ESET Endpoint Security for macOS Kasutusjuhend

Tüüp
Kasutusjuhend
KÄYTTÖOPAS
(tarkoitettu tuoteversiolle 6,5 ja siuudemmille)
Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET, spol. s.r.o.
ESET Endpoi nt Security -tuottee n on kehittä nyt ESET, s pol . s r.o.
Li sä ti etoj a on os oi tte es s a www.eset.com.
Ka ikki oikeudet pidätetään. Mitään tän oppaa n osaa ei saa tois inta a, ta llentaa noutojä rjestelmään ei
siirtä ä millään tavalla sähköises ti, meka anisesti, valokopioima lla , kuvaamalla , skanna ama lla eimuutoin
ilman tekijän kirja llista lupaa.
ESET, spol. s r.o. pidä ttää oikeuden muuttaa mitaha nsa kuvattua sovellus ohjelmis toa ilman erillis
ilmoitusta.
Asiakastuki: www.eset.com/support
VERSIO 10/13/2017
Sisältö
.......................................................5ESET Endpoint Security1.
....................................................................................................5Version 6 uudet ominaisuudet1.1
....................................................................................................5rjestelmävaatimukset1.2
.......................................................6
Palvelun ESET Remote Administrator kautta
yhdistyvät yttäjät
2.
....................................................................................................6ESET-etähallintapalvelin2.1
....................................................................................................7Verkkokonsoli2.2
....................................................................................................7Välityspalvelin2.3
....................................................................................................8Agentti2.4
....................................................................................................8RD-tunnistin2.5
.......................................................9Asennus3.
....................................................................................................9Tyypillinen asennus3.1
....................................................................................................10Mukautettu asennus3.2
....................................................................................................11Etäasennus3.3
..............................................................................11Etäasennuspaketin luominen
3.3.1
..............................................................................12Etäasennus kohdetietokoneisiin
3.3.2
..............................................................................12Asennuksen etäpoisto
3.3.3
..............................................................................12Etäivitys
3.3.4
.......................................................13Tuoteaktivointi4.
.......................................................15Asennuksen poistaminen5.
.......................................................16Peruskatsaus6.
....................................................................................................16Pikanäppäimet6.1
....................................................................................................17rjestelmän toiminnan tarkistaminen6.2
....................................................................................................17Mitä tehdä, jos ohjelma ei toimi oikein?6.3
.......................................................18Tietokoneen suojaus7.
....................................................................................................18
Virustentorjunta ja
vakoiluohjelmasuojaus
7.1
..............................................................................18Yleiset
7.1.1
..................................................................................18Poikkeukset
7.1.1.1
..............................................................................19Kä ynnis tyksen s uojaus
7.1.2
..............................................................................19Reaaliaikainen tiedostojärjestelmän suojaus
7.1.3
..................................................................................19Lisäasetukset
7.1.3.1
..................................................................................20
Milloin reaalia ikaisen s uojauksen a setuksia
kannattaa muuttaa?
7.1.3.2
..................................................................................20Rea alia ikais en suojauksen tarkis taminen
7.1.3.3
..................................................................................20
Toimenpiteet reaalia ikais en suojauks en
toiminta häiriön ilmetes sä
7.1.3.4
..............................................................................21Tarvepohjainen tietokoneen tarkis tus
7.1.4
..................................................................................21Tarkistustyyppi
7.1.4.1
........................................................................21Sma rt Scan
7.1.4.1.1
........................................................................22Mukautettu tarkistus
7.1.4.1.2
..................................................................................22Tarkista kohteet
7.1.4.2
..................................................................................22Tarkistusprofiilit
7.1.4.3
..............................................................................23Threa tSense-moduulin pa rametrien asetukset
7.1.5
..................................................................................23Kohteet
7.1.5.1
..................................................................................24Asetukset
7.1.5.2
..................................................................................24Puhdistus
7.1.5.3
..................................................................................24Poikkeukset
7.1.5.4
..................................................................................25Rajat
7.1.5.5
..................................................................................25Muut
7.1.5.6
..............................................................................25Tartunnan hava itseminen
7.1.6
....................................................................................................26Internet- ja hköpostisuojaus7.2
..............................................................................26Internet-käytön suoja us
7.2.1
..................................................................................26Portit
7.2.1.1
..................................................................................26URL-osoiteluettelot
7.2.1.2
..............................................................................27hpostisuojaus
7.2.2
..................................................................................27POP3-protokollan ta rkistus
7.2.2.1
..................................................................................28IMAP-protokollan tarkis tus
7.2.2.2
....................................................................................................28Tietojenkalastelun esto7.3
.......................................................29Palomuuri8.
....................................................................................................29Suodatustilat8.1
....................................................................................................30Palomuurisäännöt8.2
..............................................................................30Uusien sääntöjen luominen
8.2.1
....................................................................................................30Palomuurivyöhykkeet8.3
....................................................................................................30Palomuuriprofiilit8.4
....................................................................................................31Palomuurilokit8.5
.......................................................32Laitehallinta9.
....................................................................................................32äntöeditori9.1
.......................................................34Internetin hallinta10.
.......................................................35Työkalut11.
....................................................................................................35Lokitiedostot11.1
..............................................................................35Lokin ylläpito
11.1.1
..............................................................................36Lokisuodatus
11.1.2
....................................................................................................37Ajastin11.2
..............................................................................38Uusien tehtä vien luominen
11.2.1
..............................................................................38Kä yttäjän määrittä män tehtävän luominen
11.2.2
....................................................................................................39Live Grid11.3
..............................................................................39Epä ilyttävä t tiedostot
11.3.1
....................................................................................................40Karanteeni11.4
..............................................................................40Tiedostojen lisääminen karanteeniin
11.4.1
..............................................................................40Ka ranteeniin asetetun tiedoston palauttaminen
11.4.2
..............................................................................40Tiedoston lähettäminen ka ranteenista
11.4.3
....................................................................................................41yttöoikeudet11.5
....................................................................................................41Esitystila11.6
....................................................................................................42ynnissä olevat prosessit11.7
.......................................................43yttöliittymä12.
....................................................................................................43lytykset ja ilmoitukset12.1
..............................................................................43ytä hälytykset
12.1.1
..............................................................................44Suojauksen tilat
12.1.2
....................................................................................................44Pikavalikko12.2
.......................................................45ivitys13.
