ESET Endpoint Security Užívateľská príručka

Typ
Užívateľská príručka

Nižšie nájdete stručné informácie o ESET Endpoint Security 7. Táto príručka popisuje inštaláciu, aktiváciu a používanie programu na ochranu koncových zariadení pred malvérom, sieťovými hrozbami a inými kybernetickými útokmi. Naučte sa používať funkcie ako kontrola počítača, firewall, ochrana webu a e-mailu a ďalšie nástroje na zabezpečenie vášho systému.

Nižšie nájdete stručné informácie o ESET Endpoint Security 7. Táto príručka popisuje inštaláciu, aktiváciu a používanie programu na ochranu koncových zariadení pred malvérom, sieťovými hrozbami a inými kybernetickými útokmi. Naučte sa používať funkcie ako kontrola počítača, firewall, ochrana webu a e-mailu a ďalšie nástroje na zabezpečenie vášho systému.

Používateľská príručka
Microsof Windows® 10/8.1/8/7/Vista
Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem
ESET ENDPOINT SECURITY 7
Copyright ©2019 ESET, spol. s r. o.
ESET Endpoint Security bol vyvinutý spoločnos ťou ESET, spol. s r. o.
Pre viac inforcií navštívte webovú stránku www.eset.sk.
etky práva vyhradené. Žiadna časť tejto publicie nesmie byť reprodukova žiadnym prostriedkom ani
distribuova akýmkoľvek spôsobom bez predchádzajúceho písomného povolenia spolnosti ESET, spol. s r. o.
Spolnosť ESET, spol. s r. o. si vyhradzuje právo zmien programových produktov popísach v tejto publicii bez
predcdzajúceho upozornenia.
Technic podpora : www.eset.com/sk/podpora/
REV. 12.04.2019
Obsah
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Čo je nové vo verzii 7 ...................................................................................................................................................................................... 8
1.2 Systémopiadavky ................................................................................................................................................................................... 9
1.3 Prevencia .......................................................................................................................................................................................................... 9
2. Dokumencia pre konco zariadenia spravované prostredníctvom riešenia ESET Security
Management Center ............................................................................................................ 11
2.1 Úvod do programu ESET Security Management Center ........................................................................................................................ 11
2.2 Úvod do programu ESET Cloud Administrator ......................................................................................................................................... 13
2.3 Ochrana nastavení heslom .......................................................................................................................................................................... 13
2.4 Čo sú politiky? ................................................................................................................................................................................................ 14
2.4.1 Zlučovanie politík ...................................................................................................................................................................................... 15
2.5 Ako fungu príznaky .................................................................................................................................................................................... 15
3. Používanie ESET Endpoint Security samostatne ..................................................................... 17
3.1 Metódy inštalácie .......................................................................................................................................................................................... 17
3.1.1 Inš talácia s použitím nástroja ESET AV Remover ........................................................................................................................................ 18
3.1.1.1 ESET AV Remover .................................................................................................................................................................................... 18
3.1.1.2 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou ..................................................................................................... 20
3.1.2 Inš talácia (.exe) ........................................................................................................................................................................................ 21
3.1.2.1 Zmena inštalačného priečinka (.exe) ...................................................................................................................................................... 23
3.1.3 Inš talácia (.msi) ........................................................................................................................................................................................ 24
3.1.3.1 Pokročiinštalácia (.msi) ...................................................................................................................................................................... 26
3.1.4 Italácia cez ESET Security Management Center (príkazový riadok) .......................................................................................................... 28
3.1.5 Nasadenie pomocou GPO alebo SCCM....................................................................................................................................................... 28
3.1.6 Aktualizácia na novšiu verziu ..................................................................................................................................................................... 28
3.1.7 Časté problémy inštalácie ........................................................................................................................................................................ 29
3.1.7.1 Aktivácia nebola úspná ...................................................................................................................................................................... 29
3.2 Akticia produktu ........................................................................................................................................................................................ 29
3.3 Kontrola počítača .......................................................................................................................................................................................... 30
3.4 Začíname ......................................................................................................................................................................................................... 30
3.4.1 Používatské rozhranie ............................................................................................................................................................................ 30
3.4.2 Nastavenie aktualizácie ............................................................................................................................................................................ 34
3.4.3 Zóny .......................................................................................................................................................................................................... 36
3.4.4 Nástroje webovej kontroly ........................................................................................................................................................................ 36
4. Práca s ESET Endpoint Security ............................................................................................ 37
4.1 Pítač ............................................................................................................................................................................................................. 39
4.1.1 Detekčné jadro ......................................................................................................................................................................................... 39
4.1.1.1 Nla sa infiltrácia ................................................................................................................................................................................. 40
4.1.1.2 Vylúčenia procesov ................................................................................................................................................................................ 42
4.1.2 Zdianá lokálna vyrovnávacia pamäť ....................................................................................................................................................... 43
4.1.3 Rezidentná ochrana .................................................................................................................................................................................. 43
4.1.3.1 Dodatočné ThreatSense parametre ....................................................................................................................................................... 44
4.1.3.2 Úrovne liečenia ...................................................................................................................................................................................... 45
4.1.3.3 Kontrola rezidentnej ochrany ................................................................................................................................................................. 45
4.1.3.4 Kedy mennastavenia rezidentnej ochrany .......................................................................................................................................... 45
4.1.3.5 Čo robiť, ak nefunguje rezidentná ochrana ............................................................................................................................................. 46
4.1.4 Kontrola počítača ..................................................................................................................................................................................... 47
4.1.4.1 Spustenie vlastnej kontroly .................................................................................................................................................................... 48
4.1.4.2 Priebeh kontroly .................................................................................................................................................................................... 50
4.1.4.3 Protokol o kontrole počítača .................................................................................................................................................................. 51
4.1.4.4 Kontroly malvéru ................................................................................................................................................................................... 51
4.1.4.4.1 Kontrola v nečinnosti .......................................................................................................................................................................... 52
4.1.4.4.2 Profily kontroly .................................................................................................................................................................................... 52
4.1.4.4.3 Ciele kontroly ...................................................................................................................................................................................... 52
4.1.4.4.4 Rozšírené nastavenia kontroly ............................................................................................................................................................ 53
4.1.5 Správa zariadení ....................................................................................................................................................................................... 53
4.1.5.1 Pravidsprávy zariadení ....................................................................................................................................................................... 54
4.1.5.1.1 Zistené zariadenia .............................................................................................................................................................................. 54
4.1.5.2 Skupiny zariadení ................................................................................................................................................................................... 55
4.1.5.3 Pridanie pravidiel správy zariadení ........................................................................................................................................................ 56
4.1.6 Vymenitné médiá ................................................................................................................................................................................... 58
4.1.7 HIPS (Host-based Intrusion Prevention System)......................................................................................................................................... 58
4.1.7.1 HIPS interaktívne okno ........................................................................................................................................................................... 60
4.1.7.1.1 Bolo zachytené potenciálne ransomware správanie ........................................................................................................................... 61
4.1.7.2 Manažment pravidiel HIPS ..................................................................................................................................................................... 61
4.1.7.2.1 Nastavenie pravidiel HIPS ................................................................................................................................................................... 62
4.1.7.3 Rozš írené nastavenia HIPS ..................................................................................................................................................................... 65
4.1.7.3.1 Ovládače majú vždy povolené načítsa ............................................................................................................................................. 65
4.1.8 Prezentačný režim ..................................................................................................................................................................................... 66
4.1.9 Kontrola po štarte ..................................................................................................................................................................................... 66
4.1.9.1 Kontrola súborov spúšťaných po štarte .................................................................................................................................................. 67
4.1.10 Ochrana dokumentov .............................................................................................................................................................................. 67
4.1.11 Vylúčenia ................................................................................................................................................................................................ 68
4.1.11.1 Pridanie alebo úprava vylúčenia .......................................................................................................................................................... 69
4.1.11.2 Formát vylúčenia ................................................................................................................................................................................. 70
