ESET Endpoint Antivirus for Windows 10 Návod na obsluhu

Typ
Návod na obsluhu
ESET Endpoint Antivirus
Uživatelská příručka
Klikněte sem pro zobrazení online verze tohoto dokumentu
Copyright ©2023 ESET, spol. s r.o.
ESET Endpoint Antivirus byl vyvinut společností ESET, spol. s r.o.
Pro více informací navštivte https://www.eset.cz.
Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani
distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o.
ESET, spol. s r.o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího
upozornění.
Technická podpora: https://servis.eset.cz
REV. 2023-03-17
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Co je v této verzi nového? 2 ............................................................................................................
1.2 Systémové požadavky 2 .................................................................................................................
1.2 Podporované jazyky 3 ....................................................................................................................
1.3 Prevence 5 ...................................................................................................................................
1.4 Nápověda programu 6 ...................................................................................................................
2 Příručka pro vzdáleně spravované produkty 7 .....................................................................................
2.1 Představení ESET PROTECT 7 ..........................................................................................................
2.2 Představení ESET PROTECT Cloud 9 .................................................................................................
2.3 Ochrana produktu heslem 9 ............................................................................................................
2.4 Co jsou to politiky? 9 .....................................................................................................................
2.4 Sloučení politik 10 ........................................................................................................................
2.5 Jak fungují příznaky? 10 .................................................................................................................
3 Používání ESET Endpoint Antivirus samostatně 11 ..............................................................................
3.1 Způsoby instalace 12 .....................................................................................................................
3.1 Instalace včetně ESET AV Remover 12 ..................................................................................................
3.1 ESET AV Remover 13 .....................................................................................................................
3.1 Odinstalace prostřednictvím ESET AV Remover skončila s chybou 15 ................................................................
3.1 Instalace (.exe) 16 .......................................................................................................................
3.1 Změna instalační složky (.exe) 17 .......................................................................................................
3.1 Instalace (.msi) 17 ........................................................................................................................
3.1 Pokročilá instalace (.msi balíček) 19 ....................................................................................................
3.1 Minimální instalace 20 ...................................................................................................................
3.1 Instalace z příkazového řádku 21 ........................................................................................................
3.1 Nasazení prostřednictvím GPO nebo SCCM 25 ..........................................................................................
3.1 Aktualizace na novou verzi 27 ...........................................................................................................
3.1 Automatická aktualizace starších produktů 28 .........................................................................................
3.1 Aktualizace zajišťující bezpečnost a stabilitu 28 ........................................................................................
3.1 Známé problémy při instalaci 29 ........................................................................................................
3.2 Aktivace produktu 29 ....................................................................................................................
3.3 Kontrola počítače 29 .....................................................................................................................
3.4 Začínáme 29 .................................................................................................................................
3.4 Seznámení s uživatelským prostředím 30 ...............................................................................................
3.4 Nastavení aktualizace 33 ................................................................................................................
4 Práce s ESET Endpoint Antivirus 34 .....................................................................................................
4.1 Počítač 36 ....................................................................................................................................
4.1 Detekční jádro 38 ........................................................................................................................
4.1 Rozšířená nastavení detekčního jádra 42 ...............................................................................................
4.1 Nalezena infiltrace 42 ....................................................................................................................
4.1 Rezidentní ochrana souborového systému 44 ..........................................................................................
4.1 Ověření funkčnosti rezidentní ochrany 46 ..............................................................................................
4.1 Kdy měnit nastavení rezidentní ochrany 46 ............................................................................................
4.1 Co dělat, když nefunguje rezidentní ochrana 46 ........................................................................................
4.1 Kontrola počítače 47 .....................................................................................................................
4.1 Spuštění volitelné kontroly 49 ...........................................................................................................
4.1 Průběh kontroly 51 .......................................................................................................................
4.1 Protokol kontroly počítače 52 ............................................................................................................
4.1 Detekce škodlivého kódu 53 .............................................................................................................
4.1 Kontrola při nečinnosti 54 ................................................................................................................
4.1 Profily kontroly 54 ........................................................................................................................
4.1 Cíle kontroly 55 ...........................................................................................................................
4.1 Správa zařízení 55 ........................................................................................................................
4.1 Editor pravidel ve správě zařízení 56 ....................................................................................................
4.1 Detekovaná zařízení 57 ..................................................................................................................
4.1 Vytvoření nového pravidla 57 ...........................................................................................................
4.1 Skupiny zařízení 60 ......................................................................................................................
4.1 Host-based Intrusion Prevention System (HIPS) 61 .....................................................................................
4.1 Interaktivní režim HIPS 64 ...............................................................................................................
4.1 Detekován potenciální ransomware 65 .................................................................................................
4.1 Správa HIPS pravidel 65 .................................................................................................................
4.1 Úprava pravidla HIPS 66 .................................................................................................................
4.1 Rozšířená nastavení 68 ..................................................................................................................
4.1 Ovladače, jejichž načtení je vždy povoleno 69 ..........................................................................................
4.1 Prezentační režim 69 .....................................................................................................................
4.1 Kontrola po startu 69 .....................................................................................................................
4.1 Automatická kontrola souborů spouštěných při startu počítače 70 ....................................................................
4.1 Ochrana dokumentů 70 ..................................................................................................................
4.1 Výjimky 71 ................................................................................................................................
4.1 Výkonnostní výjimky 71 ..................................................................................................................
4.1 Přidání a úprava výkonnostních výjimek 72 ............................................................................................
4.1 Formát výjimky podle cesty 74 ..........................................................................................................
4.1 Detekční výjimky 75 .....................................................................................................................
4.1 Přidání a úprava detekčních výjimek 77 ................................................................................................
4.1 Průvodce vytvořením detekční výjimky 78 ..............................................................................................
4.1 Vyloučené procesy 79 ....................................................................................................................
4.1 Přidání nebo úprava výjimek na procesy 79 ............................................................................................
4.1 HIPS výjimky 80 ..........................................................................................................................
4.1 Parametry skenovacího jádra ThreatSense 80 ..........................................................................................
4.1 Úrovně léčení 83 .........................................................................................................................
4.1 Přípony souborů vyloučených z kontroly 83 ............................................................................................
4.1 Doplňující parametry skenovacího jádra ThreatSense 84 ..............................................................................
4.2 Síť 84 ..........................................................................................................................................
4.2 Rozšířená nastavení síťové ochrany 85 .................................................................................................
4.2 Známé sítě 86 ............................................................................................................................
4.2 Editor známých sítí 87 ...................................................................................................................
4.2 Autentifikace zóny – nastavení serverové části 90 .....................................................................................
4.2 Jak nastavit zóny 90 ......................................................................................................................
4.2 Zóny firewallu 90 .........................................................................................................................
4.2 Ochrana proti síťovým útokům (IDS) 91 .................................................................................................
4.2 Ochrana proti útokům hrubou silou 91 ..................................................................................................
4.2 Pravidla 92 ................................................................................................................................
4.2 Výjimky 94 ................................................................................................................................