....................................................................................................45Päivitysasetukset13.1
..............................................................................46Lisäasetukset
13.1.1
....................................................................................................47Päivitystehtävien luominen13.2
....................................................................................................47Uuteen koontiversioon päivittäminen13.3
....................................................................................................47rjestelmäpäivitykset13.4
.......................................................49Muut14.
....................................................................................................49Tuo ja vie asetuksia14.1
....................................................................................................49Välityspalvelimen asetukset14.2
....................................................................................................50Jaettu paikallinen limuisti14.3
5
1. ESET Endpoint Security
ESET Endpoint Security 6 edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ThreatSense®-
tarkistusmoduulin uusin versio ja mukautettava palomuuri tarjoaa nopeutta ja tarkkuutta ja pitää tietokoneesi
turvattuna. Tuloksena on älykäs järjestelmä, joka suojaa tietokonetta hyökkäyksilja haittaohjelmilta tauotta.
ESET Endpoint Security 6 on täydellinen tietoturvaratkaisu. Se on tulos pitkäaikaisista pyrkimyksistämme yhdistää
maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Tekoälyyn perustuvat älykkäät tekniikat ehkäisevät
proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja muiden
Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän suorituskykyä tai häiritsemättä
tietokoneen käyttöä.
tuote on suunniteltu ensisijaisesti pien-/suuryritysympäristöissä käytettäviin työasemiin. Sivoidaan käyttää
yhdesESET Remote Administrator 6 -ratkaisun kanssa, asiakastyöasemia voidaan hallita vaivattomasti niiden
määrästä riippumatta, käytäntöjä ja sääntöjä voidaan ottaa käyttöön, tunnistuksia voidaan valvoa ja mistä tahansa
verkossa olevasta tietokoneesta voidaan hallita muutoksia etänä.
1.1 Version 6 uudet ominaisuudet
Tuotteen ESET Endpoint Security graafinen käyttöliittymä on suunniteltu kokonaan uudestaan, jotta näkyvyys olisi
parempi ja käyttökokemus intuitiivisempi. Version 6 sisältämiä parannuksia ovat muun muassa:
· Palomuuri - nyt voit luoda palomuurisääntöjä suoraan lokista tai IDS (Intrusion detection system)-
ilmoitusikkunasta ja osoittaa profiileja verkkokäyttöliittymille
· Internetin hallinta estää verkkosivut, joilla voi olla asiatonta tai haitallista materiaalia.
· Internetin ytön suojaus valvoo Web-selaimien ja etäpalvelinten välistä tietoliikennettä.
· hköpostisuojaus sen avulla voit hallita POP3- ja IMAP-protokollien kautta vastaanotettavaa
sähköpostiliikennettä.
· Tietojenkalastelusuojaus suojaa sinua laillisiksi web-sivuiksi naamioituneiden pahantahtoisten web-sivujen
yrityksilhankkia salasanoja, pankkitietoja ja muita arkaluontoisia tietoja.
· Laitehallinta voit tarkistaa, estää tai säätää laajennettuja suodattimia ja/tai lupia ja määrittää käyttäjän oikeudet
laitteen käytölle ja työskentelylle. ominaisuus on saatavana tuotteen versiossa 6.1 ja uudemmissa
versioissa.
· Esitystila - voit suorittaa tuotteen ESET Endpoint Security taustalla ja piilottaa ponnahdusikkunat ja ajoitetut
tehtävät.
· Jaettu paikallinen limuisti parantaa tarkistusnopeutta virtuaaliympäristöissä.
1.2 rjestelmävaatimukset
Jotta ESET Endpoint Security toimisi optimaalisesti, järjestelmän tulee täyttää seuraavat laitteisto- ja
ohjelmistovaatimukset:
Järjestelmävaatimukset:
Suorittimen
arkkitehtuuri
Intel 32-bit, 64-bit
Käyttöjärjestel
macOS 10.9 ja uudemmat
Muisti
300 Mt
Vapaa kiintolevytila
200 Mt
6
2. Palvelun ESET Remote Administrator kautta yhdistyvät käyttäjät
ESET Remote Administrator (ERA) 6 on sovellus, jonka avulla voit hallita ESET-tuotteita verkostoympäristössä
yhdeskeskussijainnista. ESET Remote Administrator -tehtävänhallintajärjestelmän avulla voit asentaa ESET-
tietoturvaratkaisuja etätietokoneille ja vastata nopeasti uusiin ongelmiin ja uhkiin. ESET Remote Administrator ei
yksinään tarjoa suojaa haittaohjelmia vastaan, vaan se luottaa siihen, että jokaisella asiakkaalla on ESET-
tietoturvaratkaisu.
ESET-tietoturvaratkaisujen tukiverkostot, joihin sisältyy useita alustatyyppejä. Verkossasi voi olla yhdistel
senhetkisiä Microsoft-, Linux- ja macOS-käyttöjärjestelmiä, joita käytetään mobiililaitteilla (matkapuhelimilla ja
tableteilla).
Alla olevassa kuvassa näytetään esimerkki arkkitehtuurista verkolle, joka on suojattu ERA:n hallinnoimilla ESET-
tietoturvaratkaisuilla:
HUOMAUTUS: Lisätietoj a on ESET Remote Administrator -ohjeissa verkossa.
2.1 ESET-etähallintapalvelin
ESET-etähallintapalvelin on palvelun ESET Remote Administrator toimeenpaneva osa. Se käsittelee kaikki tiedot,
jotka on saatu palvelimeen ERA-agentin kautta yhdistetyilasiakkailta). ERA-agentti mahdollistaa
tiedonvälityksen asiakkaan ja palvelimen välillä. Tiedot (asiakaslokit, määritys, agentin toisinnus jne.) tallennetaan
tietokantaan, jota ERA käyttää raportoinnissa.
Jotta tiedot käsiteltäisiin oikein, ERA-palvelin vaatii vakaata yhteyttä tietokantapalvelimeen. Suosittelemme, että
asennat ERA-palvelimen ja tietokantasi erillisille palvelimille suorituskyvyn optimoimiseksi. Tietokoneella, jolle
ERA-palvelin on asennettu, on oltava määritykset, jotka hyväkysyvät kaikki agentti-, välityspalvelin- ja RD-
tunnistinyhteydet, jotka varmennetaan sertifikaateilla. Kun ERA-palvelin on asennettu, voit avataERA-
verkkokonsolin, jonka avulla voit hallita päätepisteen työasemia asentamillasi ESET-ratkaisuilla.
