ESET ENDPOINT SECURITY 8 Omaniku manuaal

Tüüp
Omaniku manuaal

See käsiraamat sobib ka

ESET Endpoint Security
User guide
Click here to display the Online help version of this document
Copyright ©2021 by ESET, spol. s r. o.
ESET Endpoint Security was developed by ESET, spol. s r. o.
For more information visit www.eset.com.
All rights reserved. No part of this documentation may be reproduced, stored in a retrieval system or transmitted in
any form or by any means, electronic, mechanical, photocopying, recording, scanning, or otherwise without
permission in writing from the author.
ESET, spol. s r. o. reserves the right to change any of the described application software without prior notice.
Worldwide Customer Support: support.eset.com
REV. 9.4.2021
1 ESET Endpoint Security 8 1 ......................................................................................................................
1.1 Tämän version uudet ominaisuudet? 2 ...................................................................................................
1.2 Järjestelmävaatimukset 2 ..........................................................................................................................
1.2.1 Tuetut kielet 3 ............................................................................................................................................
1.3 Estäminen 4 .................................................................................................................................................
1.4 Ohjesivut 5 ...................................................................................................................................................
2 Etäsijainnista hallinnoitavien päätelaitteiden ohjeet 6 ............................................................
2.1 ESET PROTECT -johdanto 7 ........................................................................................................................
2.2 ESET PROTECT Cloud -johdanto 8 .............................................................................................................
2.3 Salasanasuojatut asetukset 8 ...................................................................................................................
2.4 Mitä ovat käytännöt? 9 ..............................................................................................................................
2.4.1 Käytäntöjen yhdistäminen 10 .........................................................................................................................
2.5 Miten merkinnät toimivat? 10 ...................................................................................................................
3 Tuotteen ESET Endpoint Security käyttäminen yksinään 11 ................................................
3.1 Asennusmenetelmät 11 .............................................................................................................................
3.1.1 Asennus ESET AV Remover-työkalulla 12 ...........................................................................................................
3.1.1.1 ESET AV Remover 12 ................................................................................................................
3.1.1.2 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen 15 ..................................................................
3.1.2 Asentaminen (.exe) 15 ..................................................................................................................................
3.1.2.1 Asennuskansion vaihtaminen (.exe) 17 ...........................................................................................................
3.1.3 Asentaminen (.msi) 18 ..................................................................................................................................
3.1.3.1 Mukautettu asennus (.msi) 20 ......................................................................................................................
3.1.4 Komentoriviltä asentaminen 22 .......................................................................................................................
3.1.5 GPO- tai SCCM-käyttöönotto 26 .......................................................................................................................
3.1.6 Uudempaan versioon päivittäminen 26 .............................................................................................................
3.1.7 Tietoturva- ja vakauspäivitykset 27 ..................................................................................................................
3.1.8 Yleisiä asennusongelmia 27 ...........................................................................................................................
3.1.8.1 Aktivointi epäonnistui 27 .............................................................................................................................
3.2 Tuoteaktivointi 28 .......................................................................................................................................
3.3 Tietokoneen tarkistus 28 ...........................................................................................................................
3.4 Aloittelijan opas 28 .....................................................................................................................................
3.4.1 Käyttöliittymä 29 .........................................................................................................................................
3.4.2 Päivitysasetukset 32 ....................................................................................................................................
3.4.3 Vyöhykkeiden asetukset 33 ...........................................................................................................................
3.4.4 Internet-käytön valvontatyökalut 34 .................................................................................................................
4 Ohjelman ESET Endpoint Security käyttäminen 34 ....................................................................
4.1 Tietokone 36 ................................................................................................................................................
4.1.1 Tunnistusohjelma 38 ....................................................................................................................................
4.1.1.1 Tunnistusohjelman lisäasetukset 42 ...............................................................................................................
4.1.2 Tunkeutumisen havaitseminen 42 ...................................................................................................................
4.1.3 Jaettu paikallinen välimuisti 44 .......................................................................................................................
4.1.4 Reaaliaikainen tiedostojärjestelmän suojaus 44 ...................................................................................................
4.1.4.1 Reaaliaikaisen suojauksen tarkistaminen 46 ....................................................................................................
4.1.4.2 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? 46 .......................................................................
4.1.4.3 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä 46 .....................................................................
4.1.5 Tietokoneen tarkistus 47 ...............................................................................................................................
4.1.5.1 Mukautetun tarkistuksen käynnistystoiminto 48 ................................................................................................
4.1.5.2 Tarkistuksen eteneminen 50 ........................................................................................................................
4.1.5.3 Tietokoneen tarkistuksen loki 51 ...................................................................................................................
4.1.5.4 Haittaohjelmatarkistukset 52 .......................................................................................................................
4.1.5.4.1 Käyttämättömyysajan tarkistus 52 ..............................................................................................................
4.1.5.4.2 Tarkistusprofiilit 52 .................................................................................................................................
4.1.5.4.3 Tarkistuskohteet 53 ................................................................................................................................
4.1.5.4.4 Tarkistuksen lisäasetukset 53 ....................................................................................................................
4.1.6 Laitehallinta 54 ...........................................................................................................................................
4.1.6.1 Laitehallinnan sääntöeditori 55 .....................................................................................................................
4.1.6.1.1 Havaitut laitteet 55 .................................................................................................................................
4.1.6.2 Laiteryhmät 56 .........................................................................................................................................
4.1.6.3 Laitehallinnan sääntöjen lisääminen 57 ...........................................................................................................
4.1.7 HIPS-järjestelmä (Host-based Intrusion Prevention System) 58 ................................................................................
4.1.7.1 HIPS vuorovaikutteinen ikkuna 60 .................................................................................................................
4.1.7.1.1 Mahdollista kiristyshaittaohjelmakäytöstä havaittu 61 ......................................................................................
4.1.7.2 HIPS-sääntöjen hallinta 62 ...........................................................................................................................
4.1.7.2.1 HIPS-sääntöasetukset 62 ..........................................................................................................................
4.1.7.3 HIPS-lisäasetukset 65 .................................................................................................................................
4.1.7.3.1 Ajurit, joiden lataaminen on aina sallittu 65 ...................................................................................................
4.1.8 Esitystila 65 ...............................................................................................................................................
4.1.9 Käynnistystarkistus 66 ..................................................................................................................................
4.1.9.1 Automaattinen käynnistystiedostojen tarkistus 66 .............................................................................................
4.1.10 Asiakirjan suojaus 67 ..................................................................................................................................
4.1.11 Poikkeukset 67 ..........................................................................................................................................
4.1.11.1 Suorituskykypoikkeukset 67 .......................................................................................................................
4.1.11.1.1 Lisää tai muokkaa suorituskykypoikkeuksia 68 .............................................................................................
4.1.11.1.2 Polun poikkeuksen muoto 70 ...................................................................................................................
4.1.11.2 Tunnistuspoikkeukset 71 ...........................................................................................................................
4.1.11.2.1 Tunnistuspoikkeuksen lisääminen tai muokkaaminen 73 .................................................................................
4.1.11.2.2 Ohjattu tunnistuspoikkeuksen luontitoiminto 74 ............................................................................................
4.1.11.3 Poikkeukset (7.1 ja aiemmat) 74 .................................................................................................................
4.1.11.4 Prosessien poikkeukset 75 .........................................................................................................................
4.1.11.4.1 Lisää tai muokkaa prosessien poikkeuksia 76 ...............................................................................................
4.1.11.5 HIPS-poikkeukset 76 ................................................................................................................................
4.1.12 ThreatSense-parametrit 76 ...........................................................................................................................
4.1.12.1 Puhdistustasot 79 ....................................................................................................................................
