ESET Endpoint Security for Windows 10 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Security
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2023 ESET, spol. s r.o.
ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte https://www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r.o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: https://servis.eset.cz
REV. 2023-03-17
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Co je v této verzi nového? 2 ............................................................................................................
1.2 Systémové požadavky 2 .................................................................................................................
1.2 Podporované jazyky 4 ....................................................................................................................
1.3 Prevence 5 ...................................................................................................................................
1.4 Nápověda programu 6 ...................................................................................................................
2 Příručka pro vzdáleně spravované produkty 7 .....................................................................................
2.1 Představení ESET PROTECT 8 ..........................................................................................................
2.2 Představení ESET PROTECT Cloud 9 .................................................................................................
2.3 Ochrana produktu heslem 9 ............................................................................................................
2.4 Co jsou to politiky? 10 ...................................................................................................................
2.4 Sloučení politik 10 ........................................................................................................................
2.5 Jak fungují příznaky? 11 .................................................................................................................
3 Používání ESET Endpoint Security samostatně 12 ...............................................................................
3.1 Způsoby instalace 12 .....................................................................................................................
3.1 Instalace včetně ESET AV Remover 13 ..................................................................................................
3.1 ESET AV Remover 13 .....................................................................................................................
3.1 Odinstalace prostřednictvím ESET AV Remover skončila s chybou 16 ................................................................
3.1 Instalace (.exe) 16 .......................................................................................................................
3.1 Změna instalační složky (.exe) 18 .......................................................................................................
3.1 Instalace (.msi) 18 ........................................................................................................................
3.1 Pokročilá instalace (.msi balíček) 20 ....................................................................................................
3.1 Minimální instalace 22 ...................................................................................................................
3.1 Instalace z příkazového řádku 22 ........................................................................................................
3.1 Nasazení prostřednictvím GPO nebo SCCM 27 ..........................................................................................
3.1 Aktualizace na novou verzi 29 ...........................................................................................................
3.1 Automatická aktualizace starších produktů 29 .........................................................................................
3.1 Aktualizace zajišťující bezpečnost a stabilitu 30 ........................................................................................
3.1 Známé problémy při instalaci 30 ........................................................................................................
3.2 Aktivace produktu 30 ....................................................................................................................
3.3 Kontrola počítače 31 .....................................................................................................................
3.4 Začínáme 31 .................................................................................................................................
3.4 Seznámení s uživatelským prostředím 31 ...............................................................................................
3.4 Nastavení aktualizace 34 ................................................................................................................
3.4 Nastavení ochrany sítě 36 ...............................................................................................................
3.4 Filtrování obsahu webu 37 ...............................................................................................................
4 Práce s ESET Endpoint Security 37 ......................................................................................................
4.1 Počítač 39 ....................................................................................................................................
4.1 Detekční jádro 41 ........................................................................................................................
4.1 Rozšířená nastavení detekčního jádra 45 ...............................................................................................
4.1 Nalezena infiltrace 45 ....................................................................................................................
4.1 Rezidentní ochrana souborového systému 47 ..........................................................................................
4.1 Ověření funkčnosti rezidentní ochrany 49 ..............................................................................................
4.1 Kdy měnit nastavení rezidentní ochrany 49 ............................................................................................
4.1 Co dělat, když nefunguje rezidentní ochrana 49 ........................................................................................
4.1 Kontrola počítače 50 .....................................................................................................................
4.1 Spuštění volitelné kontroly 52 ...........................................................................................................
4.1 Průběh kontroly 54 .......................................................................................................................
4.1 Protokol kontroly počítače 55 ............................................................................................................
4.1 Detekce škodlivého kódu 56 .............................................................................................................
4.1 Kontrola při nečinnosti 57 ................................................................................................................
4.1 Profily kontroly 57 ........................................................................................................................
4.1 Cíle kontroly 58 ...........................................................................................................................
4.1 Správa zařízení 58 ........................................................................................................................
4.1 Editor pravidel ve správě zařízení 59 ....................................................................................................
4.1 Detekovaná zařízení 60 ..................................................................................................................
4.1 Vytvoření nového pravidla 60 ...........................................................................................................
4.1 Skupiny zařízení 63 ......................................................................................................................
4.1 Host-based Intrusion Prevention System (HIPS) 64 .....................................................................................
4.1 Interaktivní režim HIPS 67 ...............................................................................................................
4.1 Detekován potenciální ransomware 68 .................................................................................................
4.1 Správa HIPS pravidel 68 .................................................................................................................
4.1 Úprava pravidla HIPS 69 .................................................................................................................
4.1 Rozšířená nastavení 71 ..................................................................................................................
4.1 Ovladače, jejichž načtení je vždy povoleno 72 ..........................................................................................
4.1 Prezentační režim 72 .....................................................................................................................
4.1 Kontrola po startu 73 .....................................................................................................................
4.1 Automatická kontrola souborů spouštěných při startu počítače 73 ....................................................................
4.1 Ochrana dokumentů 74 ..................................................................................................................
4.1 Výjimky 74 ................................................................................................................................
4.1 Výkonnostní výjimky 75 ..................................................................................................................
4.1 Přidání a úprava výkonnostních výjimek 76 ............................................................................................
4.1 Formát výjimky podle cesty 77 ..........................................................................................................
4.1 Detekční výjimky 78 .....................................................................................................................
4.1 Přidání a úprava detekčních výjimek 80 ................................................................................................
4.1 Průvodce vytvořením detekční výjimky 82 ..............................................................................................
4.1 Vyloučené procesy 82 ....................................................................................................................
4.1 Přidání nebo úprava výjimek na procesy 83 ............................................................................................
4.1 HIPS výjimky 83 ..........................................................................................................................
4.1 Parametry skenovacího jádra ThreatSense 83 ..........................................................................................
4.1 Úrovně léčení 86 .........................................................................................................................
4.1 Přípony souborů vyloučených z kontroly 86 ............................................................................................
4.1 Doplňující parametry skenovacího jádra ThreatSense 87 ..............................................................................
4.2 Síť 87 ..........................................................................................................................................
4.2 Rozšířená nastavení síťové ochrany 89 .................................................................................................
4.2 Známé sítě 90 ............................................................................................................................
4.2 Editor známých sítí 91 ...................................................................................................................
4.2 Autentifikace zóny – nastavení serverové části 94 .....................................................................................
4.2 Jak nastavit zóny 94 ......................................................................................................................
4.2 Zóny firewallu 94 .........................................................................................................................
4.2 Firewall 95 ................................................................................................................................
4.2 Profily firewallu 97 ........................................................................................................................
4.2 Dialogová okna – Změnit profily firewallu 97 ...........................................................................................
4.2 Profily přiřazené síťovým adaptérům 98 ................................................................................................