8
7
7
2.2 Verkkokonsoli
ERA-verkkokonsoli on verkkopohjainen käyttöliittymä, joka näyttää tietojaERA-palvelimelta ja jonka avulla voit
hallita verkossasi olevia ESET-tietoturvaratkaisuja. Verkkokonsolia voi käyttää selaimen avulla. Se näyttää
yhteenvedon verkossasi olevien asiakkaiden tilasta ja sen avulla voidaan hyödyntää ESET-ratkaisuja etäältä
sellaisilla tietokoneilla, joita ei hallita. Halutessasi verkkopalvelinta voi käyttää myös internetistä. Näin palvelua
ESET Remote Administrator voi käyttää virtuaalisesti mistä tahansa paikasta tai miltahansa laitteelta.
Verkkokonsolin käyttöliittymä:
Pikahaku-työkalu on verkkokonsolin yläosassa. Valitse Tietokoneen nimi, IPv4-/IPv6-osoite tai Uhan nimi
alasvetovalikosta, anna hakumerkkijono tekstikenttään ja napsauta sitten suurennuslasikuvaketta tai paina Enter,
niin haku alkaa. Sinut ohjataan Ryhmät-osioon, jossa hakutuloksesi näytetään.
2.3 lityspalvelin
ERA-lityspalvelin on tuotteen ESET Remote Administrator toinen osa ja sillä on kaksi päätarkoitusta.
Keskikokoisessa tai yritysverkossa, jossa on useita asiakkaita (esimerkiksi 10 000 asiakasta tai enemmän) voit käyttää
ERA-välityspalvelinta kuorman jakamiseen useiden ERA-välityspalvelinten välillä, jotka helpottavat pääasiallista
ERA-välityspalvelinta . ERA-välityspalvelimen toinen etu on, että voit käyttää simuodostaessasi yhteyttä
etäällä olevaan haarakonttoriin, jolla on heikko yhteys. tarkoittaa sitä, että kunkin asiakkaan ERA-agentti ei
yhdisty pääasialliseen ERA-palvelimeen suoraan ERA-välityspalvelimen kautta, joka on samassa paikallisessa
verkossa kuin haarakonttori. Tämä määritys vapauttaa yhteyden haarakonttoriin. ERA-välityspalvelin hyväksyy
yhteydet kaikilta paikallisilta ERA-agenteilta, kokoaa tiedot niilja lataa ne pääasialliselle ERA-palvelimelle (tai
muulle ERA-välityspalvelimelle). Näin saat verkkoosi enemmän asiakkaita ilman, että verkkosi ja
tietokantakyselyiden suorituskyky heikkenee.
Verkkosi määrityksistä riippuen ERA-välityspalvelin voi yhdistää toiseen ERA-välityspalvelimeen ja sitten
pääasialliseen ERA-palvelimeen.
6
6
8
Jotta ERA-välityspalvelin toimisi oikein, siinä verkkoasemassa, johon asennat ESET-välityspalvelimen, on oltava
asennettuna ESET-agentti. Lisäksi kyseisen koneen on oltava yhdistetty verkkosi ylemmälle tasolle (joko ERA-
palvelimeen tai ylempään ERA-välityspalvelimeen, jos sellainen on olemassa).
2.4 Agentti
ERA-agentti on olennainen osa tuotetta ESET Remote Administrator. ESET-tietoturvaratkaisut asiakastietokoneilla
(esimerkiksi ESET Endpoint Security) kommunikoivat ERA-palvelimen kanssa agentin avulla. Tämän kommunikaation
avulla ESET-tietoturvaratkaisuja voi hallita kaikilla etäasiakkailla yhdestä keskitetystä sijainnista. Agentti kerää
tietoja asiakkaalta ja lähettää ne palvelimelle. Kun palvelin lähettää tehtävän asiakkaalle, tehtävä lähetetään
agentille, joka kommunikoi sitten asiakkaan kanssa. Kaikki viestinverkossa tapahtuu agentin ja ERA-verkon
ylemmän osan, palvelimen ja etäpalvelimen, kanssa.
ESET-agentti käyttää palvelimeen yhdistääkseen yhtä seuraavista kolmesta menetelmästä:
1. Asiakkaan agentti yhdistetään palvelimeen suoraan.
2. Asiakkaan agentti yhdistetään välityspalvelimen kautta, joka on yhdistetty palvelimeen.
3. Asiakkaan agentti yhdistetään palvelimeen usean välityspalvelimen kautta.
ESET-agentti kommunikoi asiakkaalle asennettujen ESET-ratkaisujen kanssa, keä tietoa asiakkaalla olevista
ohjelmista ja välittää palvelimelta saamiaan määritystietoja asiakkaalle.
HUOMAUTUS: ESET-välityspalvelimella on oma agenttinsa, joka hoitaa kaikki kommunikaatiotehtävät asiakkaiden,
muiden välityspalvelinten ja palvelimen välillä.
2.5 RD-tunnistin
RD-sensori (haittaohjelmien havaitsemistunnistin, 'Rogue Detection') on osa palvelua ESET Remote Administrator,
joka on suunniteltu löytämään tietokoneita verkostasi. Se tarjoaa kätevän tavan lisätä tietokoneita ESET Remote
Administrator -palveluun ilman, että ne täytyy hakea ja lisätä manuaalisesti. Verkkosi jokainen tietokone näytetään
verkkokonsolissa ja lisätään oletusarvoiseen Kaikki-ryhmään. Sielkäsin voit päättää tietokoneiden suhteen
suoritettavista lisätoimista.
RD-tunnistin on passiivinen kuuntelija, joka havaitsee verkossa läsnä olevat tietokoneet ja lähettää tietoja niis
ERA-palvelimelle. ERA-palvelin arvioi, ovatko verkosta löydetyt tietokoneet tuntemattomia vai hallitaanko niijo.
9
3. Asennus
ESET Endpoint Security-asennusohjelma voidaan käynnistää kahdella eri tavalla:
· Jos ase nnat CD/DVD-levyltä, aseta levy CD/DVD-ROM-asemaan ja käynnistä asennus kaksoisnapsauttamalla
tuotteen ESET Endpoint Security asennuskuvaketta.