4.1.12.2 Tarkistuksessa ohitettavien tiedostotunnisteiden luettelo 80 ..............................................................................
4.1.12.3 Muut ThreatSense-parametrit 81 .................................................................................................................
4.2 Verkko 81 .....................................................................................................................................................
4.2.1 Palomuuri 82 ..............................................................................................................................................
4.2.1.1 Oppimistila 84 ..........................................................................................................................................
4.2.2 Verkkohyökkäyssuojaus 85 ............................................................................................................................
4.2.2.1 Suodatuksen lisäasetukset 85 ......................................................................................................................
4.2.2.2 IDS-säännöt 88 .........................................................................................................................................
4.2.2.3 Epäilyttävä uhka estetty 89 .........................................................................................................................
4.2.2.4 Verkon suojauksen vianmääritys 89 ...............................................................................................................
4.2.3 Yhdistetyt verkot 90 .....................................................................................................................................
4.2.4 Tunnetut verkot 90 ......................................................................................................................................
4.2.4.1 Tunnettujen verkkojen editori 90 ...................................................................................................................
4.2.4.2 Vyöhykkeen todentaminen - Palvelinmääritykset 93 ...........................................................................................
4.2.5 Palomuuriprofiilit 93 .....................................................................................................................................
4.2.5.1 Verkkosovittimille osoitetut profiilit 94 ............................................................................................................
4.2.6 Sovelluksen muutoksien havaitseminen 94 ........................................................................................................
4.2.6.1 Muutoshavainnoinnissa ohitettavat sovellukset 95 .............................................................................................
4.2.7 Sääntöjen määrittäminen ja käyttäminen 95 ......................................................................................................
4.2.7.1 Palomuurisääntöjen luettelo 95 ....................................................................................................................
4.2.7.2 Palomuurisääntöjen lisääminen tai muokkaaminen 96 ........................................................................................
4.2.7.2.1 Palomuurisääntö – Paikallinen 98 ................................................................................................................
4.2.7.2.2 Palomuurisääntö – Etä 99 .........................................................................................................................
4.2.8 Tilapäisesti estettyjen IP-osoitteiden luettelo 100 ................................................................................................
4.2.9 Luotettava vyöhyke 100 ...............................................................................................................................
4.2.10 Vyöhykkeiden määrittäminen 101 .................................................................................................................
4.2.10.1 Palomuurivyöhykkeet 101 .........................................................................................................................
4.2.11 Palomuurin loki 101 ...................................................................................................................................
4.2.12 Yhteyden muodostaminen - tunnistaminen 102 .................................................................................................
4.2.13 Ongelmanratkaisu ESETin palomuurin avulla 103 ...............................................................................................
4.2.13.1 Ohjattu vianmääritystoiminto 103 ...............................................................................................................
4.2.13.2 Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista 103 ...........................................................................
4.2.13.2.1 Luo sääntö lokista 104 ...........................................................................................................................
4.2.13.3 Poikkeuksien luominen palomuurin ilmoituksista 104 .......................................................................................
4.2.13.4 Verkkosuojauksen kehittynyt lisäkirjaus käyttöön 104 ......................................................................................
4.2.13.5 Ongelmanratkaisu protokollasuodatuksen avulla 104 .......................................................................................
4.3 Internet ja sähköposti 105 .........................................................................................................................
4.3.1 Protokollasuodatus 107 ................................................................................................................................
4.3.1.1 Ohitetut sovellukset 107 .............................................................................................................................
4.3.1.2 Ohitetut IP-osoitteet 108 ............................................................................................................................
4.3.1.3 SSL/TLS 108 ............................................................................................................................................
4.3.1.3.1 Sertifikaatit 110 .....................................................................................................................................
4.3.1.3.1 Salattu verkkoliikenne 110 .......................................................................................................................
4.3.1.3.2 Tunnettujen sertifikaattien luettelo 110 .......................................................................................................
4.3.1.3.3 Luettelo SSL/TLS-suodatetuista sovelluksista 111 ...........................................................................................
4.3.2 Sähköpostisovelluksen suojaus 111 .................................................................................................................
4.3.2.1 Sähköpostiprotokollat 113 ..........................................................................................................................
4.3.2.2 Sähköpostihälytykset ja ilmoitukset 114 .........................................................................................................
4.3.2.3 Integrointi sähköpostisovellusten kanssa 114 ...................................................................................................
4.3.2.3.1 Microsoft Outlook -työkalurivi 115 ..............................................................................................................
4.3.2.3.2 Outlook Express- ja Windows Mail -työkalurivit 115 .........................................................................................
4.3.2.3.3 Vahvistusvalintaikkuna 116 ......................................................................................................................
4.3.2.3.4 Tarkista viestit uudelleen 116 ....................................................................................................................
4.3.2.4 Roskapostisuojaus 116 ...............................................................................................................................
4.3.2.4.1 Roskapostisuojauksen osoitekirjat 118 .........................................................................................................
4.3.2.4.2 Estettyjen ja sallittujen osoitteiden luettelot ja poikkeusluettelo 119 ....................................................................
4.3.2.4.2 Lisää/muokkaa estettyjen/sallittujen/poikkeusten osoitteita 119 .........................................................................
4.3.3 Internet-käytön suojaus 120 ..........................................................................................................................
4.3.3.1 Internetin käytön suojauksen lisäasetukset 122 ................................................................................................
4.3.3.2 Web-protokollat 122 ..................................................................................................................................
4.3.3.3 URL-osoitteiden hallinta 123 ........................................................................................................................
4.3.3.3.1 URL-osoitteiden luettelo 124 .....................................................................................................................
4.3.3.3.2 Luo uusi URL-osoitteiden luettelo 125 ..........................................................................................................
4.3.3.3.3 URL-peitteen lisääminen 125 .....................................................................................................................
4.3.4 Tietojenkalastelusuojaus 126 .........................................................................................................................
4.3.5 Suojatun selaimen lisäasetukset 127 ................................................................................................................
4.3.5.1 Suojatut Internet-sivut 128 ..........................................................................................................................
4.4 Internet-käytön valvonta 128 ...................................................................................................................
4.4.1 Internet-käytön valvonta – säännöt 129 ............................................................................................................
4.4.1.1 Internet-käytön valvonnan sääntöjen lisääminen 130 .........................................................................................
4.4.2 Luokkaryhmät 132 ......................................................................................................................................
4.4.3 URL-ryhmät 133 .........................................................................................................................................
4.4.4 Estetyn verkkosivun viestin mukauttaminen 133 .................................................................................................
4.5 Ohjelman päivitys 135 ................................................................................................................................
4.5.1 Päivitysasetukset 139 ..................................................................................................................................
4.5.1.1 Päivityksen peruutus 142 ...........................................................................................................................
4.5.1.2 Ohjelmakomponenttien päivitys 143 ..............................................................................................................
4.5.1.3 Yhteysasetukset 144 .................................................................................................................................
4.5.1.4 Päivityspeili 145 .......................................................................................................................................
4.5.1.4.1 HTTP-palvelin ja SSL peilille 147 .................................................................................................................
4.5.1.4.2 Päivittäminen peilistä 148 ........................................................................................................................
4.5.1.4.3 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys 149 .........................................................
4.5.2 Päivitystehtävien luominen 150 ......................................................................................................................
4.6 Työkalut 150 ................................................................................................................................................
4.6.1 Lokitiedostot 151 ........................................................................................................................................
4.6.1.1 Lokisuodatus 153 .....................................................................................................................................
4.6.1.2 Lokikirjauksen asetukset 154 .......................................................................................................................
4.6.1.3 Tarkastuslokit 155 ....................................................................................................................................
4.6.2 Ajastin 156 ................................................................................................................................................
