ESET Endpoint Security 7 Návod na obsluhu

Typ
Návod na obsluhu

Nižšie nájdete stručné informácie o ESET Endpoint Security 7. Táto používateľská príručka vám poskytne komplexný návod na inštaláciu, konfiguráciu a používanie programu ESET Endpoint Security 7. Naučíte sa, ako chrániť svoj počítač pred vírusmi, malwarem a sieťovými útokmi, ako konfigurovať firewall a webovú kontrolu a ako využívať pokročilé nástroje, ako je HIPS a ESET SysInspector.

Nižšie nájdete stručné informácie o ESET Endpoint Security 7. Táto používateľská príručka vám poskytne komplexný návod na inštaláciu, konfiguráciu a používanie programu ESET Endpoint Security 7. Naučíte sa, ako chrániť svoj počítač pred vírusmi, malwarem a sieťovými útokmi, ako konfigurovať firewall a webovú kontrolu a ako využívať pokročilé nástroje, ako je HIPS a ESET SysInspector.

ESET Endpoint Security
Používateľská príručka
Pre zobrazenie tohto dokumentu vo verzii Online pomocníka kliknite sem
Copyright © 2021 ESET, spol. s r.o.
ESET Endpoint Security bol vyvinutý spoločnosťou ESET, spol. s r.o.
Viac informácií nájdete na webovej stránke www.eset.sk.
Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie byť reprodukovaná žiadnym prostriedkom ani
distribuovaná akýmkoľvek spôsobom bez predchádzajúceho písomného povolenia spoločnosti ESET, spol. s r. o.
ESET, spol. s r. o. si vyhradzuje právo zmeny programových produktov popísaných v tejto publikácii bez
predchádzajúceho upozornenia.
kontaktný formulár: http://www.eset.com/sk/podpora/formular/ tel.: +421 (2) 322 44 444
REV. 20.1.2021
1 ESET Endpoint Security 7 1 ......................................................................................................................
1.1 Čo je nové vo verzii 7 2 ..............................................................................................................................
1.2 Systémové požiadavky 3 ...........................................................................................................................
1.2.1 Podporované jazyky 3 ...................................................................................................................................
1.3 Prevencia 4 ..................................................................................................................................................
1.4 Pomocník k programu 5 .............................................................................................................................
2 Dokumentácia pre koncové zariadenia spravované vzdialene 6 .......................................
2.1 Predstavenie funkcie ESET Security Management Center 7 ................................................................
2.2 Predstavenie nástroja ESET PROTECT Cloud 8 .......................................................................................
2.3 Ochrana nastavení heslom 8 .....................................................................................................................
2.4 Čo sú politiky? 9 ..........................................................................................................................................
2.4.1 Zlučovanie politík 9 ......................................................................................................................................
2.5 Ako fungujú príznaky 10 ............................................................................................................................
3 Používanie programu ESET Endpoint Security samostatne 11 ............................................
3.1 Metódy inštalácie 11 ..................................................................................................................................
3.1.1 Inštalácia s použitím nástroja ESET AV Remover 12 ..............................................................................................
3.1.1.1 ESET AV Remover 12 .................................................................................................................................
3.1.1.2 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou 15 .................................................................
3.1.2 Inštalácia (.exe) 15 ......................................................................................................................................
3.1.2.1 Zmena inštalačného priečinka (.exe) 17 ..........................................................................................................
3.1.3 Inštalácia (.msi) 18 ......................................................................................................................................
3.1.3.1 Pokročilá inštalácia (.msi) 20 ........................................................................................................................
3.1.4 Inštalácia cez príkazový riadok 22 ....................................................................................................................
3.1.5 Nasadenie pomocou GPO alebo SCCM 25 ...........................................................................................................
3.1.6 Aktualizácia na novšiu verziu 26 ......................................................................................................................
3.1.7 Časté problémy inštalácie 27 ..........................................................................................................................
3.1.7.1 Aktivácia nebola úspešná 27 ........................................................................................................................
3.2 Aktivácia produktu 27 ................................................................................................................................
3.3 Kontrola počítača 27 ...................................................................................................................................
3.4 Začíname 28 .................................................................................................................................................
3.4.1 Používateľské rozhranie 28 ............................................................................................................................
3.4.2 Nastavenie aktualizácie 32 ............................................................................................................................
3.4.3 Nastavenie zón 33 .......................................................................................................................................
3.4.4 Nástroje webovej kontroly 34 .........................................................................................................................
4 Práca s programom ESET Endpoint Security 34 ...........................................................................
4.1 Počítač 36 .....................................................................................................................................................
4.1.1 Detekčné jadro (7.2 a novšie verzie) 38 .............................................................................................................
4.1.1.1 Detekčné jadro – pokročilé možnosti 42 ..........................................................................................................
4.1.2 Detekčné jadro (7.1 a staršie verzie) 42 ............................................................................................................
4.1.3 Našla sa infiltrácia 43 ...................................................................................................................................
4.1.4 Zdieľaná lokálna vyrovnávacia pamäť 45 ...........................................................................................................
4.1.5 Rezidentná ochrana súborového systému 45 ......................................................................................................
4.1.5.1 Kontrola rezidentnej ochrany 47 ...................................................................................................................
4.1.5.2 Kedy meniť nastavenia rezidentnej ochrany 47 .................................................................................................
4.1.5.3 Čo robiť, ak rezidentná ochrana nefunguje 47 ...................................................................................................
4.1.6 Kontrola počítača 48 ....................................................................................................................................
4.1.6.1 Spustenie vlastnej kontroly 49 ......................................................................................................................
4.1.6.2 Priebeh kontroly 51 ...................................................................................................................................
4.1.6.3 Protokol o kontrole počítača 52 .....................................................................................................................
4.1.6.4 Detekcia malvéru 52 ..................................................................................................................................
4.1.6.4.1 Kontrola v nečinnosti 53 ...........................................................................................................................
4.1.6.4.2 Profily kontroly 53 ..................................................................................................................................
4.1.6.4.3 Ciele kontroly 53 ....................................................................................................................................
4.1.6.4.4 Pokročilé možnosti kontroly 54 ...................................................................................................................
4.1.7 Správa zariadení 54 .....................................................................................................................................
4.1.7.1 Pravidlá správy zariadení 55 ........................................................................................................................
4.1.7.1.1 Zistené zariadenia 56 ..............................................................................................................................
4.1.7.2 Skupiny zariadení 56 .................................................................................................................................
4.1.7.3 Pridanie pravidiel správy zariadení 56 ............................................................................................................
4.1.8 HIPS (Host-based Intrusion Prevention System) 58 ...............................................................................................
4.1.8.1 Interaktívne okno HIPS 60 ...........................................................................................................................
4.1.8.1.1 Bolo zachytené potenciálne ransomware správanie 61 .....................................................................................
4.1.8.2 Manažment pravidiel HIPS 62 .......................................................................................................................
4.1.8.2.1 Nastavenie pravidiel HIPS 62 .....................................................................................................................
4.1.8.3 Rozšírené nastavenia HIPS 65 ......................................................................................................................
4.1.8.3.1 Ovládače s povolením vždy sa načítať 65 ......................................................................................................
4.1.9 Prezentačný režim 66 ...................................................................................................................................
4.1.10 Kontrola pri štarte 66 ..................................................................................................................................
4.1.10.1 Kontrola súborov spúšťaných pri štarte počítača 66 ..........................................................................................
4.1.11 Ochrana dokumentov 67 .............................................................................................................................