4.2 IDS pravidla 94 ...........................................................................................................................
4.2 Zablokovaná podezřelá hrozba 97 ......................................................................................................
4.2 Řešení problémů v síťové ochraně 97 ...................................................................................................
4.2 Povolené služby a rozšířené možnosti 97 ...............................................................................................
4.2 Seznam dočasně blokovaných IP adres 99 ..............................................................................................
4.2 Řešení problémů s ESET firewallem 99 ..................................................................................................
4.2 Průvodce řešením problémů 100 .......................................................................................................
4.2 Protokolování a vytváření pravidel nebo výjimek z protokolu 100 ....................................................................
4.2 Vytvoření pravidla z protokolu 100 .....................................................................................................
4.2 Rozšířené protokolování síťové ochrany 100 ...........................................................................................
4.2 Řešení problémů s filtrováním protokolů 101 ..........................................................................................
4.3 Web a mail 102 .............................................................................................................................
4.3 Filtrování protokolů 103 .................................................................................................................
4.3 Vyloučené aplikace 103 .................................................................................................................
4.3 Vyloučené IP adresy 104 ................................................................................................................
4.3 SSL/TLS 105 ..............................................................................................................................
4.3 Certifikáty 106 ...........................................................................................................................
4.3 Šifrovaná síťová komunikace 107 .......................................................................................................
4.3 Seznam známých certifikátů 107 .......................................................................................................
4.3 Seznam SSL/TLS filtrovaných aplikací 108 .............................................................................................
4.3 Ochrana poštovních klientů 109 ........................................................................................................
4.3 Integrace do poštovních klientů 110 ....................................................................................................
4.3 Panel nástrojů v MS Outlook 110 .......................................................................................................
4.3 Potvrzovací dialog 110 ..................................................................................................................
4.3 Opakovaná kontrola zpráv 111 .........................................................................................................
4.3 Poštovní protokoly 111 ..................................................................................................................
4.3 Značení e-mailů 112 .....................................................................................................................
4.3 Ochrana přístupu na web 113 ...........................................................................................................
4.3 Rozšířená nastavení Ochrany přístupu na web 115 ....................................................................................
4.3 Webové protokoly 115 ..................................................................................................................
4.3 Správa URL adres 116 ...................................................................................................................
4.3 Seznam adres 117 .......................................................................................................................
4.3 Vytvoření nového seznamu 118 ........................................................................................................
4.3 Jak přidat masku URL? 119 ..............................................................................................................
4.3 Anti-Phishingová ochrana 120 ..........................................................................................................
4.4 Aktualizace programu 121 .............................................................................................................
4.4 Nastavení aktualizace 124 ..............................................................................................................
4.4 Obnovení předchozí verze modulů 127 .................................................................................................
4.4 Aktualizace produktu 129 ...............................................................................................................
4.4 Možnosti připojení 129 ..................................................................................................................
4.4 Aktualizační mirror 131 ..................................................................................................................
4.4 Mirror jako HTTP Server a dostupný prostřednictvím SSL 133 ........................................................................
4.4 Aktualizace z mirroru 133 ...............................................................................................................
4.4 Řešení problémů při aktualizaci z mirroru 135 .........................................................................................
4.4 Jak vytvořit aktualizační úlohu 135 .....................................................................................................
4.5 Nástroje 136 ................................................................................................................................
4.5 Protokoly 137 ............................................................................................................................
4.5 Filtrování protokolů 139 .................................................................................................................
4.5 Konfigurace protokolování 140 ..........................................................................................................
4.5 Audit 141 .................................................................................................................................
4.5 Plánovač 143 .............................................................................................................................
4.5 Možnosti naplánované kontroly 145 ....................................................................................................
4.5 Informace o naplánované úloze 146 ....................................................................................................
4.5 Detaily úlohy 146 ........................................................................................................................
4.5 Provedení úlohy 146 .....................................................................................................................
4.5 Provedení úlohy – Jednou 146 ...........................................................................................................
4.5 Provedení úlohy – Denně 146 ...........................................................................................................
4.5 Provedení úlohy – Týdně 147 ...........................................................................................................
4.5 Provedení úlohy – Při události 147 ......................................................................................................
4.5 Neprovedení úlohy 147 ..................................................................................................................
4.5 Detaily úlohy – Aktualizace 147 .........................................................................................................
4.5 Detaily úlohy – Spuštění aplikace 148 ..................................................................................................
4.5 ESET SysInspector 148 ..................................................................................................................
4.5 Cloudová ochrana 149 ...................................................................................................................
4.5 Filtr výjimek pro cloudovou ochranu 152 ...............................................................................................
4.5 Spuštěné procesy 152 ...................................................................................................................
4.5 Bezpečnostní přehled 153 ...............................................................................................................
4.5 ESET SysRescue Live 154 ...............................................................................................................
4.5 Odeslání vzorku k analýze 155 ..........................................................................................................
4.5 Podezřelý soubor 156 ....................................................................................................................
4.5 Podezřelá stránka 156 ...................................................................................................................
4.5 Falešně detekovaný soubor 156 ........................................................................................................
4.5 Falešně detekovaná stránka 157 .......................................................................................................
4.5 Ostatní 157 ...............................................................................................................................
4.5 Karanténa 157 ...........................................................................................................................
4.5 Nastavení proxy serveru 159 ...........................................................................................................
4.5 Časové sloty 160 ........................................................................................................................
4.5 Aktualizace operačního systému Windows 161 ........................................................................................
4.5 Dialogové okno – Aktualizace operačního systému 162 ...............................................................................
4.5 Informace o aktualizacích 162 ..........................................................................................................
4.5 Interval ověření licence 162 .............................................................................................................
4.6 Uživatelské rozhraní 162 ...............................................................................................................
4.6 Prvky uživatelského rozhraní 163 .......................................................................................................
4.6 Přístup k nastavení 164 .................................................................................................................
4.6 Heslo pro přístup do Rozšířeného nastavení 165 ......................................................................................
4.6 Ikona v oznamovací oblasti 166 .........................................................................................................
4.6 Kontextové menu 166 ...................................................................................................................
4.6 Nápověda a podpora 167 ...............................................................................................................
4.6 O programu ESET Endpoint Antivirus 167 ..............................................................................................
4.6 Odeslat konfiguraci systému 168 .......................................................................................................
4.6 Technická podpora 168 ..................................................................................................................
4.6 Heslo 169 ................................................................................................................................
4.6 Nouzový režim 169 ......................................................................................................................
4.7 Oznámení 169 ..............................................................................................................................
4.7 Stavy aplikace 170 ......................................................................................................................
4.7 Oznámení na pracovní ploše 171 .......................................................................................................
4.7 Přizpůsobení oznámení 173 .............................................................................................................
4.7 Dialogové okno – Oznámení na pracovní ploše 173 ....................................................................................
4.7 Interaktivní upozornění 174 .............................................................................................................
4.7 Seznam interaktivních upozornění 175 .................................................................................................
4.7 Potvrzovací zprávy 176 ..................................................................................................................