4.6.3 Tarkkaile tapahtumia 159 .............................................................................................................................
4.6.4 ESET SysInspector 160 ...................................................................................................................
4.6.5 Pilvipohjainen suojaus 160 ............................................................................................................................
4.6.5.1 Pilvipohjaisen suojauksen poikkeussuodatin 163 ...............................................................................................
4.6.6 Käynnissä olevat prosessit 163 .......................................................................................................................
4.6.7 Tietoturvaraportti 165 ..................................................................................................................................
4.6.8 Verkkoyhteydet 167 ....................................................................................................................................
4.6.9 ESET SysRescue Live 168 ................................................................................................................
4.6.10 Näytteiden lähettäminen analysoitavaksi 168 ...................................................................................................
4.6.10.1 Valitse näyte analysoitavaksi – Epäilyttävä tiedosto 169 ....................................................................................
4.6.10.2 Valitse näyte analysoitavaksi – Epäilyttävä sivusto 169 .....................................................................................
4.6.10.3 Valitse näyte analysoitavaksi – Tiedostosta väärä hälytys 170 ............................................................................
4.6.10.4 Valitse näyte analysoitavaksi – Sivustosta väärä hälytys 170 ..............................................................................
4.6.10.5 Valitse näyte analysoitavaksi – Muu 170 .......................................................................................................
4.6.11 Ilmoitukset 170 .........................................................................................................................................
4.6.11.1 Sovellusten ilmoitukset 171 .......................................................................................................................
4.6.11.2 Työpöytäilmoitukset 172 ...........................................................................................................................
4.6.11.3 Sähköposti-ilmoitukset 173 ........................................................................................................................
4.6.11.4 Ilmoitusten mukauttaminen 175 .................................................................................................................
4.6.12 Karanteeni 175 .........................................................................................................................................
4.6.13 Välityspalvelimen asetukset 177 ...................................................................................................................
4.6.14 Aikapaikat 178 .........................................................................................................................................
4.6.15 Microsoft Windows -päivitys 179 ....................................................................................................................
4.6.16 Käyttöoikeuden aikavälin tarkistus 179 ...........................................................................................................
4.7 Käyttöliittymä 179 ......................................................................................................................................
4.7.1 Käyttöliittymän osat 180 ...............................................................................................................................
4.7.1.1 Sovellusten tilat 181 ..................................................................................................................................
4.7.2 Käyttöasetukset 182 ....................................................................................................................................
4.7.2.1 Lisäasetusten salasana 183 .........................................................................................................................
4.7.3 Hälytykset ja viestiruudut 184 ........................................................................................................................
4.7.3.1 Vuorovaikutteiset hälytykset 185 ..................................................................................................................
4.7.3.2 Vahvistusviestit 187 ..................................................................................................................................
4.7.3.3 Lisäasetusten ristiriita 187 ..........................................................................................................................
4.7.3.4 Siirrettävä tietoväline 187 ...........................................................................................................................
4.7.3.5 Uudelleenkäynnistys tarvitaan 188 ................................................................................................................
4.7.3.6 Uudelleenkäynnistystä suositellaan 190 .........................................................................................................
4.7.4 Ilmaisinalueen kuvake 191 ............................................................................................................................
4.7.5 Pikavalikko 192 ..........................................................................................................................................
4.7.6 Ohje ja tuki 192 ..........................................................................................................................................
4.7.6.1 Tietoja tuotteesta ESET Endpoint Security 193 .................................................................................................
4.7.6.2 Lähetä järjestelmän määritystiedot 194 ..........................................................................................................
4.7.7 Profiilinhallinta 194 ......................................................................................................................................
4.7.8 Pikanäppäimet 195 ......................................................................................................................................
4.7.9 Diagnostiikka 195 .......................................................................................................................................
4.7.10 Komentorivin tarkistustoiminto 196 ................................................................................................................
4.7.11 ESET CMD 198 ..........................................................................................................................................
4.7.12 käyttämättömyysajan tunnistus 200 ...............................................................................................................
4.7.12.1 Tuo ja vie asetuksia 200 ...........................................................................................................................
4.7.12.2 Palauta kaikkien asetusten oletusasetukset 201 ..............................................................................................
4.7.12.3 Palauta nykyisen osion kaikki asetukset 201 ..................................................................................................
4.7.12.4 Virhe kokoonpanoa tallennettaessa 201 ........................................................................................................
4.7.13 Etävalvonta ja -hallinta 202 ..........................................................................................................................
1
ESET Endpoint Security 8
ESET Endpoint Security 8 edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ThreatSense®-
tarkistusmoduulin uusin versio ja mukautettavat palomuuri ja roskapostinestomoduuli tarjoavat nopeutta ja
tarkkuutta ja pitävät tietokoneesi turvattuna. Tuloksena on älykäs järjestelmä, joka suojaa tietokonetta
hyökkäyksiltä ja haittaohjelmilta tauotta.
ESET Endpoint Security 8 on täydellinen tietoturvaratkaisu. Se on tulos pitkäaikaisista pyrkimyksistämme yhdistää
maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Tekoälyyn perustuvat älykkäät tekniikat
ehkäisevät proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja
muiden Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän suorituskykyä tai
häiritsemättä tietokoneen käyttöä.
ESET Endpoint Security 8 on suunniteltu ensisijaisesti pienyritysympäristöissä käytettäviin työasemiin.
Tuotteen ESET Endpoint Security käyttäminen yksinään -osiossa on ohjeaiheita, jotka on jaettu useisiin kappaleisiin
ja alakappaleisiin asioiden käsittelyn helpottamiseksi ja kontekstin tarjoamiseksi. Kappaleita ovat muun muassa
Lataus, Asennus ja Aktivointi.
Kun tuotetta ESET Endpoint Security käytetään yritysympäristössä yhdessä ratkaisun ESET PROTECT kanssa,
asiakastyöasemia voidaan hallita vaivattomasti niiden määrästä riippumatta, käytäntöjä ja sääntöjä voidaan ottaa
käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat voidaan määrittää
etäpisteestä.
Yleisiä kysymyksiä -kappaleessa käsitellään usein kysyttyjä kysymyksiä ja kohdattuja ongelmia.
Ominaisuudet ja hyödyt
Uusiksi suunniteltu käyttöliittymä
Tämän version käyttöliittymä on suunniteltu koko lailla uusiksi. Sitä on
yksinkertaistettu käytettävyystestien tulosten perusteella. Kaikki graafisen
käyttöliittymän sanavalinnat ja ilmoitukset on tarkistettu huolellisesti.
Liittymä tukee nyt myös oikealta vasemmalle luettavia kieliä, kuten
hepreaa ja arabiaa. Online-ohje on nyt integroitu tuotteeseen ESET
Endpoint Security, ja se sisältää dynaamisesti päivitettävää tukisisältöä.
Virustentorjunta ja
vakoiluohjelmasuojaus
Tunnistaa ja puhdistaa tunnetut ja tuntemattomat virukset, madot,
troijalaiset ja rootkit-ohjelmat ennakoivasti. Kehittynyt heuristiikka
merkitsee jopa upouudet haittaohjelmat ja suojaa tuntemattomilta uhilta
tuhoten ne, ennen kuin ne saavat aikaan harmia. Internetin käytön suojaus
ja tietojenkalastelusuojaus toimivat siten, että Internet-selainten ja
etäpalvelinten tietoliikennettä tarkkaillaan (mukaan lukien SSL).
Sähköpostisovelluksen suojaus mahdollistaa POP3(S)- ja IMAP(S)-
protokollien välityksellä vastaanotetun sähköpostiliikenteen tarkkailun.