4.1.12 Vylúčenia 67 ............................................................................................................................................
4.1.12.1 Výkonnostné vylúčenia 68 .........................................................................................................................
4.1.12.1.1 Pridanie alebo úprava výkonnostných vylúčení 69 .........................................................................................
4.1.12.1.2 Formát vylúčenia cesty 70 .......................................................................................................................
4.1.12.2 Vylúčenia detekcií 71 ...............................................................................................................................
4.1.12.2.1 Pridanie alebo úprava vylúčení detekcií 73 ..................................................................................................
4.1.12.2.2 Sprievodca vytvorením vylúčenia detekcie 74 ..............................................................................................
4.1.12.3 Vylúčenia (7.1 a staršie verzie) 75 ...............................................................................................................
4.1.12.4 Vylúčenia procesov 75 ..............................................................................................................................
4.1.12.4.1 Pridanie alebo úprava vylúčení procesov 76 .................................................................................................
4.1.12.5 HIPS vylúčenia 76 ....................................................................................................................................
4.1.13 Parametre ThreatSense 76 ...........................................................................................................................
4.1.13.1 Úrovne liečenia 79 ...................................................................................................................................
4.1.13.2 Prípony súborov vylúčené z kontroly 80 .........................................................................................................
4.1.13.3 Doplňujúce parametre ThreatSense 81 .........................................................................................................
4.2 Sieť 81 ...........................................................................................................................................................
4.2.1 Firewall 83 .................................................................................................................................................
4.2.1.1 Učiaci sa režim 84 .....................................................................................................................................
4.2.2 Ochrana pred sieťovými útokmi 85 ...................................................................................................................
4.2.2.1 Pokročilé možnosti filtrovania 85 ...................................................................................................................
4.2.2.2 IDS výnimky 89 ........................................................................................................................................
4.2.2.3 Zablokovaná podozrivá hrozba 90 .................................................................................................................
4.2.2.4 Riešenie problémov ochrany siete 90 .............................................................................................................
4.2.3 Pripojené siete 91 ........................................................................................................................................
4.2.4 Známe siete 91 ...........................................................................................................................................
4.2.4.1 Editor známych sietí 91 ..............................................................................................................................
4.2.4.2 Autentifikácia zóny – nastavenie serverovej časti 94 ..........................................................................................
4.2.5 Profily firewallu 94 .......................................................................................................................................
4.2.5.1 Profily priradené k sieťovým adaptérom 95 ......................................................................................................
4.2.6 Detekcia zmeny aplikácií 95 ...........................................................................................................................
4.2.6.1 Vylúčenia z detekcie zmeny aplikácií 96 ..........................................................................................................
4.2.7 Ako nastaviť a používať pravidlá 96 ..................................................................................................................
4.2.7.1 Zoznam pravidiel firewallu 96 ......................................................................................................................
4.2.7.2 Pridanie alebo úprava pravidiel firewallu 97 .....................................................................................................
4.2.7.2.1 Pravidlo firewallu – Lokálna strana 99 ..........................................................................................................
4.2.7.2.2 Pravidlo firewallu – Vzdialená strana 100 ......................................................................................................
4.2.8 Dočasný blacklist IP adries 101 .......................................................................................................................
4.2.9 Dôveryhodná zóna 101 .................................................................................................................................
4.2.10 Ako nastaviť zóny 102 ................................................................................................................................
4.2.10.1 Firewall zóny 102 ....................................................................................................................................
4.2.11 Protokol firewallu 102 .................................................................................................................................
4.2.12 Nadväzovanie spojenia – detekcia 103 ............................................................................................................
4.2.13 Riešenie problémov s ESET Firewallom 104 ......................................................................................................
4.2.13.1 Sprievodca riešením problémov 104 ............................................................................................................
4.2.13.2 Vytváranie protokolov a pravidiel alebo výnimiek z protokolu 104 ........................................................................
4.2.13.2.1 Vytvorenie pravidla z protokolu 104 ..........................................................................................................
4.2.13.3 Vytvorenie výnimky z oznámenia firewallu 105 ...............................................................................................
4.2.13.4 Rozšírené protokoly PCAP 105 ....................................................................................................................
4.2.13.5 Riešenie problémov s filtrovaním protokolov 105 .............................................................................................
4.3 Web a e‑mail 106 .........................................................................................................................................
4.3.1 Filtrovanie protokolov 108 .............................................................................................................................
4.3.1.1 Vylúčené aplikácie 108 ..............................................................................................................................
4.3.1.2 Vylúčené IP adresy 109 ..............................................................................................................................
4.3.1.3 SSL/TLS 109 ............................................................................................................................................
4.3.1.3.1 Certifikáty 111 ......................................................................................................................................
4.3.1.3.1 Šifrovaná sieťová komunikácia 111 .............................................................................................................
4.3.1.3.2 Zoznam známych certifikátov 112 ..............................................................................................................
4.3.1.3.3 Zoznam SSL/TLS-filtrovaných aplikácií 112 ....................................................................................................
4.3.2 Ochrana e-mailových klientov 113 ...................................................................................................................
4.3.2.1 E-mailové protokoly 114 .............................................................................................................................
4.3.2.2 E-mailové upozornenia a oznámenia 115 ........................................................................................................
4.3.2.3 Integrácia s e-mailovými klientmi 115 ............................................................................................................
4.3.2.3.1 Panel nástrojov programu Microsoft Outlook 116 ............................................................................................
4.3.2.3.2 Panel nástrojov programu Outlook Express a Windows Mail 116 .........................................................................
4.3.2.3.3 Potvrdzovacie dialógové okno 117 ..............................................................................................................
4.3.2.3.4 Opätovná kontrola správ 117 ....................................................................................................................
4.3.2.4 Antispamová ochrana 117 ..........................................................................................................................
4.3.2.4.1 Zoznamy adries 119 ...............................................................................................................................
4.3.2.4.2 Blacklist, whitelist a zoznam výnimiek 120 ....................................................................................................
4.3.2.4.2 Pridanie a úprava položiek v blackliste, whiteliste a zozname výnimiek 120 ...........................................................
4.3.3 Ochrana prístupu na web 121 ........................................................................................................................
4.3.3.1 Rozšírené nastavenia ochrany prístupu na web 123 ...........................................................................................
4.3.3.2 Webové protokoly 123 ...............................................................................................................................
4.3.3.3 Manažment URL adries 124 .........................................................................................................................
4.3.3.3.1 Zoznam URL adries 125 ...........................................................................................................................
4.3.3.3.2 Vytvorenie nového zoznamu URL adries 126 .................................................................................................
4.3.3.3.3 Ako pridať URL masku 126 ........................................................................................................................
4.3.4 Antiphishingová ochrana 127 .........................................................................................................................
4.4 Webová kontrola 128 ..................................................................................................................................
4.4.1 Pravidlá webovej kontroly 129 ........................................................................................................................
4.4.1.1 Pridanie pravidiel webovej kontroly 130 ..........................................................................................................
4.4.2 Skupiny kategórií 132 ..................................................................................................................................
4.4.3 URL skupiny 133 .........................................................................................................................................
4.4.4 Prispôsobenie správy zobrazenej pri blokovaní stránky 134 ....................................................................................
4.5 Aktualizácia programu 135 ........................................................................................................................
4.5.1 Nastavenie aktualizácie 139 ..........................................................................................................................
4.5.1.1 Vrátenie zmien aktualizácie modulov 142 .......................................................................................................
4.5.1.2 Aktualizácia programových súčastí 143 ..........................................................................................................