4.7 Konflikt v rozšířeném nastavení 177 ....................................................................................................
4.7 Výměnná média 178 ....................................................................................................................
4.7 Vyžadován restart 178 ..................................................................................................................
4.7 Doporučen restart 179 ..................................................................................................................
4.7 Přeposílání 179 ..........................................................................................................................
4.7 Správa profilů 181 .......................................................................................................................
4.7 Klávesové zkratky 182 ..................................................................................................................
4.7 Diagnostika 183 .........................................................................................................................
4.7 Skener příkazového řádku 184 ..........................................................................................................
4.7 ESET CMD 186 ...........................................................................................................................
4.7 Detekce stavu nečinnosti 189 ...........................................................................................................
4.7 Import a export nastavení 189 ..........................................................................................................
4.7 Obnovit všechna nastavení na standardní 190 .........................................................................................
4.7 Obnovit všechna nastavení v této sekci na standardní 190 ...........................................................................
4.7 Chyba během ukládání nastavení 191 ..................................................................................................
4.7 Vzdálené monitorování a správa (RMM) 191 ...........................................................................................
4.7 ERMM příkazový řádek 192 .............................................................................................................
4.7 Seznam ERMM JSON příkazů 193 .......................................................................................................
4.7 get protection-status 194 ...............................................................................................................
4.7 get application-info 194 .................................................................................................................
4.7 get license-info 197 ......................................................................................................................
4.7 get logs 197 ..............................................................................................................................
4.7 get activation-status 198 ................................................................................................................
4.7 get scan-info 199 ........................................................................................................................
4.7 get configuration 200 ....................................................................................................................
4.7 get update-status 201 ...................................................................................................................
4.7 start scan 202 ............................................................................................................................
4.7 start activation 202 ......................................................................................................................
4.7 start deactivation 203 ...................................................................................................................
4.7 start update 204 .........................................................................................................................
4.7 set configuration 204 ....................................................................................................................
5 Řešení nejčastějších problémů 205 ......................................................................................................
5.1 Nejčastější dotazy týkající se automatické aktualizace produktů 206 ..................................................
5.2 Jak aktualizovat ESET Endpoint Antivirus? 209 .................................................................................
5.3 Jak aktivovat ESET Endpoint Antivirus? 209 .....................................................................................
5.3 Zadání licenčního klíče během aktivace 210 ...........................................................................................
5.3 Přihlášení k ESET Business Account 210 ................................................................................................
5.3 Jak použít klasické licenční údaje pro aktivaci produktu ESET pro ochranu koncových zařízení 210 ................................
5.3 Neúspěšná aktivace 211 ................................................................................................................
5.3 Registrace 211 ...........................................................................................................................
5.3 Průběh aktivace 211 .....................................................................................................................
5.3 Úspěšná aktivace 211 ...................................................................................................................
5.4 Jak odstranit vir z počítače? 211 .....................................................................................................
5.5 Jak vytvořit novou úlohu v Plánovači? 212 .......................................................................................
5.5 Jak naplánovat každý týden kontrolu počítače? 212 ...................................................................................
5.6 Jak připojit ESET Endpoint Antivirus k ESET PROTECT? 213 ................................................................
5.6 Jak dočasně změnit nastavení vynucené politikou? 213 ...............................................................................
5.6 Jak aplikovat doporučené politiky pro ESET Endpoint Antivirus? 215 .................................................................
5.7 Jak vytvořit mirror? 217 .................................................................................................................
5.8 Jak přejít na Windows 10 s nainstalovaným ESET Endpoint Antivirus? 217 ...........................................
5.9 Jak aktivovat vzdálené monitorování a správu produktu (RMM)? 218 ..................................................
5.10 Jak zablokovat stahování konkrétních typů souborů? 220 ................................................................
5.11 Jak minimalizovat uživatelské rozhraní ESET Endpoint Antivirus? 221 ...............................................
6 Licenční ujednání s koncovým uživatelem 222 ....................................................................................
7 Zásady ochrany osobních údajů 229 ....................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze
skenovacího jádra ESET LiveGrid® poskytuje rychlou a přesnou ochranu počítače. Výsledkem je inteligentní
systém, který neustále kontroluje veškeré dění na počítači na přítomnost škodlivého kódu.
ESET Endpoint Antivirus je komplexní bezpečnostní řešení, které nabízí výkonnou a účinnou ochranu při zachování
minimálního dopadu na výkon systému. Pokročilé technologie založené na umělé inteligenci jsou schopny
proaktivně eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez
znatelného dopadu na výkon počítače nebo funkčnost operačního systému.
ESET Endpoint Antivirus je primárně navržen pro ochranu pracovních stanic v SMB prostředí.
V případě, že budete ESET Endpoint Antivirus používat samostatně, stránky nápovědy jsou pro lepší orientaci
logicky uspořádány do jednotlivých kapitol a podkapitol. Naleznete zde informace týkající se stažení, instalace i
aktivace produktu.
Pomocí nástroje ESET PROTECT můžete v enterprise prostředí snadno spravovat libovolné množství klientských
stanic – aplikovat na ně politiky, sledovat detekce a vzdáleně ESET Endpoint Antivirus konfigurovat z jakéhokoli
počítače v síti.
Nejčastěji kladené dotazy a řešené problémy naleznete v kapitole Časté otázky.
Funkce a přednosti
Přepracované
uživatelské rozhraní
Uživatelské rozhraní produktu bylo kompletně přepracováno. Nyní je čistější, přehlednější
a intuitivnější. Upravili jsme textaci oznámení zobrazených uživateli a přidali také podporu
pro jazyky se zápisem zprava doleva, jako je Hebrejština a Arabština. Prostřednictvím
online nápovědy, integrované do produktu, získáte vždy nejaktuálnější informace ke
konkrétním zobrazeným oknům v programu ESET Endpoint Antivirus.
Tmavý režim Rozšíření pro zapnutí tmavého zobrazení uživatelského rozhraní. Preferované barevné
schéma si můžete zvolit v prvcích uživatelského rozhraní.
Antivirus a
antispyware
Proaktivně detekuje a léčí známé i neznámé viry, červy, trojské koně a rootkity. Pokročilá
heuristika označí každý dosud neznámý škodlivý kód, chrání vás před neznámými
hrozbami a eliminuje je dříve, než mohou způsobit škodu. Ochrana přístupu na web a
modul Anti-Phishing monitoruje komunikaci mezi internetovým prohlížečem a vzdálenými
servery (včetně SSL). Ochrana poštovních klientů zajišťuje kontrolu komunikace pomocí
POP3(S) a IMAP(S) protokolů.
Pravidelné
aktualizace
Pravidelné aktualizace detekční jádra (dříve známé jako "virové databáze") a
programových modulů zajistí maximální ochranu počítače.
ESET LiveGrid®
(založen na
cloudové
technologii)
Můžete zkontrolovat reputaci spuštěných procesů a souborů přímo v ESET Endpoint
Antivirus vůči cloudové databázi.