4.1.12 ThreatSense parametre .......................................................................................................................................................................... 70
4.1.12.1 Prípony súborov vylúčené z kontroly ..................................................................................................................................................... 72
4.2 Si ................................................................................................................................................................................................................... 73
4.2.1 Firewall ..................................................................................................................................................................................................... 75
4.2.1.1 Učiaci sa režim ....................................................................................................................................................................................... 77
4.2.2 Ochrana pred sieťovými útokmi ................................................................................................................................................................ 78
4.2.2.1 IDS výnimky ............................................................................................................................................................................................ 78
4.2.2.2 Povolené služby a pokročimnosti .................................................................................................................................................... 79
4.2.2.3 Zablokovaná podozrivá hrozba ............................................................................................................................................................... 82
4.2.2.4 Riešenie problémov ochrany siete ......................................................................................................................................................... 83
4.2.3 Pripojené siete ......................................................................................................................................................................................... 83
4.2.4 Známe siete .............................................................................................................................................................................................. 83
4.2.4.1 Editor známych sietí ............................................................................................................................................................................... 84
4.2.4.2 Autentifikácia zóny nastavenie serverovej časti .................................................................................................................................. 86
4.2.5 Profily firewallu ......................................................................................................................................................................................... 87
4.2.5.1 Profily priradené k sieťovým adaptérom ................................................................................................................................................ 87
4.2.6 Detekcia zmeny aplikácií ........................................................................................................................................................................... 88
4.2.6.1 Vylúčenia z detekcie zmeny aplikácií ...................................................................................................................................................... 88
4.2.7 Ako nastaviť a používať pravid ................................................................................................................................................................ 88
4.2.7.1 Pravidfirewallu ................................................................................................................................................................................... 89
4.2.7.2 Práca s pravidlami ................................................................................................................................................................................. 90
4.2.8 Dočasný zoznam blokovaných IP adries ..................................................................................................................................................... 91
Obsah
4.2.9 Dôveryhodná zóna .................................................................................................................................................................................... 91
4.2.10 Ako nastaviť zóny .................................................................................................................................................................................... 91
4.2.10.1 Zóny firewallu ...................................................................................................................................................................................... 92
4.2.11 Protokol firewallu ................................................................................................................................................................................... 92
4.2.12 Nadväzovanie spojenia detekcia .......................................................................................................................................................... 93
4.2.13 Riešenie problémov s ESET Firewallom .................................................................................................................................................... 94
4.2.13.1 Sprievodca riešením problémov ........................................................................................................................................................... 94
4.2.13.2 Vytváranie protokolov a pravidiel alebo výnimiek z protokolu .............................................................................................................. 94
4.2.13.2.1 Vytvorenie pravidla z protokolu ......................................................................................................................................................... 94
4.2.13.3 Vytvorenie výnimky z oznámenia firewallu ........................................................................................................................................... 95
4.2.13.4 Rozšírené protokoly PCAP ..................................................................................................................................................................... 95
4.2.13.5 Riešenie problémov s kontrolou protokolov ......................................................................................................................................... 95
4.3 Web a e-mail .................................................................................................................................................................................................. 96
4.3.1 Filtrovanie protokolov ............................................................................................................................................................................... 97
4.3.1.1 Webové a e-mailové klienty ................................................................................................................................................................... 97
4.3.1.2 Vylúčené aplikácie ................................................................................................................................................................................. 98
4.3.1.3 Vylúčené IP adresy ................................................................................................................................................................................. 99
4.3.1.4 SSL/TLS ................................................................................................................................................................................................... 99
4.3.1.4.1 Šifrovaná SSL komunikácia ................................................................................................................................................................ 100
4.3.1.4.2 Zoznam známych certifikátov ............................................................................................................................................................ 101
4.3.1.4.3 Zoznam SSL/TLS-filtrovaných aplikácií ................................................................................................................................................ 101
4.3.2 Ochrana e-mailových klientov ................................................................................................................................................................. 102
4.3.2.1 E-mailoprotokoly ............................................................................................................................................................................. 103
4.3.2.2 E-mailové upozornenia a oznámenia .................................................................................................................................................... 104
4.3.2.3 Antispamová ochrana .......................................................................................................................................................................... 104
4.3.2.3.1 Zoznamy adries ................................................................................................................................................................................. 106
4.3.2.3.2 Blacklist, whitelist a zoznam výnimiek ............................................................................................................................................... 106
4.3.2.3.2.1 Pridanie a úprava poliek v blackliste, whiteliste a zozname výnimiek ......................................................................................... 107
4.3.3 Ochrana prístupu na web ........................................................................................................................................................................ 108
4.3.3.1 Základné .............................................................................................................................................................................................. 108
4.3.3.2 Webové protokoly ................................................................................................................................................................................ 109
4.3.3.3 Manažment URL adries ........................................................................................................................................................................ 109
4.3.3.3.1 Zoznam URL adries ............................................................................................................................................................................ 110
4.3.3.3.2 Vytvorenie nového zoznamu URL adries ............................................................................................................................................ 111
4.3.3.3.3 Ako pridať URL masku ........................................................................................................................................................................ 112
4.3.4 Anti-Phishing ochrana ............................................................................................................................................................................. 112
4.4 Webo kontrola ........................................................................................................................................................................................ 114
4.4.1 Pravidlá .................................................................................................................................................................................................. 114
4.4.1.1 Pridanie pravidiel webovej kontroly ..................................................................................................................................................... 115
4.4.2 Skupiny kategór ..................................................................................................................................................................................... 117
4.4.3 URL skupiny ............................................................................................................................................................................................. 118
4.5 Aktualizácia programu ............................................................................................................................................................................... 118
4.5.1 Nastavenie aktualizácie .......................................................................................................................................................................... 122
4.5.1.1 Vrátenie zmien aktualizácie modulov ................................................................................................................................................... 125
4.5.1.2 Aktualizácia programových komponentov ............................................................................................................................................ 125
4.5.1.3 Mnosti pripojenia ............................................................................................................................................................................. 126
4.5.1.4 Aktualizačný mirror server ................................................................................................................................................................... 127
4.5.1.4.1 HTTP server ....................................................................................................................................................................................... 129
4.5.1.4.2 Aktualizácia programu pomocou mirroru .......................................................................................................................................... 129
4.5.1.4.3 Riešenie problémov pri aktualizácii z mirroru .................................................................................................................................... 131
4.5.2 Vytvorenie aktualizačnej úlohy ............................................................................................................................................................... 131
4.6 Nástroje ........................................................................................................................................................................................................ 132
4.6.1 Protokoly ................................................................................................................................................................................................ 133
4.6.1.1 Filtrovanie protokolov .......................................................................................................................................................................... 134
4.6.1.2 Konfigurácia zápisu do protokolov ........................................................................................................................................................ 135
4.6.2 Plánovač ................................................................................................................................................................................................. 136
4.6.3 Štatistiky ochrany ................................................................................................................................................................................... 138