4.2 Jak nastavit a používat pravidla 98 ......................................................................................................
4.2 Seznam pravidel firewallu 99 ............................................................................................................
4.2 Přidání a úprava pravidel firewallu 100 .................................................................................................
4.2 Pravidlo firewallu – Lokální strana 101 ..................................................................................................
4.2 Pravidlo firewallu – Vzdálená strana 102 ...............................................................................................
4.2 Detekce změn aplikací 103 ..............................................................................................................
4.2 Aplikace vyloučené z detekce změn aplikací 103 ......................................................................................
4.2 Učící režim 104 ..........................................................................................................................
4.2 Dialogové okno – Ukončit učící režim 105 ..............................................................................................
4.2 Ochrana proti síťovým útokům (IDS) 105 ...............................................................................................
4.2 Ochrana proti útokům hrubou silou 105 ................................................................................................
4.2 Pravidla 106 ..............................................................................................................................
4.2 Výjimky 108 ..............................................................................................................................
4.2 IDS pravidla 108 .........................................................................................................................
4.2 Zablokovaná podezřelá hrozba 111 ....................................................................................................
4.2 Řešení problémů v síťové ochraně 111 .................................................................................................
4.2 Povolené služby a rozšířené možnosti 111 .............................................................................................
4.2 Připojené sítě 114 ........................................................................................................................
4.2 Síťové adaptéry 115 .....................................................................................................................
4.2 Seznam dočasně blokovaných IP adres 115 ............................................................................................
4.2 Důvěryhodná zóna 115 ..................................................................................................................
4.2 Protokol síťové ochrany 116 .............................................................................................................
4.2 Navazování spojení – detekce 116 ......................................................................................................
4.2 Řešení problémů s ESET firewallem 117 ................................................................................................
4.2 Průvodce řešením problémů 118 .......................................................................................................
4.2 Protokolování a vytváření pravidel nebo výjimek z protokolu 118 ....................................................................
4.2 Vytvoření pravidla z protokolu 118 .....................................................................................................
4.2 Vytváření výjimek z oznámení firewallu 118 ...........................................................................................
4.2 Rozšířené protokolování síťové ochrany 119 ...........................................................................................
4.2 Řešení problémů s filtrováním protokolů 119 ..........................................................................................
4.2 Zjištěno připojení do nové sítě 120 .....................................................................................................
4.2 Změna aplikace 121 .....................................................................................................................
4.2 Příchozí důvěryhodná komunikace 122 .................................................................................................
4.2 Odchozí důvěryhodná komunikace 123 ................................................................................................
4.2 Příchozí komunikace 123 ................................................................................................................
4.2 Odchozí komunikace 124 ................................................................................................................
4.2 Možnosti zobrazení spojení 125 .........................................................................................................
4.3 Web a mail 125 .............................................................................................................................
4.3 Filtrování protokolů 127 .................................................................................................................
4.3 Vyloučené aplikace 127 .................................................................................................................
4.3 Vyloučené IP adresy 128 ................................................................................................................
4.3 SSL/TLS 129 ..............................................................................................................................
4.3 Certifikáty 130 ...........................................................................................................................
4.3 Šifrovaná síťová komunikace 131 .......................................................................................................
4.3 Seznam známých certifikátů 131 .......................................................................................................
4.3 Seznam SSL/TLS filtrovaných aplikací 132 .............................................................................................
4.3 Ochrana poštovních klientů 133 ........................................................................................................
4.3 Integrace do poštovních klientů 134 ....................................................................................................
4.3 Panel nástrojů v MS Outlook 134 .......................................................................................................
4.3 Potvrzovací dialog 135 ..................................................................................................................
4.3 Opakovaná kontrola zpráv 135 .........................................................................................................
4.3 Poštovní protokoly 135 ..................................................................................................................
4.3 Značení e-mailů 136 .....................................................................................................................
4.3 Antispamová ochrana 137 ..............................................................................................................
4.3 Výsledek zpracování adres 138 .........................................................................................................
4.3 Antispamový seznam adres 139 ........................................................................................................
4.3 Seznamy adres 139 ......................................................................................................................
4.3 Přidat/Upravit záznam 140 ..............................................................................................................
4.3 Ochrana přístupu na web 141 ...........................................................................................................
4.3 Rozšířená nastavení Ochrany přístupu na web 143 ....................................................................................
4.3 Webové protokoly 144 ..................................................................................................................
4.3 Správa URL adres 144 ...................................................................................................................
4.3 Seznam adres 145 .......................................................................................................................
4.3 Vytvoření nového seznamu 146 ........................................................................................................
4.3 Jak přidat masku URL? 147 ..............................................................................................................
4.3 Anti-Phishingová ochrana 148 ..........................................................................................................
4.3 Filtrování obsahu webu 149 .............................................................................................................
4.3 Filtrování obsahu webu – pravidla 150 .................................................................................................
4.3 Přidání pravidla 151 .....................................................................................................................
4.3 Editor kategorií 153 ......................................................................................................................
4.3 Editor skupiny URL 154 ..................................................................................................................
4.3 Přizpůsobení zprávy při přístupu na blokovanou webovou stránku 156 ..............................................................
4.3 Dialogové okno – Filtrování obsahu webu 157 .........................................................................................
4.3 Rozšířená nastavení zabezpečeného prohlížeče 157 ..................................................................................
4.3 Chráněné webové stránky 159 ..........................................................................................................
4.3 Oznámení v prohlížeči 159 ..............................................................................................................
4.4 Aktualizace programu 160 .............................................................................................................
4.4 Nastavení aktualizace 163 ..............................................................................................................
4.4 Obnovení předchozí verze modulů 166 .................................................................................................
4.4 Aktualizace produktu 168 ...............................................................................................................
4.4 Možnosti připojení 168 ..................................................................................................................
4.4 Aktualizační mirror 170 ..................................................................................................................
4.4 Mirror jako HTTP Server a dostupný prostřednictvím SSL 172 ........................................................................
4.4 Aktualizace z mirroru 172 ...............................................................................................................
4.4 Řešení problémů při aktualizaci z mirroru 174 .........................................................................................
4.4 Jak vytvořit aktualizační úlohu 174 .....................................................................................................
4.5 Nástroje 175 ................................................................................................................................
4.5 Protokoly 176 ............................................................................................................................
4.5 Filtrování protokolů 179 .................................................................................................................
4.5 Konfigurace protokolování 180 ..........................................................................................................
4.5 Audit 181 .................................................................................................................................
4.5 Plánovač 182 .............................................................................................................................
4.5 Možnosti naplánované kontroly 184 ....................................................................................................
4.5 Informace o naplánované úloze 185 ....................................................................................................
4.5 Detaily úlohy 185 ........................................................................................................................
4.5 Provedení úlohy 185 .....................................................................................................................
