľ nasledujúce oprávnenia: Na čítanie zoznamu politík je potrebné
povolenie na čítanie. Na priraďovanie politík k cieľovým zariadeniam je potrebné povolenie na použitie. Na
vytváranie, zmenu a úpravu politík je potrebné povolenie na zápis.
Politiky sú aplikované v poradí podľa hierarchickej štruktúry statických skupín. Toto však neplatí pre dynamické
skupiny, v prípade ktorých sú najskôr prechádzané podradené skupiny. Vďaka tomuto princípu môžete vytvárať
globálne politiky pre statické skupiny, zatiaľ čo politiky so špecifickým nastavením môžete priraďovať k
podskupinám. Použitím príznakov môže používateľ programu ESET Endpoint Security, ktorý má prístup do skupín
nachádzajúcich sa vyššie v hierarchii, prepísať politiky nižších skupín. Algoritmus je podrobnejšie vysvetlený v
online používateľskej príručke pre ESET PROTECT.
Ku skupinám, ktoré sa nachádzajú vyššie v hierarchii, odporúčame priraďovať všeobecnejšie politiky (napr.
nastavenia aktualizačného servera). Špecifickejšie politiky (napr. nastavenia správy zariadení) by mali byť
priraďované hlbšie v stromovej štruktúre skupín. Politiky, ktoré sa nachádzajú v hierarchii nižšie, zvyčajne
pri zlučovaní prepisujú nastavenia politík nachádzajúcich sa vyššie v hierarchii (ak nie je určené inak
pomocou príznakov politík).
12
Zlučovanie politík
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Politiky
sú zlučované po jednom. Pri zlučovaní politík je hlavným pravidlom, že nastavenia definované v neskoršej politike
vždy nahrádzajú príslušné nastavenia definované predchádzajúcou politikou. Na zmenu tohto správania môžete
použiť príznaky politík (dostupné pre každé nastavenie).
Pri vytváraní politík si môžete všimnúť, že pri niektorých nastaveniach je možné použiť ďalšie pravidlo
(nahradiť/pripojiť na koniec/pripojiť na začiatok).
Nahradiť – nahradený bude celý zoznam, predchádzajúce hodnoty budú odstránené a budú pridané nové
hodnoty.
Pripojiť na koniec – nové položky budú pridané na koniec aktuálne aplikovaného zoznamu (musí ísť o
zoznam uplatňovaný na základe inej existujúcej politiky, keďže lokálny zoznam je vždy prepísaný).
Pripojiť na začiatok – nové položky sú pridané na začiatok zoznamu (lokálny zoznam bude prepísaný).
ESET Endpoint Security podporuje zlučovanie lokálnych nastavení so vzdialenými politikami novým spôsobom. Ak
je nastavenie zoznamom (napr. zoznam blokovaných webových stránok) a existuje konflikt medzi vzdialenou
politikou a lokálnym nastavením, vzdialená politika dané lokálne nastavenie prepíše. Môžete si vybrať, ako
kombinovať lokálne a vzdialené zoznamy. Rôzne pravidlá zlučovania môžete nastaviť pre:
zlučovanie nastavení pre vzdialené politiky,
zlučovanie vzdialených a lokálnych politík – zlučovanie lokálneho nastavenia s výslednou vzdialenou
politikou.
Ak sa chcete o zlučovaní politík dozvedieť viac, prejdite do online používateľskej príručky pre ESET PROTECT a
preskúmajte uvedený príklad.
Ako fungujú príznaky
Politika aplikovaná na klientsky počítač je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky.
Proces zlučovania politík a očakávané správanie finálnej politiky, ktorá bude aplikovaná na klienta, je možné
ovplyvniť použitím príznakov. Príznaky určujú, ako je s nastavením v politike zaobchádzané.
Pre každé nastavenie môžete zvoliť jeden z nasledujúcich príznakov:
Neaplikovať Akékoľvek nastavenie s týmto príznakom nebude politikou aplikované. Keďže nastavenie nie je
politikou uplatňované, môže byť neskôr zmenené inými politikami.
Aplikovať Nastavenie s príznakom Aplikovať bude odoslané na klientske zariadenie. Pri zlučovaní politík
však toto nastavenie môže byť prepísané neskoršou politikou. Ak je politika aplikovaná na
klientsky počítač a určité nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu
na to, čo bolo na klientskom počítači nakonfigurované lokálne. Keďže nastavenie nie je
vynútené, môže byť neskôr zmenené inými politikami.
Vynútiť Nastavenie s príznakom Vynútiť má vyššiu prioritu, čiže nemôže byť zmenené inou politikou
(ani v prípade, že by neskoršia politika mala príznak Vynútiť). Týmto bude zaručené, že
nastavenie nebude zmenené neskoršími politikami pri zlučovaní. Ak je politika aplikovaná na
klientsky počítač a určité nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu
na to, čo bolo na klientskom počítači nakonfigurované lokálne.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274

ESET Endpoint Security for Windows 9 Návod na obsluhu

Typ
Návod na obsluhu