ESET Endpoint Security Kasutusjuhend

Tüüp
Kasutusjuhend
Käyttöopas
Microsoft® Windows® 10/8.1/8/7/Vista
Lataa män asiakirjan uusin versio napsauttamalla tä
ESET ENDPOINT SECURITY 7
Copyright ©2018, ESET, spol. s r. o.
ESET Endpoint Security -tuotteen on kehittänyt ESET, spol. s r. o.
Lisätietoja on osoitteessa www.eset.com.
Kaikki oikeudet piteän. Miän män oppaan osaa ei saa toisintaa, tallentaa noutojärjestelmään ei siirä
millään tavalla sähköisesti, mekaanisesti, valokopioimalla, kuvaamalla, skannaamalla ei muutoin ilman tekijän
kirjallista lupaa.
ESET, spol. s r. o. pidättää oikeuden muuttaa mi tahansa kuvattua sovellusohjelmistoa ilman erillis ilmoitusta.
Ma ailmanla a juinen a s ia kas tuki: www.eset.com/support
VERSIO 15.8.2018
Siltö
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Järjestelmävaatimukset ................................................................................................................................................................................. 8
1.2 Estäminen ......................................................................................................................................................................................................... 9
2. Dokumentaatio käyttäjille, joilla on yhteys palvelun ESET Remote Administrator kautta ............ 10
2.1 ESET-etähallintapalvelin ............................................................................................................................................................................... 11
2.2 Verkkokonsoli ................................................................................................................................................................................................ 11
2.3 lityspalvelin ................................................................................................................................................................................................ 12
2.4 Agentti ............................................................................................................................................................................................................ 12
2.5 RD-tunnistin ................................................................................................................................................................................................... 12
3. Tuotteen ESET Endpoint Security käyttäminen yksinään ......................................................... 13
3.1 Asennus ESET AV Remover -työkalulla ...................................................................................................................................................... 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 Asennuksen poisto ESET AV Remover -tkalulla päättyi virheeseen ......................................................................................................... 16
3.2 Asennus .......................................................................................................................................................................................................... 17
3.2.1 Mukautettu asennus ................................................................................................................................................................................. 19
3.3 Tuoteasennus etähallinnan avulla (komentorivi) .................................................................................................................................... 21
3.4 Tuoteaktivointi .............................................................................................................................................................................................. 23
3.5 Tietokoneen tarkistus .................................................................................................................................................................................. 24
3.6 Uudempaan versioon päivitminen ......................................................................................................................................................... 24
3.7 Aloittelijan opas ............................................................................................................................................................................................ 25
3.7.1 Käyttöliittymä ........................................................................................................................................................................................... 25
3.7.2 Päivitysasetukset ..................................................................................................................................................................................... 28
3.7.3 Vyöhykkeiden asetukset ........................................................................................................................................................................... 30
3.7.4 Internet-käytön valvontatyökalut ............................................................................................................................................................. 30
3.8 Yleisiä kysymyksiä ......................................................................................................................................................................................... 31
3.8.1 Tuotteen ESET Endpoint Security päivittäminen ......................................................................................................................................... 31
3.8.2 Tuotteen ESET Endpoint Security aktivoiminen .......................................................................................................................................... 31
3.8.3 Nykyisten valtuustietojen käyttäminen uuden tuotteen aktivoimiseen .................................................................................................... 32
3.8.4 Viruksen poistaminen tietokoneesta ........................................................................................................................................................ 32
3.8.5 Sovelluksen tiedonsiirron salliminen ........................................................................................................................................................ 33
3.8.6 Uuden tehtävän luominen ajastimessa .................................................................................................................................................... 34
3.8.7 Tarkistustehvän ajoittaminen (24 tunnin välein) ................................................................................................................................... 34
3.8.8 Tuotteen ESET Endpoint Security yhdistäminen kohteeseen ESET Remote Administrator ........................................................................... 35
3.8.9 Peilin määrittäminen ................................................................................................................................................................................ 35
3.8.10 Windows 10 -päivitys tuotteen ESET Endpoint Security kohdalla .............................................................................................................. 35
3.8.11 Ohitustilan käyttäminen ......................................................................................................................................................................... 36
3.8.12 Etävalvonnan ja -hallinnan aktivointi ...................................................................................................................................................... 38
3.9 Ohjelman ESET Endpoint Security käyttäminen ...................................................................................................................................... 39
3.9.1 Tietokone .................................................................................................................................................................................................. 41
3.9.1.1 Tunnistusohjelma .................................................................................................................................................................................. 42
3.9.1.1.1 Tartunnan havaitseminen ................................................................................................................................................................... 43
3.9.1.2 Jaettu paikallinen limuisti .................................................................................................................................................................. 45
3.9.1.3 Reaaliaikainen tiedostojärjestelmän suojaus ....................................................................................................................................... 45
