ESET Cyber Security for macOS Užívateľská príručka

Kategória
Antivírusový bezpečnostný softvér
Typ
Užívateľská príručka
IVATELSKÁÍRUČKA
(platná pro produkt ve verzi 6.5 a nově jší)
Klik te sem pro staže nejnově jší verze příručky
ESET, spol. s r.o.
ESET Cyber Security byl vyvinut spole čnos tí ESET, s pol. s r.o.
Pro ví ce informa cí na vš tivte www.eset.cz.
echna pva vyhrazena . Žádná část této publikace nesmí být reprodukona žádným prostředkem, ani
distribuová na jakýmkoliv způs obem bez předchozího písemného povole společnosti ESET, spol. s r.o.
ESET, s pol. s r. o. si vyhrazuje právo změ ny programových produktů popsaných v této publikaci bez předchozího
upozor ní.
Te c hni c ká po dpo ra : www.eset.cz/podpora
REV. 13.10.2017
Obsah
.......................................................5ESET Cyber Security1.
....................................................................................................5Co je nového ve verzi 6?1.1
....................................................................................................5Systémové požadavky1.2
.......................................................6Instalace2.
....................................................................................................6Typic instalace2.1
....................................................................................................7Pokročilá instalace2.2
.......................................................8Aktivace produktu3.
.......................................................9Odinstalace4.
.......................................................10kladní ehled5.
....................................................................................................10Klávesové zkratky5.1
....................................................................................................11Kontrola stavu systému5.2
....................................................................................................11
Co lat, když program nepracuje
správ ?
5.3
.......................................................12Ochrana počítače6.
....................................................................................................12Antivirus a antispyware6.1
..............................................................................12Hlavní
6.1.1
..................................................................................12Výjimky
6.1.1.1
..............................................................................12Kontrola po startu
6.1.2
..............................................................................13Rezidentní ochra na souborového sys tému
6.1.3
..................................................................................13Rozšíře na stave
6.1.3.1
..................................................................................13Konfigura ce rezidentní ochra ny
6.1.3.2
..................................................................................14O ření s tavu rezidentní ochrany
6.1.3.3
..................................................................................14Nefun rezidentní ochrana?
6.1.3.4
..............................................................................15Kontrola počítače
6.1.4
..................................................................................15Typ kontroly
6.1.4.1
........................................................................15Smart kontrola
6.1.4.1.1
........................................................................16Volitelná kontrola
6.1.4.1.2
..................................................................................16le kontroly
6.1.4.2
..................................................................................16Profily kontroly
6.1.4.3
..............................................................................17Nas tavení parametrů jádra ThreatSense
6.1.5
..................................................................................17Objekty
6.1.5.1
..................................................................................17Možnosti
6.1.5.2
..................................................................................17čení
6.1.5.3
..................................................................................18ípony
6.1.5.4
..................................................................................18Omezení
6.1.5.5
..................................................................................18Ostat
6.1.5.6
..............................................................................18Zachyce infiltrace
6.1.6
....................................................................................................19Kontrola a blokovávýmě nných dií6.2
.......................................................20Anti-Phishing7.
.......................................................21Web a mail8.
....................................................................................................21Ochrana ístupu na web8.1
..............................................................................21Porty
8.1.1
..............................................................................21Seznam URL adres
8.1.2
....................................................................................................21Ochrana poštovních klientů8.2
..............................................................................22Kontrola protokolu POP3
8.2.1
..............................................................................22Kontrola protokolu IMAP
8.2.2
.......................................................23Aktualizace9.
....................................................................................................23Nastaveaktualizace9.1
..............................................................................23Rozšířená na stave
9.1.1
....................................................................................................23Jak vytvořit aktualizačúlohu9.2
....................................................................................................24
Aktualizace ESET Cyber Security na
novou verzi
9.3
....................................................................................................24Aktualizace operního systému9.4
.......................................................25stroje10.
....................................................................................................25Protokoly10.1
..............................................................................25Údržba protokolů
10.1.1
..............................................................................25Filtrová ní protokolů
10.1.2
....................................................................................................26Plánovač10.2
..............................................................................26Vytvoře no úlohy
10.2.1
..............................................................................27Vytvoře uživatels úlohy
10.2.2
....................................................................................................27Karanténa10.3
..............................................................................27Vložení do karantény
10.3.1
..............................................................................27Obnovení z karantény
10.3.2
..............................................................................28Odesílání soubo
10.3.3
....................................................................................................28Spuště procesy10.4
....................................................................................................28ESET LiveGrid®10.5
..............................................................................29Odesílání podezřelých soubo
10.5.1
.......................................................30Uživatelské rozhra11.
....................................................................................................30Upozor a události11.1
..............................................................................30Zobraze upozorně
11.1.1
..............................................................................30Sta vy ochrany
11.1.2
....................................................................................................31Práva11.2
....................................................................................................31Kontextové menu11.3
.......................................................32Různé12.
....................................................................................................32Import a export nastavení12.1
....................................................................................................32Nastaveproxy serveru12.2
.......................................................33Slovník pojmů13.
....................................................................................................33Typy infiltrací13.1
..............................................................................33Viry
13.1.1
..............................................................................33Červi
13.1.2
..............................................................................33Trojs koně
13.1.3
..............................................................................34Rootkity
13.1.4
..............................................................................34Adware
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................34Potenciálně zneužitelné aplikace
13.1.7
..............................................................................34Potenciálně nechtě né aplika ce
13.1.8
....................................................................................................35Typy vzdálených útoků13.2
..............................................................................35DoS útoky
13.2.1
..............................................................................35DNS Poisoning
13.2.2
..............................................................................35Skenová ní portů
13.2.3
..............................................................................35Desynchronizace TCP
13.2.4
..............................................................................35SMB Relay
13.2.5
..............................................................................36Útoky ICMP
13.2.6
....................................................................................................36Elektronic pošta13.3
..............................................................................36Reklamy
13.3.1
..............................................................................36my
13.3.2
..............................................................................37Phishing
13.3.3
..............................................................................37Rozpoznání nevyžádané poš ty
13.3.4
5
1. ESET Cyber Security
ESET Cyber Security edstavuje nový ístup k pl integrova počítačové bezpnosti.Nejnově jší verze skenovacího jádra
ThreatSense® je rychlá a esná. Výsledkem je inteligentní systém, který neusle chrání š počítač ed škodlivými kódy a útoky.