4.5.1.3 Možnosti pripojenia 143 .............................................................................................................................
4.5.1.4 Aktualizačný mirror 145 .............................................................................................................................
4.5.1.4.1 HTTP server 146 ....................................................................................................................................
4.5.1.4.2 Aktualizácia programu pomocou mirrora 147 .................................................................................................
4.5.1.4.3 Riešenie problémov pri aktualizácii z mirrora 149 ...........................................................................................
4.5.2 Vytvorenie aktualizačnej úlohy 150 ..................................................................................................................
4.6 Nástroje 150 .................................................................................................................................................
4.6.1 Protokoly 151 ............................................................................................................................................
4.6.1.1 Filtrovanie protokolov 154 ..........................................................................................................................
4.6.1.2 Konfigurácia zápisu do protokolov 155 ...........................................................................................................
4.6.1.3 Protokoly auditu 156 .................................................................................................................................
4.6.2 Plánovač 157 .............................................................................................................................................
4.6.3 Štatistiky ochrany 159 ..................................................................................................................................
4.6.4 Sledovanie aktivity 160 ................................................................................................................................
4.6.5 ESET SysInspector 161 .................................................................................................................................
4.6.6 Ochrana s podporou cloudu 162 .....................................................................................................................
4.6.6.1 Filter vylúčení pre ochranu s podporou cloudu 164 ............................................................................................
4.6.7 Spustené procesy 164 ..................................................................................................................................
4.6.8 Správa o bezpečnosti 166 .............................................................................................................................
4.6.9 Sieťové pripojenia 168 ..................................................................................................................................
4.6.10 ESET SysRescue Live 169 ............................................................................................................................
4.6.11 Odoslať vzorku na analýzu 169 .....................................................................................................................
4.6.11.1 Vybrať vzorku na analýzu – Podozrivý súbor 170 .............................................................................................
4.6.11.2 Vybrať vzorku na analýzu – Podozrivá stránka 170 ...........................................................................................
4.6.11.3 Vybrať vzorku na analýzu – Nesprávne detegovaný súbor 171 ............................................................................
4.6.11.4 Vybrať vzorku na analýzu – Nesprávne detegovaná stránka 171 ..........................................................................
4.6.11.5 Vybrať vzorku na analýzu – Ostatné 171 .......................................................................................................
4.6.12 Oznámenia 171 ........................................................................................................................................
4.6.12.1 Oznámenia aplikácie 172 ..........................................................................................................................
4.6.12.2 Oznámenia na ploche 173 .........................................................................................................................
4.6.12.3 E-mailové oznámenia 174 .........................................................................................................................
4.6.12.4 Prispôsobenie oznámení 176 ......................................................................................................................
4.6.13 Karanténa 176 ..........................................................................................................................................
4.6.14 Nastavenie Proxy servera 177 ......................................................................................................................
4.6.15 Časové intervaly 178 ..................................................................................................................................
4.6.16 Aktualizácie Microsoft Windows 179 ...............................................................................................................
4.6.17 Interval kontroly licencie 180 ........................................................................................................................
4.7 Používateľské rozhranie 180 .....................................................................................................................
4.7.1 Prvky používateľského rozhrania 180 ...............................................................................................................
4.7.1.1 Stavy aplikácie 182 ...................................................................................................................................
4.7.2 Nastavenia prístupu 183 ...............................................................................................................................
4.7.2.1 Heslo pre ochranu Rozšírených nastavení 184 ..................................................................................................
4.7.3 Upozornenia a okná správ 184 .......................................................................................................................
4.7.3.1 Interaktívne upozornenia 186 ......................................................................................................................
4.7.3.2 Potvrdzujúce správy 187 ............................................................................................................................
4.7.3.3 Chyba (konflikt) v rámci rozšírených nastavení 187 ...........................................................................................
4.7.3.4 Vyžaduje sa reštart 188 .............................................................................................................................
4.7.3.5 Odporúča sa reštart 189 .............................................................................................................................
4.7.3.6 Vymeniteľné médiá 190 .............................................................................................................................
4.7.4 Ikona na paneli úloh 191 ...............................................................................................................................
4.7.5 Kontextové menu 192 ..................................................................................................................................
4.7.6 Pomocník a podpora 193 ...............................................................................................................................
4.7.6.1 O programe ESET Endpoint Security 193 .........................................................................................................
4.7.6.2 Odoslať systémové nastavenia 194 ...............................................................................................................
4.7.7 Manažér profilov 194 ...................................................................................................................................
4.7.8 Klávesové skratky 195 .................................................................................................................................
4.7.9 Diagnostika 195 .........................................................................................................................................
4.7.10 Skenovací modul z príkazového riadka 196 ......................................................................................................
4.7.11 ESET CMD 198 ..........................................................................................................................................
4.7.12 Detekcia stavu nečinnosti 201 ......................................................................................................................
4.7.12.1 Import a export nastavení 201 ...................................................................................................................
4.7.12.2 Všetky nastavenia zmeniť na predvolené 202 .................................................................................................
4.7.12.3 Vrátiť späť predvolené nastavenia v tejto sekcii 202 .........................................................................................
4.7.12.4 Chyba pri ukladaní nastavení 202 ................................................................................................................
4.7.13 Vzdialený monitoring a správa 203 ................................................................................................................
1
ESET Endpoint Security 7
ESET Endpoint Security 7 predstavuje nový prístup k integrovanej počítačovej bezpečnosti. Najnovšia verzia
skenovacieho jadra ThreatSense®, spolu s naším vlastným firewall riešením a antispamovým modulom, prináša
rýchlu a presnú ochranu pre váš počítač. Výsledkom je inteligentný systém, ktorý je neustále v pohotovosti pred
útokmi či škodlivým softvérom predstavujúcim potenciálnu hrozbu pre váš počítač.
ESET Endpoint Security 7 je komplexné bezpečnostné riešenie a je výsledkom dlhodobého úsilia spojiť maximálnu
bezpečnosť s minimálnou záťažou systému. Pokročilé technológie, založené na umelej inteligencii, sú schopné
proaktívne eliminovať prenikanie vírusov, spyware, trójskych koní, červov, adware, rootkitov a ďalších
internetových útokov bez toho, aby brzdili výkon systému alebo spôsobovali nefunkčnosť operačného systému
počítača.
Produkt ESET Endpoint Security 7 je primárne navrhnutý pre pracovné stanice v menších firemných sieťach.
V sekcii Používanie ESET Endpoint Security samostatne nájdete jednotlivé časti pomocníka rozdelené do niekoľkých
kapitol a podkapitol s cieľom poskytnúť lepšiu orientáciu a kontext. Nájdete tu aj informácie týkajúce sa stiahnutia,
inštalácie a aktivácie.
Používanie programu ESET Endpoint Security spolu s nástrojom ESET Security Management Center v podnikovom
prostredí vám umožňuje jednoducho spravovať akékoľvek množstvo klientskych pracovných staníc, zavádzať
politiky a pravidlá, monitorovať detekcie a vzdialene konfigurovať klientske zariadenia z akéhokoľvek počítača
v sieti.
Kapitola Časté otázky obsahuje niektoré z najčastejšie sa vyskytujúcich otázok a problémov, s ktorými sa môžete
stretnúť.