Säännölliset päivitykset
Tunnistusohjelman (aiemmin "virusmääritystietokanta" säännöllinen
päivittäminen ja ohjelmamoduulien päivittäminen on paras tapa varmistaa
mahdollisimman hyvä tietokoneen suojaustaso.
ESET LiveGrid®
(Pilviperustainen maine)
Voit tarkistaa käytössä olevien prosessien ja tiedostojen maineen suoraan
ohjelmalla ESET Endpoint Security.
Etähallinta
ESET PROTECT- ja ESET Security Management Center -ratkaisuilla voit
hallita työasemissa, palvelimissa ja mobiililaitteissa olevia ESET-tuotteita
verkkoympäristössä yhdestä keskitetystä sijainnista. ESET Security
Management Center -verkkokonsolin (ESMC-verkkokonsolin) avulla voit
ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa
tietoturvakäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti
etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Verkkohyökkäyssuojaus
Analysoi tietokoneen verkkotietoliikennettä ja suojaa verkkohyökkäyksiltä.
Kaikki haitalliseksi todettu tietoliikenne estetään.
2
Internet-Internet-käytön valvonta
(vain ESET Endpoint Security)
Internet-käytön valvonnan avulla voit estää verkkosivut, joilla voi olla
mahdollisesti haitallista materiaalia. Lisäksi työnantajat tai
järjestelmänvalvojat voivat estää jopa yli 27 ennalta määritetyn Web-
sivustoluokan ja yli 140 alaluokan käytön.
Tämän version uudet ominaisuudet?
ESET Endpoint Security 8 on julkaistu ja se on ladattavissa.
Suojattu selain
• suojaa verkkoselaimen muilta tietokoneessa käynnissä olevilta prosesseilta
• olettaa nollaluottamuksen periaatteen mukaisesti, että tietokone ja sen suojausominaisuudet ovat
vaarantuneet tai riittämättömät, eikä päästä niitä käsittelemään selaimen muistitilaa ja selainikkunan sisältöä
• ei ole käytössä oletusarvoisesti, jotta järjestelmänvalvojat pystyvät käyttämään tietoturvakäytäntöjä
WMI-tiedostojen ja rekisterin täysi tarkistus
• tehostaa rekisterintarkistusta, jonka avulla voidaan tunnistaa ja poistaa haitallisia viittauksia ja haittasisältöä
rekisteristä ja WMI-varannosta
• tarkistus saattaa kestää pitkään; nämä tarkistuskohteet on valittava erikseen kaikkiin tarvepohjaisiin
tarkistuksiin, myös perusteelliseen tarkistukseen
Mikro-ohjelmakomponenttien päivitys (ominaisuuspäivitys)
älykäs ratkaisu, joka minimoi ESET Endpoint Security-ohjelmiston huoltotarpeen
• MicroPCU voi odottaa uudelleenkäynnistystä viikkojen ajan
• se ei asenna tuotetta uudelleen, joten siihen liittyviä haittoja, kuten prosessin taikaista rekisteröinnin poistoa
tai kokoonpanon siirtoa, ei tapahdu
• tietojen lataustarve on vähäinen (lisäävä päivitys)
• käyttäjälle näytettävä muistutus on käyttäjäystävällinen tai sen voi ohittaa täysin ja mukauttaa
yhteensopivaksi hallittujen verkkojen kanssa
Tietoturva- ja vakauspäivitykset
Tietoturva- ja vakauspäivitykset jaetaan automaattisesti tuettuihin versioihin (7.x ja uudemmat). Päivitykset
sisältävät vain olennaiset muutokset, jotka dokumentoidaan tarkasti muutoslokeihin
Tässä julkaisussa on erilaisia virheenkorjauksia ja parannuksia suorituskykyyn.
Lisätietoja ja näyttökuvia tuotteen ESET Endpoint Security uusista ominaisuuksista on seuraavassa ESET-
tietopankin artikkelissa:
Mitä uusia ominaisuuksia ESET Endpoint Security 8:ssä on?
Järjestelmävaatimukset
Jotta ESET Endpoint Security toimisi saumattomasti, järjestelmän on täytettävä seuraavat laitteisto- ja
3
ohjelmistovaatimukset (oletustuoteasetukset):
Tuetut suorittimet
Intel- tai AMD-suoritin, 32-bittinen (x86), jossa on SSE2-ohjejoukko, tai 64-bittinen (x64), 1 GHz tai uudempi
Käyttöjärjestelmät
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 ja uusimmat Windows-päivitykset (vähintään KB4474419 ja KB4490628)
Windows XP- ja Windows Vista -versioita ei enää tueta.
Muut
• Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset täyttyvät
• 0,3 Gt vapaata järjestelmämuistia (katso huomautus 1)
• 1 Gt vapaata levytilaa (katso huomautus 2)
• Näytön vähimmäistarkkuus 1 024 x 768
• Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten lähteeseen (katso huomautus 3)
• Kaksi samanaikaisesti yhdellä laitteella toimivaa virustentorjuntaohjelmaa aiheuttaa väistämättä ristiriitoja
järjestelmäresursseissa, kuten järjestelmän toiminnan hidastumisen käyttökelvottomalle tasolle
Vaikka tuotteen voi mahdollisesti asentaa ja suorittaa järjestelmissä, jotka eivät ole näiden vaatimusten mukaisia,
toimivuus kannattaa testata ensin suorituskykyvaatimusten toteutumisen tarkistamiseksi.
Huomautus
(1): Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan
tartunnan saaneessa tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim.
sallittujen URL-osoitteiden luetteloita).
(2): Levytila, jota tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen ja
asennuspaketin kopion sekä tuotepäivitysten varmuuskopioiden säilyttämiseen, jotta
peruutustoimintoa voidaan käyttää. Tuote saattaa tarvita enemmän levytilaa eri tilanteissa (esim.
kun tuotepäivitysten varmuuskopioversioita tallennetaan tai muistivedoksia tai valtavia
lokitietueita säilytetään) tai tartunnan saaneessa tietokoneessa (esim. karanteenitoiminnon
vuoksi). Varaa riittävästi levytilaa, jotta käyttöjärjestelmäpäivitykset ja ESET-tuotepäivitykset
saadaan tehtyä.
(3): Tuotteen voi mahdollisesti päivittää siirrettävältä tietovälineeltä, mutta tätä ei suositella.
Tuetut kielet
ESET Endpoint Security on asennettavissa ja ladattavissa seuraavilla kielillä.
Kieli Kielikoodi LCID-tunnus
Englanti (Yhdysvallat) en-US 1033
Arabia (Egypti) ar-EG 3073
Bulgaria bg-BG 1026
Kiina (yksinkertaistettu) zh-CN 2052
Kiina (perinteinen) zh-TW 1028
Kroatia hr-HR 1050
Tšekki cs-CZ 1029
4
Viro et-EE 1061
Suomi fi-FI 1035
Ranska (Ranska) fr-FR 1036
Ranska (Kanada) fr-CA 3084
Saksa (Saksa) de-DE 1031
Kreikka el-GR 1032
*Heprea he-IL 1037
Unkari hu-HU 1038
*Indonesia id-ID 1057
Italia it-IT 1040
Japani ja-JP 1041
Kazakki kk-KZ 1087
Korea ko-KR 1042
*Latvia lv-LV 1062
Liettua lt-LT 1063
Nederlands nl-NL 1043
Norja nn-NO 1044
Puola pl-PL 1045
Portugali (Brasilia) pt-BR 1046
Romania ro-RO 1048
Venäjä ru-RU 1049
Espanja (Chile) es-CL 13322
Espanja (Espanja) es-ES 3082
Ruotsi (Ruotsi) sv-SE 1053
Slovakki sk-SK 1051
Sloveeni sl-SI 1060
Thai th-TH 1054
Turkki tr-TR 1055
*Vietnam vi-VN 1066
* ESET Endpoint Security on saatavilla tällä kielellä, mutta online-käyttöopas ei (käyttäjä ohjataan
englanninkieliseen versioon).