4.6.4 Sledovanie aktivity .................................................................................................................................................................................. 138
4.6.5 ESET SysInspector .................................................................................................................................................................................... 139
4.6.6 Ochrana s podporou cloudu .................................................................................................................................................................... 140
4.6.7 Spustené procesy .................................................................................................................................................................................... 142
4.6.8 Správa o bezpečnosti .............................................................................................................................................................................. 143
4.6.9 Sieťospojenia ..................................................................................................................................................................................... 144
4.6.10 ESET SysRescue Live ............................................................................................................................................................................... 145
4.6.11 Poslať vzorku na anazu ....................................................................................................................................................................... 145
4.6.12 E-mailové upozornenia .......................................................................................................................................................................... 147
4.6.13 Karanténa ............................................................................................................................................................................................. 149
4.6.14 Nastavenie Proxy servera ..................................................................................................................................................................... 150
4.6.15 Časové intervaly ................................................................................................................................................................................... 151
4.6.16 Aktualizácie operačného systému ......................................................................................................................................................... 151
4.6.17 ESET CMD ............................................................................................................................................................................................... 152
4.7 Používateľské rozhranie ............................................................................................................................................................................ 154
4.7.1 Prvky používateľského rozhrania ............................................................................................................................................................. 154
4.7.2 Nastavenia prístupu ............................................................................................................................................................................... 156
4.7.3 Upozornenia a udalosti ........................................................................................................................................................................... 156
4.7.3.1 Potvrdzujúce správy ............................................................................................................................................................................. 158
4.7.3.2 Chyba (konflikt) v rámci rozš írených nastavení ..................................................................................................................................... 158
4.7.4 Oznámenia .............................................................................................................................................................................................. 158
4.7.5 Ikona na paneli úloh ................................................................................................................................................................................ 159
4.7.6 Kontextové menu .................................................................................................................................................................................... 160
4.7.7 Pomocník a podpora ............................................................................................................................................................................... 160
4.7.7.1 O ESET Endpoint Security ....................................................................................................................................................................... 161
4.7.7.2 Odoslať informácie o systéme .............................................................................................................................................................. 162
4.8 Pokrilí používatelia ................................................................................................................................................................................. 162
4.8.1 Manažér profilov ..................................................................................................................................................................................... 162
4.8.2 Klávesové skratky ................................................................................................................................................................................... 163
4.8.3 Diagnostika ............................................................................................................................................................................................. 163
4.8.4 Import/export nastavení ......................................................................................................................................................................... 165
4.8.5 Príkazový riadok ...................................................................................................................................................................................... 165
4.8.6 Detekcia stavu nečinnosti ....................................................................................................................................................................... 167
4.8.7 ESET SysInspector .................................................................................................................................................................................... 168
4.8.7.1 Úvod do programu ESET SysInspector .................................................................................................................................................... 168
4.8.7.1.1 Spustenie programu ESET SysInspector .............................................................................................................................................. 168
4.8.7.2 Používatské rozhranie a používanie aplikácie .................................................................................................................................... 169
4.8.7.2.1 Ovládacie prvky programu ................................................................................................................................................................. 169
4.8.7.2.2 Navigácia v programe ESET SysInspector ............................................................................................................................................ 171
4.8.7.2.2.1 Klávesové skratky .......................................................................................................................................................................... 172
4.8.7.2.3 Porovnanie protokolov ...................................................................................................................................................................... 173
4.8.7.3 Ovládanie cez príkazový riadok ............................................................................................................................................................. 174
4.8.7.4 Servisný skript ...................................................................................................................................................................................... 175
4.8.7.4.1 Generovanie servisného skriptu ....................................................................................................................................................... 175
4.8.7.4.2 Štruktúra servisného skriptu ............................................................................................................................................................. 175
Obsah
4.8.7.4.3 Spúšťanie servisných skriptov ........................................................................................................................................................... 178
4.8.7.5 Často kladené otázky ........................................................................................................................................................................... 178
4.8.7.6 ESET SysInspector ako súčasť ESET Endpoint Security ............................................................................................................................ 180
4.8.8 Vzdialený monitoring a správa ................................................................................................................................................................ 180
4.8.8.1 Príkazový riadok pre vzdialený monitoring a správu .............................................................................................................................. 181
4.8.8.2 Zoznam JSON príkazov .......................................................................................................................................................................... 183
4.8.8.2.1 get protection-status ........................................................................................................................................................................ 183
4.8.8.2.2 get application-info ........................................................................................................................................................................... 184
4.8.8.2.3 get license-info ................................................................................................................................................................................. 187
4.8.8.2.4 get logs ............................................................................................................................................................................................. 188
4.8.8.2.5 get activation-status ......................................................................................................................................................................... 190
4.8.8.2.6 get scan-info ..................................................................................................................................................................................... 190
4.8.8.2.7 get configuration ............................................................................................................................................................................... 192
4.8.8.2.8 get update-status ............................................................................................................................................................................. 193
4.8.8.2.9 start scan .......................................................................................................................................................................................... 194
4.8.8.2.10 start activation ............................................................................................................................................................................... 195
4.8.8.2.11 start deactivation ........................................................................................................................................................................... 196
4.8.8.2.12 start update .................................................................................................................................................................................... 196
4.8.8.2.13 set configuration ............................................................................................................................................................................. 197
5. Časozky ................................................................................................................... 199
5.1 Ako aktualizovať ESET Endpoint Security ................................................................................................................................................ 199
5.2 Ako aktivovať ESET Endpoint Security ..................................................................................................................................................... 199
5.2.1 Prihlásenie do ESET Business Account ..................................................................................................................................................... 200
5.3 Ako aktivovať nový produkt s pôvodnými prihlasovacími údajmi ..................................................................................................... 200
5.4 Ako odstniť rus z počítača ................................................................................................................................................................... 200
5.5 Ako povoliť komunikáciu pre určitú aplikáciu ........................................................................................................................................ 201
5.6 Ako vytvoriť novú úlohu v Plánovači ....................................................................................................................................................... 202
5.7 Ako naplánovať úlohu pre kontrolu súborov (každých 24 hon) ...................................................................................................... 202
5.8 Ako pripojím ESET Endpoint Security k programu ESET Security Management Center ................................................................ 203
5.9 Ako nastaviť funkciu mirror ...................................................................................................................................................................... 203
5.10 Ako vykonať aktualizáciu (upgrade) na Windows 10 s nainštalovaným produktom ESET Endpoint Security .......................... 204
5.11 Ako používať Režim prepísania .............................................................................................................................................................. 204
5.12 Ako aktivovať vzdialený monitoring a spvu produktu (RMM) ...................................................................................................... 206
5.13 Ako blokovať stiahnutie uitých typov súborov z internetu .......................................................................................................... 208
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 predstavuje noprístup k integrovanej počítačovej bezpnosti. Najnovšia verzia
skenovacieho jadra ThreatSens, spolu s naším vlastným firewall riešením a antispamovým modulom, prináša
rýchlu a presnú ochranu pre š počítač. Výsledkom je inteligentný systém, ktorý je neustále v pohotovosti pred
útokmi či škodlivým softvérom predstavujúcim potenclnu hrozbu pre š pítač.