4.5 Provedení úlohy – Jednou 186 ...........................................................................................................
4.5 Provedení úlohy – Denně 186 ...........................................................................................................
4.5 Provedení úlohy – Týdně 186 ...........................................................................................................
4.5 Provedení úlohy – Při události 186 ......................................................................................................
4.5 Neprovedení úlohy 186 ..................................................................................................................
4.5 Detaily úlohy – Aktualizace 187 .........................................................................................................
4.5 Detaily úlohy – Spuštění aplikace 187 ..................................................................................................
4.5 ESET SysInspector 187 ..................................................................................................................
4.5 Cloudová ochrana 188 ...................................................................................................................
4.5 Filtr výjimek pro cloudovou ochranu 191 ...............................................................................................
4.5 Spuštěné procesy 192 ...................................................................................................................
4.5 Bezpečnostní přehled 193 ...............................................................................................................
4.5 Síťová spojení 194 .......................................................................................................................
4.5 Síťová aktivita 196 .......................................................................................................................
4.5 ESET SysRescue Live 197 ...............................................................................................................
4.5 Odeslání vzorku k analýze 197 ..........................................................................................................
4.5 Podezřelý soubor 198 ....................................................................................................................
4.5 Podezřelá stránka 198 ...................................................................................................................
4.5 Falešně detekovaný soubor 198 ........................................................................................................
4.5 Falešně detekovaná stránka 199 .......................................................................................................
4.5 Ostatní 199 ...............................................................................................................................
4.5 Karanténa 199 ...........................................................................................................................
4.5 Nastavení proxy serveru 201 ...........................................................................................................
4.5 Časové sloty 202 ........................................................................................................................
4.5 Aktualizace operačního systému Windows 203 ........................................................................................
4.5 Dialogové okno – Aktualizace operačního systému 204 ...............................................................................
4.5 Informace o aktualizacích 204 ..........................................................................................................
4.5 Interval ověření licence 204 .............................................................................................................
4.6 Uživatelské rozhraní 204 ...............................................................................................................
4.6 Prvky uživatelského rozhraní 205 .......................................................................................................
4.6 Přístup k nastavení 206 .................................................................................................................
4.6 Heslo pro přístup do Rozšířeného nastavení 207 ......................................................................................
4.6 Ikona v oznamovací oblasti 208 .........................................................................................................
4.6 Kontextové menu 208 ...................................................................................................................
4.6 Nápověda a podpora 209 ...............................................................................................................
4.6 O programu ESET Endpoint Security 209 ...............................................................................................
4.6 Odeslat konfiguraci systému 210 .......................................................................................................
4.6 Technická podpora 210 ..................................................................................................................
4.6 Heslo 211 ................................................................................................................................
4.6 Nouzový režim 211 ......................................................................................................................
4.7 Oznámení 211 ..............................................................................................................................
4.7 Stavy aplikace 212 ......................................................................................................................
4.7 Oznámení na pracovní ploše 213 .......................................................................................................
4.7 Přizpůsobení oznámení 215 .............................................................................................................
4.7 Dialogové okno – Oznámení na pracovní ploše 215 ....................................................................................
4.7 Interaktivní upozornění 216 .............................................................................................................
4.7 Seznam interaktivních upozornění 217 .................................................................................................
4.7 Potvrzovací zprávy 218 ..................................................................................................................
4.7 Konflikt v rozšířeném nastavení 219 ....................................................................................................
4.7 Umožnit pokračování ve výchozím prohlížeči 220 .....................................................................................
4.7 Výměnná média 220 ....................................................................................................................
4.7 Vyžadován restart 221 ..................................................................................................................
4.7 Doporučen restart 221 ..................................................................................................................
4.7 Přeposílání 221 ..........................................................................................................................
4.7 Správa profilů 223 .......................................................................................................................
4.7 Klávesové zkratky 224 ..................................................................................................................
4.7 Diagnostika 225 .........................................................................................................................
4.7 Skener příkazového řádku 226 ..........................................................................................................
4.7 ESET CMD 229 ...........................................................................................................................
4.7 Detekce stavu nečinnosti 231 ...........................................................................................................
4.7 Import a export nastavení 231 ..........................................................................................................
4.7 Obnovit všechna nastavení na standardní 232 .........................................................................................
4.7 Obnovit všechna nastavení v této sekci na standardní 232 ...........................................................................
4.7 Chyba během ukládání nastavení 233 ..................................................................................................
4.7 Vzdálené monitorování a správa (RMM) 233 ...........................................................................................
4.7 ERMM příkazový řádek 234 .............................................................................................................
4.7 Seznam ERMM JSON příkazů 235 .......................................................................................................
4.7 get protection-status 236 ...............................................................................................................
4.7 get application-info 236 .................................................................................................................
4.7 get license-info 239 ......................................................................................................................
4.7 get logs 239 ..............................................................................................................................
4.7 get activation-status 240 ................................................................................................................
4.7 get scan-info 241 ........................................................................................................................
4.7 get configuration 242 ....................................................................................................................
4.7 get update-status 243 ...................................................................................................................
4.7 start scan 244 ............................................................................................................................
4.7 start activation 244 ......................................................................................................................
4.7 start deactivation 245 ...................................................................................................................
4.7 start update 246 .........................................................................................................................
4.7 set configuration 246 ....................................................................................................................
5 Řešení nejčastějších problémů 247 ......................................................................................................
5.1 Nejčastější dotazy týkající se automatické aktualizace produktů 248 ..................................................
5.2 Jak aktualizovat ESET Endpoint Security? 251 ..................................................................................
5.3 Jak aktivovat ESET Endpoint Security? 251 ......................................................................................
5.3 Zadání licenčního klíče během aktivace 252 ...........................................................................................
5.3 Přihlášení k ESET Business Account 252 ................................................................................................
5.3 Jak použít klasické licenční údaje pro aktivaci produktu ESET pro ochranu koncových zařízení 252 ................................
5.3 Neúspěšná aktivace 253 ................................................................................................................
5.3 Registrace 253 ...........................................................................................................................
5.3 Průběh aktivace 253 .....................................................................................................................
5.3 Úspěšná aktivace 253 ...................................................................................................................
5.4 Jak odstranit vir z počítače? 253 .....................................................................................................
5.5 Jak povolit komunikaci pro konkrétní aplikaci? 254 ...........................................................................
5.6 Jak vytvořit novou úlohu v Plánovači? 254 .......................................................................................
5.6 Jak naplánovat každý týden kontrolu počítače? 255 ...................................................................................
5.7 Jak připojit ESET Endpoint Security k ESET PROTECT? 256 .................................................................
5.7 Jak dočasně změnit nastavení vynucené politikou? 256 ...............................................................................
5.7 Jak aplikovat doporučené politiky pro ESET Endpoint Security? 258 ..................................................................