Vzdálená správa ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty
ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v síti.
Prostřednictvím ESET PROTECT Web Console (ESET PROTECT Web Console) můžete
vzdáleně instalovat bezpečnostní řešení ESET na zařízení, spravovat jejich konfiguraci a
rychle reagovat na nové problémy a hrozby v síti.
2
Ochrana proti
síťovým útokům
Tato funkce analyzuje obsah síťové komunikace a chrání vás před síťovými útoky.
Komunikace, která bude vyhodnocena jako škodlivá, bude blokována.
Filtrování obsahu
webu (pouze v ESET
Endpoint Security)
Filtrování obsahu webu umožňuje blokovat webové stránky, které mohou obsahovat
nevhodný obsah. Kromě toho můžete jako zaměstnavatel/administrátor zakázat přístup
na 27 předdefinovaných kategorií webových stránek, které jsou dále rozděleny na více než
140 podkategorií.
Co je v této verzi nového?
Co je nového v ESET Endpoint Antivirus ve verzi 10?
Intel® Threat Detection Technology
Hardwarová technologie odhalující ransomware, který se pokouší vyhnout detekci v paměti. Její integrace zvyšuje
ochranu proti ransomware a nemá negativní vliv na výkon systému. Viz podporované procesory.
Tmavý režim a přepracované uživatelské rozhraní
Grafické uživatelské rozhraní (GUI) bylo v této verzi bylo přepracováno a modernizováno. Tato funkce umožňuje
kromě světlého barevného schématu uživatelského rozhraní ESET Endpoint Antivirus zvolit schéma tmavé,
případně barevné schéma dle systému, viz kapitola Prvky uživatelského rozhraní.
Opravena řada chyb a další výkonová vylepšení.
Systémové požadavky
Pro plynulý běh produktu ESET Endpoint Antivirus (ve výchozím nastavení) by váš systém měl splňovat následující
hardwarové a softwarové požadavky:
Podporované procesory
Intel nebo AMD procesor, 32-bit (x86) s instrukční sadou SSE2 nebo 64-bit (x64), 1 GHz a rychlejší
ARM64 procesor, 1 GHz a rychlejší
Operační systémy
Microsoft® Windows® 11
Microsoft® Windows® 10
Podrobný seznam podporovaných verzí Microsoft® Windows® 10 a Microsoft® Windows® 11 naleznete v
samostatném článku s přehledem podpory operačního systému Windows.
Vždy se snažte udržovat svůj operační systém aktualizovaný.
Instalační balíček ESET Endpoint Antivirus vytvořený v ESET PROTECT 8.1 a novější podporuje Windows 10
Enterprise for Virtual Desktops a Windows 10 režim více relací.
3
Požadavky funkcí produktu ESET Endpoint Antivirus
V tabulce níže naleznete přehled systémových požadavků konkrétních funkcí produktu ESET Endpoint Antivirus:
Funkce Požadavky
Intel® Threat Detection Technology Viz podporované procesory.
ESET Specialized Cleaner Jiný než ARM64 procesor
Exploit Blocker Jiný než ARM64 procesor.
Hloubková analýza chování Jiný než ARM64 procesor.
Ostatní
Hardware musí splňovat systémové požadavky pro běh samotného operačního systému a dalších aplikací
na něm provozovaných
300 MB volné operační paměti (viz poznámku 1)
1 GB volného místa na disku (viz poznámku 2)
Minimální rozlišení obrazovky 1024 x 768
Připojení k internetu nebo do lokální sítě, ve které se nachází server poskytující aktualizace produktu (viz
poznámka 3)
Souběžné používání dvou antivirových programů na jednom systému povede nevyhnutelně ke konfliktu v
přístupu k systémovým prostředkům, což se projeví jeho zpomalením a může vést k jeho nefunkčnosti
Na počítač, který nesplňuje minimální požadavky, se zpravidla produkt ESET podaří nainstalovat, ale toto
doporučujeme pouze pro testovací provoz, a zjištění výkonových nároků.
(1) V některých případech může produkt spotřebovat více operační paměti, pokud je dostupná. Například
pokud se na počítači nachází velké množství hrozeb nebo při importování velkého množství dat (například
seznamů povolených stránek).
(2) Místo na disku je potřeba pro stažení instalačního balíčku, samotnou aktualizaci produktu a následné
zazálohování instalačního balíčku do programové složky. Program na disk ukládá zálohy aktualizovaných
modulů, aby bylo možné se v případě potíží vrátit ke starší verzi. V závislosti na nastavení produktu se na
disk může ukládat velké množství protokolů a výpisy paměti. Karanténa, do které se ukládají nalezené
hrozby, které dosud neexistovaly, se rovněž ukládají na pevný disk. Pro plynulou aktualizaci bezpečnostního
produktu ESET i operačního systému doporučujeme mít na disku vždy dostatek volného místa.
(3): V případě potřeby je možné produkt aktualizovat ručně z výměnného média, ale není to doporučováno.
Podporované jazyky
ESET Endpoint Antivirus si můžete stáhnout a nainstalovat v níže uvedených jazycích.
Jazyk Kód jazyka LCID
Angličtina (Spojené státy americké) en-US 1033
Arabština (Egypt) ar-EG 3073
Bulharština bg-BG 1026
Zjednodušená čínština zh-CN 2052
Tradiční čínština zh-TW 1028
4
Jazyk Kód jazyka LCID
Chorvatština hr-HR 1050
Čeština cs-CZ 1029
Estonština et-EE 1061
Finština fi-FI 1035
Francouzština (Francie) fr-FR 1036
Francouzština (Kanada) fr-CA 3084
Němčina (Německo) de-DE 1031
Řečtina el-GR 1032
*Hebrejština he-IL 1037
Maďarština hu-HU 1038
*Indonéština id-ID 1057
Italština it-IT 1040
Japonština ja-JP 1041
Kazachština kk-KZ 1087
Korejština ko-KR 1042
*Lotyština lv-LV 1062
Litevština lt-LT 1063
Nederlands nl-NL 1043
Norština nn-NO 1044
Polština pl-PL 1045
Portugalština (Brazílie) pt-BR 1046
Rumunština ro-RO 1048
Ruština ru-RU 1049
Španělština (Chile) es-CL 13322
Španělština (Španělsko) es-ES 3082
Švédština (Švédsko) sv-SE 1053
Slovenština sk-SK 1051
Slovinština sl-SI 1060
Thajština th-TH 1054
Turečtina tr-TR 1055
Ukrajinština (Ukrajina) uk-UA 1058
*Vietnamština vi-VN 1066
* V tomto jazyce je dostupný pouze ESET Endpoint Antivirus, nikoli online uživatelská příručka (přesměrováni
budete na anglickou verzi).
Pro změnu jazyka této online uživatelské příručky použijte menu pro výběr jazyka (v pravém horním rohu).