ESET Endpoint Security 7 je komplexné bezpnostné riešenie a je výsledkom dlhodobého úsilia spojiť maximálnu
bezpno s minimálnou záťažou sysmu. Pokročilé technológie, založené na umelej inteligencii, sú schopné
proakvne eliminovať prenikanie vírusov, spyware, trójskych koní, červov, adware, rootkitov a ďalších internetových
útokov bez toho, aby brzdili výkon systému alebo spôsobovali nefunkčnosť operačného sysmu pítača.
Produkt ESET Endpoint Security 7 je primárne navrhnupre pracovné stanice v menších firemných siach.
V sekcii Používanie ESET Endpoint Security samostatne nájdete jednotličasti pomocníka rozdelené do niekkých
kapitol a podkapitol s cieľom poskytnúť lepšiu orienciu a kontext. Nájdete tu aj informácie týkajúce sa inštalácie a
akticie.
Používanie ESET Endpoint Security v podnikovom prostredí spolu s nástrojom ESET Security Management Center m
umožňuje jednoducho spravovať akékoľvek množstvo klientskych pracovných staníc, zadzať politiky a pravidlá,
monitorovať detekcie a vzdialene konfigurovať klientske zariadenia z akéhokvek počítača v sieti.
Kapitola Čas ozky obsahuje niektoré z najčastejšie sa vyskytujúcich ozok a probmov, s ktorými sa môžete
stretnúť.
1.1 Čo je no vo verzii 7
ESET Endpoint Security 7 bol uvedený na trh a je dostupný na stiahnutie. Vylepšenia a nové funkcie v rámci ESET
Endpoint Security 7 nájdete stručne zhrnunižšie:
Nodizajn grafického používateľského rozhrania.
Spustenie kontroly boru jeho presunum do okna programu môžete manuálne spustiť kontrolu konkrétneho
súboru alebo priinka tak, že ho myšou presuniete do vyznačeného priestoru v okne programu.
Notyp zápisu do protokolov teraz sú k dispozícii rozšírené protokoly.
Ochrana pred siovými útokmi je teraz dostupná aj v ESET Endpoint Antivirus.
Prostredníctvom ESET Security Management Center politiky je možné deaktivovať rýchle odkazy v okne Stav
ochrany.
Pravid správy zariadení a pravidlá webovej kontroly je teraz možné aplikovať na konkrétneho časoobdobie.
Pre viac informác si prítajte kapitolu Časointervaly.
9
1.2 Systémopožiadavky
Pre bezproblémochod ESET Endpoint Security je potrebné spln nasledujúce požiadavky na hardvér a softvér:
Podporované procesory:
32-bito(x86) alebo 64-bitový (x64) procesor, 1 GHzalebo rýchlejší
Operačné systémy:
Microsoft ® Windows ® 10/8.1/8/7/Vista
Operačný systém a požadovaný servisný bak (service pack) podporovaný inštalovanou verziou produktu ESET
Splnené systémopožiadavky na operačný sysm a iný softvér inštalovaný na počítači
0,3 GB voľnej sysmovej pamäte (pozrite Poznámku 1)
1 GB voľného miesta na disku (pozrite Poznámku 2)
Minimálne rozšenie monitora 1024x768
Internetopripojenie alebo lokálne siové pripojenie pre zabezpenie produktových aktualizác (pozrite
Poznámku 3)
Aj k je možné inštalovať a využívať produkt na systémoch, ktoré nespĺňajú tieto požiadavky, odporúčame najprv
vykonať používateľské testovanie v závislosti od konkrétnych sysmových požiadaviek.
Poznámka
(1): Program môže spotrebovať viac sysmovej pamäte v prípade ťažko infikovaného počítača (ak by
to pamäť nebola využívaná iným spôsobom) alebo v prípade importovania veľkého objemu dát do
programu (napr. zoznamy dôveryhodných URL adries).
(2): Miesto na disku potrebné na stiahnutie inštalačného boru, inštaláciu programu a uloženie
kópie inštalačného súboru v programových dátach, ako aj pre zálohy programových aktualizácií na
podporu funkcie rollback (vrátenie zmien aktualizácie). Program môže mať čšie požiadavky na
miesto na disku pri odlišných nastaveniach (v prípade ukladania viacerých verzií zálohovania
produktových aktualizácií, výpisov pamäte, alebo v prípade ukladania nadmerného ptu záznamov
protokolov) alebo na infikovanom počítači (napríklad v dôsledku využívania funkcie karantény).
Odporúčame zachovať dostatok voľného miesta na disku na účely aktualizácie operačného sysmu,
ako aj na aktualizáciu samotného produktu ESET.
(3): Hoci sa to neodporúča, program je možné aktualizovať aj manuálne z vymenitného média.
1.3 Prevencia
Pri práci s počítačom, a to najmä pri prehliadaní internetu, majte na pamäti, že žiadny antivírusosysm na svete
nedokáže úplne eliminovať riziko infiltrác a vzdialených útokov. Pre zaistenie maximálnej úrovne ochrany a
pohodlia je nevyhnutné správne používať vaše antirusoriešenie a dodržiavať niekko užitočných pravidiel:
Pravidelná aktualicia
Poa štatistík z ESET LiveGrid® vznikajú denne tice nových unikátnych infiltrác, ktoré sa snažia obísť existujúce
bezpnostné opatrenia a prinie svojim tvorcom zisk na úkor ostatných používateľov. Vírusoanalytici spoločnosti
ESET denne tieto hrozby analyzujú a vydávajú aktualizácie, ktoré zvyšujú úroveň ochrany používateľov
antirusového systému. Pri nesprávnom nastavení aktualizácie sa účinnosť antirusového sysmu dramaticky
znižuje. Pre podrobnejšie informácie o nastavení aktualizácie kliknite na nasledujúci odkaz: Nastavenie aktualizácie.