ESET Cyber Security je komplexbezpečnostření, které nabízí výkonnou a účinnou ochranu i zachování minimálního dopadu
na výkon systému. Na kladě umě lé inteligence a pokročilé heuristiky dože ESET Cyber Security proaktivně eliminovat viry,
červy, trojskoně , spyware, adware, rootkity a další internetové hrozby, aniž by došlo ke zpomalení systému.
1.1 Co je nového ve verzi 6?
ESET Cyber Security verze 6 nabízí sledující aktualizace a vylepšení:
· Anti-Phishingová ochrana chrás ed pokusy o zíshesla a dalších citlich informací zablokováním ístupu na
podvodné webové stránky, které se vydávají za legitimní.
· Hlídáaktualizací systému ESET Cyber Security verze 6 iší vyleenou podporu systémových oznámení a bude s
pravidel informovat o dostupch aktualizacích sysmu. Pro více informací se podívejte do kapitoly aktualizace operačního
sysmu .
· Stavy ochrany pomocí to možnosti můžete vypnout upozorňována specific stavy ochrany (naíklad: ochrana poštovních
klientů je vypnu, vyžadován restart systému).
· Kontrola médií zajišťuje kontrolu výmě nných dií a umožňuje definovat jednotky, které chcete, resp. nechcete kontrolovat.
1.2 Systémo požadavky
Pro plynulý bě h ESET Cyber Security by mě l š systém splňovat sledující požadavky:
Systémopožadavky
Architektura procesoru
Intel 32-bit, 64-bit
Operační systém
macOS 10.6 nebo no jší
Pamě ť
300 MB
Pevný disk
Alesp 200 MB volho místa
24
6
2. Instalace
ed sptě ním instalace ukončete všechny programy žící na vašem počítači. ESET Cyber Security obsahuje komponenty, které
mohou způsobit konflikt s antivirovými programy jiných výrobců. Proto doporučujeme ostatní bezpečnostsoftware ed
instalací produktu ESET.
Pro sptě instalačního průvodce postupujte takto:
· Pokud instalujete z CD nebo DVD, vložte médium do mechaniky, oteete médium z Plochy nebo okna Finder a dvojklikem na
ikonu Instalátor spusťte instalaci programu.
· Pokud instalujete ze souboru staženého z webostránky ESET, otevřete soubor a dvojklikem na ikonu Instalátor spusťte
instalaci programu.
ed samotným zahájením instalace, instalační program nejprve automaticky ově ří, zda není na webových stránkách dostup
nově jší verze produktu. Pokud ano, bude nabídnuta ke stažea poté zahájena její instalace.
Po odsouhlaselicenčních podmínek vyberte požadovatyp instalace:
· Typic instalace
· Pokročilá instalace
2.1 Typická instalace
Typic instalace nainstaluje produkt s doporučeným nastavením, které je vhodpro inu uživatelů. Toto nastavení zajišťuje
maximálzabezpečení počítače v kombinaci s nízkými nároky na systémové prostředky.
ESET LiveGrid®
Systém asho varováESET LiveGri využívá aktuálinformace z cloudu a umožňuje tak specialistům z viroch laboratoří
ESET udržovat ochranu ed hrozbami na nejvší možné úrovni. Systém zasílá nohrozby do virových laboratoří ESET, kde se tyto
vzorky analyzují a zpracovávají. Pro změ nu úrov zapojení do tohoto systému a odesílání vzor z vašeho počítače klikně te na
tlačítko Nastavit. Pro více informací přej te do kapitoly ESET LiveGrid ®.
Potenclně nechtě aplikace
Dalším krokemi instalaci je konfigurace detekce potenciálně nechtě ných aplika. Tyto aplikace nemusí t nut škodli,
mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často ibaleny k legál zakoupeným
programům a nech nou instalaci můžete velmi lehce přehlédnout.
Pro dokončení instalace ESET Cyber Security doporučujeme provést kontrolu počítače na ítomnost škodlivého kódu. Pro sptě
kontroly přejdě te v hlavním okně programu na ložku Kontrola píte a vyberte možnos t Smart kontrola. Pro více informací o
volitelné kontrole počítačeejdě te do kapitoly volitel kontrola počítače .
6
7
28
15
7
2.2 Pokročilá instalace
Pokročilá instalace je určena zkušeným uživatelům, kteří ch jí hem instalačního procesu mě nit pokročilé nastavení.
Proxy server
Pokud pro připojení k internetu používáte proxy server, pro jeho konfiguraci vyberte možnost Použím proxy server. sledně do
pole Adresa zadejte IP adresu nebo URL adresu proxy serveru. Pokud proxy vyžaduje autentifikaci, zadejte uživatelsjméno a
heslo. Pokud proxy server nepoužíváte, vyberte Nepoužívám proxy server. Pokud nevíte, zda pro ipojení k internetu používáte
proxy server, vyberte možnost Převzít nastavení ze systému.
Oprávně
V dalším kroku můžete definovat seznam privilegovaných uživatelů a skupin, které budou mít oprávně k úpra konfigurace
programu. Ze seznamu na levé stra vyberte uživatele nebo skupinu a následně klikně te na tlačítko idat pro iní uživatele do
seznamu Privilegovaných uživatelů. Pokud ponecháte seznam prázdný, ichni uživatelé budou privilegovaní.