3.9.1.3.1 Muut ThreatSense-parametrit ............................................................................................................................................................ 46
3.9.1.3.2 Puhdistustasot ................................................................................................................................................................................... 46
3.9.1.3.3 Reaaliaikaisen suojauksen tarkistaminen .......................................................................................................................................... 47
3.9.1.3.4 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? ..................................................................................................... 47
3.9.1.3.5 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetes .................................................................................................. 47
3.9.1.4 Tietokoneen tarkistus ............................................................................................................................................................................ 48
3.9.1.4.1 Mukautetun tarkistuksen käynnistystoiminto ..................................................................................................................................... 49
3.9.1.4.2 Tarkistuksen eteneminen ................................................................................................................................................................... 50
3.9.1.4.3 Tietokoneen tarkistuksen loki ............................................................................................................................................................. 51
3.9.1.5 Laitehallinta .......................................................................................................................................................................................... 51
3.9.1.5.1 Laitehallinnan äntöeditori .............................................................................................................................................................. 52
3.9.1.5.2 Laitehallinnan äntöjen lisääminen ................................................................................................................................................. 53
3.9.1.6 Siirrettävä tietoväline ............................................................................................................................................................................ 55
3.9.1.7 Käyttämättömyysajan tarkistus ............................................................................................................................................................. 55
3.9.1.8 HIPS-järjestelmä (Host-based Intrusion Prevention System) .................................................................................................................. 56
3.9.1.8.1 Lisäasetukset ..................................................................................................................................................................................... 58
3.9.1.8.2 Vuorovaikutteinen HIPS-ikkuna ........................................................................................................................................................... 59
3.9.1.8.3 Mahdollista kiristyshaittaohjelmakäytöstä havaittu .......................................................................................................................... 59
3.9.1.9 Esitystila ................................................................................................................................................................................................ 60
3.9.1.10 Käynnistystarkistus ............................................................................................................................................................................. 60
3.9.1.10.1 Automaattinen käynnistystiedostojen tarkistus ............................................................................................................................... 61
3.9.1.11 Asiakirjan suojaus ................................................................................................................................................................................ 61
3.9.1.12 Poikkeukset ......................................................................................................................................................................................... 61
3.9.1.13 ThreatSense-parametrit ...................................................................................................................................................................... 63
3.9.1.13.1 Poikkeukset ...................................................................................................................................................................................... 68
3.9.2 Verkko ....................................................................................................................................................................................................... 68
3.9.2.1 Palomuuri .............................................................................................................................................................................................. 69
3.9.2.1.1 Oppimistila ......................................................................................................................................................................................... 71
3.9.2.2 Palomuuriprofiilit .................................................................................................................................................................................. 72
3.9.2.2.1 Verkkosovittimille osoitetut profiilit ................................................................................................................................................... 72
3.9.2.3 Sääntöjen määrittäminen ja käyttäminen ............................................................................................................................................. 72
3.9.2.3.1 Palomuurisäännöt .............................................................................................................................................................................. 73
3.9.2.3.2 Työskentely sääntöjen kanssa ............................................................................................................................................................ 74
3.9.2.4 Luotettava vyöhyke ................................................................................................................................................................................ 75
3.9.2.5 Vhykkeiden määrittäminen ................................................................................................................................................................ 75
3.9.2.6 Tunnetut verkot ..................................................................................................................................................................................... 75
3.9.2.6.1 Tunnettujen verkkojen editori ............................................................................................................................................................. 76
3.9.2.6.2 Vyöhykkeen todentaminen - Palvelinmääritykset ............................................................................................................................... 79
3.9.2.7 Kirjaaminen ........................................................................................................................................................................................... 79
3.9.2.8 Yhteyden muodostaminen - tunnistaminen ........................................................................................................................................... 79
3.9.2.9 Ongelmanratkaisu ESETin henkilökohtaisen palomuurin avulla .............................................................................................................. 80
3.9.2.9.1 Ohjattu vianmääritystoiminto ............................................................................................................................................................ 81
3.9.2.9.2 Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista ................................................................................................................ 81
3.9.2.9.2.1 Luo sääntö lokista ............................................................................................................................................................................ 81
3.9.2.9.3 Poikkeuksien luominen palomuurin ilmoituksista ............................................................................................................................... 81