Vlastnosti a výhody
Prepracované používateľské
rozhranie
Používateľské rozhranie v novej verzii bolo značne vylepšené a
zjednodušené na základe výsledkov používateľského testovania. Všetky
popisy a oznámenia boli dôkladne skontrolované a rozhranie teraz navyše
poskytuje podporu pre jazyky písané sprava doľava, ako sú hebrejčina a
arabčina. Online pomocník je teraz integrovaný do ESET Endpoint Security
a poskytuje dynamicky aktualizovaný podporný obsah pre používateľov.
Antivírus a antispyware
Proaktívne deteguje a lieči známe i neznáme vírusy, červy, trójske kone
a rootkity. Pokročilá heuristika odhaľuje dokonca aj doteraz neznáme
hrozby a neutralizuje ich skôr, než môžu spôsobiť škodu vo vašom počítači.
Ochrana prístupu na web a antiphishingová ochrana spočíva hlavne
v monitorovaní komunikácie prehliadačov internetových stránok so
vzdialenými servermi (vrátane SSL). Ochrana e-mailových klientov
zabezpečuje kontrolu e-mailovej komunikácie prijímanej prostredníctvom
protokolov POP3(S) a IMAP(S).
Pravidelné aktualizácie
Pravidelné aktualizácie detekčného jadra (v predchádzajúcich verziách pod
názvom „vírusová databáza“) a programových súčastí sú základným
predpokladom na zaistenie maximálnej úrovne zabezpečenia vášho
počítača.
ESET LiveGrid®
(cloudový reputačný systém)
Používateľ môže overiť reputáciu súborov a spustených procesov priamo v
ESET Endpoint Security.
Vzdialená správa
ESET Security Management Center vám umožňuje spravovať v sieťovom
prostredí z jedného miesta všetky produkty spoločnosti ESET
nainštalované na pracovných staniciach, serveroch a mobilných
zariadeniach. Pomocou nástroja ESET Security Management Center Web
Console (ESMC Web Console) môžete nasadiť bezpečnostné riešenia
spoločnosti ESET, spravovať úlohy, vynucovať bezpečnostné politiky,
sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na
vzdialených počítačoch.
2
Ochrana pred sieťovými útokmi
Analyzuje obsah sieťovej komunikácie a chráni pred sieťovými útokmi.
Akákoľvek komunikácia, ktorá je považovaná za nebezpečnú, bude
blokovaná.
Webová kontrola (len v ESET
Endpoint Security)
Webová kontrola vám umožňuje blokovať webové stránky, ktoré môžu
obsahovať potenciálne nežiaduci obsah. Okrem toho môžu
zamestnávatelia alebo systémoví administrátori zakázať prístup na 27
predvolených kategórií a 140 podkategórií webových stránok.
Čo je nové vo verzii 7
Produkt ESET Endpoint Security vo verzii 7 bol vydaný a je k dispozícii na stiahnutie.
Aké novinky prináša ESET Endpoint Security 7.0
• Nový dizajn grafického používateľského rozhrania.
• Spustenie kontroly súboru jeho presunutím do okna programu – môžete manuálne spustiť kontrolu
konkrétneho súboru alebo priečinka tak, že ho myšou presuniete do vyznačeného priestoru v okne programu.
Ochrana pred sieťovými útokmi je teraz dostupná aj v produkte ESET Endpoint Antivirus. Pre viac informácií si
prečítajte kapitolu Ochrana pred sieťovými útokmi.
• Prostredníctvom ESET Security Management Center politiky je možné deaktivovať rýchle odkazy v okne Stav
ochrany.
• Pravidlá správy zariadení a pravidlá webovej kontroly je teraz možné aplikovať na konkrétneho časové
obdobie. Pre viac informácií si prečítajte kapitolu Časové intervaly.
Aké novinky prináša ESET Endpoint Security 7.1
• Nový typ zapisovania do protokolov – k dispozícii je teraz možnosť vytvárať rozšírené protokoly. Pre viac
informácií si prečítajte kapitolu Protokoly auditu.
Aké novinky prináša ESET Endpoint Security 7.2
• Pokročilé strojové učenie predstavuje pokročilú vrstvu ochrany, ktorá vylepšuje detekciu na základe strojového
učenia. Viac o tomto type ochrany sa dočítate v slovníku pojmov. Pri nastavení detekčného jadra sa už viac
nepoužíva zapínanie/vypínanie pomocou prepínača ako vo verzii 7.1 a nižších. Prepínacie tlačidlá sú nahradené
štyrmi úrovňami nastavenia – „prísne“, „vyvážené“, „mierne“ a „vypnuté“.
• Produkt bol lokalizovaný do nového jazyka – lotyštiny.
• Došlo k zmenám v rámci vylúčení. Výkonnostné vylúčenia umožňujú vylúčiť konkrétne súbory a priečinky z
kontroly. Vylúčenia detekcií zase umožňujú vylúčiť detegované objekty z procesu liečenia zadefinovaním názvu
detekcie, cesty alebo hash.
• Nový programový modul HIPS zahŕňa hĺbkovú kontrolu správania, ktorá analyzuje správanie všetkých
programov spustených na počítači a upozorní vás na zachytené škodlivé správanie. Viac informácií o HIPS
nájdete na stránkach Pomocníka.
Nastaviteľné interaktívne upozornenia vám umožňujú prispôsobiť správanie interaktívnych upozornení (napr.
skryť upozornenie „Odporúča sa reštart“ na koncových pracovných staniciach).
Aké novinky prináša ESET Endpoint Security 7.3
• Toto vydanie aktualizácií zahŕňa rôzne opravy chýb a vylepšenia výkonu.
Ďalšie informácie o nových funkciách programu ESET Endpoint Security vrátane ilustračných obrázkov nájdete
3
v nasledujúcom článku Databázy znalostí spoločnosti ESET:
Aké novinky prináša verzia 7 programu ESET Endpoint Security?
Systémové požiadavky
Pre bezproblémový chod programu ESET Endpoint Security by systém mal spĺňať nasledujúce hardvérové a
softvérové požiadavky:
Podporované procesory
32-bitový (x86) procesor s inštrukčnou súpravou SSE2 alebo 64-bitový (x64) procesor, 1 GHz alebo rýchlejší
Operačné systémy
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 s najnovšími aktualizáciami systému Windows (aspoň KB4474419 a KB4490628)
Windows XP a Windows Vista nie sú verziou 7 podporované.
Iné
• Splnené systémové požiadavky na operačný systém a iný softvér inštalovaný na počítači
• 0,3 GB voľnej systémovej pamäte (pozrite Poznámku 1)
• 1 GB voľného miesta na disku (pozrite Poznámku 2)
• Minimálne rozlíšenie monitora 1024x768
• Internetové pripojenie alebo lokálne sieťové pripojenie pre zabezpečenie produktových aktualizácií (pozrite
Poznámku 3)
Aj keď je možné inštalovať a využívať produkt na systémoch, ktoré nespĺňajú tieto požiadavky, odporúčame najprv
vykonať používateľské testovanie v závislosti od konkrétnych systémových požiadaviek.
Poznámka
(1): Program môže spotrebovať viac systémovej pamäte v prípade ťažko infikovaného počítača (ak
by táto pamäť nebola využívaná iným spôsobom) alebo v prípade importovania veľkého objemu
dát do programu (napr. zoznamy dôveryhodných URL adries).