5.8 Jak vytvořit mirror? 260 .................................................................................................................
5.9 Jak přejít na Windows 10 s nainstalovaným ESET Endpoint Security? 260 ............................................
5.10 Jak aktivovat vzdálené monitorování a správu produktu (RMM)? 261 ................................................
5.11 Jak zablokovat stahování konkrétních typů souborů? 263 ................................................................
5.12 Jak minimalizovat uživatelské rozhraní ESET Endpoint Security? 264 ................................................
5.13 Jak vyřešit situaci, kdy vás 265 .....................................................................................................
6 Licenční ujednání s koncovým uživatelem 266 ....................................................................................
7 Zásady ochrany osobních údajů 273 ....................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ESET LiveGrid® společně s firewallem a antispamovým modulem poskytují rychlou a přesnou
ochranu počítače. Výsledkem je inteligentní systém, který neustále kontroluje veškeré dění na počítači na
přítomnost škodlivého kódu.
ESET Endpoint Security je komplexní bezpečnostní řešení, které nabízí výkonnou a účinnou ochranu při zachování
minimálního dopadu na výkon systému. Pokročilé technologie založené na umělé inteligenci jsou schopny
proaktivně eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez
znatelného dopadu na výkon počítače nebo funkčnost operačního systému.
ESET Endpoint Security je primárně navržen pro ochranu pracovních stanic v SMB prostředí.
V případě, že budete ESET Endpoint Security používat samostatně, stránky nápovědy jsou pro lepší orientaci
logicky uspořádány do jednotlivých kapitol a podkapitol. Naleznete zde informace týkající se stažení, instalace i
aktivace produktu.
Pomocí nástroje ESET PROTECT můžete v enterprise prostředí snadno spravovat libovolné množství klientských
stanic – aplikovat na ně politiky, sledovat detekce a vzdáleně ESET Endpoint Security konfigurovat z jakéhokoli
počítače v síti.
Nejčastěji kladené dotazy a řešené problémy naleznete v kapitole Časté otázky.
Funkce a přednosti
Přepracované
uživatelské rozhraní
Uživatelské rozhraní produktu bylo kompletně přepracováno. Nyní je čistější, přehlednější
a intuitivnější. Upravili jsme textaci oznámení zobrazených uživateli a přidali také podporu
pro jazyky se zápisem zprava doleva, jako je Hebrejština a Arabština. Prostřednictvím
online nápovědy, integrované do produktu, získáte vždy nejaktuálnější informace ke
konkrétním zobrazeným oknům v programu ESET Endpoint Security.
Tmavý režim Rozšíření pro zapnutí tmavého zobrazení uživatelského rozhraní. Preferované barevné
schéma si můžete zvolit v prvcích uživatelského rozhraní.
Antivirus a
antispyware
Proaktivně detekuje a léčí známé i neznámé viry, červy, trojské koně a rootkity. Pokročilá
heuristika označí každý dosud neznámý škodlivý kód, chrání vás před neznámými
hrozbami a eliminuje je dříve, než mohou způsobit škodu. Ochrana přístupu na web a
modul Anti-Phishing monitoruje komunikaci mezi internetovým prohlížečem a vzdálenými
servery (včetně SSL). Ochrana poštovních klientů zajišťuje kontrolu komunikace pomocí
POP3(S) a IMAP(S) protokolů.
Pravidelné
aktualizace
Pravidelné aktualizace detekční jádra (dříve známé jako "virové databáze") a
programových modulů zajistí maximální ochranu počítače.
ESET LiveGrid®
(založen na
cloudové
technologii)
Můžete zkontrolovat reputaci spuštěných procesů a souborů přímo v ESET Endpoint
Security vůči cloudové databázi.
2
Vzdálená správa ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty
ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v síti.
Prostřednictvím ESET PROTECT Web Console (ESET PROTECT Web Console) můžete
vzdáleně instalovat bezpečnostní řešení ESET na zařízení, spravovat jejich konfiguraci a
rychle reagovat na nové problémy a hrozby v síti.
Ochrana proti
síťovým útokům
Tato funkce analyzuje obsah síťové komunikace a chrání vás před síťovými útoky.
Komunikace, která bude vyhodnocena jako škodlivá, bude blokována.
Filtrování obsahu
webu (pouze v ESET
Endpoint Security)
Filtrování obsahu webu umožňuje blokovat webové stránky, které mohou obsahovat
nevhodný obsah. Kromě toho můžete jako zaměstnavatel/administrátor zakázat přístup
na 27 předdefinovaných kategorií webových stránek, které jsou dále rozděleny na více než
140 podkategorií.
Co je v této verzi nového?
Co je nového v ESET Endpoint Security ve verzi 10?
Zabezpečení všech prohlížečů
Všechny podporované webové prohlížeče se automaticky spustí v zabezpečeném režimu. Díky tomu můžete
prohlížet webové stránky, používat internetové bankovnictví a provádět online transakce v jednom
zabezpečeném prohlížeči bez vynuceného přesměrování konkrétních stránek.
Intel® Threat Detection Technology
Hardwarová technologie odhalující ransomware, který se pokouší vyhnout detekci v paměti. Její integrace zvyšuje
ochranu proti ransomware a nemá negativní vliv na výkon systému. Viz podporované procesory.
Tmavý režim a přepracované uživatelské rozhraní
Grafické uživatelské rozhraní (GUI) bylo v této verzi bylo přepracováno a modernizováno. Tato funkce umožňuje
kromě světlého barevného schématu uživatelského rozhraní ESET Endpoint Security zvolit schéma tmavé,
případně barevné schéma dle systému, viz kapitola Prvky uživatelského rozhraní.
Opravena řada chyb a další výkonová vylepšení.
Systémové požadavky
Pro plynulý běh produktu ESET Endpoint Security (ve výchozím nastavení) by váš systém měl splňovat následující
hardwarové a softwarové požadavky:
Podporované procesory
Intel nebo AMD procesor, 32-bit (x86) s instrukční sadou SSE2 nebo 64-bit (x64), 1 GHz a rychlejší
ARM64 procesor, 1 GHz a rychlejší
3
Operační systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný seznam podporovaných verzí Microsoft® Windows® 10 a Microsoft® Windows® 11 naleznete v
samostatném článku s přehledem podpory operačního systému Windows.
Vždy se snažte udržovat svůj operační systém aktualizovaný.
Instalační balíček ESET Endpoint Security vytvořený v ESET PROTECT 8.1 a novější podporuje Windows 10
Enterprise for Virtual Desktops a Windows 10 režim více relací.
Požadavky funkcí produktu ESET Endpoint Security
V tabulce níže naleznete přehled systémových požadavků konkrétních funkcí produktu ESET Endpoint Security:
Funkce Požadavky
Intel® Threat Detection Technology Viz podporované procesory.