Sťahovanie bezpnostných plat
Tvorcovia škodlivého kódu s obľubou využívajú bezpnostné zranitnosti a chyby v často používaných programoch,
aby zvýšili účinno šírenia infiltrácie. Z toho dôvodu softvérospoločnosti kla dôraz na vyhľadávanie
bezpnostných zranitnos vo svojich programoch a pravidelne vydávajú bezpnostné záplaty, ktorými dané
10
chyby opravujú a znižujú potenciálne riziko hrozby. Je dôležitieto platy pravidelne inštalovať. Medzi takéto
programy môžeme zaradiť napríklad operačný sysm Windows alebo internetoprehliadač Internet Explorer.
Zálohovanie dôležitých dát
Tvorcovia infiltrác čšinou neberú ohľad na potreby používateľa a tak často nimi vytvorené infiltrácie môžu
spôsob úplnú nefunkčnosť niektorých programov, operačného sysmu alebo poškodenie dát, niekedy dokonca aj
zámerne. Pravidelné zálohovanie citlivých a dôležitých dát napríklad na CD-ROM môže výrazne uľahč a urýchl
obnovu systému po útoku do pôvodného stavu.
Pravidelná kontrola počítača
Detekcia známych či menej známych rusov, červov, trójskych koní a rootkitov je zabezpená pomocou
Rezidentnej ochrany súborového systému. To znamená, že pri každom prístupe alebo otvorení boru prebehne
kontrola na prítomno malvéru. Napriek tomu odporúčame, aby ste spustili kontrolu počítača aspoň raz mesačne,
pretože malvér je rôzny, dynamický a detekčné jadro sa aktualizuje každý d.
Dodržiavanie kladných bezpnostných pravidiel
Jedným z najužitočnejších a najúčinnejších bezpnostných opatrení je obozretnosť používateľa. V časnosti mnoho
infiltrác vyžaduje ich priame spustenie používateľom a preto opatrno pri otraní súborov môže ušetr mnoho
probmov pri snahe o odstránenie infiltrácie z počítača. Medzi užitočné rady by sme mohli zahrnúť:
Obmedziť návštevy podozrivých stránok, ktoré používateľa bombardujú otváraním okien s reklamnými
ponukami a pod.
Opatrno pri sťahovaní a inštalovaní voľne šíriteľných programov, kodekov atď. Odporúčame využívať iba
overené programy a internetostránky.
Opatrno pri otváraní príloh e-mailov obzvlášť pri masovo posielaných e-mailoch alebo pri e-mailoch od
neznámych odosielateľov.
Nepoužívať na bežnú prácu na počítači účet s právami Administrátora.
11
2. Dokumentácia pre koncové zariadenia spravované prostredníctvom
riešenia ESET Security Management Center
ESET Security Management Center (ESMC) predstavuje no generáciu nástroja vzdialenej správy, ktorá je výrazne
odlišná od predchádzajúcich verz nástroja ESET Security Management Center (ERA). Keďže je architekra úplne
iná, nástroj ESET Security Management Center 7 je len čiastočne kompatibilný s ERA 6, pričom neexistuje spätná
kompatibilita s ERA 5. Kompatibilita s predošlými verziami bezpnostných produktov spoločnosti ESET je však
zachovaná.
Spolu s novým nástrojom ESET Security Management Center vyvinula spoločno ESET aj no generáciu
bezpnostných produktov s novým licenčným sysmom.
Pre kompletné nasadenie portfólia bezpnostných produktov spoločnosti ESET musia b nainštalované
nasledujúce komponenty (na platformách Linux a Windows):
ESMC Server
ESMC Web Console
ESET Management Agent
Nižšie uvedené podporné komponenty voliteľné, odporúčame ich však nainštalovať pre dosiahnutie
maximálneho výkonu aplikácie na sieti:
RD Sensor
Apache HTTP Proxy
Mobile Device Connector
Viac informácií
Viac informácií nájdete v online používateľskej príručke pre ESET Security Management Center.
2.1 Úvod do programu ESET Security Management Center
ESET Security Management Center m umožňuje spravovať v sieťovom prostredí z jedného miesta všetky produkty
spoločnosti ESET nainštalované na pracovných staniciach, serveroch a mobilných zariadeniach. Pomocou nástroja
ESET Security Management Center Web Console (ESMC Web Console) môžete nasadiť bezpnostné riešenia
spoločnosti ESET, spravovať úlohy, vynucovať bezpnostné politiky, sledovať stav sysmu a pohotovo reagovať na
probmy alebo hrozby na vzdialených pítačoch. ESMC pozostáva z nasledujúcich komponentov:
ESMC Server ESMC Server môže bnainštalovaný na Windows a Linux servery a môže mať tipodobu
virtuálneho zariadenia. Riadi komunikáciu s agentmi a zhromažďuje a uchováva dáta aplikácií v databáze.
ESMC Web Console ESMC Web Console nahrádza ERA Console, ktorá bola čaou starších verzií (v5) programu,
a je hlavným rozhraním, ktoré m umožňuje spravovať klientske počítače vo vašej sieti. Poskytuje prehľad stavu
klientskych zariadení v sieti a dá sa použiť na vzdialenú inštaláciu produktov spoločnosti ESET na nespravované
počítače. Po inštalácii komponentu ESET Security Management Center Server (ESMC Server) máte prístup do Web
Console prostredníctvom šho webového prehliadača. Ak sa rozhodnete sprístupniť weboserver na internete,
budete môcť používať ESMC z akéhokoľvek miesta a zariadenia pripojeného na internet.
ESET Management Agent ESET Management Agent sprostredkúva komunikáciu medzi ESMC Serverom a
klientskymi počítačmi. Agent mu b nainštalovaný na každom klientskom počítači, ktorý má komunikovať s
ESMC Serverom. Keďže sa agent nachádza na klientskom počítači a dokáže uchovať viaceré bezpnostné
scenáre, používanie ESET Management Agenta výrazne skracuje čas reakcie na nohrozby. Pomocou ESMC Web
Console môžete nasadiť ESET Management Agenta na nespravované počítače, ktoré boli identifikované
prostredníctvomšho Active Directory alebo nástrojom ESET RD Sensor. V prípade potreby je možná aj manuálna
inštacia ESET Management Agenta.