Jos haluat vaihtaa tämän online-käyttöoppaan kielen, käytä kielen valintaruutua (oikeassa yläkulmassa).
Estäminen
Kun käytät tietokonettasi ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään
virustentorjuntajärjestelmä voi täysin poistaa uhkia, joita aiheuttavat tunnistetut uhat ja etähyökkäykset. Saat
parhaan mahdollisen suojauksen ja käyttömukavuuden käyttämällä virustentorjuntaratkaisuasi oikein ja
noudattamalla useita hyödyllisiä sääntöjä:
Päivitä säännöllisesti
ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden
tavoitteena on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESETin
viruslaboratorion asiantuntijat analysoivat näitä uhkia päivittäin ja valmistavat ja julkaisevat päivityksiä, jotka
parantavat käyttäjiemme suojausta. Voit varmistaa päivitysten parhaan mahdollisen tehokkuuden asentamalla ne
järjestelmääsi oikein. Lisätietoja päivitysten määrittämisestä on Päivitysasetukset-luvussa.
Lataa suojauspäivitykset
Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen
koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja
5
julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee
ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Internet Explorer, ovat esimerkkejä
sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti.
Varmuuskopioi tärkeät tiedot
Haittaohjelmiston luojat eivät yleensä piittaa käyttäjän tarpeista, ja vihamielisten ohjelmien toiminta usein johtaa
käyttöjärjestelmän vikaan ja tärkeiden tietojen menettämiseen. Tärkeät ja luottamukselliset tiedot tulee
varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle. Tämä helpottaa
ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.
Tutki tietokone virusten varalta säännöllisesti
Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa
reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston
haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa, koska
haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.
Noudata tietoturvan perussääntöjä
Tämä on kaikkein hyödyllisin ja tehokkain sääntö – ole aina varovainen. Nykyään useat tunkeutumiset edellyttävät
käyttäjän toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät
huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita:
• Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.
• Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia
ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.
• Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja
joiden lähettäjä on tuntematon.
• Älä käytä järjestelmänvalvojatiliä tietokoneen normaalikäytössä.
Ohjesivut
Tervetuloa ESET Endpoint Securityn ohjetiedostoihin. Täältä saatavien tietojen avulla voit tutustua tuotteeseesi ja
tehdä tietokoneestasi entistä turvallisemman.
Aloittaminen
Ennen kuin aloitat tuotteen ESET Endpoint Security käytön, huomaa, että tuotettamme voi käyttää joko käyttäjä,
joka on muodostanut yhteyden ESET Security Management Centerin kautta tai yksinään. Suosittelemme myös, että
tutustut erilaisiintunkeutumisen tyyppeihin ja etähyökkäyksiin, joita saatat kohdata tietokonettasi käyttäessäsi.
Tutustu tuotteen ESET Endpoint Security uuteen versioon katsomallauudet ominaisuudet. Käytössäsi on myös
opas, joka auttaa ESET Endpoint Security -ohjelman asentamisessa ja perusasetusten määrittämisessä.
Tuotteen ESET Endpoint Security ohjesivujen käyttäminen
Ohjeaiheet on jaettu useisiin kappaleisiin ja alakappaleisiin, mikä helpottaa siirtymistä ohjeiden välillä. Tietoja
voidaan etsiä selaamalla ohjesivurakennetta.
Käytön aikana lisätietoja ohjelman ikkunoista saadaan painamalla F1-näppäintä. Näytössä olevaan ikkunaan
liittyvä ohjesivu avautuu.
Voit etsiä ohjesivuilta avainsanalla tai kirjoittamalla haettavia sanoja tai lauseita. Näiden hakutapojen ero on, että
avainsana voi olla loogisesti liitetty ohjesivuihin, joiden teksti ei kuitenkaan sisällä kyseistä sanaa. Sanojen tai
lauseiden perusteella hakeminen etsii kaikkien sivujen sisältöä ja näyttää vain ne sivut, joilla on kyseiset sanat tai
lauseet.
6
Yhdenmukaisuuden takaamiseksi ja sekaannusten välttämiseksi tässä oppaassa käytetyt termit perustuvat
tuotteen ESET Endpoint Security parametrien nimiin. Käytämme myös yhtenäistä merkistöä eri aihepiirien tai
merkittävien aiheiden korostamiseen.
HUOMAUTUS
Huomautus on pienimuotoinen havainto jostakin asiasta. Vaikka voit ohittaa huomautukset, niissä
voi olla arvokkaita tietoja, kuten tietoja ominaisuuksista tai linkkejä aiheeseen liittyviin tietoihin.
Tärkeä
Tämä edellyttää huomiotasi, joten sitä ei kannata ohittaa. Yleensä kyse on muista kuin kriittisistä
mutta kuitenkin merkittävistä tiedoista.
Varoitus
Nämä tiedot edellyttävät erityistä huomiota. Varoitukset on tarkoitettu erityisesti ehkäisemään
mahdollisesti haitallisten virheiden tekeminen. Lue varoituksiksi luokitellut tekstiosiot huolellisesti,
sillä niissä käsitellään äärimmäisen arkaluontoisia järjestelmäasetuksia tai muuta riskialtista
tietoa.
Esimerkki
Tämän käyttötapauksen eli käytännön esimerkin tarkoitus on auttaa hahmottamaan, miten tiettyä
toimintoa tai ominaisuutta voi käyttää.
Merkintätapa Merkitys
Lihavointi Liittymän osien, kuten ruutujen ja asetuspainikkeiden, nimet.
Kursivointi Paikkamerkki antamillesi tiedoille. Esimerkiksi tiedostonimi tai polku tarkoittaa, että sinä kirjoitat
polun tai tiedoston nimen kursivoidun tekstin tilalle.
Courier New Koodimallit tai komennot.
Hyperlinkki Nopea ja vaivaton keino siirtyä ristiviitattuihin aiheisiin tai ulkoiseen Internet-sijaintiin. Hyperlinkit
on korostettu sinisellä ja ne on saatettu alleviivata.
%ProgramFiles%Windows-järjestelmähakemisto, johon Windowsiin asennetut ohjelmat tallennetaan.
Online-ohje on ensisijainen ohjesisällön lähde. Online-ohjeen uusin versio tulee näkyviin automaattisesti, kun
Internet-yhteys on toiminnassa.
Etäsijainnista hallinnoitavien päätelaitteiden
ohjeet
ESET-yritystuotteita ja tuotetta ESET Endpoint Security voidaan hallinnoida etäsijainnista verkkoympäristössä
olevissa asiakastyöasemissa, palvelimissa ja mobiililaitteissa yhdestä keskitetystä sijainnista. Järjestelmänvalvojat,
joilla on hallinnassaan yli 10 asiakastyöasemaa, voivat ottaa jonkin ESET-etähallintatyökalun käyttöön ja käyttää
sitä yhdestä keskitetystä sijainnista ESET-ratkaisujen käyttöönottoon, tehtävien hallintaan, suojauskäytäntöjen
pakotukseen, järjestelmän tilan valvontaan ja etätietokoneiden ongelmien tai uhkien nopeaan selvittämiseen.
ESET-etähallintatyökalut
ESET Endpoint Security on hallinnoitavissa etäsijainnista ratkaisulla ESET Security Management Center tai ESET
Cloud Administrator.