· Jos asennat ladatusta tiedostosta, käynnisasennusohjelma kaksoisnapsauttamalla ladattua tiedostoa.
Ohjattu asennustoiminto ohjaa sinut perusasennuksen vaiheiden läpi. Asennuksen alkuvaiheessa asennusohjelma
tarkistaa uusimman tuoteversion verkosta automaattisesti. Jos uudempi versio löytyy, voit ladata uusimman version
ennen asennusprosessin jatkamista.
Kun olet hyväksynyt käyttöoikeussopimuksen, voit valita seuraavista asennustyypeistä:
· Tyypillinen asennus
· Mukautettu asennus
· Etäasennus
3.1 Tyypillinen asennus
Tyypillinen asennustila sisältää kokoonpanoasetukset, jotka sopivat useimmille käyttäjille. Nämä asetukset
suojaavat järjestelmää parhaalla mahdollisella tavalla ja ylläpitävät erinomaisen suorituskyvyn. Tyypillinen asennus
on oletusasetus ja sisuositellaan, jos tiettyjen asetusten edellyttämät vaatimukset eivät täyty.
ESET Live Grid
Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti
tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia
uhkia ESETin uhkalaboratorioon, jossa ne analysoidaan ja käsitellään. Valitse Asetukset jos haluat muokata
epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid .
Mahdollisesti ei-toivotut sovellukset
Asennuksen viimeinen vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen.
Nämä ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjestelmän
toimintaan. Ne asennetaan usein muiden ohjelmien yhteydessä, ja niivoi olla vaikea huomata asennusprosessin
aikana. Vaikka ne tuovat yleenilmoituksen näkyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman
käyttäjän lupaa.
9
10
11
39
10
Tuotteen ESET Endpoint Security asentamisen jälkeen on tarkistettava, onko tietokoneessa haitallista koodia.
Valitse ohjelman pääikkunasta Tietokoneen tarkistus ja si tten Smart Scan. Lisätietoja tarvepohjaisista tietokoneen
tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus .
3.2 Mukautettu asennus
Mukautettu asennustila on suunniteltu kokeneille käyttäjille, jotka haluavat muokata lisäasetuksia
asennusprosessin aikana.
Ohjelmakomponentit
Tuotteen ESET Endpoint Security avulla voit asentaa tuotteen ilman joitakin sen ydinkomponenteista (esimerkiksi
Internetin ja sähköpostin suojaus). Poista komponentti asennuksesta poistamalla valinta sen vieressä olevasta
valintaruudusta.
Välityspalvelin
Jos käytät välityspalvelinta, voit määrittää sen parametrit valitsemalla Käytän lityspalvelinta. Kirjoita seuraavassa
ikkunassa välityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Määritä Portti-kenttään portti, josta
välityspalvelin hyväksyy yhteyksiä(3128 on oletusarvo). Jos välityspalvelimen käyttö edellyttää todennusta, anna
kelvollinen yttäjänimi ja salasana, joiden avulla välityspalvelinta voidaan käyttää. Jos et käytä välityspalvelinta,
valitse En käy välityspalvelinta. Jos et ole varma, käytätkö välityspalvelinta, voit käyttää nykyisiä
järjestelmäasetuksia valitsemalla vaihtoehdon ytä järjestelasetuksia (suositus).
yttöoikeudet
Seuraavassa vaiheessa määritetään käyttöoikeudet saaneet käyttäjät tai ryhmät, jotka voivat muokata ohjelman
kokoonpanoa. Valitseyttäjät vasemmalla sivulla olevasta käyttäjäluettelosta ja lisää heidät yttöoikeudet
saaneet yttäjät -luetteloon. Voit tuoda kaikki käyttäjät näkyviin valitsemalla ytä kaikki yttäjät. Jos jätät
Käyttöoikeudet saaneet käyttäjät -luettelon tyhjäksi, kaikkien käyttäjien oletetaan saaneen käyttöoikeudet.
ESET Live Grid
Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti
tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia
uhkia ESETin uhkalaboratorioon, jossa ne analysoidaan ja käsitellään. Valitse Asetukset jos haluat muokata
epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid .
Mahdollisesti ei-toivotut sovellukset
Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen.
Nämä ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjestelmän
toimintaan. Ne asennetaan usein muiden ohjelmien yhteydessä, ja niivoi olla vaikea huomata asennusprosessin
aikana. Vaikka ne tuovat yleenilmoituksen näkyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman
käyttäjän lupaa.
Palomuuri
Valitse palomuurin suodatustila. Lisätietoja on kohdassa Suodatustilat .
Tuotteen ESET Endpoint Security asentamisen jälkeen on tarkistettava, onko tietokoneessa haitallista koodia.
Valitse ohjelman pääikkunasta Tietokoneen tarkistus ja si tten Smart Scan. Lisätietoja tarvepohjaisista tietokoneen
tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus .
21
39
29
21
11
3.3 Etäasennus
Etäasennuksen avulla voit luoda asennuspaketin, jonka voi asentaa kohdetietokoneisiin etätyöpöytäohjelmalla.
Kun asennus on valmis, tuotetta ESET Endpoint Security voi hallita etänä palvelun ESET Remote Administrator
kautta.
Etäasennus tehdään kahdessa vaiheessa:
1. Etäasennuspaketin luominen ESET-asennusohjelmalla
2. Etäasennus etätyöpöytäohjelmalla
Jos käytät tuotteen ESET Remote Administrator 6 uusinta versiota, voit suorittaa etäasennuksen myös macOS-
asiakastietokoneille. Tarkemmat ohjeet saat seuraamalla tämän tietämyskannan artikkelin ohjeita. (Artikkelia ei
välttämättä ole saatavilla omalla kielelläsi.)
3.3.1 Etäasennuspaketin luominen
Ohjelmakomponentit
Tuotteen ESET Endpoint Security avulla voit asentaa tuotteen ilman joitakin sen ydinkomponenteista (esimerkiksi
Internetin ja sähköpostin suojaus). Poista komponentti asennuksesta poistamalla valinta sen vieressä olevasta
valintaruudusta.