3.9.2.9.4 Kehittynyt PCAP-kirjaaminen .............................................................................................................................................................. 81
3.9.2.9.5 Ongelmanratkaisu protokollasuodatuksen avulla ............................................................................................................................... 82
3.9.3 Internet ja sähköposti ............................................................................................................................................................................... 83
3.9.3.1 Protokollasuodatus ............................................................................................................................................................................... 84
3.9.3.1.1 Internet- ja sähköpostisovellukset ...................................................................................................................................................... 84
3.9.3.1.2 Ohitetut sovellukset ........................................................................................................................................................................... 85
3.9.3.1.3 Ohitetut IP-osoitteet ........................................................................................................................................................................... 86
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 86
3.9.3.1.4.1 Salattu SSL-tietoliikenne .................................................................................................................................................................. 87
3.9.3.1.4.2 Tunnettujen sertifikaattien luettelo ................................................................................................................................................ 87
3.9.3.1.4.3 Luettelo SSL/TLS-suodatetuista sovelluksista .................................................................................................................................. 88
Siltö
3.9.3.2 Sähköpostisovelluksen suojaus ............................................................................................................................................................. 88
3.9.3.2.1 Sähköpostisovellukset ........................................................................................................................................................................ 88
3.9.3.2.2 Sähköpostiprotokollat ........................................................................................................................................................................ 89
3.9.3.2.3 Hälytykset ja ilmoitukset .................................................................................................................................................................... 90
3.9.3.2.4 Roskapostisuojaus .............................................................................................................................................................................. 91
3.9.3.2.4.1 Estettyjen ja sallittujen osoitteiden luettelot ja poikkeusluettelo ................................................................................................... 92
3.9.3.2.4.2 Osoitteiden lisääminen sallittujen osoitteiden luetteloon ja estettyjen osoitteiden luetteloon ..................................................... 93
3.9.3.2.4.3 Viestien merkitseminen roskapostiksi tai muuksi kuin roskapostiksi ............................................................................................... 93
3.9.3.3 Internet-käytön suojaus ......................................................................................................................................................................... 94
3.9.3.3.1 Web-protokollat ................................................................................................................................................................................. 94
3.9.3.3.2 URL-osoitteiden hallinta ..................................................................................................................................................................... 95
3.9.3.4 Tietojenkalastelusuojaus ...................................................................................................................................................................... 96
3.9.4 Internet-käytön valvonta .......................................................................................................................................................................... 97
3.9.4.1 Säännöt ................................................................................................................................................................................................. 98
3.9.4.1.1 Internet-käytön valvonnan sääntöjen lisääminen ............................................................................................................................... 98
3.9.4.2 Luokkaryhmät ...................................................................................................................................................................................... 100
3.9.4.3 URL-ryhmät .......................................................................................................................................................................................... 101
3.9.5 Ohjelman päivitys ................................................................................................................................................................................... 101
3.9.5.1 Päivitysasetukset ................................................................................................................................................................................ 105
3.9.5.1.1 Päivitysprofiilit ................................................................................................................................................................................. 107
3.9.5.1.2 Päivitysmuutosten peruutus ............................................................................................................................................................. 107
3.9.5.1.3 Päivitystila ........................................................................................................................................................................................ 108
3.9.5.1.4 HTTP-palvelin .................................................................................................................................................................................... 108
3.9.5.1.5 Yhteysasetukset ............................................................................................................................................................................... 109
3.9.5.1.6 Päivityspeili ...................................................................................................................................................................................... 110
3.9.5.1.6.1 Päivittäminen peilistä ................................................................................................................................................................... 111
3.9.5.1.6.2 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys ..................................................................................... 113
3.9.5.2 Päivitystehvien luominen ................................................................................................................................................................. 113
3.9.6 Työkalut .................................................................................................................................................................................................. 114
3.9.6.1 Lokitiedostot ....................................................................................................................................................................................... 115
3.9.6.1.1 Hae lokista ........................................................................................................................................................................................ 116
3.9.6.2 Välityspalvelimen asetukset ................................................................................................................................................................ 116
3.9.6.3 Ajastin ................................................................................................................................................................................................. 117
3.9.6.4 Suojauksen tilastotiedot ...................................................................................................................................................................... 119
3.9.6.5 Tarkkaile tapahtumia ........................................................................................................................................................................... 119