ESET LiveGrid®
Systém asho varováESET LiveGri využívá aktuálinformace z cloudu a umožňuje tak specialistům z viroch laboratoří
ESET udržovat ochranu ed hrozbami na nejvší možné úrovni. Systém zasílá nohrozby do virových laboratoří ESET, kde se tyto
vzorky analyzují a zpracovávají. Pro změ nu úrov zapojení do tohoto systému a odesílání vzor z vašeho počítače klikně te na
tlačítko Nastavit. Pro více informací přej te do kapitoly ESET LiveGrid ®.
Potenclně nechtě aplikace
Dalším krokemi instalaci je konfigurace detekce potenciálně nechtě ných aplika. Tyto aplikace nemusí t nut škodli,
mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často ibaleny k legál zakoupeným
programům a nech nou instalaci můžete velmi lehce přehlédnout.
Po instalaci ESET Cyber Security byste li provést kontrolu počítače na ítomnost škodlivého kódu. V hlavním ok programu
kl ikně te na zá ložku Kontrola počíte a poté na Smart kontrola. Více informací o volitelné kontrole počítače naleznete v kapitole
Volitel kontrola .
28
15
8
3. Aktivace produktu
Po dokončení instalace budete vyzváni k aktivaci produktu. Pro aktivaci ESET Cyber Security klik te na ikonu v menu baru a
vyberte možnos t Aktivovat produkt. Produkt můžete aktivovat tav hlavním okně po kliknutí na záložku Nápově da a podpora >
Aktivovat produkt... nebo Domů > Aktivovat produkt.
K dispozici jsou sledující možnosti aktivace:
· Licekč unitní řetě zec znaků ve fortu XXXX-XXXX-XXXX-XXXX-XXXX, který slouží pro identifikaci vlastníka licence a její
aktivaci.
· Pokud si chcete produkt ESET Cyber Security nejprve vyzkoušet, vyberte možnost Zkušební licence. sledně budete vyzváni k
zadání e-mailové adresy, na kterou obdržíte zkušební údaje. Každý kazník si může zkušeblicenci aktivovat pouze jednou.
· Pokud zatím nete žádnou licenci, klik te na možnost Zakoupit licenci. sledně budete přesmě rování na webové stránky
lolního distributora ESET.
· Pokud te pouze klasic licenční údaje (uživatelsjméno a heslo), klikně te na možnost m uživatelské jméno a heslo, co
mám lat? Následně budete přes rováni na online porl, na kterém si můžete licenční údaje přegenerovat a získat no
licenční klíč.
Po aktivaci produktu naložce Nápově da a podpora v čá s ti Informace o produktu a licenci naleznete veřejné ID licence, které se
používá pro identifikaci uživatele i komunikaci s technickou podporou společnosti ESET.
9
4. Odinstalace
Pro odinstalováESET Cyber Security proveď te jeden z sledujících kroků:
· Vložte instalační CD/DVD ESET Cyber Security do počítače, oteete jej ímo z Plochy nebo okna Finder a dvakrát klikně te na
ikonu Odinstalovat,
· Oteete instalační soubor ESET Cyber Security (.dmg) a dvakrát klikně te na ikonu Odinstalovat,
· Spusťte Finder, oteete s ložku Aplikace, stiskně te klávesu CTRL a klikně te na ikonu ESET Cyber Security. Z nabídky vyberte
možnost Zobrazit obsah balíčku, oteete s l ožku Contents > Helpers a dvakrát klikně te na Uninstaller.
10
5. Základehled
Hlavokno programu ESET Cyber Security je rozdě leno na d částí. Pravá část slouží k zobrazováinformací, přičemž její obsah
visí na vybrané možnosti v levém menu.
Následuje popis jednotlivých ložek hlavního menu v levé části okna:
· Domů v ehledfor poskytuje informace o stavu ochrany počítače, přístupu na web a poštovních klientů,
· Kontrola počíte umožňuje nastavit a spustit tzv. Smart nebo volitelnou kontrolu počítače a kontrol u výmě nchdi í,
· Aktualizace zobrazuje informace o aktualizacích deteních modulů,
· Nastave obsahuje možnosti nastavení ochrany počítače.
· Nástroje zaji šťují přís tup k Protokolům , Plánovači , Karanté , žícím procesům a dalším funkcím programu.
· Nápově da a podpora poskytuje ístup k pově , ESET Datazi znalosa webostránce společnosti ESET. le zde můžete
ímo vytvořit dotaz na technickou podporu a v dolčásti okna naleznete informace o aktivaci produktu.
5.1 Klávesové zkratky
Klávesové zkratky, které můžete používat při práci s programem ESET Cyber Security:
· cmd+, zobraRozšířenastavení ESET Cyber Security,
· cmd+? otee pově dou související s aktl oteeným dialogovým oknem,
· cmd+O obnoví výchozí pozici a velikost hlavního okna ESET Cyber Security,
· cmd+Q skryje hlavokno ESET Cyber Security. Znovu otevřít jej můžete kliknutím na ikonu v menu baru macOS,
· cmd+W zavře hlavní okno ESET Cyber Security.
Následující klávesozkratky můžete použít pouze v případě , že te aktivovanou možnost Použít standardní menu, jejíž nastavení
naleznete po kliknuv hlavním okně programu v Nastave > Oteít rozšíře nastaveprogramu... (nebo po stisknuklávesy
cmd+,) > Rozhraní:
· cmd+alt+L otee Protokoly,
· cmd+alt+S otee Plánovač,
· cmd+alt+Q otee Karanténu.