(2): Miesto na disku potrebné na stiahnutie inštalačného súboru, inštaláciu programu a uloženie
kópie inštalačného súboru v programových dátach, ako aj pre zálohy programových aktualizácií na
podporu funkcie rollback (vrátenie zmien aktualizácie). Program môže mať väčšie požiadavky na
miesto na disku pri odlišných nastaveniach (v prípade ukladania viacerých verzií zálohovania
produktových aktualizácií, výpisov pamäte, alebo v prípade ukladania nadmerného počtu
záznamov protokolov) alebo na infikovanom počítači (napríklad v dôsledku využívania funkcie
karantény). Odporúčame zachovať dostatok voľného miesta na disku na účely aktualizácie
operačného systému, ako aj na aktualizáciu samotného produktu ESET.
(3): Hoci sa to neodporúča, program je možné aktualizovať aj manuálne z vymeniteľného média.
Podporované jazyky
ESET Endpoint Security je k dispozícii na inštaláciu a stiahnutie v nasledujúcich jazykoch.
Jazyk Kód jazyka LCID
Angličtina (Spojené Štáty) en-US 1033
Arabčina (Egypt) ar-EG 3073
4
Bulharčina bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradičná čínština zh-TW 1028
Chorvátčina hr-HR 1050
Čeština cs-CZ 1029
Estónčina et-EE 1061
Fínčina fi-FI 1035
Francúzština (Francúzsko) fr-FR 1036
Francúzština (Kanada) fr-CA 3084
Nemčina (Nemecko) de-DE 1031
Gréčtina el-GR 1032
*Hebrejčina he-IL 1037
Maďarčina hu-HU 1038
*Indonézština id-ID 1057
Taliančina it-IT 1040
Japončina ja-JP 1041
Kazaština kk-KZ 1087
Kórejčina ko-KR 1042
*Lotyština lv-LV 1062
Litovčina lt-LT 1063
Nórčina nn-NO 1044
Poľština pl-PL 1045
Portugalčina (Brazília) pt-BR 1046
Rumunčina ro-RO 1048
Ruština ru-RU 1049
Španielčina (Čile) es-CL 13322
Španielčina (Španielsko) es-ES 3082
Švédčina (Švédsko) sv-SE 1053
Slovenčina sk-SK 1051
Slovinčina sl-SI 1060
Thajčina th-TH 1054
Turečtina tr-TR 1055
*Vietnamčina vi-VN 1066
*ESET Endpoint Security je v tomto jazyku k dispozícii, ale online používateľská príručka k dispozícii nie je
(dochádza k presmerovaniu na anglickú verziu).
Ak chcete zmeniť jazyk tejto online používateľskej príručky, pozrite si okno s výberom jazyka (v pravom hornom
rohu).
Prevencia
Pri práci s počítačom, a to najmä pri prehliadaní internetu, majte na pamäti, že žiadny antivírusový systém na
svete nedokáže úplne eliminovať riziko infiltrácií a vzdialených útokov. Pre zaistenie maximálnej úrovne ochrany a
pohodlia je nevyhnutné správne používať vaše antivírusové riešenie a dodržiavať niekoľko užitočných pravidiel:
Pravidelná aktualizácia
Podľa štatistík z ESET LiveGrid® vznikajú denne tisíce nových unikátnych infiltrácií, ktoré sa snažia obísť existujúce
bezpečnostné opatrenia a priniesť svojim tvorcom zisk na úkor ostatných používateľov. Vírusoví analytici
spoločnosti ESET denne tieto hrozby analyzujú a vydávajú aktualizácie, ktoré zvyšujú úroveň ochrany používateľov
antivírusového systému. Pri nesprávnom nastavení aktualizácie sa účinnosť antivírusového systému dramaticky
znižuje. Podrobnejšie informácie o nastavení aktualizácie nájdete v kapitole Nastavenie aktualizácie.
5
Sťahovanie bezpečnostných záplat
Tvorcovia škodlivého kódu s obľubou využívajú bezpečnostné zraniteľnosti a chyby v často používaných
programoch, aby zvýšili účinnosť šírenia infiltrácie. Z toho dôvodu softvérové spoločnosti kladú dôraz na
vyhľadávanie bezpečnostných zraniteľností vo svojich programoch a pravidelne vydávajú bezpečnostné záplaty,
ktorými dané chyby opravujú a znižujú potenciálne riziko hrozby. Je dôležité tieto záplaty pravidelne inštalovať.
Medzi takéto programy môžeme zaradiť napríklad operačný systém Microsoft Windows alebo internetový
prehliadač Internet Explorer.
Zálohovanie dôležitých dát
Tvorcovia infiltrácií väčšinou neberú ohľad na potreby používateľa, a tak často nimi vytvorené infiltrácie môžu
spôsobiť úplnú nefunkčnosť niektorých programov, operačného systému alebo stratu dát. Pravidelné zálohovanie
citlivých a dôležitých dát na externé zariadenia, napríklad na CD-ROM alebo externý disk, môže výrazne uľahčiť a
urýchliť obnovu systému do pôvodného stavu.
Pravidelná kontrola počítača
Detekcia známych či menej známych vírusov, červov, trójskych koní a rootkitov je zabezpečená pomocou
Rezidentnej ochrany súborového systému. To znamená, že pri každom prístupe alebo otvorení súboru prebehne
kontrola na prítomnosť malvéru. Napriek tomu odporúčame, aby ste spustili kontrolu počítača aspoň raz mesačne,
pretože malvér je rôzny, dynamický a detekčné jadro sa aktualizuje každý deň.
Dodržiavanie základných bezpečnostných pravidiel
Jedným z najužitočnejších a najúčinnejších bezpečnostných opatrení je obozretnosť používateľa. V súčasnosti
mnoho infiltrácií vyžaduje ich priame spustenie používateľom a preto opatrnosť pri otváraní súborov môže ušetriť
mnoho problémov pri snahe o odstránenie infiltrácie z počítača. Medzi užitočné rady by sme mohli zahrnúť:
• Obmedziť návštevy podozrivých stránok, ktoré používateľa bombardujú otváraním okien s reklamnými
ponukami a pod.
• Opatrnosť pri sťahovaní a inštalovaní voľne šíriteľných programov, kodekov atď. Odporúčame využívať iba
overené programy a internetové stránky.
• Opatrnosť pri otváraní príloh e-mailov obzvlášť pri masovo posielaných e-mailoch alebo pri e-mailoch od
neznámych odosielateľov.
• Nepoužívať na bežnú prácu na počítači účet s právami Administrátora.
Pomocník programu
Vitajte v používateľskej príručke ESET Endpoint Security. Veríme, že informácie obsiahnuté v tejto príručke vám
pomôžu pri práci s vaším produktom a urobia váš počítač bezpečnejším.
Ako začať
Pred začatím používania ESET Endpoint Security je potrebné mať na pamäti, že tento produkt môže byť používaný
buď samostatne, alebo ho môžu používať používatelia pripojení prostredníctvom nástroja ESET Security
Management Center. Taktiež odporúčame, aby ste sa oboznámili s rôznymi typmi detekcií a vzdialenými útokmi, s
ktorými sa môžete pri práci s počítačom stretnúť.
V časti Čo je nové nájdete informácie o funkciách predstavených v tejto verzii produktu ESET Endpoint Security.
Pripravili sme pre vás aj sprievodcu, ktorý vám pomôže so základným nastavením ESET Endpoint Security.
Ako používať Pomocníka programu ESET Endpoint Security
Jednotlivé stránky Pomocníka sú pre lepšiu orientáciu logicky usporiadané do kapitol a podkapitol. To vám
umožňuje nájsť súvisiace informácie jednoduchým prechádzaním tejto štruktúry.
Stlačením klávesu F1 získate dodatočné informácie o akomkoľvek okne programu. Zobrazí sa Pomocník pre sekciu
6
programu, ktorú máte otvorenú.