12
Rogue Detection Sensor ESMC Rogue Detection Sensor deteguje nespravované počítače, ktoré sa nachádzajú v
sieti. Informácie o týchto počítačoch odosielané na ESMC Server. To umožňuje jednoducho pridať no
klientske pítače do vašej zabezpenej siete. RD Sensor si pamä počítače, ktoré už boli nájdené a nebude
odosielať rovnaké informácie dvakrát.
Apache HTTP Proxy je to služba, ktorá môže b použitá v kombinácii s nástrojom ESET Security Management
Center na:
distribúciu aktualizác na klientske pítače a distribúciu inštalačných balíkov na ESET Management
Agenta,
presmerovanie komunikácie s ESET Management Agentmi na ESMC Server.
Mobile Device Connector komponent, ktorý umožňuje správu mobilných zariadení pomocou nástroja ESET
Security Management Center. Umožňuje m spravovať mobilné zariadenia (Android a iOS) a bezpnostný
produkt ESET Endpoint Security pre Android.
Virtuálne zariadenie ESMC (ESMC VA) je určené pre používateľov, ktorí chcú spúšťať ESET Security Management
Center (ESMC) vo virtualizovanom prostredí.
ESET Security Management Center Virtual Agent Host komponent programu ESET Security Management Center,
ktorý vytra virtuálnych agentov, a umožňuje tak správu virtuálnych zariadení bez klasického agenta. Toto
riešenie umožňuje automaticiu, použitie dynamických skupín a správu úloh na rovnakej úrovni, ako tomu je pri
klasických ESET Management Agentoch na fyzických počítačoch. Virtuálny agent zbiera informácie na virtuálnych
počítačoch a odosiela ich na ESMC Server.
Mirror Tool tento nástroj sa používa na aktualizovanie programových modulov v offline prostredí. V prípade, že
bezpnostné produkty ESET na vašich klientskych pítačoch nemajú pripojenie na internet, môžete použiť
nástroj Mirror Tool, ktorý sťahuje aktualizačné bory z aktualizačných serverov spoločnosti ESET a ukla ich
lokálne.
Asistent migrácie tento nástroj je určený na pomoc pri migrácii z nástroja ERA 5 na ESMC 7. Asistent migrácie je
samostatný nástroj, ktorý s prostredníctvom prehľadného sprievodcu prevedie celým procesom migrácie dát z
ERA 5.x do prechodnej databázy, ktorú je následne možné importovať do ESMC 7.
Deployment Tool tento nástroj sži na nasadenie all-in-one inštalačných balíkov vytvorených pomocou nástroja
ESMC Web Console. Ponúka tak pohodlný spôsob distribúcie ESET Management Agenta s bezpnostným
produktom ESET na klientske počítače v sieti.
ESET Business Account nový licenčný porl určený pre firemné produkty ESET m umožňuje spravovať licencie.
Bližšie informácie o akticii šho produktu nájdete v kapitole ESET Business Account, prípadne si môžete
prítať používateľskú príručku porlu ESET Business Account, kde nájdete podrobnejšie informácie o jeho
používaní. Ak už máte prihlasovacie meno a heslo, ktoré m boli vydané spolnoou ESET, môžete ich
konvertovať na licenčný kľúč. Viac informác nájdete v časti Konvertovanie licenčných prihlasovacích údajov na
licenčný kľúč.
ESET Enterprise Inspector (EEI) komplexný systém detekcie a reakcie na hrozby v koncových bodoch (Endpoint
Detection and Response EDR), ktorý zahŕňa funkcie, ako napr. detekcia incidentov, manažment a reakcia na
incidenty, zozbieravanie údajov, detekcia indikátorov preukazujúcich narušenie zabezpenia, detekcia anomálií,
detekcia správania, detekcia porušenia pravidiel atď.
13
2.2 Úvod do programu ESET Cloud Administrator
ESET Cloud Administrator (ECA) m umožňuje spravovať v sieťovom prostredí produkty spolnosti ESET
nainštalované na pracovných staniciach a serveroch z jedného miesta bez potreby fyzického alebo virtuálneho
servera, ktorý je však potrebný napr. v prípade ESMC. Pomocou nástroja ECA Web Console môžete nasad riešenia
ESET, spravovať úlohy, vynucovať bezpnostné politiky, monitorovať stav systému a rýchlo reagovať na problémy
alebo hrozby na vzdialených počítačoch.
Podrobnejšie informácie nájdete v online používateľskej príručke pre ESET Cloud Administrator.
2.3 Ochrana nastavení heslom
Aby program ESET Endpoint Security mohol poskytovať maximálnu úroveň ochrany, je dôležitá jeho správna
konfigurácia. Neoprávnené zmeny v nastaveniach môžu ohroz bezpnosť klientskeho počítača. Ak chcete ako
správca obmedziť prístup koncového používateľa k rozšíreným nastaveniam programu, môžete ich chrán pomocou
hesla.
Správca môže vytvoriť politiku, na základe ktorej budú nastavenia programu ESET Endpoint Security nainštalovaného
na pripojenom klientskom počítači chránené heslom. Pre vytvorenie novej politiky postupujte nasledovne:
1. V ESMC Web Console kliknite v hlavnom menu avo na Politiky.
2. Kliknite na No politika.
3. No politiku pomenujte a voliteľne k nej pridajte aj popis. Kliknite na tlačidlo Pokračovať.
4. Zo zoznamu produktov vyberte ESET Endpoint pre Windows.
5. V zozname nastavení kliknite na Používateľské rozhranie a rozbaľte sekciu Nastavenia prístupu.
6. Podľa verzie programu ESET Endpoint Security kliknite na prepínacie tlačidlo vea možnosti Nastavenia
chránené heslom pre jej aktivovanie. Môžete si všimnúť, že produkty určené pre koncové zariadenia vo verzii 7
ponúkajú dodatočné možnosti ochrany. Ak máte vo svojej sieti nainštalované produkty pre koncozariadenia
verzie 7 aj verzie 6, nastavte pre každú verziu iné heslo. Neodporúčame nastaviť heslo len v poli pre verziu 6,
keďže sa tak zníži bezpno na koncových zariadeniach s verziou 7.
7. V zobrazenom okne zadajte nové heslo, potvrďte ho a kliknite na OK. Následne kliknite na Pokračovať.
8. Priraďte politiku ku klientom. Kliknite na Priradiť a vyberte pítače alebo skupiny počítačov, ktoré majú b
chránené heslom. Kliknite na OK pre potvrdenie.
9. Skontrolujte, či všetky želané klientske pítače zahrnuv zozname a kliknite na Pokračovať.
10. Skontrolujte nastavenia v sekcii Súhrn a kliknite na Dokonč pre uloženie novej politiky.
14
2.4 Čo politiky?
Správca môže prostredníctvom politík v ESMC Web Console vzdialene aplikovať konkrétne nastavenia na
bezpnostné produkty spoločnosti ESET nainštalované na klientskych pítačoch. Politika môže b aplikovaná
priamo na individuálne počítače, ako aj na skupiny počítačov. Správca timôže k pítaču alebo skupine priradiť
viacero politík.