15
25 26 27 28
11
5.2 Kontrola stavu systému
Pro zjiš ní aktuálního stavu programu a ochrany operačního sysmu ej te v hlavním menu na ložku Stav ochrany. V pravé
části ESET Cyber Security se zobrastav jednotlivých modulů ochrany.
5.3 Co lat, když program nepracuje správně ?
i pl funnosti ochrany má ikona stavu ochrany zelenou barvu. V opačném ípadě je barva červená nebo žlutá a ne
zajiš na maxilní ochrana. roveň jsou na záložce Stav ochrany zobrazeny bližší informace o stavu jednotlich modulů a
vrh na možné řešeproblému pro obnovení maximální ochrany.
Pokud uvede vrh na řešení problému nezabral, zkuste prohledat ESET Databázi znalostí nebo kontaktuj te technickou podporu
ESET.
12
6. Ochrana počítače
Nastavení počítače naleznete naložce Nastavení > Počítač. Zobrazuje se zde stav Rezidentochrany souborového systému a
Blokovámě nných médií. Pro vypnutí jednotliho modulu přepně te tlačítko požadovaného modulu do stavu VYPNUTO.
Pamatujte, že vypnu kterých modulů může snížit úroveň ochrany počítače. Pro ístup k pokročilé konfiguraci klikně te na
tlačítko Nastavit....
6.1 Antivirus a antispyware
Antivirová ochrana chrání systém před škodlim kódem, který by mohl prodě t nech změ ny v systému. Při detekci škodliho
kódu antivirové jádro hrozbu zablokuje, vyléčí, vymaže nebo emístí do karanny.
6.1.1 Hlavní
V s ekc i Hlavní (dos tupné v Nastavení > Oteít rozšíře nastaveprogramu... > Hlavní) můžete nastavit detekci sledujících ty
aplikací:
· Potenclně nechtě aplikace Potenciál nechtě né aplikace jsou programy, které sice nemusí edstavovat bezpečnostní
riziko, ale mohou mít negativní dopad na kon počítače. Tyto aplikace se obvykle do sysmu nainstalují až po souhlasu
uživatele. Jejich instalací dojde k určitým změ m v chovápočítačového sysmu oproti stavu bez instalace ísluš
aplikace. Mezi tyto změ ny v systému paí zejna zobrazoní vyskakovacích (pop-up) oken, aktivace a spuště skrytých
procesů, zvýšená spoeba systémových prosedků, změ ny výsledků vyhledáa komunikace se servery výrobce aplikace.
· Potenclně zneužitelné aplikace Existuje řada legitimních programů, které za žných podmínek zjednodují naíklad správu
počítačových sítí. V nesprávných rukách ak mohou být zneužity k nekalým účelům bez domí uživatele. Například se jedná o
aplikace pro zobrazevzdáleplochy a standard je tato možnost vypnuta.
· Podee aplikace Jed se o aplikace, které jsou komprimovány pomocí packerů nebo protektorů. Ty často zneužívají auti
malware, aby se vyhnuli detekci. Packery jsou runtime samorozbalovací spustitelsoubory, které spojují kolik dru
škodliho kódu do jednoho balíčku. Nej žně jšími packery jsou UPX, PE_Compact, PKLite a ASPack. Stejmalware může být
detekován odliš , pokud je komprimován pomocí rozdílch metod. Packery navíc doží v průbě hu času mě nit s"podpisy"
ve snaze vyhnout se detekci ze strany antiviroch programů.
Pr o vytvoření výjimky v rezidentní a internetové ochraně kl i kně te na tl ačítko Nastavit....
6.1.1.1 Výjimky
V této části můžete vyloučit z rezidentní ochrany soubory a složky.
Soubory a složky definované naložce Souborový systé m budou vyloučeny z kontroly souborů zavádě ných i startu počítače,
rezidentní ochrany souborového systému i volitelkontroly počítače.
· Cesta cesta k souboru nebo složce.
· Hrozba pokud je vedle vyloučeného souboru zobrazen zev hrozby, pak to znamená, že daný soubor je vyloučen ze skenování
této konkrétní infiltrace. V ípa , že je nakažen jiným druhem infiltrace, detekce probě hne.
· vytvoří novou výjimku. Při definovácesty k objektu můžete použít stupné znaky (* a ?), ípadně konkrétní soubor nebo
složku vybrat ze stromové struktury.
· odstra vybranou výjimku.
· Standardní odstra všechny výjimky.
Na l ožce Web a mail můžete vyl ouči t aplikace nebo IP adresy z filtrováprotokolů.
6.1.2 Kontrola po startu
Standardně se prodí hem startu počítače a po aktualizaci detekčních modulů kontrola souborů zavádě ných i startu počítače
do operačpa ti. Pro změ nu nastavení parametrů skenovacího jádra ThreatSense klikně te na tlačítko Nastavení.... Více informací
o nastavení ThreatSense nal eznete v této kapitole .
12
17
13
6.1.3 Rezidentní ochrana souborového systému
Rezidentní ochrana souborového systému kontroluje echny typy médií a spoušse i mnoha typech událostí. Využívá metody
detekce technologie ThreatSense (blíže popsáno v kapitole Nastavení parametrů skenovacího jádra ThreatSense ), a může se lišit
pro nově vytvořené a již existující soubory. Na vytvořené soubory se může použít hlubší úroveň kontroly.
Standardně se rezidentní ochrana spouští ihned po startu a ží neetržitě na pozadí. V ně kterých speciálních ípadech
(například i konfliktu s jiných rezidentním štítem) ji můžete vypnout kliknutím na ikonu umís nou v menu baru a vybráním
možnosti Vypnout rezidentochranu souborového systému. Rezidentní ochranu tavypnete v hlavním okně na ložce Nastave
> Počít pomocí přepína če ZAPNUTO/VYPNUTO u možnos ti Rezidentochrana souborového systému).