5
Prevence
Při používání počítače, zejména při práci s internetem, je potřeba mít neustále na paměti, že žádný antivirový
systém nedokáže zcela odstranit riziko detekcí a vzdálených útoků. Pro zajištění maximální bezpečnosti a pohodlí
je potřeba antivirové řešení správně používat a dodržovat několik užitečných pravidel:
Pravidelná aktualizace antivirového systému
Podle statistik z ESET LiveGrid® vznikají denně tisíce nových unikátních infiltrací, které se snaží obejít zabezpečení
počítačů a přinést svým tvůrcům zisk. Viroví analytici společnosti ESET tyto hrozby denně analyzují a vydávají
aktualizace, které zvyšují úroveň ochrany uživatelů antivirového systému. Při nesprávném nastavení aktualizace se
účinnost antivirového systému dramaticky snižuje. Podrobnější informace, jak správně nastavit aktualizace
produktu, naleznete v kapitole Nastavení aktualizace.
Stáhněte si aktualizace co nejdříve poté, co byly vydány.
Autoři škodlivého softwaru často využívají různé slabiny systému, aby zvýšili efektivitu šíření škodlivého kódu.
Výrobci většiny programů proto pravidelně vydávají bezpečnostní záplaty, které chyby v produktech opravují a
snižují tak riziko potenciální nákazy. Důležité je stáhnout tyto aktualizaci co nejdříve poté, co byly vydány. Mezi
takové programy, které jsou aktualizovány pravidelně, můžeme zařadit například operační systém Windows nebo
internetový prohlížeč Internet Explorer.
Zálohování důležitých dat
Tvůrci škodlivého kódu většinou neberou ohled na potřeby uživatelů. Infiltrace tak mohou způsobit částečnou
nebo úplnou nefunkčnost programů, operačního systému nebo poškození dat, někdy dokonce i záměrně.
Pravidelné zálohování důležitých a citlivých dat na externí zdroj, jako je DVD nebo externí pevný disk je více než
nutné. Výrazně tím usnadníte a urychlíte případnou obnovu dat po pádu systému.
Pravidelná kontrola počítače
Detekci známých i neznámých virů, červů, trojských koní a rootkitů zajišťuje rezidentní ochrana souborového
systému. Při každém přístupu k souboru tak dochází k jeho kontrole. Přesto vám doporučujeme, abyste prováděli
ruční kontrolu počítače alespoň jednou měsíčně, protože signatury malwaru se mohou lišit. Aktualizace
detekčního jádra probíhá denně.
Dodržování základních bezpečnostních pravidel
Nejužitečnější a nejúčinnější pravidlo ze všech – vždy buďte opatrní. V dnešní době je provedení a distribuce
mnoha infiltrací závislé na prvním zásahu ze strany uživatele. Pokud budete při otevírání nových souborů opatrní,
ušetříte si čas, který byste jinak trávili léčením počítače od škodlivého kódu. Několik užitečných rad:
Omezte návštěvy podezřelých stránek, které uživatele bombardují otevíráním oken s reklamními nabídkami
apod.
Dbejte zvýšené opatrnosti při stahování a instalaci volně šiřitelných programů, kodeků apod.
Doporučujeme používat pouze ověřené programy a navštěvovat bezpečné internetové stránky.
Dbejte zvýšené opatrnosti při otevírání příloh e-mailů zvláště u hromadně posílaných zpráv nebo u zpráv od
neznámých odesílatelů.
Nepoužívejte pro běžnou práci na počítači účet s oprávněním Administrátora.
6
Nápověda programu
Vítejte v uživatelském manuálu ESET Endpoint Antivirus. Věříme, že informace obsažené v této nápovědě vás
seznámí s produktem a pomohou vám zabezpečit počítač.
Jak začít
Před zahájením používání ESET Endpoint Antivirus nezapomeňte na to, že produkt můžete připojit do ESET
PROTECT nebo jej používat samostatně. Doporučujeme vám také seznámit se s počítačovými infiltracemi a útoky,
se kterými se můžete setkat při používání svého počítače.
O nových funkcích v ESET Endpoint Antivirus si můžete přečíst zde. Připravili jsme také průvodce, který vám
pomůže se základním nastavením ESET Endpoint Antivirus.
Jak používat nápovědu programu ESET Endpoint Antivirus
Stránky nápovědy jsou pro lepší orientaci logicky uspořádány do jednotlivých kapitol a podkapitol. Související
informace tak naleznete jednoduchým procházením této struktury stránek.
V případě, že potřebujete získat více informací pro konkrétní okno uživatelského rozhraní, stiskněte klávesu F1.
Následně se otevře nápověda programu s obsahem pro dané okno.
Nápověda umožňuje vyhledávání prostřednictvím klíčových slov (záložka "Rejstřík" v levé části okna nápovědy)
nebo pomocí vyhledání slov a slovních spojení (záložka "Hledat"). Rozdíl mezi těmito dvěma typy vyhledávání je
ten, že klíčová slova se váží ke stránkám nápovědy logicky, přičemž samotné klíčové slovo se vůbec v textu nemusí
vyskytovat. Vyhledávání pomocí slov a slovních spojení naopak najde všechny stránky nápovědy, na kterých se
hledaná slova nachází přímo v textu.
Z důvodu zachování konzistence a zabránění nejasnostem vychází použitá terminologie v této příručce z
názvosloví ESET Endpoint Antivirus. Používáme rovněž jednotnou sadu symbolů na zvýraznění částí kapitol, které
jsou zvlášť důležité, případně by neměly uniknout vaší pozornosti.
Poznámka je krátký výtah informace. Ačkoli ji můžete vynechat, poznámka poskytuje cenné informace k
dané funkci nebo odkaz na související kapitoly.
Tato část vyžaduje vaši pozornost a doporučujeme ji nevynechat. Obvykle obsahuje nekritické, avšak
důležité informace.
Takto označená informace vyžaduje vaši plnou pozornost. Varování jsou umístěna tak, aby vás včas
varovala a zároveň vám pomohla vyvarovat se chybám, které by mohly mít negativní následky. Prosím,
důkladně si přečtěte text ohraničený tímto označením, protože se týká velmi citlivých systémových
nastavení nebo upozorňuje na možná rizika.
Příklad popisující uživatelský scénář nebo praktickou ukázku pro pochopení fungování nebo používání dané
funkce.
Konvence Význam
Tučné písmo Názvy položek uživatelského rozhraní jako dialogová okna a tlačítka.
Kurzíva
Zástupné znaky pro informace, které máte zadat. Například název souboru nebo cesta k
souboru znamená, že máte zadat skutečnou cestu nebo název souboru.
Courier New Příklady kódů nebo příkazů
7
Konvence Význam
Hypertextový odkazPoskytuje rychlý přístup do odkazovaných kapitol nebo externích zdrojů. Hypertextové
odkazy jsou zvýrazněny modře a mohou být podtržené.
%ProgramFiles%
Systémová složka operačního systému Windows, do které se standardně instalují programy a
další součásti systému.
Online příručka je primárním zdrojem nápovědy. V případě funkčního připojení k internetu se automaticky
zobrazí nejnovější verze online příručky.