Välityspalvelin
Jos käytät välityspalvelinta, voit määrittää sen parametrit valitsemalla Käytän lityspalvelinta. Kirjoita seuraavassa
ikkunassa välityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Määritä Portti-kenttään portti, josta
välityspalvelin hyväksyy yhteyksiä (3128 on oletusarvo). Jos välityspalvelimen käyttö edellyttää todennusta, anna
kelvollinen yttäjänimi ja salasana, joiden avulla välityspalvelinta voidaan käyttää. Jos et käytä välityspalvelinta,
valitse En käy välityspalvelinta. Jos et ole varma, käytätkö välityspalvelinta, voit käyttää nykyisiä
järjestelmäasetuksia valitsemalla vaihtoehdon ytä järjestelasetuksia (suositus).
yttöoikeudet
Seuraavassa vaiheessa määritetään käyttöoikeudet saaneet käyttäjät tai ryhmät, jotka voivat muokata ohjelman
kokoonpanoa. Valitseyttäjät vasemmalla sivulla olevasta käyttäjäluettelosta ja lisää heidät yttöoikeudet
saaneet yttäjät -luetteloon. Voit tuoda kaikki käyttäjät näkyviin valitsemalla ytä kaikki yttäjät. Jos jätät
Käyttöoikeudet saaneet käyttäjät -luettelon tyhjäksi, kaikkien käyttäjien oletetaan saaneen käyttöoikeudet.
ESET Live Grid
Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti
tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia
uhkia ESETin uhkalaboratorioon, jossa ne analysoidaan ja käsitellään. Valitse Asetukset jos haluat muokata
epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid .
Mahdollisesti ei-toivotut sovellukset
Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen.
Nämä ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjestelmän
toimintaan. Ne asennetaan usein muiden ohjelmien yhteydessä, ja niivoi olla vaikea huomata asennusprosessin
aikana. Vaikka ne tuovat yleenilmoituksen näkyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman
käyttäjän lupaa.
Palomuuri
Valitse palomuurin suodatustila. Lisätietoja on kohdassa Suodatustilat .
Etäasennustiedostot
Ohjatun asennustoiminnon viimeisessä vaiheessa valitaan kohdekansio asennuspaketille
(esets_remote_Install.pkg), asetusten liittymäkomentosarja (esets_setup.sh) ja asennuksen poiston
liittymäkomentosarja (esets_remote_UnInstall.sh).
11
12
39
29
12
3.3.2 Etäasennus kohdetietokoneisiin
ESET Endpoint Security voidaan asentaa kohdetietokoneisiin Apple Remote Desktop -sovelluksen tai muun macOS-
vakiopakettien (.pkg) asennusta tukevan työkalun avulla kopioimalla tiedostot ja suorittamalla
liittymäkomentosarjat kohdetietokoneissa.
Voit asentaa tuotteen ESET Endpoint Security käyttämällä Apple Remote Desktop-sovellusta näin:
1. Napsauta Kopioi-kuvake tta kohte essa Apple Remote Desktop.
2. Valitse +, siirry asennuksen liittymäkomentosarjaan (esets_setup.sh) ja valitse se.
3. Valitse /tmp Aseta kohteita -pudotusvalikosta ja napsauta Kopioi.
4. Napsauta Asenna lähettääksesi paketin kohdetietokoneillesi.
Lisäohjeita asiakastietokoneiden hallinnasta ESET Remote Administrator -palvelun avulla on sovelluksen ESET
Remote Administrator -ohjeissa verkossa.
3.3.3 Asennuksen etäpoisto
Voit asentaa tuotteen ESET Endpoint Security asiakastietokoneista seuraavasti:
1. Käytä Kopioi kohteet -komentoa Apple Remote Desktop -sovelluksessa, etsi asennuksen poiston
liittymäkomentosarja(esets_remote_unInstall.sh - luotiin asennuspaketin yhteydessä) kopioi
liittymäkomentosarja /tmp kohdetietokoneiden hakemistoihin (esimerkiksi /tmp/esets_remote_uninstall.sh).
2. Valitse käyttäjä kohdassa Suorita komento yttäjänä ja kirjoita sitten root yttäjä-kenttään.
3. Napsauta he. Kun asennuksen poisto on onnistunut, näkyviin tulee konsoliloki.
3.3.4 Etäpäivitys
Lataa tuotteen ESET Endpoint Security uusin versio käyttämällä Asenna pake ti t -komentoa Apple Remote Desktop -
sovelluksessa, kun uusin versio on saatavilla.
13
4. Tuoteaktivointi
Kun asennus on valmis, sinua pyydetään aktivoimaan tuote. Käytettävissä on useita aktivointitapoja. Tietyn
aktivointitavan saatavuus tuotteellesi saattaa vaihdella maan ja jakelutavan (CD/DVD, ESET-web-sivu jne.) mukaan.
Voit aktivoida tuotteen ESET Endpoint Security kopion suoraan ohjelmasta napsauttamalla tuotteen ESET Endpoint
Se curity kuvake tta , joka sijaitsee macOS-valikkopalkissa (näytön yläosassa), ja valitsemalla Tuoteaktivointi-
vaihtoehdon. Voit aktivoida tuotteesi myös päävalikosta, osiosta Ohje > Hallitse yttöoikeutta tai Suojauksen tila >
Aktivoi tuote.
Voit aktivoida tuotteen ESET Endpoint Security jollakin seuraavista tavoista:
· Aktivoi yttöoikeusavaimella Ainutlaatuinen muodossa XXXX-XXXX-XXXX-XXXX-XXXX oleva merkkiketju, jota
käytetään käyttöoikeuden haltijan tunnistamiseen ja käyttöoikeuden aktivoimiseen. Käyttöoikeusavain on joko
sähköpostiviestissä, jonka sait käyttöoikeuden ostamisen jälkeen, tai tuotepakkauksessa olevassa
käyttöoikeuskortissa.
· Turvavalvoja Tili, joka on luotu ESETin käyttöoikeudenhallintaportaalissa käyttöoikeustunnuksillasi
(sähköpostiosoite + salasana). män menetelmän avulla voit hallita useita käyttöoikeuksia yhdestä paikasta.
· Offline-käyttöoikeus Automaattisesti luotu tiedosto, joka siirretään ESET-tuotteeseen tarjoamaan
käyttöoikeustiedot. Offline-käyttöoikeustiedostosi luodaan ESET-käyttöoikeusportaalista ja sikäytetään
ympäristöissä, joissa sovellus ei voi yhdistyä käyttöoikeusvaltuuttajaan.