Rezidentní kontrola může kontrolovat tyto typy médií:
· Lokální disky sysmové pevdisky,
· Výmě n média CD, DVD, USB, Bluetooth atd.
· ťové jednot ky namapova síťojednotky.
V kladním nastavení se skenují soubory, ke kterým se v konkrétchvíli istupuje (otee, vytvoře nebo spuště souboru).
Doporučujeme ponechat kladní nastavení, které poskytuje maxilmožnou ochranu vašeho počítače. Nastavení
doporučujeme mě nit pouze v ojedině lých ípadech, například když pozorujete zpomalení i práci s dam typem dia.
Konfigurovat nastavení rezidentní ochrany můžete v Rozšířeném nastavení (dostupném po stisknutí kláves cmd + , v hlavním ok
programu) v sekci Rezidentochrana po kl iknutí na tlačítko Nastavit u možnos ti Rozšíře nastave (blíže popsáno v kapitole
Rozšíře nastavení kontroly ).
6.1.3.1 Roířené nastavení
V tomto okně můžete definovat typy objektů kontrolované skenovacím jádrem ThreatSense. Pro více informací o kontrole
samorozbalovacích archi, runtime archia roířené heuristice ej te do kapitoly Nastavení parametrů skenovacího jádra
ThreatSense .
Nedoporučujeme mě nit hodnoty v sekci Standardní nastavearchi, pouze v ípadě , že potřebujete vyřit specifický problém
jako je zpomalerychlosti počítače i kontrole vnených archi.
Rozšířenou heuristiku jádra ThreatSense můžete zapnout/vypnout pro kontrolu vytvářených a modifikovaných souborů a
samostatně pro kontrolu spouš ných souborů. Změ nu provedete pomocí možnosti Zapnout rozšířenou heuristiku. Rozšíře
heuristika pro spouš né soubory je standardně aktivní. Pro snížení dopadu na kon sysmu doporučujeme ponechat aktivní
Smart optimalizaci a ta ké technol ogi i ESET LiveGrid.
Zvýšit kompatibilitu se ťovými jednotkami po aktivování to možnosti zvýšíte rychlost při přístupu k souborům umís ním na
síťové jednotce. Doporučujeme ji aktivovat, pokud pozorujete zpomalei práci se síťovými soubory. Tato funkce využívá
sysmový file coordinator, který je dostupný od macOS 10.10. jte na pa ti, že file coordinator nepodporují echny aplikace.
Naíklad Microsoft Word 2011 j ej nepodporuje, zatímco Word 2016 jej podporuje.
6.1.3.2 Konfigurace rezidentní ochrany
Rezidentní ochrana paí mezi nejdůleži jší součástí, pomocí kterých ESET Cyber Security pomá udržovat počítač zabezpený. K
úpravě parametrů rezidentní ochrany istupujte vždy s opatrností. Tato nastavení doporučujeme upravovat pouze ve speciálních
ípadech. Naíklad v situaci, kdy nastane konflikt mezi produktem ESET a specifickou aplikací.
Po instalaci ESET Cyber Security, jsou echna nastavení optimalizována pro maximálochranu počítače. Pro obnovení nastavení
na standardní hodnoty klikně te na tl ačítko Standardní v l evé čás ti okna Rezidentochrana (dostupném po kliknutím v hlavním
okně na Nastave > Oteít rozšíře nastaveprogramu… > Ochrana > Rezidentochrana).
17
13
17
14
6.1.3.3 Ově ření stavu rezidentní ochrany
Pro ově ření funnosti rezidentní ochrany použijte testovací soubor eicar.com. Tento soubor je speciálneškodobjekt, který
detekují echny antivirové programy. Soubor vyvinula společnost EICAR (European Institute for Computer Antivirus Research) za
účelem testování antivirových programů.
Pro ově ření stavu rezidentní ochrany otevřete Terminálu a spusťte v m sledující íkaz:
/Applications/.esets/Contents/MacOS/esets_daemon --status
Stav rezidentního skeneru se zobrajako RTPStatus=Enabled nebo RTPStatus=Disabled.
Výstup Termilu bude obsahovat následující informace:
· verze nainstalovaného produktu ESET Cyber Security na klientsm počítači
· datum a verze aktualizace virové dataze
· cesta k aktualizačnímu serveru
POZNÁMKA: PoužiTermilu doporučujeme pouze pokročilým uživatelům.
6.1.3.4 Nefunkční rezidentní ochrana?
V této kapitole jsou popsány problémové stavy, které mohou nastat i bě hu rezidentochrany. Je zde ta uvedeno jak
postupovat i jejich ření.
Rezidentochrana je vypnutá
Pokud byla rezidentní ochrana nedopaením vypnuta uživatelem, je poeba ji znovu aktivovat. O tovné zapnuje možné v
hlavním okně programu naložce Nastavení pomocí epína če ZAPNUTO/VYPNUTO u možnos ti Rezidentochrana souborového
systému.
Rezidentochrana nedetekuje a nečí infiltrace
Ujis te se, zda nemáte nainstalován další antivirový program. Mezi dvě ma rezidentními ochranami může docházet ke konfliktu.
Proto doporučujeme echny ostatní antivirové programy odinstalovat, ed instalací produktu ESET.
Rezidentochrana se nespouští i startu
Pokud se rezidentní ochrana nespouští i startu sysmu, ej docháke konfliktu s jiným programem. V takovém ípadě
doporučujeme kontaktovat technickou podporu společnosti ESET.
15
6.1.4 Kontrola počíte
Pokud te podezření, že je počítač nakažen (chová se nestandard ) spusťte kontrolu počítače, v hlavním ok klik te na
Kontrola počítače > Smart kontrola). Pro zabezpečení maxilochrany pro jte kontrolu počítače pravidel , nejen při
podezření na infekci. Pravidelná kontrola může odhalit infekci, která dříve prla sysmem rezidentní ochrany. To se může st,
pokud byla v ně kterém okamžiku činnost rezidentní ochrany vypnuta, nebo nebyly aktuáldetemoduly.