ESET PROTECT -johdanto
ESET PROTECT Cloud -johdanto
Kolmansien osapuolten etähallintatyökalut
7
Etävalvonta ja -hallinta RMM
Parhaat käytännöt
Yhdistä kaikki ESET Endpoint Security -päätelaitteet kohteeseen ESET PROTECT
• Suojaa lisäasetukset yhteyden muodostaneissa asiakastietokoneissa, jotta muokkauksia ei voida tehdä luvatta
• Pakota käytettävissä oleva suojaustoiminnot suositellulla käytännöllä
Pienennä käyttöliittymä – vähentää tai rajoittaa käyttäjän tuotteen <%PRODUCTNAME vuorovaikutteista
käyttöä%>
Toimintaoppaat
Ohitustilan käyttäminen
Tuotteen ESET Endpoint Security käyttöönotto GPO- tai SCCM-ratkaisulla
ESET PROTECT -johdanto
ESET PROTECT auttaa hallinnoimaan ESET-tuotteita verkkoympäristössä olevissa työasemissa, palvelimissa ja
mobiililaitteissa yhdestä keskitetystä sijainnista.
ESET PROTECT ‑verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa
suojauskäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Katso myös ESET PROTECT ‑arkkitehtuurin ja ‑infrastruktuurien osien yleiskuvaus, ESET PROTECT ‑verkkokonsolin
käytön aloittaminen ja Tuetut työpöytäsovelluksen käyttöönottoympäristöt.
ESET PROTECT sisältää seuraavat osat:
ESET PROTECT-palvelin – ESET PROTECT-palvelimen voi asentaa Windows- ja Linux-palvelimiin ja se on
saatavilla myös virtuaalisena laitteena. Viestintä käsitellään agenttien avulla, ja sovellustiedot kerätään ja
tallennetaan tietokantaan.
ESET PROTECT ‑verkkokonsoli – ESET PROTECT ‑verkkokonsoli toimii ensisijaisena liittymänä, jolla voi hallita
ympäristöön kuuluvia asiakastietokoneita. Konsolissa on yleiskuvaus verkon asiakaskoneiden tiloista, ja voit sen
avulla ottaa käyttöön ESET-ratkaisuja etäsijainnista tietokoneissa, joita ei ole hallinnoitu. Kun olet asentanut
ESET PROTECT ‑palvelimen, voit käyttää verkkokonsolia selaimella. Jos määrität, että verkkopalvelin on
käytettävissä Internetin kautta, ESET PROTECT on käytettävissä mistä tahansa tai millä tahansa laitteella, joka
on muodostanut Internet-yhteyden.
ESET Management ‑agentti – ESET Management ‑agentti toimii ESET PROTECT ‑palvelimen ja
asiakastietokoneiden välisenä viestintävälineenä. Agentti on asennettava asiakastietokoneeseen, jotta
tietokoneen ja ESET PROTECT ‑palvelimen välillä voi olla tietoliikennettä. Koska se sijaitsee asiakastietokoneessa
ja se voi tallentaa useita tietoturvaskenaarioita, ESET Management ‑agentti nopeuttaa uusiin uhkiin reagoimista
huomattavasti. ESET PROTECT ‑verkkokonsolin avulla voit ottaa ESET Management ‑agentin käyttöön
hallinnoimattomissa tietokoneissa, jotka Active Directoryn tai ESETin RD-tunnistin on tunnistanut. Voit myös
tarvittaessa asentaa ESET Management ‑agentin manuaalisesti asiakastietokoneisiin.
Rogue Detection Sensor – ESET PROTECT Rogue Detection (RD) Sensor tunnistaa verkossa olevat
hallinnoimattomat tietokoneet ja lähettää niiden tiedot ESET PROTECT-palvelimeen. Tämän avulla voit lisätä
uudet asiakastietokoneet vaivattomasti suojattuun verkkoon. RD-tunnistin muistaa havaitut tietokoneet, eikä
lähetä samoja tietoja kahta kertaa.
Apache HTTP -välityspalvelin – Tämä on palvelu, jota voidaan käyttää yhdessä ESET PROTECT -konsolin kanssa:
oJakamaan päivitykset asiakastietokoneisiin ja asennuspaketit ESET Management -agentille
oVälittämään tietoliikennettä ESET Management ‑agenttien ja ESET PROTECT ‑palvelimen välillä.
8
Mobile Device Connector – Tämä on komponentti, jolla voidaan hallita mobiililaitteita, kuten Android- ja iOS-
laitteita, ja ESET Endpoint Security for Android -palvelua ESET PROTECT -konsolissa.
ESET PROTECT Virtuaalinen laite – Virtuaalinen ESET PROTECT-laite on tarkoitettu käyttäjille, jotka haluavat
suorittaa ESET PROTECT -konsolin virtualisoidussa ympäristössä.
ESET PROTECT Virtual Agent Host – Tämä on ESET PROTECT -komponentti, joka virtualisoi
agenttikokonaisuuksia, jotta ilman agentteja toimivia virtuaalisia koneita voidaan hallita. Tämä ratkaisu
mahdollistaa automaation, dynaamisten ryhmien käytön ja samantasoisen tehtävänhallinnan kuin ESET
Management -agentti fyysisissä tietokoneissa. Virtuaalinen agentti kerää tietoja virtuaalisista koneista ja
lähettää ne ESET PROTECT-palvelimeen.
Peilityökalu – Peilityökalua tarvitaan offline-moduulien päivityksiin. Jos asiakastietokoneissa ei ole Internet-
yhteyttä, peilityökalulla voi ladata päivitystiedostoja ESET-päivityspalvelimista ja tallentaa niitä paikallisesti.
ESET Remote Deployment Tool – Tämä työkalu käyttää kaikenkattavia paketteja, jotka on luotu
<%PRODUCT%>-verkkokonsolissa. Se on kätevä tapa jakaa ESET Management -agentti ESET-tuotteen mukana
verkossa olevissa tietokoneissa.
ESET Business Account – Uusi ESET-yritystuotteiden käyttöoikeusportaali mahdollistaa käyttöoikeuksien
hallinnan. Tuotteen aktivointiohjeet ovat tämän asiakirjan ESET Business Account-osiossa, ja ESET Business
Account-käyttöoppaassa on lisätietoja ESET Business Account:n käytöstä. Jos sinulla on jo ESETin antama
käyttäjänimi ja salasana, jotka haluat muuntaa käyttöoikeusavaimeksi, lisätietoja on vanhojen
käyttöoikeustietojen muuntamista käsittelevässä osiossa.
ESET Enterprise Inspector – Kattava päätepisteiden tunnistus- ja reagointijärjestelmä, johon sisältyy esimerkiksi
seuraavat ominaisuudet: tapausten tunnistus, tapausten hallinta ja niihin reagointi, tietojen kerääminen,
vaaratilanteista ilmaisevien asioiden tunnistus, poikkeavuuksien tunnistus, käyttäytymisen tunnistus ja
käytäntörikkomukset.
ESET PROTECT -verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa
suojauskäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Lisätiedot
Lisätietoja on ESET PROTECTin online-käyttöoppaassa.
ESET PROTECT Cloud -johdanto
ESET PROTECT Cloud -ratkaisulla voit hallita työasemissa ja palvelimissa olevia ESET-tuotteita verkkoympäristössä
yhdestä keskitetystä sijainnista käyttämättä fyysistä tai virtuaalista palvelinta (kuten ESET PROTECT tai ESMC).
ESET PROTECT Cloud-verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, varmistua
tietoturvakäytäntöjen noudattamisesta, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin
ongelmiin ja uhkiin.
Lisätietoja tästä on ESET PROTECT Cloudin Online-käyttöoppaassa
Salasanasuojatut asetukset
Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää, että ESET Endpoint Security on määritetty
oikein. Kaikki epäpätevästi tehdyt muutokset tai asetukset voivat heikentää asiakkaan tietoturvaa ja suojauksen
tasoa. Järjestelmänvalvoja voi rajoittaa lisäasetusten käyttöoikeuksia suojaamalla asetukset salasanalla.