Na vytvorenie novej politiky musí mať používateľ pridelené dostatočné povolenia. Na čítanie zoznamu polik a ich
konfigurácie je potrebné povolenie na čítanie. Na priraďovanie polik k cieľovým zariadeniam je potrebné
povolenie na použitie. Na vytváranie, zmenu a úpravu polik je potrebné povolenie na zápis.
Politiky sú aplikované v pora poa hierarchickej štrukry statických skupín. Toto ak nepla pre dynamické
skupiny, v prípade ktorých sú najskôr prechádzané podradené skupiny. Vďaka tomuto princípu môžete vytvárať
globálne politiky pre statické skupiny a politiky so špecifickým nastavením môžete priraďovať k podskupinám.
Použitím príznakov môže používateľ nástroja ESET Endpoint Security, ktorý ma prístup do skupín nachádzajúcich sa
vyššie v hierarchii, prepísať politiky nižších skupín. Algoritmus je podrobnejšie vysvetlený v online používateľskej
príručke pre ESMC.
Priraďujte eobecneie politiky
Ku skupinám, ktoré sa nachádzajú vyššie v hierarchii, odporúčame priraďovať všeobecnejšie politiky
(napr. nastavenia aktualizačného servera). Špecifickejšie politiky (napríklad nastavenia správy
zariadení) by mali b priraďované hlbšie v stromovej štrukre skupín. Politiky, ktoré sa nachádzajú
v hierarchii nižšie, zvyčajne pri zlučovaní prepisujú nastavenia polik nachádzajúcich sa vyššie v
hierarchii (ak nie je určené inak pomocou príznakov polik).
15
2.4.1 Zlučovanie politík
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Politiky sú
zlučované po jednom. Pri zlučovaní politík je hlavným pravidlom, že nastavenia definované v neskoršej politike vždy
nahrádzajú príslušné nastavenia definované predchádzajúcou politikou. Na zmenu tohto správania môžete použiť
príznaky politík (dostupné pre každé nastavenie).
Pri vytváraní polik si môžete všimnúť, že pri niektorých nastaveniach je možné použiť ďalšie pravidlo
(nahrad/pripojiť na koniec/pripojiť na začiatok).
Nahradiť nahradený bude celý zoznam, predchádzajúce hodnoty budú odstránené a budú pridané nové
hodnoty.
Pripoj na koniec nopoložky budú pridané na koniec aktuálne aplikovaného zoznamu (mu ísť o zoznam
uplaovaný na základe inej existujúcej politiky, kže lokálny zoznam je vždy prepísaný).
Pripoj na začiatok nopoložky sú pridané na začiatok zoznamu (lokálny zoznam bude prepísaný).
ESET Endpoint Security podporuje zlučovanie lokálnych nastavení so vzdialenými politikami novým spôsobom. Ak je
nastavenie zoznamom (napr. zoznam blokovaných webových stránok) a existuje konflikt medzi vzdialenou politikou
a lokálnym nastavením, vzdialená politika dané lokálne nastavenie prepíše. Môžete si vybrať, ako kombinovať
lokálne a vzdialené zoznamy. Rôzne pravid zlučovania môžete nastaviť pre:
Zlučovanie nastavení pre vzdialené politiky.
Zlučovanie vzdialených a lokálnych polik zlučovanie lokálneho nastavenia s výslednou vzdialenou
politikou.
Ak sa chcete o zlučovaní polik dozvedieť viac, prejdite do online používateľskej príručky pre ESMC a prezrite si
uvedený príklad.
2.5 Ako fungujú príznaky
Politika aplikovaná na klienta je zvyčajne výsledkom zlúčenia viacerých politík do jednej finálnej politiky. Proces
zlučovania politík a akávané správanie finálnej politiky, ktorá bude aplikovaná na klienta, je možné ovplyvn
použitím príznakov. Príznaky určujú, ako je s nastavením v politike zaobchádzané.
Pre každé nastavenie môžete zvol jeden z nasledujúcich príznakov:
Neaplikovať
Akékvek nastavenie s týmto príznakom nebude politikou aplikované. Keďže
nastavenie nie je politikou uplaované, môže b neskôr zmenené inými politikami.
Aplikovať
Nastavenia s príznakom Aplikovať budú odoslané na klientske zariadenie. Pri
zlučovaní politík však tieto nastavenia môžu bprepísané neskoršou politikou. Ak je
politika aplikovaná na klientsky počítač a určité nastavenie má tento príznak, dané
nastavenie je zmenené bez ohľadu na to, čo bolo na klientskom počítači
nakonfigurované lokálne. Keďže nastavenie nie je vynútené, môže b neskôr
zmenené inými politikami.
Vynútiť
Nastavenia s príznakom Vynútiť majú prioritu a nemôžu bprepísané žiadnou
neskoršou politikou (ani v prípade, že príznak Vynútiť používa aj neskoršia politika).
Týmto sa zabezpí, že ostatné politiky aplikované neskôr nebu môcť zmeniť takéto
nastavenie pas zlučovania. Ak je politika aplikovaná na klientsky počítač a urči
nastavenie má tento príznak, dané nastavenie bude zmenené bez ohľadu na to, čo
bolo na klientskom počítači nakonfigurované lokálne.
PRÍKLAD: Ako používateľovi povoliť zobrazovanie etkých politík
Situácia: Správca (Administrator) chce používateľovi s názvom John povoliť vytvárať a upravovať
politiky v jeho domácej skupine a umožn mu vidi všetky politiky vytvorené správcom vrátane
polik obsahujúcich príznaky Vynútiť. Správca chce, aby John mohol vidi etky politiky, avšak
16
nemohol upravovať existujúce politiky vytvorené správcom. Používateľ John bude môcť vytrať
alebo upravovať politiky iba v jeho domácej skupine San Diego.
Riešenie: Správca musí vykonať nasledujúce kroky:
Vytvorenie statických skupín a d povolení
1. Vytvorte no statickú skupinu nazvanú San Diego.
2. Vytvorte no sadu povolení nazvanú Politika Všetko John s prístupom k statickej skupine
Všetko a s povolením na čítanie polik (kategória povolení Politiky).
3. Vytvorte no sadu povolení nazvanú Politika John s prístupom k statickej skupine San Diego, s
povolením na pis v rámci kategórií Skupiny a počítače a Politiky. to sada povolení umožňuje
Johnovi vytvárať a upravovať politiky v jeho domácej skupine San Diego.
4. Vytvorte nového používateľa nazvaného John a v sekcii Sady povolení vyberte vytvorené sady
Politika Všetko John a Politika John.
Vytvorenie politík
5. Vytvorte no politiku Všetko Zapť f irewall, rozbaľte sekciu Nastavenia, vyberte ESET
Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre všetky
nastavenia nastavte príznak Vynútiť. Rozbaľte sekciu Prirad a vyberte statickú skupinu
Všetko.