Doporučujeme spouště t kontrolu počítače alespoň jednou síčně . Pravidelnou kontrolu můžete nastavit jako úlohu v Plánovači
(záložka Nástroje > Plánovač).
Doporučujeme prodě t kontrolu počítače alespoň jednou síčně . Pro pravidelnou kontrolu počítače můžete využít naplánované
úlohy, jejichž konfiguraci naleznete v sekci Nástroje > Plánovač.
Soubory nebo složky, které chcete zkontrolovat můžete ž uchopit myší a upustit do hlavního okna ESET Cyber Security nebo na
i konu a pl i ka ce v menu baru, docku nebo seznamu aplikací (ve Finderu složka /Aplikace).
6.1.4.1 Typ kontroly
K dispozici jsou dva druhy antivirové kontroly počítače. Smart kontrola rychle zkontroluje celý počítač s doporučeným nastavením
kontroly. Volitelná kontrola umožňuje nit parametry kontroly a ta vybrat vlastní cíle (soubory, složky, dia), které budou
kontrolovány.
6.1.4.1.1 Smart kontrola
Smart kontrola je rychlá kontrola počítače, která léčí infikovasoubory bez poeby sahu uživatele. Hlavní výhodou tohoto typu
kontroly je její snadné použití bez nutnosti podrobného nastavoní parametrů kontroly. Smart kontrola zkontroluje echny
soubory a složky a automaticky vyléčí nebo odstraní nalezené hrozby. Úroveň léčení je automaticky nastavena na standardní
hodnotu. Pro podrob jší informace týkající se možnosléčesi prostudujte kapitolu Léče .
17
16
6.1.4.1.2 Volitelná kontrola
Volitel kontrola je vhodným řením pokud chcete upravit všechny parametry kontroly jako jsou cíle a další nastavení. Výhodou
volitelné kontroly je možnost podrobně nastavit její parametry. Různé konfigurace můžete ukládat individlně jako uživatels
profily kontroly. To je užitzejména pokud potřebujete pravidel opakovat kontrolu se stejnými parametry.
Na l ožce Kontrola počítače > Volitelná kontrola můžete vybra t Cíle kontroly ze stromové struktury. Cíle kontroly můžete blíže
specifikovat také zadáním cesty ke složce nebo k souborům. Pokud chcete vybra cíle pouze zkontrolovat bez léčení nebo
ods traně nalezech infiltrací, zaškrtně te možnost Kontrolovat bez če. Celkově si můžete vybrat ze tří úrovní léčení, po kliknutí
na tl a čítko Nastavit... > Léče.
POZNÁMKA: Volitelnou kontrolu počítače doporučujeme zejna pokročilým uživatelům, kteří již mají edchozí zkušenost s
používáním antiviroch programů.
6.1.4.2 Cíle kontroly
Stromová struktura cílů kontroly slouží k ru souborů a složek, které budou zkontrolovány. Další složky mohou t automaticky
vybrány z nastavení definovam v profilu kontroly.
Cíl kontroly můžete blíže specifikovat také zadáním cesty ke složkám nebo souborům, které chcete zahrnout do kontroly. Cíle
kontroly si vyberte ze stromové struktury, která obsahuje echny složky ve vašem počítači.
6.1.4.3 Profily kontroly
Požadované nastavení kontroly si můžete uložit do profilu pro pozdě jší použití. Doporučujeme vytvořit nový profil (s různými cíli
kontroly, metodami a dalšími parametry) pro každou pravidel používanou kontrolu počítače.
Vytvořit nový profi l můžete na záložce Nastave > Oteít rozšíře nastaveprogramu... (nebo s ti skně te kl ávesy cmd+,) > Ochrana
> Kontrola počíte kl iknutím na tla čítko Upravit... vedle vybraho profilu.
Podrobinformace související s vytvořením nového profilu kontroly naleznete v kapitole Nastavení parametrů ThreatSense ,
kde je popsáno nastavení kontroly.
íklad: edpokládejme, že chcete vytvořit vlastní profil kontroly a částečně Vám pro tento účel vyhovuje konfigurace Smart
kontroly. Nechcete ale, aby byly kontrolovány runtime archivy a dále potřebujete nastavit ís léčení. V okně Seznam profilů
kontroly počítače zadejtezev pro váš profil, klik te na tlačítko idat... a potvrď te stis kem OK. Poté upravte parametry v
nastavení dra ThreatSense a Cíle kontroly, tak aby odpovídaly vašim poebám.
Pokud chcete po dokončení kontroly vypnout počítač, zaškrtně te možnost Vypnout počítač po dokončekontroly.
17
17
6.1.5 Nastavení parametrů jádra ThreatSense
ThreatSense je technologie společnosti ESET, kterou tvoří soubor komplexních metod detekce infiltrací. Tato technologie je
proaktivní, poskytuje tak ochranu i hem prvních hodin šíření nové hrozby. K odhalehrozeb využívá kombinaci ně kolika metod
(analýza kódu, emulace du, genericsignatury, ...), které efektivně kombinuje a zvyšuje tím bezpečnost systému. Skenovací jádro
je schopné kontrolovat kolik datových toků paralel a maximalizovat tak svůj kon a účinnost detekce. Technologie
ThreatSense dokáže účinně odstraňovat tarootkity.
Technologie ThreatSense umožňuje nastavit následující parametry kontroly:
· Typy souborů a ípony, které se mají kontrolovat,
· Kombinace různých detekčních metod,
· Úrovně léčení.