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 120
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 121
3.9.6.8 Käynnissä olevat prosessit .................................................................................................................................................................. 122
3.9.6.9 Verkkoyhteydet .................................................................................................................................................................................... 123
3.9.6.10 Näytteiden lähettäminen analysoitavaksi ......................................................................................................................................... 124
3.9.6.11 Sähköposti-ilmoitukset ...................................................................................................................................................................... 125
3.9.6.12 Karanteeni ......................................................................................................................................................................................... 127
3.9.6.13 Microsoft Windows -päivitys .............................................................................................................................................................. 128
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 128
3.9.7 Käyttöliittymä ......................................................................................................................................................................................... 129
3.9.7.1 Käyttöliittymän osat ............................................................................................................................................................................ 129
3.9.7.2 Käyttöasetukset .................................................................................................................................................................................. 131
3.9.7.3 Hälytykset ja ilmoitukset ..................................................................................................................................................................... 132
3.9.7.3.1 Lisäasetusten ristiriita ..................................................................................................................................................................... 133
3.9.7.4 Ilmaisinalueen kuvake ......................................................................................................................................................................... 133
3.9.7.5 Pikavalikko ........................................................................................................................................................................................... 134
3.10 Edistynyt käyttä ..................................................................................................................................................................................... 134
3.10.1 Profiilinhallinta ..................................................................................................................................................................................... 134
3.10.2 Diagnostiikka ........................................................................................................................................................................................ 135
3.10.3 Asetusten tuonti ja vienti ...................................................................................................................................................................... 136
3.10.4 Komentorivi .......................................................................................................................................................................................... 137
3.10.5 Käyttämättömyysajan tunnistus ........................................................................................................................................................... 138
3.10.6 ESET SysInspector .................................................................................................................................................................................. 139
3.10.6.1 ESET SysInspector -johdanto ............................................................................................................................................................... 139
3.10.6.1.1 ESET SysInspectorin käynnistäminen ............................................................................................................................................... 139
3.10.6.2 Käyttöliittymä ja sovelluksen käyttäminen ........................................................................................................................................ 140
3.10.6.2.1 Ohjelman hallintatoiminnot ........................................................................................................................................................... 140
3.10.6.2.2 Siirtyminen ESET SysInspectorissa ................................................................................................................................................... 142
3.10.6.2.2.1 Pikanäppäimet ............................................................................................................................................................................ 143
3.10.6.2.3 Vertaa ............................................................................................................................................................................................. 144
3.10.6.3 Komentoriviparametrit ...................................................................................................................................................................... 145
3.10.6.4 Palvelukomentosarja ......................................................................................................................................................................... 146
3.10.6.4.1 Palvelukomentosarjan muodostaminen ......................................................................................................................................... 146
3.10.6.4.2 Palvelukomentosarjan rakenne ...................................................................................................................................................... 146
3.10.6.4.3 Palvelukomentosarjojen suorittaminen ......................................................................................................................................... 149
3.10.6.5 Usein kysytyt kysymykset ................................................................................................................................................................... 149
3.10.6.6 ESET SysInspector ESET Endpoint Security -ohjelman osana ................................................................................................................. 150
3.10.7 Etävalvonta ja -hallinta ......................................................................................................................................................................... 151
3.10.7.1 RMM-komentorivi .............................................................................................................................................................................. 152
3.10.7.2 Luettelo JSON-komennoista ............................................................................................................................................................... 154
3.10.7.2.1 nouda suojauksen tila ..................................................................................................................................................................... 154
3.10.7.2.2 nouda sovellustiedot ...................................................................................................................................................................... 155
3.10.7.2.3 nouda käyttöoikeustiedot ............................................................................................................................................................... 158
3.10.7.2.4 nouda lokit ...................................................................................................................................................................................... 158
3.10.7.2.5 nouda aktivoinnin tila ..................................................................................................................................................................... 160
3.10.7.2.6 nouda tarkistuksen tiedot ............................................................................................................................................................... 160