6. Vytvorte no politiku Johnova skupina Zapnúť f irewall, rozbaľte sekciu Nastavenia, vyberte
ESET Endpoint pre Windows, prejdite do sekcie Personálny firewall > Základné a pre etky
nastavenia nastavte príznak Aplikovať. Rozbaľte sekciu Prirad a vyberte statickú skupinu
San Diego.
Výsledok
Politiky vytvorené správcom budú aplikované ako prvé z dôvodu použitia príznaku Vynútiť.
Nastavenia s príznakom Vynútiť majú vyššiu prioritu a nemôžu b prepísané neskoršou
politikou. Po politikách správcu budú aplikované politiky vytvorené používateľom John.
Pre zobrazenie konečného poradia polik kliknite na Viac > Skupiny > San Diego. Kliknite na
počítač a vyberte možnosť Zobraziť podrobnosti. V sekcii Konfigurácia kliknite na Aplikované
politiky.
17
3. Používanie ESET Endpoint Security samostatne
Táto časť dokumencie, ako aj ča Práca s ESET Endpoint Security, je pre používateľov, ktorí používajú ESET Endpoint
Security bez ESET Security Management Center. Dostupnosť všetkých funkc produktu ESET Endpoint Security záleží
od oprávnení používateľského účtu.
3.1 Metódy inštalácie
Existuje niekoľko spôsobov, ako nainštalovať ESET Endpoint Security na klientsku pracovnú stanicu za predpokladu,
že nenasadzujete ESET Endpoint Security na klientske pracovné stanice vzdialene prostredníctvom nástroja ESET
Security Management Center alebo ESET Cloud Administrator.
Metódy
Účel
Odkaz na stiahnutie
Inštalácia s použitím nástroja
ESET AV Remover
ESET AV Remover je nástroj, ktorý m pred
pokračovaním v inštalácii pomôže odstrán takmer
akýkvek antirusosoftvér, ktorý už bol
nainštalovaný vo vašom systéme.
Stiahnuť64-bito
verziu
Stiahnuť32-bito
verziu
Inštalácia (.exe)
Inštalácia bez použitia nástroja ESET AV Remover.
Nie je k dispocii
Inštalácia (.msi)
V podnikovom prostredí je inštator .msi
preferovaným inštalačným bakom. Je to najmä z
dôvodu offline a vzdialených nasadení, ktoré sú
vykonávané pomocou rôznych nástrojov, ako je napr.
ESET Security Management Center.
Stiahnuť64-bito
verziu
Stiahnuť32-bito
verziu
Inštalácia cez príkazový riadok
ESET Endpoint Security je možné nainštalovať lokálne
pomocou príkazového riadka alebo vzdialene
pomocou úlohy pre klienta z nástroja ESET Security
Management Center.
Nie je k dispocii
Nasadenie pomocou GPO
alebo SCCM
Na nasadenie ESET Management Agenta a ESET
Endpoint Security na klientske pracovné stanice sú
použité nástroje určené na správu, ako napr. GPO
alebo SCCM.
Nie je k dispocii
18
3.1.1 Inštalácia s použim nástroja ESET AV Remover
Predtým, ako začnete s inštalačným procesom, je dôležité odinštalovať akúkoľvek inú antiruso aplikáciu z šho
počítača. Označte možnosť Želám si odinštalovať nežiaduce antivíruso aplikácie použitím nástroja ESET AV
Remover, ak chcete skontrolovaťš systém a odstrán akýkoľvek z podporovaných antirusových aplikác. Ak
nechcete spust nástroj ESET AV Remover, ponechajte to možno neoznačenú a kliknite na Pokračovať.
3.1.1.1 ESET AV Remover
ESET AV Remover je nástroj, ktorý m pomôže odstrán takmer akýkoľvek antirusový softvér, ktorý už bol
nainštalovaný vo vašom systéme. Pre odstránenie existujúceho antirusového programu pomocou nástroja ESET AV
Remover postupujte podľa nasledujúcich inštrukc:
1. Pre zobrazenie zoznamu podporovaného antivírusového softvéru, ktorý dokáže nástroj ESET AV Remover
odstrán, navštívte tento článok Databázy znalos spoločnosti ESET.
2. Prítajte si Licenčnú dohodu s koncovým používateľom (EULA) a kliknum na Prijať potvrďte š súhlas s
uvedenými podmienkami. Kliknum na Nesúhlasím budete pokračovať v inštalácii ESET Endpoint Security bez
odstránenia existujúcej antivírusovej aplikácie z šho počítača.
19
3. ESET AV Remover začne prehľadávať š systém.
4. Zvoľte vybranú antiruso aplikáciu zo zoznamu a kliknite na Odstrán. Odstránenie môže chľu trvať.
20
5. Po úspešnom odstránení kliknite na Pokračovať.
6. Reštartujte š počítač, aby sa prejavili zmeny, a pokračujte v inštalácii ESET Endpoint Security. Ak bolo
odinštalovanie nspešné, pozrite si kapitolu Odinštalovanie pomocou nástroja ESET AV Remover skončilo
chybou v časti tohto sprievodcu.
3.1.1.2 Odinštalovanie pomocou nástroja ESET AV Remover skončilo chybou
Ak sa nepodarilo odstrán antirusový program použitím nástroja ESET AV Remover, zobrazí sa oznámenie, že
aplikácia, ktorú sa pokúšate odstrán, nie je podporovaná nástrojom ESET AV Remover. Pozrite si zoznam
podporovaných produktov alebo odinštalátory pre bežné antivírusoprogramy pre sysm Windows v Databáze
znalostí spoločnosti ESET pre overenie možnosti odstránenia konkrétneho programu.
Ak bolo odinštalovanie bezpnostného produktu nspešné alebo bola niektorá jeho súča odinštalovaná len
čiastočne, budete vyzvaný na vykonanie akcie Reštartovať a skontrolovať znovu. Potvrďte kontrolu používateľských
kont (UAC) a pokračujte v prehľavaní a procese odinštalovania.
Ak je to potrebné, kontaktujte Technickú podporu spolnosti ESET. Je však potrebné mať pripravený protokol
AppRemover.log, ktorý pomôže pracovníkom technickej podpory pri riešení šho probmu. Súbor
AppRemover.log sa nachádza v priinku eset. Tento priinok najľahšie otvoríte tak, že napíšete do prieskumníka %
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208

ESET Endpoint Security Užívateľská príručka

Typ
Užívateľská príručka

Nižšie nájdete stručné informácie o ESET Endpoint Security 7. Táto príručka popisuje inštaláciu, aktiváciu a používanie programu na ochranu koncových zariadení pred malvérom, sieťovými hrozbami a inými kybernetickými útokmi. Naučte sa používať funkcie ako kontrola počítača, firewall, ochrana webu a e-mailu a ďalšie nástroje na zabezpečenie vášho systému.