Pomocník umožňuje aj vyhľadávanie prostredníctvom kľúčových slov alebo pomocou vyhľadania slov a slovných
spojení. Rozdiel medzi týmito dvomi typmi vyhľadávania je ten, že kľúčové slová sa viažu k stránkam pomocníka
logicky, pričom samotné kľúčové slovo sa vôbec v texte nemusí vyskytovať. Vyhľadávanie pomocou slov a
slovných spojení vyhľadá všetky stránky pomocníka, kde sa všetky hľadané slová súčasne nachádzajú priamo v
texte.
Na zachovanie konzistencie, a aby sa zabránilo zámene, je terminológia použitá v tejto príručke založená na
názvoch parametrov nástroja ESET Endpoint Security. Používame tiež jednotnú súpravu symbolov na zvýraznenie
kapitol, ktoré sú zvlášť dôležité alebo sú iným spôsobom markantné.
Poznámka
Poznámka je len krátky postreh. Hoci poznámkam nemusí byť venovaná zvláštna pozornosť, môžu
obsahovať cenné informácie, ako napr. špecifické funkcie alebo odkaz na súvisiacu kapitolu.
Dôležité
Informácie, ktoré si vyžadujú vašu pozornosť a neodporúča sa ich ignorovať. Zvyčajne nejde o
mimoriadne závažné, avšak o podstatné informácie.
Upozornenie
Ide o informáciu, ktorá vyžaduje zvýšenú pozornosť a opatrnosť. Upozornenia sú umiestnené tak,
aby vás včas varovali a zároveň vám pomohli predísť chybám, ktoré by mohli mať negatívne
následky. Prosím, dôkladne si prečítajte text ohraničený týmto označením, pretože sa týka vysoko
citlivých systémových nastavení alebo upozorňuje na riziká.
Príklad
Toto je prípad použitia alebo praktický príklad, ktorého cieľom je pomôcť vám lepšie porozumieť,
ako využiť konkrétnu funkciu.
Konvencia Význam
Tučné písmo Pomenúva položky rozhrania, ako napr. polia a tlačidlá možností.
Kurzíva Zástupné symboly pre údaje, ktoré máte poskytnúť. Napríklad, file name alebo path
znamená, že máte zadať konkrétnu cestu alebo názov súboru.
Courier New Príklady kódov alebo príkazov.
Hypertextové prepojeniePoskytuje rýchly a jednoduchý prístup k súvisiacim prepojeným kapitolám alebo externým
webovým lokalitám. Hypertextové prepojenia sú zvýraznené modrou farbou a môžu byť
podčiarknuté.
%ProgramFiles% Systémový adresár Windows, kde sú ukladané programy inštalované na operačnom
systéme Windows.
Online pomocník je hlavným zdrojom pomocného obsahu. Pri pripojení na internet je zobrazovaná vždy najnovšia
verzia online pomocníka.
Dokumentácia pre koncové zariadenia spravované
vzdialene
Firemné produkty ESET (vrátane ESET Endpoint Security) nainštalované na pracovných staniciach, serveroch a
mobilných zariadeniach je možné spravovať v sieťovom prostredí z jedného miesta. Systémoví administrátori, ktorí
spravujú viac ako 10 klientskych pracovných staníc, majú k dispozícii nástroje ESET určené na vzdialenú správu,
prostredníctvom ktorých môžu nasadiť bezpečnostné riešenia ESET, spravovať úlohy, vynucovať bezpečnostné
politiky, sledovať stav systému a pohotovo reagovať na problémy alebo hrozby na vzdialených počítačoch.
Nástroje na vzdialenú správu spoločnosti ESET
7
ESET Endpoint Security je možné spravovať vzdialene buď prostredníctvom ESET Security Management Center,
alebo cez ESET PROTECT Cloud.
Predstavenie programu ESET Security Management Center
Predstavenie programu ESET PROTECT Cloud
Nástroje na vzdialenú správu tretích strán
Vzdialený monitoring a správa (RMM)
Odporúčané postupy
Pripojte všetky koncové zariadenia s ESET Endpoint Security k ESET Security Management Center
• Ochráňte na pripojených klientskych počítačoch prístup k Rozšíreným nastaveniam heslom a zabráňte
neoprávneným zmenám v nastaveniach produktu
• Použite odporúčanú politiku na vynútenie dostupných bezpečnostných funkcií
Obmedzte používateľské rozhranie – minimalizujte interakciu používateľa s ESET Endpoint Security
Ako na to
Ako používať Režim prepísania
Ako nasadiť ESET Endpoint Security prostredníctvom GPO alebo SCCM
Predstavenie funkcie ESET Security Management Center
ESET Security Management Center vám umožňuje spravovať v sieťovom prostredí z jedného miesta všetky
produkty ESET nainštalované na pracovných staniciach, serveroch a mobilných zariadeniach.
ESET Security Management Center (ESMC) predstavuje novú generáciu nástroja vzdialenej správy, ktorá je výrazne
odlišná od predchádzajúcich verzií ESET Remote Administrator (ERA). Keďže je architektúra úplne iná, ESET
Security Management Center 7 je len čiastočne kompatibilný s nástrojom ERA 6, pričom neexistuje spätná
kompatibilita s ERA 5. Kompatibilita s predošlými verziami bezpečnostných produktov ESET je však zachovaná.
Kompletné nasadenie portfólia bezpečnostných produktov spoločnosti ESET vyžaduje inštaláciu nasledujúcich
súčastí (na platformách Linux a Windows):
ESMC Server
ESMC Web Console
ESET Management Agent
Nižšie uvedené podporné súčasti sú voliteľné, odporúčame ich však nainštalovať na dosiahnutie maximálneho
výkonu aplikácie na sieti:
RD Sensor
Apache HTTP Proxy
Mobile Device Connector
Pomocou nástroja ESET Security Management Center Web Console (ESMC Web Console) môžete nasadiť
bezpečnostné riešenia ESET, spravovať úlohy, vynucovať bezpečnostné politiky, sledovať stav systému a pohotovo
reagovať na problémy alebo hrozby na vzdialených počítačoch.
8
Viac informácií
Viac informácií nájdete v online používateľskej príručke pre ESET Security Management Center.
Predstavenie nástroja ESET PROTECT Cloud
ESET PROTECT Cloud vám umožňuje spravovať v sieťovom prostredí produkty spoločnosti ESET nainštalované na
pracovných staniciach a serveroch z jedného miesta bez potreby fyzického alebo virtuálneho servera, ktorý je však
potrebný napríklad v prípade ESMC. Pomocou nástroja ESET PROTECT Cloud Web Console môžete nasadiť riešenia
ESET, spravovať úlohy, vynucovať bezpečnostné politiky, monitorovať stav systému a rýchlo reagovať na problémy
alebo hrozby na vzdialených počítačoch.
Podrobnejšie informácie nájdete v online používateľskej príručke pre ESET PROTECT Cloud.
Ochrana nastavení heslom
Aby program ESET Endpoint Security mohol poskytovať maximálnu úroveň ochrany, je dôležitá jeho správna
konfigurácia. Neoprávnené zmeny v nastaveniach môžu ohroziť bezpečnosť klientskeho počítača. Ak chcete ako
správca obmedziť prístup koncového používateľa k rozšíreným nastaveniam programu, môžete ich chrániť
pomocou hesla.