Pro otevření okna s nastavením parametrů ThreatSense klikně te v hlavním okně programu na Nastave> Oteít rozšíře
nastavení programu... a sledně klikně te na tlačítko Nastavit... a to v sekci Ochrana systému, Rezidentochrana a Kontrola
počíte, které používají ThreatSense technologii. Odlišbezpečnostní scénáře vyžadují rozdílné konfigurace. V rámci technologie
ThreatSense můžete konfigurovat sledující moduly:
· Kontrola po startu kontrola souborů spotě ných po startu,
· Rezidentochrana ochrana počítače v reálném čase,
· Kontrola počíte kontrola složek a souborů.
· Ochrana ístupu na web,
· Ochrana poštovních klientů.
Parametry ThreatSense jsou speciál optimalizovány pro každý modul a jejich změ na může podstatně ovlivnit práci sysmu.
íkladem může být změ na nastavení tak, aby byla vždy provedena kontrola runtime archivů, nebo zapnuroířené heuristiky pro
modul rezidentní ochrany souborů. Nic takozmě ny mohou způsobit celkové zpomalení systému. Proto doporučujeme
ponechat vodní nastavení ThreatSense beze změ ny. Určitou volnost v konfiguraci ponec modul Kontrola počíte.
6.1.5.1 Objekty
V s ekc i Objekty můžete definovat typy souborů, které se budou kontrolovat na ítomnost infiltrace.
· Symbolicodkazy (dostupné pouze pro kontrolu počítače) kontrola speciálních ty souborů, které obsahují textovou
informaci s cestou k jinému souboru či složce.
· Soubory e-mai (není dostupv rezidentní ochra ) kontrola souborů, které obsahují e-mailové zprávy.
· Poštovní schránky (není dostupv rezidentní ochra ) kontrola uživatelských poštovních účtů. Nesprávpoužití může vést ke
konfliktu s vaším e-mailovým klientem. Pro více informací o hoch a nevýhoch si př te tento článek.
· Archivy (nedostupné v rezidentní ochra ) kontrola souborů v archivech (.rar, .zip, .arj, .tar, apod.).
· Samorozbalova archivy (není dostupné v rezidentní ochraně ) kontrola souborů v samorozbalovacích archivech.
· Runtime archivy runtime archivy se na rozdíl od klasicch archidekomprimují v pa ti počítače po spuště ní souboru
(typicky UPX, ASPack, yoda, FGS, apod.).
6.1.5.2 Možnosti
V této sekci můžete vybrat metody, které se použijí i kontrole počítače na ítomnost škodlivého kódu.
· Zapnout heuristiku Heuristika používá algoritmus pro analýzu kodli) aktivity programů. Hlavní výhodou heuristické
detekce je její schopnost identifikovat škodli software, který edtím neexistoval.
· Zapnout rozšířenou heuristiku Roířená heuristika používá jedinalgoritmus vyvinuspolečností ESET, který dože
detekovat červy a trojsko napsané ve složitých programovacích jazycích. Schopnost detekce chto hrozeb je tak značně
vyšší prá díky roířené heuristice.
6.1.5.3 Léčení
Nastavení pro léčení určuje způsob jakým kontrola vyléčí infikované soubory. čemá tři úrovně :
· Nečit - infikované soubory se automaticky nevyléčí. Program zobraokno s varoním a možnosvýbě ru akce,
· Standardní úroveň léče program se pokusí automaticky vyléčit, nebo vymazat infikovaný soubor. Pokud není možné provést
akci automaticky, program nabídne možnost výbě ru akce,
· ísné léče program vyléčí, nebo vymaže echny infikovasoubory (včetně archivů). Jedinou výjimku tví systémové
soubory. Pokud je nelze vyléčit, program zobraokno s varoním s možnosvýbě ru akce.
Upozorně ní: V ednastaveném rimu standardní úrovně léčeje vyman celý archiv, pouze pokud jsou echny soubory v
archivu infikova. Pokud tedy archiv obsahuje i legitimní soubory (nenapadené), nebude vyman. Pokud je archiv detekován v
režimu ísho léčení, bude tento archiv vyman pokud obsahuje alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních
souborů.
18
6.1.5.4 Přípony
ípona souboru je součásjeho zvu, ve kterém je od lena tečkou. Přípona označuje typ a obsah souboru. V to části
na s tavení pa ra metrů ThreatSense můžete nastavit typy souborů, které budou kontrolovány.
Standardně se kontrolují echny soubory bez ohledu na íponu. Do seznamu souborů vyloučených z kontroly může být přina
jakákoli přípona. Pomocí tlačítek a můžete povolit nebo zazat kontrolu požadovaných souborů podle jejich ípon.
Vyloučeípon je kdy nutné, pokud probíhající kontrola narušuje činnost specifického programu, který k daným typům
souborů bude přistupovat. V kterých ípadech může být vhodné vyloučit z kontroly soubory s íponou .log, .cfg a .tmp. Níže
uvádíme správný fort pisu (každá ípona je na samostatném řádku):
log
cfg
tmp
6.1.5.5 Omezení
V s ekc i Omeze nastate maximál velikost kontrolovaných objektů a maxilhloubku kontroly v archivech (počet vnořených
archikteré budou kontrolovány).
· Maximální velikost: určuje nejvě í možnou velikost souborů, které budou zkontrolovány. Modul antiviru bude kontrolovat pouze
objekty s meí velikosnež je definovaná hodnota. Nedoporučujeme mě nit přednastavenou hodnotu, protože inou není pro
tuto změ nu důvod. Doporučujeme, aby tuto hodnotu nili jen pokročilí uživatelé, kteří potřebují vylouče ích objektů z
kontroly.