Voit aktivoida sovelluksen myös myöhemmin, jos tietokoneesi on osa valvottua verkkoa ja jos järjestelmänvalvojasi
aikoo aktivoida tuotteen ESET Remote Administrator:n avulla.
HUOMAUTUS: ESET Remote Administrator voi aktivoida asiakastietokoneita äänettömästi käyttämällä
järjestelmänvalvojan saataville tuomia käyttöoikeuksia.
14
Tuotteen ESET Endpoint Security versiossa 6.3.85.0 (ja uudemmissa) on vaihtoehto, jolla tuotteen voi aktivoida
Pääte-ohjelmalla. Voit tehdä niin antamalla seuraavan komennon:
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Vaihda XXXX-XXXX-XXXX-XXXX-XXXX käyttöoikeusavaimeen, jota on jo käytetty tuotteen ESET Endpoint Security
aktivointiin tai joka on rekisteröity ESET License Administrator -ohjelmalla. Komento palauttaa joko "OK"-tilan tai
virheen, jos aktivointi epäonnistuu.
15
5. Asennuksen poistaminen
ESET Endpoint Security-asennuksen poistaja voidaan käynnistää usealla eri tavalla:
· Aseta ESET Endpoint Security CD/DVD-asennuslevy tietokoneeseen, avaa se työpöydältai Finder-ikkunasta ja
kaksoisnapsauta Poista asennus -kuvaketta.
· Avaa ohjelman ESET Endpoint Security asennustiedosto ((.dmg) j a kaksoi snapsauta Poista asennus.
· KäynnisFinder, avaa kiintolevyllä oleva Sovellukset-kansio, paina Ctrl-näppäintä ja napsauta kuvaketta ESET
Endpoint Security ja val itse paketin sisällön näyttämisvaihtoehto. Avaa kansio Contents > Helpers ja
kaksoisnapsauta Uninstaller-kuvaketta.
16
6. Peruskatsaus
Ohjelman ESET Endpoint Security pääikkuna on jaettu kahteen pääosaan. Oikealla oleva ensisijainen ikkuna sisältää
tiedot, jotka vastaavat päävalikosta vasemmalta valittua asetusta.
Päävalikosta pääsee seuraaviin osioihin:
· Suojaustila sisältää tietoja tietokoneen, palomuurin, Internetin ja sähköpostin suojaustilasta.
· Tietokoneen tarkistus tässä osiossa voi määrittää tarvepohjaisen tietokoneen tarkistuksen ja käynnistää sen.
· ivitä näyttää moduulipäivitysten tiedot.
· Asetukset valitse tämä osio, jos haluat säätää tietokoneen suojauksen tasoa.
· Työkalut tässä ovat Lokitiedostot , Ajastin , Karanteeni , Käynnissä olevat prosessit ja muut ohjelman
toiminnot.
· Ohje sisältää ohjetiedostot, Internet-tietämyskannan, tukipyyntölomakkeen ja ohjelmaa koskevia lisätietoja.
6.1 Pikanäppäimet
Pikanäppäimiä, joita voidaan käyttää tuotetta ESET Endpoint Security käytettäessä:
· cmd+, - näyttää ESET Endpoint Security oletusasetukset,
· cmd+O - muuttaa ohjelman ESET Endpoint Security pääikkunan koon oletuskokoon ja siirtää sen näytön keskelle,
· cmd+Q - piilottaa ohjelman ESET Endpoint Security pääikkunan. Voit avata sen napsauttamalla tuotteen ESET
Endpoint Security kuvaketta macOS-valikkopalkista (näytön yläosassa).
· cmd+W - sulkee ohjelman ESET Endpoint Security pääikkunan.
Seuraavat pikanäppäimet toimivat vain, jos ytä vakiovalikkoa -asetus on otettu käyttöön kohdassa Asetukset >
Anna sovelluksen oletusasetukset... > Liittymä:
· cmd+alt+L - avaa Lokitiedostot-osion,
· cmd+alt+S - avaa Ajastin-osion,
· cmd+alt+Q - avaa Karanteeni-osion.
21
35 37 40 42
17
6.2 rjestelmän toiminnan tarkistaminen
Näet suojauksesi tilan valitsemalla päävalikosta Suojauksen tila. Ohjelman ESET Endpoint Security moduulien
toiminnan ilmaiseva tilayhteenveto näytetään ensisijaisessa ikkunassa.
6.3 Mitä tehdä, jos ohjelma ei toimi oikein?
Jos moduuli toimii oikein, näkyvissä on vihreä oikeinmerkki. Jos moduuli ei toimi oikein, näkyvissä on punainen
huutomerkki tai oranssi ilmoituskuvake. Moduulia koskevat lisätiedot ja ongelman korjausehdotusratkaisu
näytetään ohjelman pääikkunassa. Yksittäisten moduulien tilaa voi muuttaa napsauttamalla kunkin ilmoituksen alla
olevaa sinistä linkkiä.
Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, voit hakea ratkaisua ESET-tietämyskannasta tai ottamalla
yhteyden ESETin asiakastukeen. Asiakastuki vastaa nopeasti kysymyksiin ja auttaa ratkaisemaan tuotteeseen ESET
Endpoint Security liittyvät ongelmat.
18
7. Tietokoneen suojaus
Tietokoneen kokoonpano on Asetukset-val ikossa kohdassa Tietokone. Se näyttää reaaliaikaisen
tiedostojärjesteln suojauksen tilan. Yksittäisiä moduuleja voi poistaa käytöstä vaihtamalla halutun moduulin
tilaan POIS KÄYTÖSTÄ. Huomaa, että tämä saattaa heikentää tietokoneen suojausta. Voit käsitellä kunkin moduulin
yksityiskohtaisia asetuksia valitsemalla Asetukset.
7.1 Virustentorjunta ja vakoiluohjelmasuojaus
Virustentorjunta suojaa järjestelmää haitallisilta hkkäyksilmuokkaamalla tiedostoja, jotka ovat mahdollisia
uhkia. Jos haitallista koodia sisältävä uhka havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, min
jälkeen se puhdistetaan, poistetaan tai siirretään karanteeniin.