Järjestelmänvalvoja voi luoda käytännön, jolla tuotteen ESET Endpoint Security lisäasetukset suojataan salasanalla
yhteyden muodostaneissa asiakastietokoneissa. Voit luoda uuden käytännön seuraavasti:
1.Valitse ESET PROTECT- tai ESMC-verkkokonsolin vasemmanpuoleisesta valikosta Käytännöt.
2.Valitse Uusi käytäntö.
9
3.Nimeä uusi käytäntö ja kirjoita sille halutessasi lyhyt kuvaus. Napsauta Jatka-painiketta.
4.Valitse tuoteluettelosta ESET Endpoint for Windows.
5.Valitse Käyttöliittymä-vaihtoehto Asetukset-luettelosta ja laajenna Käyttöasetukset.
6.Napsauta ESET Endpoint Security-version mukaan liukusäädinpalkkia ja ota käyttöön salasana, jolla
asetuksia suojataan. Huomaa, että ESET Endpoint -versio 7:ssä on parannettu suojaus. Jos sinulla on sekä
Endpoint-versio 8 että 7 (6) verkossa, määritä eri salasana kullekin. Salasanaa ei kannata määrittää vain
version 7 kenttään, sillä tämä heikentää versiota version 8 Endpoint-tuotteiden tietoturvaa.
7.Luo ponnahdusikkunassa uusi salasana, vahvista se ja valitse OK. Valitse Jatka.
8.Valitse Määritä ja sitten tietokoneet tai tietokoneryhmät, jotka suojataan salasanalla. Vahvista valitsemalla
OK.
9.Tarkista, että kaikki haluamasi tietokoneet ovat kohdeluettelossa ja valitse Jatka.
10.Tarkista käytäntöasetukset yhteenvedosta ja tallenna uusi käytäntö valitsemalla Valmis.
Mitä ovat käytännöt?
Järjestelmänvalvoja voi lähettää tietyt kokoonpanot asiakastietokoneissa käynnissä oleviin ESET-tuotteisiin ESET
PROTECT-verkkokonsolin tai ESMC-verkkokonsolin käytännöillä. Käytäntöä voidaan soveltaa suoraan yksittäisiin
tietokoneisiin sekä tietokoneryhmiin. Voit myös määrittää useita käytäntöjä tietokoneelle tai ryhmälle.
Käyttäjällä on oltava seuraavat oikeudet uuden käytännön luomiseen: lukuoikeudet käytäntöluettelon
lukemiseen, käyttöoikeudet käytäntöjen määrittämiseksi kohdetietokoneisiin ja kirjoitusoikeudet käytäntöjen
luomiseen ja muokkaamiseen.
Käytäntöjä sovelletaan staattisten ryhmien järjestyksen mukaan. Tämä ei kuitenkaan koske dynaamisia ryhmiä,
joissa käytännöt otetaan käyttöön ensin alitason dynaamisissa ryhmissä. Tällä tavalla voit soveltaa käytäntöjä
siten, että ne vaikuttavat merkittävämmällä tavalla ryhmärakenteen yläosaan, ja käyttää tarkempia käytäntöjä
aliryhmissä. Tuotteen ESET Endpoint Security käyttäjä, jolla on ylemmässä rakenteessa olevien ryhmien
käyttöoikeudet, voi merkinnoillä ohittaa alemmalla tasolla olevien ryhmien käytännöt. Algoritmi on kuvattu ESET
10
PROTECT:n online-ohjeessa.
Määritä yleisiä käytäntöjä
Suosittelemme, että määrität yleisiä käytäntöjä (esimerkiksi päivityspalvelinkäytännön) ryhmille,
jotka ovat korkealla ryhmärakenteessa. Tarkempia käytäntöjä (esimerkiksi laitteen hallinta-
asetukset) kannattaa määrittää syvemmälle ryhmärakenteessa. Alempi käytäntö korvaa yleensä
ylempien käytäntöjen asetukset (ellei käytäntömerkinnöillä ole muutoin määritetty).
Käytäntöjen yhdistäminen
Asiakkaassa käyttöön otettu käytäntö on yleensä useiden käytäntöjen yhdistetty lopullinen käytäntö. Käytännöt
yhdistetään yksi kerrallaan. Käytäntöjä yhdistettäessä yleinen sääntö on, että myöhempi käytäntö korvaa aina
edellisen määrittämät asetukset. Voit muuttaa tätä toimintaa käytäntömerkinnöillä (saatavilla kullekin asetukselle).
Kun luot käytäntöjä, huomaat, että joissakin asetuksissa on lisäsääntö (korvaus / lisäys / lisäys alkuun), jonka voit
määrittää.
Korvaa – koko luettelo korvataan, uusia arvoja lisätään ja kaikki aiemmat poistetaan.
Lisää – käytössä olevaan luetteloon lisätään kohteita (pakko olla jokin muu käytäntö, paikallinen luettelo
korvataan aina).
Lisää alkuun – luettelon alkuun lisätään kohteita (paikallinen luettelo korvataan).
ESET Endpoint Security tukee paikallisten asetusten yhdistämistä etäkäytännöillä uudella tavalla. Jos asetus on
luettelo (esimerkiksi luettelo estetyistä sivustoista) ja etäkäytäntö on ristiriidassa aiemmin tehdyn paikallisen
asetuksen kanssa, etäkäytäntö korvaa sen. Voit valita, miten paikalliset luettelot ja etäluettelot yhdistetään
valitsemalla eri yhdistämissännöt seuraaville:
etäkäytäntöjen asetusten yhdistäminen
etäkäytäntöjen ja paikallisten käytäntöjen yhdistäminen – paikalliset asetukset ja tuloksena saatava
etäkäytäntö.
Jos haluat lisätietoja käytäntöjen yhdistämisestä, toimi ESET PROTECT-online-ohjeen mukaan ja katso esimerkki.
Miten merkinnät toimivat?
Asiakastietokoneessa sovellettava käytäntö on yleensä seurausta useista yhteen lopulliseen käytäntöön
yhdistetyistä käytännöistä. Kun käytäntöjä yhdistetään, voit säätää lopullisen käytännön sovellettavien
käytäntöjen järjestyksen mukaan odotettua toimintaa käytäntömerkinnoillä. Merkinnät määrittävät, miten käytäntö
käsittelee tietyn asetuksen.
Kullekin asetukselle voi valita yhden seuraavista merkinnöistä:
Ei käytössä
Käytännöllä ei määritetä mitään asetusta, jolle on asetettu tämä merkintä. Koska käytäntö ei määritä
asetusta, sitä voidaan muuttaa muilla myöhemmin sovellettavilla käytännöillä.
Käytä
Sovelletaan-merkinnän saavat asetukset otetaan käyttöön asiakastietokoneessa. Käytäntöjä yhdistettäessä
se saatetaan kuitenkin korvata muilla myöhemmin sovellettavilla käytännöillä. Kun käytäntö lähetetään
asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia, kyseiset asetukset muuttavat
asiakastietokoneen paikallista kokoonpanoa. Koska asetuksia ei ole pakotettu, muut myöhemmin
sovellettavat käytännöt voivat muuttaa niitä.
Pakota
Pakotusmerkinnällä merkityt asetukset ovat ensisijaisia, eikä niitä voida korvata millään myöhemmin
sovellettavalla käytännöllä (vaikka myös sillä olisi pakotusmerkintä). Tämä takaa, että muut myöhemmin
sovellettavat käytännöt eivät voi muuttaa tätä asetusta yhdistämisen aikana. Kun käytäntö lähetetään
asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia, kyseiset asetukset muuttavat
asiakastietokoneen paikallista kokoonpanoa.