Zabezpečený prohlížeč Viz podporované prohlížeče.
ESET Specialized Cleaner Jiný než ARM64 procesor
Exploit Blocker Jiný než ARM64 procesor.
Hloubková analýza chování Jiný než ARM64 procesor.
Zabezpečený prohlížeč – přesměrování webových stránek Jiný než ARM64 procesor.
Ostatní
Hardware musí splňovat systémové požadavky pro běh samotného operačního systému a dalších aplikací
na něm provozovaných
300 MB volné operační paměti (viz poznámku 1)
1 GB volného místa na disku (viz poznámku 2)
Minimální rozlišení obrazovky 1024 x 768
Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace produktu (viz
poznámka 3)
Souběžné používání dvou antivirových programů na jednom systému povede nevyhnutelně ke konfliktu v
přístupu k systémovým prostředkům, což se projeví jeho zpomalením a může vést k jeho nefunkčnosti
Na počítač, který nesplňuje minimální požadavky, se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz, a zjištění výkonových nároků.
4
(1) V některých případech může produkt spotřebovat více operační paměti, pokud je dostupná. Například
pokud se na počítači nachází velké množství hrozeb nebo při importování velkého množství dat (například
seznamů povolených stránek).
(2) Místo na disku je potřeba pro stažení instalačního balíčku, samotnou aktualizaci produktu a následné
zazálohování instalačního balíčku do programové složky. Program na disk ukládá zálohy aktualizovaných
modulů, aby bylo možné se v případě potíží vrátit ke starší verzi. V závislosti na nastavení produktu se na
disk může ukládat velké množství protokolů a výpisy paměti. Karanténa, do které se ukládají nalezené
hrozby, které dosud neexistovaly, se rovněž ukládají na pevný disk. Pro plynulou aktualizaci bezpečnostního
produktu ESET i operačního systému doporučujeme mít na disku vždy dostatek volného místa.
(3): V případě potřeby je možné produkt aktualizovat ručně z výměnného média, ale není to doporučováno.
Podporované jazyky
ESET Endpoint Security si můžete stáhnout a nainstalovat v níže uvedených jazycích.
Jazyk Kód jazyka LCID
Angličtina (Spojené státy americké) en-US 1033
Arabština (Egypt) ar-EG 3073
Bulharština bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradiční čínština zh-TW 1028
Chorvatština hr-HR 1050
Čeština cs-CZ 1029
Estonština et-EE 1061
Finština fi-FI 1035
Francouzština (Francie) fr-FR 1036
Francouzština (Kanada) fr-CA 3084
Němčina (Německo) de-DE 1031
Řečtina el-GR 1032
*Hebrejština he-IL 1037
Maďarština hu-HU 1038
*Indonéština id-ID 1057
Italština it-IT 1040
Japonština ja-JP 1041
Kazachština kk-KZ 1087
Korejština ko-KR 1042
*Lotyština lv-LV 1062
Litevština lt-LT 1063
Nederlands nl-NL 1043
Norština nn-NO 1044
Polština pl-PL 1045
Portugalština (Brazílie) pt-BR 1046
Rumunština ro-RO 1048
5
Jazyk Kód jazyka LCID
Ruština ru-RU 1049
Španělština (Chile) es-CL 13322
Španělština (Španělsko) es-ES 3082
Švédština (Švédsko) sv-SE 1053
Slovenština sk-SK 1051
Slovinština sl-SI 1060
Thajština th-TH 1054
Turečtina tr-TR 1055
Ukrajinština (Ukrajina) uk-UA 1058
*Vietnamština vi-VN 1066
* V tomto jazyce je dostupný pouze ESET Endpoint Security, nikoli online uživatelská příručka (přesměrováni
budete na anglickou verzi).
Pro změnu jazyka této online uživatelské příručky použijte menu pro výběr jazyka (v pravém horním rohu).
Prevence
Při používání počítače, zejména při práci s internetem, je potřeba mít neustále na paměti, že žádný antivirový
systém nedokáže zcela odstranit riziko detekcí a vzdálených útoků. Pro zajištění maximální bezpečnosti a pohodlí
je potřeba antivirové řešení správně používat a dodržovat několik užitečných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpečení
počítačů a přinést svým tvůrcům zisk. Viroví analytici společnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stáhněte si aktualizace co nejdříve poté, co byly vydány.
Autoři škodlivého softwaru často využívají různé slabiny systému, aby zvýšili efektivitu šíření škodlivého kódu.
Výrobci většiny programů proto pravidelně vydávají bezpečnostní záplaty, které chyby v produktech opravují a
snižují tak riziko potenciální nákazy. Důležité je stáhnout tyto aktualizaci co nejdříve poté, co byly vydány. Mezi
takové programy, které jsou aktualizovány pravidelně, můžeme zařadit například operační systém Windows nebo
internetový prohlížeč Internet Explorer.
Zálohování důležitých dat
Tvůrci škodlivého kódu většinou neberou ohled na potřeby uživatelů. Infiltrace tak mohou způsobit částečnou
nebo úplnou nefunkčnost programů, operačního systému nebo poškození dat, někdy dokonce i záměrně.
Pravidelné zálohování důležitých a citlivých dat na externí zdroj, jako je DVD nebo externí pevný disk je více než
nutné. Výrazně tím usnadníte a urychlíte případnou obnovu dat po pádu systému.
6
Pravidelná kontrola počítače
Detekci známých i neznámých virů, červů, trojských koní a rootkitů zajišťuje rezidentní ochrana souborového
systému. Při každém přístupu k souboru tak dochází k jeho kontrole. Přesto vám doporučujeme, abyste prováděli
ruční kontrolu počítače alespoň jednou měsíčně, protože signatury malwaru se mohou lišit. Aktualizace
detekčního jádra probíhá denně.
Dodržování základních bezpečnostních pravidel
Nejužitečnější a nejúčinnější pravidlo ze všech – vždy buďte opatrní. V dnešní době je provedení a distribuce
mnoha infiltrací závislé na prvním zásahu ze strany uživatele. Pokud budete při otevírání nových souborů opatrní,
ušetříte si čas, který byste jinak trávili léčením počítače od škodlivého kódu. Několik užitečných rad:
Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami
apod.
Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod.
Doporučujeme používat pouze ověřené programy a navštěvovat bezpečné internetové stránky.
Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
Nápověda programu
Vítejte v uživatelském manuálu ESET Endpoint Security. Věříme, že informace obsažené v této nápovědě vás
seznámí s produktem a pomohou vám zabezpečit počítač.
Jak začít
Před zahájením používání ESET Endpoint Security nezapomeňte na to, že produkt můžete připojit do ESET
PROTECT nebo jej používat samostatně. Doporučujeme vám také seznámit se s počítačovými infiltracemi a útoky,
se kterými se můžete setkat při používání svého počítače.