· Maximální čas kontroly: upravuje maxilčas vě novaný kontrole jednoho objektu. Pokud je zde nastavena hodnota, antivirový
modul přestane kontrolovat objekt po uplynutí nastavené doby, bez ohledu na to, zda byla kontrola objektu dokončena či nikoli.
· Maximální úroveň vnoření: upravuje maxilhloubku vnei kontrole archivů. Pokud nejste zkušený uživatel,
nedoporučujeme vám nit ednastavenou hodnotu 10. Za žných okolností není důvod toto nastavení mě nit. Pokud se
kontrola ukončí kvůli ekročení počtu úrovvnení archivů, celý archiv zůstane nezkontrolován.
· Maximální velikost souboru: umožňuje nastavit maximálreálnou velikost souborů v archivech, které budou zkontrolovány.
Pokud se kontrola ukončí kvůli tomuto omezení, celý archiv zůstane nezkontrolován.
6.1.5.6 Ostatní
Zapnout Smart optimalizaci
Se zapnutou Smart optimalizací se automaticky nastanejvýhod jší pomě r mezi efektivitou a rychloskontroly. Smart
optimalizace spočívá v inteligentním použití zných kontrolních metod pro různé typy souborů v rámci jednotlivých modulů
ochrany. Nastavení Smart optimalizace nepevně definono a vývojářský tým společnosti ESET možnost podle potřeby mě nit
moduly prosednictvím pravidelautomatické aktualizace ESET Cyber Security. Pokud je Smart optimalizace vypnuta, aplikuje se
i kontrole souborů výhrad nastavení definova uživatelem v nastaveních skenovacího jádra ThreatSense jednotlivých
modulů.
Kontrolovat alternativní datové proudy (plapouze pro kontrolu počítače)
Alternativní datové proudy (resource/data forks) používa sysmem NTFS jsou žným způsobem neviditelasociace k
souborům a složkám. Mnoho hrozeb je proto využívá pro zabrá ní detekce.
6.1.6 Zachycení infiltrace
Infiltrace se do systému mohou dostat mnoha způsoby: z internetových stránek, sdílených složek, pošty, mě nných médií (USB,
exterdisky, CD, DVD, diskety atd.).
Pokud š počítač vykazuje znaky napadení škodlivým kódem, na. je pomalejší, často "mrzne" apod., doporučujeme provést
sledující kroky:
1. Oteete ESET Cyber Security a klikně te na ložku Kontrola počíte.
2. Vyberte Smart kontrola (více informací v kapitol e Smart kontrola ).
3. Po dokončekontroly, zkontrolujte zobrazený protokol.
Pokud chcete zkontrolovat pouze určitou část disku, vyberte možnost Volitelná kontrola a vyberte vlastní cíle kontroly.
Obecným íkladem postupu i ření problému s infiltrací je situace, kdy rezidentní ochrana souborového systému s nastavenou
standardúrovní léčenajde hrozbu a pokusí se o vyléčenebo vymaní souboru. Pokud modul rezidentní ochrany nemá
nastavenou akci, která se má provést, požá s o výbě r akce prostřednictvím okna s upozorně ním. Obvykle jsou k dispozici
možnosti Léčit, Smazat a Ponechat. Pokud vyberte Ponechat, s infikovaným souborem se neprovede žádná akce, c
nedoporučujeme. Výjimkou může t situace, kdy máte jistotu, že soubor je neškod a byl chyb detekován.
Léče a vymazá použijte léčení, pokud byl soubor napaden virem, který k mu přidal škodlivý kód. Infikovaný soubor se tak
může v kterých ípadech obnovit do původního stavu. Pokud však soubor obsahuje hradně škodlikód, bude vyman.
15
19
Masouborů v archivech ve výchozím režimu léčení bude celý archiv vyman pouze tehdy, pokud obsahuje výhrad
infikovaa žádné is" soubory. Jinými slovy, archivy se nevymavají, pokud obsahují i neškod(nenapadené) soubory.
Opatrnost je však nutná, pokud spustíte kontrolu s nastavením ís léče - v režimu Přísné léčení bude totiž archiv obsahující
alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů v archivu sman.
6.2 Kontrola a blokování výmě nných médií
ESET Cyber Security nabízí volitelnou kontrolu výmě nch dií po jejich vložení (CD, DVD, USB, zařízes operačm systémem iOS
a další).
Výmě nná média mohou obsahovat škodli kód a edstavovat tak riziko pro počítač. Pro blokování výmě nných médií klikně te na
tl a čítko Nastavit... na ložce Nastavení > Počít > Blokovávýmě nných méd a zaš krtně te možnost Aktivovat blokování
výmě nných dií. Pro povolekonkrétních ty médií odstraňte označe u požadovaho typu média. Do nastavení se ta
dostanete z dialogového okna kliknutím na Nastaveblokovádií, které se zobrapo vložemédia do počítače, viz obrázek
výše.
POZNÁMKA: Pro přístup k externím CD-ROM jednotkám ipojech pomocí USB kabelu odškrtně te možnost CD-ROM.
20
7. Anti-Phishing
Termín phishing definuje krimilčinnost, která využívá sociálinženýrství (manipulace uživatelů za účelem zísní citlich
dat). Nejčas ji se snaží získat ístup k bankovnímu účtu nebo PIN.
Důrazně doporučujeme tuto ochranu aktivovat v rozšířeném nastavení (dostupném po stisknukláves cmd + , v hlavním okně
programu) v sekci Ant i-Phishingová ochrana > vybrá ním možnos ti Zapnout Anti-Phishingovou ochranu. ESET Cyber Security poté
zablokuje a zobraupozorně i detekováech potenciálních phishingových útoků poczejících z podezřelých webových
stránek a don.
1 / 1

ESET Cyber Security for macOS Užívateľská príručka

Kategória
Antivírusový bezpečnostný softvér
Typ
Užívateľská príručka