Příručka pro vzdáleně spravované produkty
ESET Endpoint Antivirus a další produkty ESET určené pro ochranu firemních zařízení (stanic, serverů i mobilních
zařízeních) je možné spravovat z jednoho centrálního místa v síti. Administrátoři, kteří spravují více než 10
klientských stanic by měli zvážit instalaci ESET nástroje pro vzdálenou správu, prostřednictvím kterého mohou
nasazovat ESET produkty, spouštět úlohy, vynutit bezpečnostní politiky, monitorovat stav produktu a rychle
reagovat na nově vniklé problémy nebo hrozby.
ESET nástroje pro vzdálenou správu
ESET Endpoint Antivirus můžete vzdáleně spravovat prostřednictvím ESET PROTECT nebo ESET Cloud
Administrator.
Představení ESET PROTECT
Představení ESET PROTECT Cloud
Nástroje třetích stran pro vzdálenou správu
Vzdálené monitorování a správa (RMM)
Best practices
Připojte všechny stanice s nainstalovaným ESET Endpoint Antivirus do ESET PROTECT
Ochraňte na spravovaných stanicích heslem přístup do rozšířeného nastavení a zabraňte neautorizovaným
změnám v konfiguraci produktu
Aplikujte na stanice politiky s doporučeným nastavením
Změňte režim uživatelského rozhraní a omezte množství zobrazovaných informací produktem ESET
Endpoint Antivirus uživateli
Jak na to
Jak dočasně změnit nastavení vynucené politikou?
Jak nasadit ESET Endpoint Antivirus prostřednictvím GPO nebo SCCM
Představení ESET PROTECT
ESET PROTECT je aplikace, prostřednictvím které můžete spravovat bezpečnostní produkty ESET na stanicích,
serverech i mobilních zařízeních z jednoho centrálního místa v síti.
Prostřednictvím ESET PROTECT Web Console můžete vzdáleně nasazovat ESET produkty, spouštět úlohy, vynutit
8
bezpečnostní politiky, monitorovat stav produktu a rychle reagovat na nově vniklé problémy nebo hrozby.
Seznamte se s Architekturou ESET PROTECT a jednotlivými prvky infrastruktury, podporovanými Desktop
Provisioning prostředími a následně přejděte do kapitoly Začínáme s ESET PROTECT.
ESET PROTECT se skládá z následujících komponent:
ESET PROTECT Server – zajišťuje komunikaci mezi klientskými stanicemi (agenty) a uchovává data v
databázi. ESET PROTECT Server můžete nainstalovat na Windows, Linux nebo jej do virtuální prostředí
nasadit jako virtuální appliance.
ESET PROTECT Web Console – jedná se o primární rozhraní pro správu počítačů ve vaší síti. Poskytuje
přehled o všech klientech v síti a umožňuje vzdáleně nasadit agenta a bezpečnostní řešení ESET na
počítače, které zatím prostřednictvím Web Console nespravujete. Jedná se o webové rozhraní, k jehož
používání vám postačí webový prohlížeč. Pokud máte webový server dostupný z internetu, můžete ESET
PROTECT spravovat prakticky odkudkoli z libovolného zařízení s internetovým prohlížečem.
ESET Management Agent – komponenta, která zajišťuje komunikaci mezi klientskou stanicí a ESET PROTECT
Serverem. Agenta je třeba nainstalovat na každé klientské zařízení pro navázání komunikace mezi ním a
ESET PROTECT Serverem. Instalaci můžete provést lokálně nebo vzdáleně. Díky tomu, že je agent přímo na
klientském počítači a může ukládat více bezpečnostních scénářů, výrazně se zkracuje reakční doba ESET
Management Agenta na nové detekce. Agenta můžete prostřednictvím ESET PROTECT Web Console
nasadit na nespravované stanice, jejichž seznam jste získali synchronizací s Active Directory, případně je
detekoval ESET RD Sensor. Pokud je to nutné, můžete si na klientské počítače nainstalovat ESET
Management Agenta také ručně.
ESET Rogue Detection Sensor – nástroj, který vyhledává nespravovaná zařízení v síti a zasílá informace o
nich na ESET PROTECT Server. Představuje tak pohodlný způsob pro přidání nových počítačů do ESET
PROTECT bez nutnosti jejich ručního vyhledávání a zadávání. Rogue Detection Sensor si pamatuje počítače,
které již objevil, a neodesílá duplicitní informace.
ESET Bridge – je služba, kterou v kombinaci s ESET PROTECT můžete použít:
Jako cache, ze které se budou klientům distribuovat aktualizace detekčních modulů a ESET
Management Agentovi instalační balíčky.
Pro přesměrování komunikace ESET Management Agentů na ESET PROTECT Server.
Mobile Device Connector – komponenta pro Správu mobilních zařízení s ESET PROTECT. Zajišťuje
komunikaci s mobilními zařízeními s OS Android (a aplikací ESET Endpoint Security pro Android), případně
operačním systémem iOS.
ESET PROTECT Virtuální appliance – připravený virtuální stroj s ESET PROTECT určený pro provoz ve
virtuálním prostředí.
ESET PROTECT Virtual Agent Host – komponenta ESET PROTECT, která virtualizuje entity agentů ke správě
virtuálních strojů bez agentů. Toto řešení vám přináší do agent-less prostředí stejné možnosti
automatizace, využití dynamických skupin a správy úloh jako v případě fyzických stanic, na kterých je
nainstalován ESET Management Agent. Virtual Agent sbírá informace z virtuálních strojů a zasílá je na ESET
PROTECT Server.
Mirror Tool – představuje řešení pro aktualizace modulů v sítích bez přístupu k internetu. Prostřednictvím
tohoto nástroje vytvoříte lokální kopii aktualizačních serverů i online repozitáře s instalačními balíčky.
Remote Deployment Tool – prostřednictvím tohoto nástroje můžete vzdáleně nasadit all-in-one instalační
balíček vytvořený v <%PRODUCT%> Web Console. Jedná se o pohodlný způsob, jak na stanice můžete
vzdáleně nasadit ESET Management Agenta společně s bezpečnostním produktem ESET.
ESET Business Account – nový licenční portál, prostřednictvím kterého můžete spravovat své licence k
firemním produktům ESET. Pro více informací o aktivaci bezpečnostních produktů přejděte v této příručce
do kapitoly Správa licence ve Web Console ESET PROTECT, případně se podívejte do Online nápovědě ESET
Business Account k samotnému portálu ESET Business Account. Pokud máte k dispozici pouze uživatelské
jméno a heslo, na tomto portále si je můžete převést na licenční klíč.
9
ESET Inspect – je komplexní Endpoint Detection and Response (EDR) systém, který nabízí následující
funkce: detekce incidentů, správu incidentu a reakce na ně, sběr dat, indikaci na kompromitaci systémů,
detekci anomálií, detekci chování a poručení firemní politiky.
Pro více informací se podívejte do online nápovědy k ESET PROTECT.