Správca môže vytvoriť politiku, na základe ktorej budú rozšírené nastavenia programu ESET Endpoint Security
nainštalovaného na pripojenom klientskom počítači chránené heslom. Pre vytvorenie novej politiky postupujte
nasledovne:
1.Vo webovej konzole ESMC kliknite v hlavnom menu vľavo na Politiky.
2.Kliknite na Nová politika.
3.Novú politiku pomenujte, prípadne k nej pridajte aj popis. Kliknite na Pokračovať.
4.Zo zoznamu produktov vyberte ESET Endpoint pre Windows.
5.V Nastaveniach kliknite na Používateľské rozhranie a rozbaľte sekciu Nastavenia prístupu.
6.Podľa verzie programu ESET Endpoint Security kliknite na prepínacie tlačidlo vedľa možnosti Ochrana
nastavení heslom. Môžete si všimnúť, že produkty určené pre koncové zariadenia vo verzii 7 ponúkajú
dodatočné možnosti ochrany. Ak máte vo svojej sieti nainštalované produkty pre koncové zariadenia verzie 7
aj verzie 6, nastavte pre každú verziu iné heslo. Neodporúčame nastaviť heslo len v poli pre verziu 6, keďže sa
tak zníži bezpečnosť na koncových zariadeniach s verziou 7.
7.V zobrazenom okne zadajte nové heslo, potvrďte ho a kliknite na OK. Následne kliknite na Pokračovať.
8.Priraďte politiku ku klientom. Kliknite na Priradiť a vyberte počítače alebo skupiny počítačov, ktoré majú
byť chránené heslom. Kliknite na OK.
9.Skontrolujte, či sú všetky želané klientske počítače zahrnuté v zozname, a kliknite na Pokračovať.
10.Skontrolujte nastavenia v sekcii Súhrn a kliknutím na Dokončiť uložte novú politiku.
9
Čo sú politiky?
Správca môže prostredníctvom politík vo webovej konzole ESMC vzdialene aplikovať konkrétne nastavenia na
bezpečnostné produkty spoločnosti ESET nainštalované na klientskych počítačoch. Politika môže byť aplikovaná
priamo na individuálne počítače, ako aj na skupiny počítačov. Správca tiež môže k počítaču alebo skupine priradiť
viacero politík.
Na vytvorenie novej politiky musí mať používateľ pridelené dostatočné povolenia. Na čítanie zoznamu politík a ich
konfiguráciu je potrebné povolenie na čítanie. Na priraďovanie politík k cieľovým zariadeniam je potrebné
povolenie na použitie. Na vytváranie, zmenu a úpravu politík je potrebné povolenie na zápis.
Politiky sú aplikované v poradí podľa hierarchickej štruktúry statických skupín. Toto však neplatí pre dynamické
skupiny, v prípade ktorých sú najskôr prechádzané podradené skupiny. Vďaka tomuto princípu môžete vytvárať
globálne politiky pre statické skupiny, zatiaľ čo politiky so špecifickým nastavením môžete priraďovať k
podskupinám. Použitím príznakov môže používateľ nástroja ESET Endpoint Security, ktorý má prístup do skupín
nachádzajúcich sa vyššie v hierarchii, prepísať politiky nižších skupín. Algoritmus je podrobnejšie vysvetlený v
online používateľskej príručke pre ESMC.
Priraďujte všeobecnejšie politiky
Ku skupinám, ktoré sa nachádzajú vyššie v hierarchii, odporúčame priraďovať všeobecnejšie
politiky (napr. nastavenia aktualizačného servera). Špecifickejšie politiky (napr. nastavenia správy
zariadení) by mali byť priraďované hlbšie v stromovej štruktúre skupín. Politiky, ktoré sa
nachádzajú v hierarchii nižšie, zvyčajne pri zlučovaní prepisujú nastavenia politík nachádzajúcich
sa vyššie v hierarchii (ak nie je určené inak pomocou príznakov politík).
Zlučovanie politík
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Politiky sú
zlučované po jednom. Pri zlučovaní politík je hlavným pravidlom, že nastavenia definované v neskoršej politike
vždy nahrádzajú príslušné nastavenia definované predchádzajúcou politikou. Na zmenu tohto správania môžete
použiť príznaky politík (dostupné pre každé nastavenie).
Pri vytváraní politík si môžete všimnúť, že pri niektorých nastaveniach je možné použiť ďalšie pravidlo
(nahradiť/pripojiť na koniec/pripojiť na začiatok).
10
Nahradiť – nahradený bude celý zoznam, predchádzajúce hodnoty budú odstránené a budú pridané nové
hodnoty.
Pripojiť na koniec – nové položky budú pridané na koniec aktuálne aplikovaného zoznamu (musí ísť o
zoznam uplatňovaný na základe inej existujúcej politiky, keďže lokálny zoznam je vždy prepísaný).
Pripojiť na začiatok – nové položky sú pridané na začiatok zoznamu (lokálny zoznam bude prepísaný).
ESET Endpoint Security podporuje zlučovanie lokálnych nastavení so vzdialenými politikami novým spôsobom. Ak
je nastavenie zoznamom (napr. zoznam blokovaných webových stránok) a existuje konflikt medzi vzdialenou
politikou a lokálnym nastavením, vzdialená politika dané lokálne nastavenie prepíše. Môžete si vybrať, ako
kombinovať lokálne a vzdialené zoznamy. Rôzne pravidlá zlučovania môžete nastaviť pre:
zlučovanie nastavení pre vzdialené politiky,
zlučovanie vzdialených a lokálnych politík – zlučovanie lokálneho nastavenia s výslednou vzdialenou
politikou.
Ak sa chcete o zlučovaní politík dozvedieť viac, prejdite do online používateľskej príručky pre ESMC a preskúmajte
uvedený príklad.
Ako fungujú príznaky
Politika aplikovaná na klientsky počítač je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky.
Proces zlučovania politík a očakávané správanie finálnej politiky, ktorá bude aplikovaná na klienta, je možné
ovplyvniť použitím príznakov. Príznaky určujú, ako je s nastavením v politike zaobchádzané.
Pre každé nastavenie môžete zvoliť jeden z nasledujúcich príznakov:
Neaplikovať
Akékoľvek nastavenie s týmto príznakom nebude politikou aplikované. To znamená, že neskôr môže byť
zmenené inými politikami.
Aplikovať
Nastavenie s príznakom Aplikovať bude odoslané na klientske zariadenie. Pri zlučovaní politík však toto
nastavenie môže byť prepísané neskoršou politikou. Ak je politika aplikovaná na klientsky počítač a určité
nastavenie má tento príznak, dané nastavenie je zmenené bez ohľadu na to, čo bolo na klientskom počítači
nakonfigurované lokálne. Keďže nastavenie nie je vynútené, môže byť neskôr zmenené inými politikami.
Vynútiť
Nastavenie s príznakom Vynútiť má vyššiu prioritu, čiže nemôže byť zmenené inou politikou (ani v prípade,
že by neskoršia politika mala príznak Vynútiť). Týmto bude zaručené, že nastavenie nebude zmenené
neskoršími politikami pri zlučovaní. Ak je politika aplikovaná na klientsky počítač a určité nastavenie má
príznak „Vynútiť“, dané nastavenie bude zmenené bez ohľadu na to, čo bolo na klientskom počítači
nakonfigurované lokálne.
11
PRÍKLAD: Ako používateľovi povoliť zobrazovanie všetkých politík
Situácia: Správca chce používateľovi s menom John povoliť vytvárať a upravovať politiky v jeho
domácej skupine a zároveň mu umožniť vidieť všetky politiky vytvorené správcom vrátane politík
obsahujúcich príznaky Vynútiť. Správca chce, aby John mohol vidieť všetky politiky, avšak
nemohol upravovať existujúce politiky vytvorené správcom. Používateľ John bude môcť vytvárať
alebo upravovať politiky iba vo svojej domácej skupine San Diego.