7.1.1 Yleiset
Yleiset-osiossa (Asetukset > Anna sovelluksen oletusasetukset... > Yleiset) voi ottaa seuraavantyyppisten
sovellusten tunnistuksen käyttöön:
· Mahdollisesti ei-toivotut sovellukset - Näisovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne
saattavat heikentää tietokoneen suorituskykyä. Näiden sovelluksien asentaminen vaatii yleensä käyttäjän
suostumuksen. Jos tietokoneessa on tällaisia sovelluksia, järjestelei toimi samalla tavoin kuin ennen
sovellusten asentamista. Merkittävimpiä muutoksia ovat ei-toivotut ponnahdusikkunat, piilotettujen prosessien
aktivointi ja suoritus, järjestelmäresurssien lisääntynyt käyttö, muutokset hakutuloksissa ja etäpalvelinten kanssa
tietoliikenneyhteydessä olevat sovellukset.
· Mahdollisesti vaaralliset sovellukset Nämä sovellukset viittaavat kaupallisiin sovelluksiin, joita voidaan käyttää
myös haitallisiin tarkoituksiin, jos ne on asennettu ilman käyttäjän lupaa. Tähän luokitukseen sisältyvät erilaiset
ohjelmat, kuten etäkäyttötyökalut, missyystämä asetus on oletusarvoisesti poistettu käytöstä.
· Epäilyttävät sovellukset Näihin sovelluksiin sisältyvät pakkaajilla tai suojaustoiminnoilla pakatut ohjelmat.
Haittaohjelmien tekijät hyödyntävät tällaisia suojaustoimintoja usein tunnistuksen välttämiseen. Pakkaaja on
itsestään purkautuva suorituksenaikainen ohjelmatiedosto, joka sisältää erilaisia haittaohjelmia yhdes
paketissa. Yleisimpiä pakkaajia ovat UPX, PE_Compact, PKLite ja ASPack. Sama haittaohjelma saatetaan havaita eri
tavalla, jos se on pakattu eri pakkaajalla. Pakkaajat voivat myös muuntaa "allekirjoituksiaan" ajan mittaan, mikä
vaikeuttaa haittaohjelmien havaitsemista ja poistamista.
Voi t määri ttää tiedostojärjestelmän tai Internetin ja sähköpostin suojauspoikkeukset napsauttamalla Asetukset.
7.1.1.1 Poikkeukset
Osiossa Poikkeukset voit ohittaa tarkistuksesta tiettyjä tiedostoja tai kansioita, sovelluksia tai IP-/IPv6-osoitteita.
Tiedostojärjestel-välilehdesolevat tiedostot ja kansiot jätetään pois kaikista tarkistuksista: käynnistys,
reaaliaikainen ja tarvepohjainen (tietokoneen tarkistus).
· Polku - Ohitettujen tiedostojen ja kansioiden tiedostopolku.
· Uhka - Jos ohitetun tiedoston vieressä on jonkin uhan nimi, se tarkoittaa, että tiedosto ohitetaan vain kyseisen
uhan osalta mutta ei kokonaan. Jos kyseinen tiedosto saa myöhemmin jonkin toisen haittaohjelman aiheuttaman
tartunnan, virustentorjuntamoduuli havaitsee sen.
· Luo uuden tietueen. Anna polku kohteeseen (voit käyttää myös yleismerkkejä * ja ?) tai valitse kansio tai
tiedosto puurakenteesta.
· Poistaa valitut kohteet.
· Oletus peruuttaa kaikki ohittamiset.
Internet ja hköposti -välilehdessä protokollatarkistuksesta voi jättää pois tiettyjä sovelluksia ja IP-/IPv6-
osoitteita.
18
19
7.1.2 Käynnistyksen suojaus
Käynnistystiedostojen tarkistus tarkistaa tiedostot automaattisesti järjestelmän käynnistyksen yhteydessä.
Oletusasetusten mukaan tämä tarkistus suoritetaan säännöllisesti ajoitettuna tehtävänä käyttäjän kirjautumisen
jälkeen tai onnistuneen moduulien päivityksen jälkeen. Jos haluat muokata käynnistystarkistukseen liittyviä
ThreatSense-järjestelmän parametrien asetuksia, napsauta Asetukset. Saat lisätietoja ThreatSense-järjestelmän
asetuksi sta luke mal la tämän osion .
7.1.3 Reaaliaikainen tiedostojärjestelmän suojaus
Reaaliaikainen tiedostojärjestelmän suojaustoiminto tarkistaa kaikki tallennusvälinetyypit. Erilaiset tapahtumat
voivat käynnistää tarkistuksen. ThreatSense-tekniikkaa (kuvattu osiossa nimelThreatSense-moottorin
parametrien asetukset ) käyttävän reaaliaikaisen tiedostojärjestelmän suojauksen juuri luoduille ja vanhoille
tiedostoille suorittamat toimenpiteet voivat olla erilaisia. Juuri luotuja tiedostoja voi hallita tarkemmin.
Oletuksena kaikki tiedostot tarkistetaan tiedosto auki, tiedoston luonti tai tiedoston suoritus. Suosittelemme
säilyttämään oletusasetukset, sillä ne antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason.
Reaaliaikainen suojaus käynnistyy järjestelmän käynnistyksen yhteydesja tekee tarkistuksia keskeytymättä.
Tietyissä tapauksissa (esimerkiksi ristiriidan ilmetesjonkin toisen reaaliaikaisen tarkistustoiminnon kanssa)
reaaliaikainen tiedostojärjestelmän suojaus voidaan poistaa käytösnapsauttamalla (näytön yläosassa)
valikkorivillä olevaa tuotteen ESET Endpoint Security kuvaketta ja valitsemalla sitten Poista reaaliaikainen
tiedostojärjesteln suojaus käytöstä -vaihtoehdon. Reaaliaikainen tiedostojärjestelmän suojaus voidaan poistaa
käytöstä myös ohjelman pääikkunasta (valitsemalla Asetukset > Tietokone ja vaihtamall a Reaaliaikainen
tiedostojärjesteln suojaus -asetukseksi POIS KÄYTÖSTÄ).
Seuraavat kohteet voidaan ohittaa Real-time -tarkistuksesta:
· Paikalliset asemat - järjestelmän kiintolevyt
· Siirrettävä tietoväline - CD-/DVD-levyt, USB-laitteet, Bluetooth-välineet jne.