Představení ESET PROTECT Cloud
Prostřednictvím ESET PROTECT Cloud můžete spravovat bezpečnostní produkty ESET na stanicích a serverech z
jednoho centrálního místa, kdy k jeho provozu nepotřebujete fyzický ani virtuální server jako v případě ESET
PROTECT. Přímo z ESET PROTECT Cloud Web Console můžete vzdáleně instalovat bezpečnostní řešení ESET na
zařízení, spravovat jejich konfiguraci a rychle reagovat na nové problémy a hrozby na spravovaných počítačích.
Pro více informací přejděte do online uživatelské příručky k ESET PROTECT Cloud.
Ochrana produktu heslem
Pro zajištění maximálního zabezpečení systému je nutné zajistit správnou konfiguraci ESET Endpoint Antivirus.
Jakákoli neoprávněná změna v jeho nastavení může vést ke snížení zabezpečení a úrovně ochrany. Abyste zamezili
uživatelům v přístupu do rozšířeného nastavení a provádění změn, můžete nastavení produktu ochránit heslem.
Administrátor může vytvořit politiku, a na spravovaných počítačích hromadně nastavit heslo pro ochranu
rozšířeného nastavení produktu ESET Endpoint Antivirus. Pro vytvoření nové politiky:
V hlavním menu ESET PROTECT Web Console klikněte na Politiky.1.
Klikněte na tlačítko Nová politika.2.
Nejprve zadejte název nové politiky, volitelně její popis. Klikněte na tlačítko Pokračovat.3.
Dále z rozbalovacího menu Produkt vyberte ESET Endpoint for Windows.4.
V konfigurační šabloně přejděte na záložku Uživatelské rozhraní > Přístup k nastavení.5.
V závislosti na používané verzi produktu ESET Endpoint Antivirus aktivujte odpovídající přepínač u možnosti6.
Chránit nastavení heslem. Mějte na paměti, že ochrana heslem byla ve verzi 7 vylepšena. Pokud v síti
používáte také starší verze produktů, nastavte pro každou verzi rozdílné heslo. Zadáním hesla pouze do
pole pro produkt ve verzi 6 snížíte ochranu produktu ve verzi 7 a novější.
V zobrazeném oznámení zadejte požadované heslo a klikněte na tlačítko OK. Klikněte na tlačítko7.
Pokračovat.
Dále vyberte klienty, na které chcete politiku aplikovat. Klikněte na tlačítko Přiřadit… vyberte konkrétní8.
počítače nebo skupiny. Akci potvrďte kliknutím na tlačítko OK.
Ověřte, že jste vybrali všechny stanice, na které chcete politiku aplikovat, a klikněte na tlačítko Pokračovat.9.
Zkontrolujte, zda nastavení odpovídá vašim představám a pro vytvoření politiky klikněte na tlačítko10.
Dokončit.
Co jsou to politiky?
Politiky představují účinný nástroj pro vzdálenou konfiguraci bezpečnostních produktů ESET a administrátorovi
umožňují vynutit požadované nastavení z ESET PROTECT Web Console. Politiky může administrátor přiřazovat na
skupiny nebo pouze konkrétní počítače. Na každou skupinu nebo počítač se může aplikovat více politik.
Pro vytváření a přiřazování politik počítačům a skupinám musí mít uživatel potřebné oprávnění: Pro zobrazení
10
seznamu politik včetně jejich konfigurace přiřaďte uživateli oprávnění pro čtení. Pro přiřazení politiky
konkrétnímu zažízení musí mít oprávnění Použít.
Politiky se aplikují v pořadí podle statických skupin. Výjimku tvoří dynamické skupiny, kdy se politiky aplikují v
opačném pořadí (směrem od potomka k rodiči). Díky tomuto principu můžete vytvářet globální politiky pro
statické skupiny a politiky se specifickým nastavením přiřazovat podskupinám. Pomocí příznaků jste schopni
konkrétní nastavení produktu ESET Endpoint Antivirus vynutit v globální politice a zajistit, že nastavení již
nepřepíše žádná politika umístěná ve stromu níže. Princip aplikování politik na klienty je popsán v online
uživatelské příručce k ESET PROTECT.
Doporučujeme vytvářet politiky od obecných (například s nastavením aktualizace) a přiřazovat je globálním
skupinám (ve stromu výše). Politiky se specifickým nastavením (například blokování výměnných médií)
přiřazujte následně podskupinám nebo přímo konkrétním klientům. Důvodem je, že při slučování politik je
nastavení dříve aplikované politiky přepsáno nastavením z později aplikované politiky (pokud není v politice
řečeno jinak pomocí příznaku).
Sloučení politik
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Politiky se slučují
postupně (jedna po druhé). Při slučování politik obecně platí, že později aplikovaná politika přepíše nastavení
definované v politice aplikované dříve. Toto chování můžete změnit pomocí příznaku jednotlivě u každého
nastavení.
V případě seznamů (výjimek, pravidel firewallu, ...) se můžete při vytváření politik rozhodnout co se stane, pokud
bude stejná položka definována ve více politikách. K dispozici máte tyto možnosti:
Nahradit – tato možnost je použita jako výchozí a znamená, že každá později aplikovaná politika přepíše
seznam položek definovaný v dříve aplikované politice.
Přidat na konec – při použití této možnosti se seznam položek přidá k již existujícímu (z jiné politiky) a
záznamy z něj se umístí na konec. Lokální seznam se přepíše.
Přidat na začátek – při použití této možnosti se seznam položek přidá k již existujícímu a záznamy z něj se
umístí na začátek (budou tedy nadřazeny ostatním položkám/pravidlům). Lokální seznam se přepíše.
ESET Endpoint Antivirus podporuje slučování seznamů definovaných na lokální stanici se seznamy definovanými
prostřednictvím politik. Standardně se seznamy (například webových stránek) definované na lokální stanici přepíší
seznamy definovanými v politice. V případě potřeby můžete definovat způsob sloučení obou seznamů.
tato ikonka představuje možnosti pro slučování politik.
Tato ikonka představuje možnosti pro slučování lokálního nastavení s politikami.
Více informaci o slučování politik naleznete v online uživatelské příručce k ESET PROTECT, kde si můžete
prohlédnout rovněž vzorové příklady.
Jak fungují příznaky?
Výsledné nastavení, které se aplikuje na klienta, se získá sloučením všech aplikovaných politik. Průběh slučování
politik a tvorbu výsledného nastavení můžete ovlivnit prostřednictvím příznaků. Příznaky určují, zda a jakým
způsobem se dané nastavení politikou propíše.
Každému nastavení v politice můžete přiřadit příznak. Prostřednictvím příznaku určíte, jak má politika dané
11
nastavení zpracovat. K dispozici jsou tři příznaky:
Neaplikovat Nastavení s tímto příznakem nebude v politice definováno. Uživatel jej může změnit, případně
bude definováno jinou politikou (aplikovanou později).
Použít Nastavení s příznakem Použít se aplikuje na klientskou stanici. Může být přepsáno politikou,
která se aplikuje později. Po odeslání politiky s tímto příznakem na klientskou stanici dojde ke
změně lokální konfigurace. Protože nastavení není vynuceno, můžete kdykoli změněno jinou
politikou aplikovanou později.