O nových funkcích v ESET Endpoint Security si můžete přečíst zde. Připravili jsme také průvodce, který vám
pomůže se základním nastavením ESET Endpoint Security.
Jak používat nápovědu programu ESET Endpoint Security
Stránky nápovědy jsou pro lepší orientaci logicky uspořádány do jednotlivých kapitol a podkapitol. Související
informace tak naleznete jednoduchým procházením této struktury stránek.
V případě, že potřebujete získat více informací pro konkrétní okno uživatelského rozhraní, stiskněte klávesu F1.
Následně se otevře nápověda programu s obsahem pro dané okno.
Nápověda umožňuje vyhledávání prostřednictvím klíčových slov (záložka "Rejstřík" v levé části okna nápovědy)
nebo pomocí vyhledání slov a slovních spojení (záložka "Hledat"). Rozdíl mezi těmito dvěma typy vyhledávání je
ten, že klíčová slova se váží ke stránkám nápovědy logicky, přičemž samotné klíčové slovo se vůbec v textu nemusí
vyskytovat. Vyhledávání pomocí slov a slovních spojení naopak najde všechny stránky nápovědy, na kterých se
hledaná slova nachází přímo v textu.
Z důvodu zachování konzistence a zabránění nejasnostem vychází použitá terminologie v této příručce z
7
názvosloví ESET Endpoint Security. Používáme rovněž jednotnou sadu symbolů na zvýraznění částí kapitol, které
jsou zvlášť důležité, případně by neměly uniknout vaší pozornosti.
Poznámka je krátký výtah informace. Ačkoli ji můžete vynechat, poznámka poskytuje cenné informace k
dané funkci nebo odkaz na související kapitoly.
Tato část vyžaduje vaši pozornost a doporučujeme ji nevynechat. Obvykle obsahuje nekritické, avšak
důležité informace.
Takto označená informace vyžaduje vaši plnou pozornost. Varování jsou umístěna tak, aby vás včas
varovala a zároveň vám pomohla vyvarovat se chybám, které by mohly mít negativní následky. Prosím,
důkladně si přečtěte text ohraničený tímto označením, protože se týká velmi citlivých systémových
nastavení nebo upozorňuje na možná rizika.
Příklad popisující uživatelský scénář nebo praktickou ukázku pro pochopení fungování nebo používání dané
funkce.
Konvence Význam
Tučné písmo Názvy položek uživatelského rozhraní jako dialogová okna a tlačítka.
Kurzíva
Zástupné znaky pro informace, které máte zadat. Například název souboru nebo cesta k
souboru znamená, že máte zadat skutečnou cestu nebo název souboru.
Courier New Příklady kódů nebo příkazů
Hypertextový odkazPoskytuje rychlý přístup do odkazovaných kapitol nebo externích zdrojů. Hypertextové
odkazy jsou zvýrazněny modře a mohou být podtržené.
%ProgramFiles%
Systémová složka operačního systému Windows, do které se standardně instalují programy a
další součásti systému.
Online příručka je primárním zdrojem nápovědy. V případě funkčního připojení k internetu se automaticky
zobrazí nejnovější verze online příručky.
Příručka pro vzdáleně spravované produkty
ESET Endpoint Security a další produkty ESET určené pro ochranu firemních zařízení (stanic, serverů i mobilních
zařízeních) je možné spravovat z jednoho centrálního místa v síti. Administrátoři, kteří spravují více než 10
klientských stanic by měli zvážit instalaci ESET nástroje pro vzdálenou správu, prostřednictvím kterého mohou
nasazovat ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle
reagovat na nově vniklé problémy nebo hrozby.
ESET nástroje pro vzdálenou správu
ESET Endpoint Security můžete vzdáleně spravovat prostřednictvím ESET PROTECT nebo ESET Cloud
Administrator.
Představení ESET PROTECT
Představení ESET PROTECT Cloud
Nástroje třetích stran pro vzdálenou správu
Vzdálené monitorování a správa (RMM)
8
Best practices
Připojte všechny stanice s nainstalovaným ESET Endpoint Security do ESET PROTECT
Ochraňte na spravovaných stanicích heslem přístup do rozšířeného nastavení a zabraňte neautorizovaným
změnám v konfiguraci produktu
Aplikujte na stanice politiky s doporučeným nastavením
Změňte režim uživatelského rozhraní a omezte množství zobrazovaných informací produktem ESET
Endpoint Security uživateli
Jak na to
Jak dočasně změnit nastavení vynucené politikou?
Jak nasadit ESET Endpoint Security prostřednictvím GPO nebo SCCM
Představení ESET PROTECT
ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty ESET na stanicích,
serverech i mobilních zařízeních z jednoho centrálního místa v síti.
Prostřednictvím ESET PROTECT Web Console můžete vzdáleně nasazovat ESET produkty, spouštět úlohy, vynutit
bezpečnostní politiky, monitorovat stav produktu a rychle reagovat na nově vniklé problémy nebo hrozby.
Seznamte se s Architekturou ESET PROTECT a jednotlivými prvky infrastruktury, podporovanými Desktop
Provisioning prostředími a následně přejděte do kapitoly Začínáme s ESET PROTECT.
ESET PROTECT se skládá z následujících komponent:
ESET PROTECT Server – zajišťuje komunikaci mezi klientskými stanicemi (agenty) a uchovává data v
databázi. ESET PROTECT Server můžete nainstalovat na Windows, Linux nebo jej do virtuální prostředí
nasadit jako virtuální appliance.
ESET PROTECT Web Console – jedná se o primární rozhraní pro správu počítačů ve vaší síti. Poskytuje
přehled o všech klientech v síti a umožňuje vzdáleně nasadit agenta a bezpečnostní řešení ESET na
počítače, které zatím prostřednictvím Web Console nespravujete. Jedná se o webové rozhraní, k jehož
používání vám postačí webový prohlížeč. Pokud máte webový server dostupný z internetu, můžete ESET
PROTECT spravovat prakticky odkudkoli z libovolného zařízení s internetovým prohlížečem.
ESET Management Agent – komponenta, která zajišťuje komunikaci mezi klientskou stanicí a ESET PROTECT
Serverem. Agenta je třeba nainstalovat na každé klientské zařízení pro navázání komunikace mezi ním a
ESET PROTECT Serverem. Instalaci můžete provést lokálně nebo vzdáleně. Díky tomu, že je agent přímo na
klientském počítači a může ukládat více bezpečnostních scénářů, výrazně se zkracuje reakční doba ESET
Management Agenta na nové detekce. Agenta můžete prostřednictvím ESET PROTECT Web Console
nasadit na nespravované stanice, jejichž seznam jste získali synchronizací s Active Directory, případně je
detekoval ESET RD Sensor. Pokud je to nutné, můžete si na klientské počítače nainstalovat ESET
Management Agenta také ručně.