· Verkkomedia - kaikki verkkoon liitetyt asemat
Suosittelemme, että käytät oletusasetuksia ja että muutat tarkistuksessa ohitettavia kohteita vain
erityistapauksissa, esimerkiksi silloin, kun tietyn tallennusvälineen tarkistaminen hidastaa tiedonsiirtoa
merkittävästi.
Voit muokata reaaliaikaisen tiedostojärjestelmän suojauksen lisäasetuksia siirtymällä kohtaan Asetukset > Anna
sovelluksen oletusasetukset... ( tai pai namall a cmd+,) > Reaaliaikainen suojaus ja napsauttamall a Lisäasetukset-
kohdan vieressä olevaa Asetukset...-painiketta (kuvattuTarkistuksen lisäasetuksissa ).
7.1.3.1 Lisäasetukset
ssä ikkunassa voit määrittää ThreatSense-järjestelmän tarkistamien kohteiden tyypin. Lisätietoja
Itsepurkautuvista arkistoista, Ajonaikaisista pakkaajista ja Kehittyneestä heuristiikasta saat kohdasta ThreatSense -
järjestelmän parametrien asetukset .
Emme suosittele tekemään muutoksia Oletusarkistointiasetukset-kohdassa, ellei muuttamista tarvita tietyn
ongelman selvittämiseen, sillä suuret arkiston sisäkkäisyysarvot voivat heikentää järjestelmän suorituskykyä.
Suoritettujen tiedostojen ThreatSense-parametrit - oletusarvon mukaan kehittynyttä heuristiikkaa käytetään, kun
tiedostoja suoritetaan. On suositeltavaa pitää Smart-optimointi ja ESET Live Grid käytössä, jotta vaikutus
järjestelmän suorituskykyyn vähenisi.
Paranna verkkoasemien yhteensopivuutta - tällä asetuksella parannat suorituskykyä käyttäessäsi tiedostoja verkon
välityksellä. Tätä asetusta kannattaa käyttää, jos järjestelhidastuu verkkoasemia käytettäessä. Ominaisuus
käyttää järjestelmän tiedostojärjestelijää OS X 10.10:sja siuudemmissa versioissa. Huomaathan, että kaikki
sovellukset eivät tue tiedostojärjestelijää. Esimerkiksi Microsoft Word 2011 ei tue sitä, kun taas, Word 2016 tukee.
23
23
19
23
20
7.1.3.2 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa?
Reaaliaikainen suojaus on keskeisjärjestelmän suojauksen kannalta. Reaaliaikaisen suojauksen parametreja
muutettaessa on syytä olla varovainen. Suosittelemme, että näiparametreja muutetaan vain erityistapauksissa,
esimerkiksi silloin, jos jonkin sovelluksen tai toisen virustentorjuntaohjelman reaaliaikaisen tarkistuksen kanssa
ilmenee yhteensopivuusongelmia.
Kun ESET Endpoint Security on asennettu, kaikki asetukset optimoidaan siten, että ne suojaavat käyttäjien
järjestelmiä parhaalla mahdollisella tavalla. Oletusasetukset voidaan palauttaa napsauttamalla Reaaliaikainen
suojaus -ikkunassa alavasemmalla olevaa Oletus-painiketta (Asetukset > Anna sovelluksen oletusasetukset... >
Reaaliaikainen suojaus).
7.1.3.3 Reaaliaikaisen suojauksen tarkistaminen
Reaaliaikaisen suojauksen toiminta voidaan varmistaa lataamalla eicar.com-testitiedosto. Testitiedosto on vaaraton
erikoistiedosto, joka kaikkien virustorjuntaohjelmien pitäisi havaita. Tiedosto on EICAR-instituutin (European
Institute for Computer Antivirus Research) luoma ja sillä testataan virustorjuntaohjelmien toiminta.
Kun haluat tarkistaa Reaaliaikaisen suojauksen tilan käyttämättä ESET-etähallintapalvelinta, muodosta
asiakasti etokonee see n e täyhteys päätteel ja syöseuraava komento:
/Applications/.esets/Contents/MacOS/esets_daemon --status
Reaaliaikaisen suojauksen tila näytetään joko viestillä RTPStatus=Enabled tai RTPStatus=Disabled.
Päätteen bash-tulos sisältää seuraavat statukset:
· asiakaskoneelle asennetun ohjelman ESET Endpoint Security versio
· tunnistusohjelman päiväys ja versio
· päivityspalvelimen polku
HUOMAUTUS: Suosittelemme, että vain edistyneet käyttäjät käyttävät Pääte-ohjelmaa.
7.1.3.4 Toimenpiteet reaaliaikaisen suojauksen toimintahäirn ilmetessä
ssä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon käyttöön liittyvistä ongelmatilanteista sekä ohjeita
vianmääritykseen.
Reaaliaikainen suojaus on pois ytöstä
Jos käyttäjä on vahingossa poistanut reaaliaikaisen suojauksen käytöstä, se on aktivoitava uudelleen. Reaaliaikainen
suojaus voidaan aktivoida uudelleen siirtymällä pääikkunassa kohtaan Asetukset > Tietokone ja vaihtamalla
Reaaliaikaisen tiedostojärjesteln suojaus -asetukseksi KÄYTÖSSÄ. Reaaliaikaisen tiedostojärjestelmän
suojauksen voi ottaayttöön myös sovelluksen oletusasetusikkunassa kohdassa Reaaliaikainen suojaus
valitsemalla Ota reaaliaikainen tiedostojärjesteln suojaus yttöön.
Reaaliaikainen suojaus ei havaitse tai puhdista tartuntoja
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos kaksi reaaliaikaista
suojaussovellusta on käytössä samanaikaisesti, ne saattavat haitata toistensa toimintaa. Suosittelemme poistamaan
mahdolliset muut virustorjuntaohjelmat tietokoneesta.
Reaaliaikainen suojaus ei ynnisty
Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä, ohjelma saattaa olla ristiriidassa
muiden sovelluksien kanssa. Jos tämä ongelma ilmenee, ota yhteys ESET-asiakaspalveluun.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50

ESET Endpoint Security for macOS Kasutusjuhend

Tüüp
Kasutusjuhend