Vynutit Nastavení s příznakem Vynutit má nejvyšší prioritu a nemůže být přepsáno jinou politikou
uplatňovanou později (i v případě, že má stejný příznak). To zajistí, že se nastavení nezmění ani
po sloučení všech politik a nezmění jej ani uživatel. Po odeslání politiky s tímto příznakem na
klientskou stanici dojde ke změně lokální konfigurace.
Scénář:
Administrator
chce
Filipovi
přidělit oprávnění pro vytváření i úpravu politik v jeho skupině a
zároveň chce, aby Filip viděl politiky, které
Administrator
vytvořil. Politiky, které vytvořil Administrator,
budou mít příznak Vynutit. V tomto příkladu si ukážeme, jak Filipovi přidělit oprávnění pro čtení všech
politik, včetně těch, které vytvořil
Administrator
. Dále
Filipovi
přidělíme oprávnění pro vytváření politik v
jeho domovské skupině San Diego.
Řešení:
Administrator
musí provést tyto kroky:
Vytvoření vlastní statické skupiny a přiřazení oprávnění
1. Vytvoří novou statickou skupinu s názvem
San Diego
.
2. Vytvoří novou sadu oprávnění s názvem
Politiky – Všechna zařízení – Filip
, ve které jako statickou skupinu
nastaví
Všechna zařízení
a u položky Politiky nastaví oprávnění Číst. Toto oprávnění umožní Filipovi zobrazit
si politiky, které vytvořil Administrator.
3. Vytvoří novou sadu oprávnění s názvem
Politiky Filipa
, ve které jako statickou skupinu nastaví
San Diego
.
Dále u položky Politiky a Skupiny a počítače nastaví oprávnění Zápis. Toto oprávnění umožní Filipovi
vytvářet a upravovat politiky v jeho domovské skupině (
San Diego
).
4. Vytvoří nového uživatele s názvem
Filip
a v sekci Oprávnění vybere výše vytvořené sady oprávnění.
Vytvoření politik
5. Vytvoří novou politiku s názvem
Všechna zařízení – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Vynutit. V sekci Přiřadit vybere skupinu
Všechna
zařízení
.
6. Vytvoří novou politiku s názvem
Filipova skupina – Zapnout firewall
. V sekci Nastavení vybere z
rozbalovacího menu ESET Endpoint for Windows. V konfigurační šabloně přejde do větve Síťová ochrana >
Firewall > Obecné a u všech nastaví aplikuje příznak Použít. V sekci Přiřadit vybere skupinu
San Diego
.
Výsledek
Politiky, které vytvořil
Administrator
se aplikují jako první. Protože nastavení v těchto politikách mají
příznak Vynutit, nebudou přepsána politikami, které se aplikují později. Následně se aplikují politiky
vytvořené
Filipem
, ale jejich nastavení nepřepíše hodnoty vynucenou politikou, kterou vytvořil
Administrator.
Pro zobrazení finálního pořadí politik přejděte v hlavním menu na záložku Počítače (případně Další >
Skupiny). Vyberte skupinu San Diego, klikněte na konkrétní počítač a z kontextového menu vyberte
možnost Zobrazit detaily. Následně přejděte na záložku Konfigurace > Aplikované politiky.
Používání ESET Endpoint Antivirus samostatně
Tato část příručky stejně jako Práce s ESET Endpoint Antivirus je určena uživatelům, kteří ESET Endpoint Antivirus
používají bez napojení do ESET PROTECT nebo ESET PROTECT Cloud. Přístup k jednotlivým funkcím a součástem
produktu ESET Endpoint Antivirus závisí na oprávnění uživatele v operačním systému.
12
Způsoby instalace
ESET Endpoint Antivirus můžete na stanici nasadit mnoha způsoby, bez ohledu na to, zda ji spravujete vzdáleně
prostřednictvím ESET PROTECT nebo ESET PROTECT Cloud.
Způsob Záměr Odkaz ke stažení
Instalace včetně ESET AV
Remover
Nástroj ESET AV Remover vám pomůže odstranit nejrozšířenější
antivirové programy před zahájením samotné instalace produktu
ESET.
Stáhnout 64-bit
Stáhnout 32-bit
.exe balíček Instalace bez spuštění ESET AV Remover. Stáhnout 64-bit
Stáhnout 32-bit
Instalace (.msi) Ve firemním prostředí je .msi preferovaný typ instalačního
balíčku. Je to především z důvodu možnosti offline instalace a jeho
vzdáleného nasazení prostřednictvím mnoha nástrojů jakým je mj.
ESET PROTECT.
Stáhnout 64-bit
Stáhnout 32-bit
Instalace z příkazového
řádku
ESET Endpoint Antivirus můžete nainstalovat lokálně
prostřednictvím příkazového řádku nebo vzdáleně klientskou
úlohou z ESET PROTECT.
N/A
Nasazení prostřednictvím
GPO a SCCM
Použijte nástroje pro správu jako je GPO nebo SCCM pro nasazení
ESET Management Agenta a ESET Endpoint Antivirus na klientské
stanice.
N/A
Nasazení pomocí RMM
nástrojů
Prostřednictvím ESET DEM pluginů pro vzdálenou správu a
monitorování (RMM) můžete na klientské stanici nasadit ESET
Endpoint Antivirus.
N/A
ESET Endpoint Antivirus je dostupný ve více než 30 jazycích.
Instalace včetně ESET AV Remover
Je důležité, abyste před instalací produktu ESET odinstalovali jiné bezpečnostní aplikace, jejichž součástí jsou
prvky rezidentní ochrany (například antivirové a antispywarové programy, firewall). Současné používání několika
takových aplikací může vést k vážným konfliktům. Po spuštění instalace vyberte možnost Chci odinstalovat
ostatní antivirové aplikace pomocí nástroje ESET AV Remover. Poté ESET AV Remover prohledá váš počítač a
odstraní všechny podporované bezpečnostní aplikace. Pokud toto možnost nevyberete, bude pokračovat
standardní instalace ESET Endpoint Antivirus bez nástroje ESET AV Remover.
13
ESET AV Remover
Nástroj ESET AV Remover vám pomůže ze systému odstranit nejrozšířenější antivirové programy. Podle
následujících kroků odeberete stávající antivirový program z počítače pomocí ESET AV Remover:
Seznam aplikací, které ESET AV Remover podporuje, naleznete v ESET Databázi znalostí.1.
Po kliknutí na tlačítko Přijmout nástroj ESET AV Remover prohledá váš počítač. Pokud kliknete na2.
Nesouhlasím, bude pokračovat instalace ESET Endpoint Antivirus bez odebrání již existujících produktů v
systému.
ESET AV Remover se pokusí ve vašem systému najít jiná antivirová řešení.2.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238

ESET Endpoint Antivirus for Windows 10 Návod na obsluhu

Typ
Návod na obsluhu