ESET Rogue Detection Sensor – nástroj, který vyhledává nespravovaná zařízení v síti a zasílá informace o
nich na ESET PROTECT Server. Představuje tak pohodlný způsob pro přidání nových počítačů do ESET
PROTECT bez nutnosti jejich ručního vyhledávání a zadávání. Rogue Detection Sensor si pamatuje počítače,
které již objevil, a neodesílá duplicitní informace.
ESET Bridge – je služba, kterou v kombinaci s ESET PROTECT můžete použít:
Jako cache, ze které se budou klientům distribuovat aktualizace detekčních modulů a ESET
Management Agentovi instalační balíčky.
Pro přesměrování komunikace ESET Management Agentů na ESET PROTECT Server.
9
Mobile Device Connector – komponenta pro Správu mobilních zařízení s ESET PROTECT. Zajišťuje
komunikaci s mobilními zařízeními s OS Android (a aplikací ESET Endpoint Security pro Android), případně
operačním systémem iOS.
ESET PROTECT Virtuální appliance – připravený virtuální stroj s ESET PROTECT určený pro provoz ve
virtuálním prostředí.
ESET PROTECT Virtual Agent Host – komponenta ESET PROTECT, která virtualizuje entity agentů ke správě
virtuálních strojů bez agentů. Toto řešení vám přináší do agent-less prostředí stejné možnosti
automatizace, využití dynamických skupin a správy úloh jako v případě fyzických stanic, na kterých je
nainstalován ESET Management Agent. Virtual Agent sbírá informace z virtuálních strojů a zasílá je na ESET
PROTECT Server.
Mirror Tool – představuje řešení pro aktualizace modulů v sítích bez přístupu k internetu. Prostřednictvím
tohoto nástroje vytvoříte lokální kopii aktualizačních serverů i online repozitáře s instalačními balíčky.
Remote Deployment Tool – prostřednictvím tohoto nástroje můžete vzdáleně nasadit all-in-one instalační
balíček vytvořený v <%PRODUCT%> Web Console. Jedná se o pohodlný způsob, jak na stanice můžete
vzdáleně nasadit ESET Management Agenta společně s bezpečnostním produktem ESET.
ESET Business Account – nový licenční portál, prostřednictvím kterého můžete spravovat své licence k
firemním produktům ESET. Pro více informací o aktivaci bezpečnostních produktů přejděte v této příručce
do kapitoly Správa licence ve Web Console ESET PROTECT, případně se podívejte do Online nápovědě ESET
Business Account k samotnému portálu ESET Business Account. Pokud máte k dispozici pouze uživatelské
jméno a heslo, na tomto portále si je můžete převést na licenční klíč.
ESET Inspect – je komplexní Endpoint Detection and Response (EDR) systém, který nabízí následující
funkce: detekce incidentů, správu incidentu a reakce na ně, sběr dat, indikaci na kompromitaci systémů,
detekci anomálií, detekci chování a poručení firemní politiky.
Pro více informací se podívejte do online nápovědy k ESET PROTECT.
Představení ESET PROTECT Cloud
Prostřednictvím ESET PROTECT Cloud můžete spravovat bezpečnostní produkty ESET na stanicích a serverech z
jednoho centrálního místa, kdy k jeho provozu nepotřebujete fyzický ani virtuální server jako v případě ESET
PROTECT. Přímo z ESET PROTECT Cloud Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na
zařízení, spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby na spravovaných počítačích.
Pro více informací přejděte do online uživatelské příručky k ESET PROTECT Cloud.
Ochrana produktu heslem
Pro zajištění maximálního zabezpečení systému je nutné zajistit správnou konfiguraci ESET Endpoint Security.
Jakákoli neoprávněná změna v jeho nastavení může vést ke snížení zabezpečení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a provádění změn, můžete nastavení produktu ochránit heslem.
Administrátor může vytvořit politiku, a na spravovaných počítačích hromadně nastavit heslo pro ochranu
rozšířeného nastavení produktu ESET Endpoint Security. Pro vytvoření nové politiky:
V hlavním menu ESET PROTECT Web Console klikněte na Politiky.1.
Klikněte na tlačítko Nová politika.2.
Nejprve zadejte název nové politiky, volitelně její popis. Klikněte na tlačítko Pokračovat.3.
Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.4.
10
V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.5.
V závislosti na používané verzi produktu ESET Endpoint Security aktivujte odpovídající přepínač u možnosti6.
Chránit nastavení heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v síti
používáte také starší verze produktů, nastavte pro každou verzi rozdílné heslo. Zadáním hesla pouze do
pole pro produkt ve verzi 6 snížíte ochranu produktu ve verzi 7 a novější.
V zobrazeném oznámení zadejte požadované heslo a klikněte na tlačítko OK. Klikněte na tlačítko7.
Pokračovat.
Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit… vyberte konkrétní8.
počítače nebo skupiny. Akci potvrďte kliknutím na tlačítko OK.
Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko Pokračovat.9.
Zkontrolujte, zda nastavení odpovídá vašim představám a pro vytvoření politiky klikněte na tlačítko10.
Dokončit.
Co jsou to politiky?
Politiky představují účinný nástroj pro vzdálenou konfiguraci bezpečnostních produktů ESET a administrátorovi
umožňují vynutit požadované nastavení z ESET PROTECT Web Console. Politiky může administrátor přiřazovat na
skupiny nebo pouze konkrétní počítače. Na každou skupinu nebo počítač se může aplikovat více politik.
Pro vytváření a přiřazování politik počítačům a skupinám musí mít uživatel potřebné oprávnění: Pro zobrazení
seznamu politik včetně jejich konfigurace přiřaďte uživateli oprávnění pro čtení. Pro přiřazení politiky
konkrétnímu zažízení musí mít oprávnění Použít.
Politiky se aplikují v pořadí podle statických skupin. Výjimku tvoří dynamické skupiny, kdy se politiky aplikují v
opačném pořadí (směrem od potomka k rodiči). Díky tomuto principu můžete vytvářet globální politiky pro
statické skupiny a politiky se specifickým nastavením přiřazovat podskupinám. Pomocí příznaků jste schopni
konkrétní nastavení produktu ESET Endpoint Security vynutit v globální politice a zajistit, že nastavení již
nepřepíše žádná politika umístěná ve stromu níže. Princip aplikování politik na klienty je popsán v online
uživatelské příručce k ESET PROTECT.
Doporučujeme vytvářet politiky od obecných (například s nastavením aktualizace) a přiřazovat je globálním
skupinám (ve stromu výše). Politiky se specifickým nastavením (například blokování výměnných médií)
přiřazujte následně podskupinám nebo přímo konkrétním klientům. Důvodem je, že při slučování politik je
nastavení dříve aplikované politiky přepsáno nastavením z později aplikované politiky (pokud není v politice
řečeno jinak pomocí příznaku).