Riešenie: Správca musí vykonať nasledujúce kroky:
Vytvorenie statických skupín a množín povolení
1.Vytvorte novú statickú skupinu s názvom San Diego.
2.Vytvorte novú množinu povolení s názvom Politika – Všetko John s prístupom k statickej skupine
Všetko a s povolením na čítanie politík (kategória povolení Politiky).
3.Vytvorte novú množinu povolení s názvom Politika John, prístupom k statickej skupine San Diego,
ako aj povolením na zápis v rámci kategórií Skupiny a počítače a Politiky. Táto množina
povolení umožňuje Johnovi vytvárať a upravovať politiky v jeho domácej skupine San Diego.
4.Vytvorte nového používateľa John a v sekcii Množiny povolení vyberte vytvorené množiny
Politika – Všetko John a Politika John.
Vytvorenie politík
5.Vytvorte novú politiku Všetko – Zapnúť firewall, rozbaľte sekciu Nastavenia, vyberte ESET
Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre všetky
nastavenia použite príznak Vynútiť. Rozbaľte sekciu Priradiť a vyberte statickú skupinu
Všetko.
6.Vytvorte novú politiku Johnova skupina – Zapnúť firewall, rozbaľte sekciu Nastavenia, vyberte
ESET Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre všetky
nastavenia použite príznak Aplikovať. Rozbaľte sekciu Priradiť a vyberte statickú skupinu San
Diego.
Výsledok
Politiky vytvorené správcom budú aplikované ako prvé z dôvodu použitia príznaku Vynútiť.
Nastavenia s týmto príznakom majú vyššiu prioritu a nemôžu byť prepísané neskoršou politikou.
Po politikách správcu budú aplikované politiky vytvorené používateľom John.
Na zobrazenie konečného poradia politík kliknite na Viac > Skupiny > San Diego. Kliknite na
počítač a vyberte možnosť Zobraziť podrobnosti. V sekcii Konfigurácia kliknite na Aplikované
politiky.
Používanie programu ESET Endpoint Security
samostatne
Táto časť dokumentácie, ako aj časť Práca s ESET Endpoint Security, je pre používateľov, ktorí používajú ESET
Endpoint Security bez nástroja ESET Security Management Center alebo ESET PROTECT Cloud. Dostupnosť
všetkých funkcií produktu ESET Endpoint Security záleží od oprávnení používateľského účtu.
Metódy inštalácie
Existuje niekoľko spôsobov, ako nainštalovať ESET Endpoint Security 7.x na klientsku pracovnú stanicu za
predpokladu, že nenasadzujete ESET Endpoint Security na klientske pracovné stanice vzdialene prostredníctvom
nástroja ESET Security Management Center alebo ESET PROTECT Cloud.
Kliknite sem, ak chcete nainštalovať alebo aktualizovať ESET Endpoint Security na verziu 6.6.x
Metóda Účel Odkaz na stiahnutie
Inštalácia s použitím nástroja ESET AV
Remover
ESET AV Remover je nástroj, ktorý vám pred pokračovaním v
inštalácii pomôže odstrániť takmer akýkoľvek antivírusový softvér,
ktorý už bol nainštalovaný vo vašom systéme.
Stiahnuť 64-bitovú verziu
Stiahnuť 32-bitovú verziu
Inštalácia (.exe) Inštalácia bez použitia nástroja ESET AV Remover. Nie je k dispozícii
Inštalácia (.msi)
V podnikovom prostredí je inštalátor .msi preferovaným
inštalačným balíkom. Je to najmä z dôvodu offline a vzdialených
nasadení, ktoré sú vykonávané pomocou rôznych nástrojov, ako je
napr. ESET Security Management Center.
Stiahnuť 64-bitovú verziu
Stiahnuť 32-bitovú verziu
12
Inštalácia cez príkazový riadok
ESET Endpoint Security je možné nainštalovať lokálne pomocou
príkazového riadka alebo vzdialene pomocou úlohy pre klienta z
nástroja ESET Security Management Center.
Nie je k dispozícii
Nasadenie pomocou GPO alebo SCCM
Na nasadenie nástroja ESET Management Agent a programu ESET
Endpoint Security na klientske pracovné stanice sú použité nástroje
určené na správu, napr. GPO alebo SCCM.
Nie je k dispozícii
Nasadenie pomocou RMM nástrojov
ESET DEM pluginy pre nástroj na vzdialenú správu a monitorovanie
(RMM) vám umožňujú nasadiť ESET Endpoint Security na klientske
pracovné stanice.
Nie je k dispozícii
ESET Endpoint Security je k dispozícii vo viac ako 30 jazykoch.
Inštalácia s použitím nástroja ESET AV Remover
Skôr ako začnete s inštalačným procesom, je dôležité odinštalovať všetky ostatné antivírusové aplikácie z vášho
počítača. Označte možnosť Želám si odinštalovať nežiaduce antivírusové aplikácie použitím nástroja
ESET AV Remover, ak chcete skontrolovať systém a odstrániť ktorúkoľvek z podporovaných antivírusových
aplikácií. Ak chcete nainštalovať ESET Endpoint Security bez spustenia nástroja ESET AV Remover, ponechajte túto
možnosť neoznačenú a kliknite na Pokračovať.
ESET AV Remover
ESET AV Remover je nástroj, ktorý vám pomôže odstrániť takmer akýkoľvek antivírusový softvér, ktorý už bol
nainštalovaný vo vašom systéme. Na odstránenie existujúceho antivírusového programu pomocou nástroja ESET
AV Remover postupujte podľa nasledujúcich inštrukcií:
1.Zoznam podporovaných antivírusových softvérov, ktoré dokáže ESET AV Remover odstrániť, nájdete v tomto
článku Databázy znalostí spoločnosti ESET.
2.Prečítajte si Licenčnú dohodu s koncovým používateľom (EULA) a kliknutím na Prijať potvrďte svoj súhlas s
uvedenými podmienkami. Kliknutím na Nesúhlasím budete pokračovať v inštalácii ESET Endpoint Security bez
odstránenia existujúcej antivírusovej aplikácie z počítača.
13
3.ESET AV Remover začne prehľadávať váš systém.
4.Zvoľte vybranú antivírusovú aplikáciu zo zoznamu a kliknite na Odstrániť. Odstránenie môže chvíľu trvať.
14
5.Po úspešnom odstránení kliknite na Pokračovať.
6.Reštartujte počítač, aby sa zmeny prejavili, a pokračujte v inštalácii programu ESET Endpoint Security. Ak
bolo odinštalovanie neúspešné, pozrite si kapitolu Odinštalovanie pomocou nástroja ESET AV Remover skončilo
chybou v tomto sprievodcovi.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209

ESET Endpoint Security 7 Návod na obsluhu

Typ
Návod na obsluhu

Nižšie nájdete stručné informácie o ESET Endpoint Security 7. Táto používateľská príručka vám poskytne komplexný návod na inštaláciu, konfiguráciu a používanie programu ESET Endpoint Security 7. Naučíte sa, ako chrániť svoj počítač pred vírusmi, malwarem a sieťovými útokmi, ako konfigurovať firewall a webovú kontrolu a ako využívať pokročilé nástroje, ako je HIPS a ESET SysInspector.