11
ESIMERKKI: Salli käyttäjien tarkastella kaikkia käytäntöjä
Tilanne: Järjestelmänvalvoja haluaa sallia käyttäjälle Jussi oikeuden luoda tai muokata
kotiryhmänsä käytäntöjä ja tarkastella kaikkia järjestelmänvalvojan luomia kyselyjä, mukaan
lukien käytännöt, joilla on pakotusmerkintöjä. Järjestelmänvalvoja haluaa, että John voi
tarkastella kaikkia käytäntöjä mutta ei muokata järjestelmänvalvojan aiemmin luomia käytäntöjä.
Jussi voi luoda tai muokata käytäntöjä vain kotiryhmässään, jonka nimi on Turku.
Ratkaisu: Järjestelmänvalvoja voi toimia seuraavasti:
Luo mukautettuja staattisia ryhmiä ja oikeusjoukkoja
1.Luo uusi staattinen ryhmä nimeltä Turku.
2.Luo uusi käyttöoikeusjoukko nimeltä Käytäntö – Kaikki Jussi, jolla on staattisen ryhmän Kaikki
oikeudet ja käytäntöjen lukuoikeus.
3.Luo uusi käyttöoikeusjoukko nimeltä Käytäntö Jussi, jolla on staattisen ryhmän Turku oikeudet ja
kirjoitusoikeus asetuksiin Ryhmä ja tietokoneet ja Käytännöt. Tällä käyttöoikeusjoukolla Jussi
voi luoda tai muokata kotiryhmänsä Turku käytäntöjä.
4.Luo uusi käyttäjä Jussi ja valitse Oikeusjoukot-osiosta Käytäntö – Kaikki Jussi ja Käytäntö Jussi.
Luo käytännöt
5.Luo uusi käytäntö Kaikki – Ota palomuuri käyttöön, laajenna Asetukset-osio, valitse ESET
Endpoint for Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki
asetukset käyttöön pakotusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Kaikki.
6.Luo uusi käytäntö Jussi Ryhmä – Ota palomuuri käyttöön, laajenna Asetukset-osio, valitse ESET
Endpoint for Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki
asetukset käyttöön sovellusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Turku.
Tulos
Järjestelmänvalvojan luomat käytännöt otetaan käyttöön ensimmäisen kerran sen jälkeen, kun
pakotusmerkintöjä on sovellettu käytäntöasetuksiin. Pakotusmerkinnän saaneet asetukset ovat
ensisijaisia, eikä niitä voi korvata toisella myöhemmin sovelletulla käytännöllä. Käyttäjän Jussi
luomia käytäntöjä sovelletaan järjestelmänvalvojan luomien käytäntöjen jälkeen.
Voit tarkastella lopullista käytäntöjärjestystä valitsemalla Lisää > Ryhmät > Turku. Valitse
tietokone ja sitten Näytä tiedot. Valitse Kokoonpano-osiosta Sovelletut käytännöt.
Tuotteen ESET Endpoint Security käyttäminen
yksinään
Tämä osio ja käyttöoppaan ESET Endpoint Security -ohjelman käyttämistä käsittelevä osa on tarkoitettu käyttäjille,
jotka käyttävät tuotetta ESET Endpoint Security ilman palvelua ESET PROTECT, ESET Security Management Center
tai ESET PROTECT Cloud. Kaikki tuotteen ESET Endpoint Security ominaisuudet ja toiminnot ovat täysin
käytettävissä käyttäjän käyttöoikeuksien mukaan.
Asennusmenetelmät
Tuotteen ESET Endpoint Security version 8.x voi asentaa asiakastyöasemaan useilla tavoilla, ellei tuotetta ESET
Endpoint Security oteta käyttöön asiakastyöasemissa etäsijainnista ESET PROTECT, ESET Security Management
Center- tai ESET PROTECT Cloud -ratkaisulla.
Napsauta tätä, jos haluat asentaa tai päivittää tuotteen ESET Endpoint Security versioon 6.6.x
Menetelmät Tarkoitus Latauslinkki
Asennus ESET AV Remover-työkalulla
ESET AV Remover -työkalun avulla voit poistaa melkein minkä
tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman ennen asennuksen jatkamista.
Lataa (64-bittinen)
Lataa (32-bittinen)
Asentaminen (.exe) Asennusprosessi ilman ESET AV Remover -ohjelmaa. N/A
Asennus (.msi)
Yritysympäristöissä .msi-asennusohjelma on suositeltava
asennuspaketti. Syy tähän on offline- ja etäkäyttöönotot, jotka
käyttävät erilaisia ESET Security Management Centerin kaltaisia
työkaluja.
Lataa (64-bittinen)
Lataa (32-bittinen)
12
Komentoriviltä asentaminen
ESET Endpoint Security on asennettavissa paikallisesti komentorivin
avulla tai etäyhteydellä ESET PROTECT tai ESET Security
Management Center -asiakastehtävällä.
N/A
GPO- tai SCCM-käyttöönotto
Hallintatyökaluilla (kuten GPO tai SCCM) voit ottaa käyttöön ESET
Management Agentin ja ESET Endpoint Security -tuotteen
asiakkaiden työasemiin.
N/A
Käyttöönotto RMM-työkaluilla
Etähallinta- ja valvontatyökalulle (RMM) tarkoitetuilla ESETin DEM-
laajennuksilla voit ottaa tuotteen ESET Endpoint Security käyttöön
asiakastyöasemissa.
N/A
ESET Endpoint Security on saatavilla yli 30 kielellä.
Asennus ESET AV Remover-työkalulla
Ennen kuin jatkat asennusta, on tärkeää, että poistat kaikkien tietokoneessa olevien tietoturvasovellusten
asennuksen. Valitse kohdan Haluan poistaa epätoivottuja virustentorjuntaohjelmia ESET AV Remover -
ohjelmalla viereinen valintaruutu, jos haluat, että ESET AV Remover tarkistaa järjestelmän ja poistaa kaikki tuetut
tietoturvasovellukset. Jätä valintaruutu valitsematta ja valitse Jatka, jos haluat asentaa tuotteen ESET Endpoint
Security suorittamatta ESET AV Remover -työkalua.
ESET AV Remover
ESET AV Remover -työkalun avulla voit poistaa melkein minkä tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman. Toimi alla olevien ohjeiden mukaan, jos haluat poistaa virustentorjuntaohjelman ESET AV
Remover -työkalulla:
1.Luettelo ESET AV Remover -työkalulla poistettavista virustentorjuntaohjelmista on ESET-tietämyskannan
artikkelissa.
2.Lue käyttöoikeussopimus ja valitse Hyväksy, millä ilmaiset hyväksyväsi sopimuksen ehdot. Jos valitset
Hylkää, tuotteen ESET Endpoint Security asennusta jatketaan poistamatta aiemmin tietokoneeseen asennettua
tietoturvasovellusta.
13
3.ESET AV Remover aloittaa virustentorjuntaohjelmiston haun järjestelmästä.
4.Valitse jokin luettelossa oleva virustentorjuntasovellus ja valitse Poista. Poisto saattaa kestää hetken.
14
5.Kun poisto on tehty, valitse Jatka.
6.Käynnistä tietokone uudelleen, jos haluat ottaa muutokset käyttöön ja jatkaa tuotteen ESET Endpoint Security
asennusta. Jos asennuksen poisto epäonnistuu, lue tämän oppaan osio Asennuksen poisto ESET AV Remover -
työkalulla päättyi virheeseen.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208

ESET ENDPOINT SECURITY 8 Omaniku manuaal

Tüüp
Omaniku manuaal
See käsiraamat sobib ka