Sloučení politik
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Politiky se slučují
postupně (jedna po druhé). Při slučování politik obecně platí, že později aplikovaná politika přepíše nastavení
definované v politice aplikované dříve. Toto chování můžete změnit pomocí příznaku jednotlivě u každého
nastavení.
V případě seznamů (výjimek, pravidel firewallu, ...) se můžete při vytváření politik rozhodnout co se stane, pokud
bude stejná položka definována ve více politikách. K dispozici máte tyto možnosti:
Nahradit – tato možnost je použita jako výchozí a znamená, že každá později aplikovaná politika přepíše
seznam položek definovaný v dříve aplikované politice.
Přidat na konec – při použití této možnosti se seznam položek přidá k již existujícímu (z jiné politiky) a
11
záznamy z něj se umístí na konec. Lokální seznam se přepíše.
Přidat na začátek – při použití této možnosti se seznam položek přidá k již existujícímu a záznamy z něj se
umístí na začátek (budou tedy nadřazeny ostatním položkám/pravidlům). Lokální seznam se přepíše.
ESET Endpoint Security podporuje slučování seznamů definovaných na lokální stanici se seznamy definovanými
prostřednictvím politik. Standardně se seznamy (například webových stránek) definované na lokální stanici přepíší
seznamy definovanými v politice. V případě potřeby můžete definovat způsob sloučení obou seznamů.
tato ikonka představuje možnosti pro slučování politik.
Tato ikonka představuje možnosti pro slučování lokálního nastavení s politikami.
Více informaci o slučování politik naleznete v online uživatelské příručce k ESET PROTECT, kde si můžete
prohlédnout rovněž vzorové příklady.
Jak fungují příznaky?
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Průběh slučování
politik a tvorbu výsledného nastavení můžete ovlivnit prostřednictvím příznaků. Příznaky určují, zda a jakým
způsobem se dané nastavení politikou propíše.
Každému nastavení v politice můžete přiřadit příznak. Prostřednictvím příznaku určíte, jak má politika dané
nastavení zpracovat. K dispozici jsou tři příznaky:
Neaplikovat Nastavení s tímto příznakem nebude v politice definováno. Uživatel jej může změnit, případně
bude definováno jinou politikou (aplikovanou později).
Použít Nastavení s příznakem Použít se aplikuje na klientskou stanici. Může být přepsáno politikou,
která se aplikuje později. Po odeslání politiky s tímto příznakem na klientskou stanici dojde ke
změně lokální konfigurace. Protože nastavení není vynuceno, můžete kdykoli změněno jinou
politikou aplikovanou později.
Vynutit Nastavení s příznakem Vynutit má nejvyšší prioritu a nemůže být přepsáno jinou politikou
uplatňovanou později (i v případě, že má stejný příznak). To zajistí, že se nastavení nezmění ani
po sloučení všech politik a nezmění jej ani uživatel. Po odeslání politiky s tímto příznakem na
klientskou stanici dojde ke změně lokální konfigurace.
12
Scénář:
Administrator
chce
Filipovi
přidělit oprávnění pro vytváření i úpravu politik v jeho skupině a
zároveň chce, aby Filip viděl politiky, které
Administrator
vytvořil. Politiky, které vytvořil Administrator,
budou mít příznak Vynutit. V tomto příkladu si ukážeme, jak Filipovi přidělit oprávnění pro čtení všech
politik, včetně těch, které vytvořil
Administrator
. Dále
Filipovi
přidělíme oprávnění pro vytváření politik v
jeho domovské skupině San Diego.
Řešení:
Administrator
musí provést tyto kroky:
Vytvoření vlastní statické skupiny a přiřazení oprávnění
1. Vytvoří novou statickou skupinu s názvem
San Diego
.
2. Vytvoří novou sadu oprávnění s názvem
Politiky – Všechna zařízení – Filip
, ve které jako statickou skupinu
nastaví
Všechna zařízení
a u položky Politiky nastaví oprávnění Číst. Toto oprávnění umožní Filipovi zobrazit
si politiky, které vytvořil Administrator.
3. Vytvoří novou sadu oprávnění s názvem
Politiky Filipa
, ve které jako statickou skupinu nastaví
San Diego
.
Dále u položky Politiky a Skupiny a počítače nastaví oprávnění Zápis. Toto oprávnění umožní Filipovi
vytvářet a upravovat politiky v jeho domovské skupině (
San Diego
).
4. Vytvoří nového uživatele s názvem
Filip
a v sekci Oprávnění vybere výše vytvořené sady oprávnění.
Vytvoření politik
5. Vytvoří novou politiku s názvem
Všechna zařízení – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Vynutit. V sekci Přiřadit vybere skupinu
Všechna
zařízení
.
6. Vytvoří novou politiku s názvem
Filipova skupina – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Použít. V sekci Přiřadit vybere skupinu
San Diego
.
Výsledek
Politiky, které vytvořil
Administrator
se aplikují jako první. Protože nastavení v těchto politikách mají
příznak Vynutit, nebudou přepsána politikami, které se aplikují později. Následně se aplikují politiky
vytvořené
Filipem
, ale jejich nastavení nepřepíše hodnoty vynucenou politikou, kterou vytvořil
Administrator.
Pro zobrazení finálního pořadí politik přejděte v hlavním menu na záložku Počítače (případně Další >
Skupiny). Vyberte skupinu San Diego, klikněte na konkrétní počítač a z kontextového menu vyberte
možnost Zobrazit detaily. Následně přejděte na záložku Konfigurace > Aplikované politiky.
Používání ESET Endpoint Security samostatně
Tato část příručky stejně jako Práce s ESET Endpoint Security je určena uživatelům, kteří ESET Endpoint Security
používají bez napojení do ESET PROTECT nebo ESET PROTECT Cloud. Přístup k jednotlivým funkcím a součástem
produktu ESET Endpoint Security závisí na oprávnění uživatele v operačním systému.
Způsoby instalace
ESET Endpoint Security můžete na stanici nasadit mnoha způsoby, bez ohledu na to, zda ji spravujete vzdáleně
prostřednictvím ESET PROTECT nebo ESET PROTECT Cloud.
Způsob Záměr Odkaz ke stažení
Instalace včetně ESET AV
Remover
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější
antivirové programy před zahájením samotné instalace produktu
ESET.
Stáhnout 64-bit
Stáhnout 32-bit
.exe balíček Instalace bez spuštění ESET AV Remover. Stáhnout 64-bit
Stáhnout 32-bit
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283

ESET Endpoint Security for Windows 10 Návod na obsluhu

Typ
Návod na obsluhu