3.10.7.2.7 nouda kokoonpano ......................................................................................................................................................................... 162
3.10.7.2.8 nouda päivityksen tila ..................................................................................................................................................................... 163
3.10.7.2.9 aloita tarkistus ............................................................................................................................................................................... 164
3.10.7.2.10 aloita aktivointi ............................................................................................................................................................................ 165
3.10.7.2.11 aloita aktivoinnin poisto ............................................................................................................................................................... 166
3.10.7.2.12 aloita päivitys ............................................................................................................................................................................... 166
3.10.7.2.13 määritä kokoonpano ..................................................................................................................................................................... 167
3.11 Sanasto ....................................................................................................................................................................................................... 168
3.11.1 Uhkatyypit ............................................................................................................................................................................................ 168
3.11.1.1 Virukset ............................................................................................................................................................................................. 168
3.11.1.2 Madot ................................................................................................................................................................................................ 168
3.11.1.3 Troijalaiset ........................................................................................................................................................................................ 169
3.11.1.4 Rootkit-ohjelmat ................................................................................................................................................................................ 169
3.11.1.5 Mainosohjelmat ................................................................................................................................................................................ 169
3.11.1.6 Vakoiluohjelmat ................................................................................................................................................................................ 170
3.11.1.7 Pakkaajat ........................................................................................................................................................................................... 170
3.11.1.8 Mahdollisesti vaaralliset sovellukset ................................................................................................................................................ 170
3.11.1.9 Mahdollisesti ei-toivotut sovellukset ................................................................................................................................................. 170
3.11.1.10 Bottiverkko ...................................................................................................................................................................................... 172
3.11.2 Ehyökkäysten tyypit ........................................................................................................................................................................... 173
3.11.2.1 Matohyökkäykset ............................................................................................................................................................................... 173
3.11.2.2 DoS-hyökkäykset ................................................................................................................................................................................ 173
3.11.2.3 Portin tutkiminen ............................................................................................................................................................................... 173
Siltö
3.11.2.4 DNS Poisoning .................................................................................................................................................................................... 173
3.11.3 Sähköposti ............................................................................................................................................................................................ 174
3.11.3.1 Mainokset .......................................................................................................................................................................................... 174
3.11.3.2 Huijaukset ......................................................................................................................................................................................... 174
3.11.3.3 Tietojenkalastelu ............................................................................................................................................................................... 175
3.11.3.4 Roskapostin tunnistaminen ............................................................................................................................................................... 175
3.11.3.4.1 Säännöt .......................................................................................................................................................................................... 175
3.11.3.4.2 Sallittujen osoitteiden luettelo ....................................................................................................................................................... 176
3.11.3.4.3 Estettyjen osoitteiden luettelo ....................................................................................................................................................... 176
3.11.3.4.4 Poikkeusluettelo ............................................................................................................................................................................. 176
3.11.3.4.5 Palvelinpuolen hallinta ................................................................................................................................................................... 176
3.11.4 ESET-tekniikka ....................................................................................................................................................................................... 177
3.11.4.1 Hdynnän esto ................................................................................................................................................................................. 177
3.11.4.2 Laajennettu muistin tarkistus ............................................................................................................................................................ 177
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 177
3.11.4.4 Bottiverkkosuojaus ............................................................................................................................................................................ 178
3.11.4.5 Java hyödynnän esto .......................................................................................................................................................................... 178
3.11.4.6 Komentosarjapohjaisilta hkkäyksiltä suojautuminen .................................................................................................................... 178
3.11.4.7 Kiristysohjelmasuojaus ..................................................................................................................................................................... 178
3.11.4.8 DNA-tunnistukset ............................................................................................................................................................................... 178
3.11.4.9 UEFI-tarkistus ..................................................................................................................................................................................... 179
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ThreatSens-
tarkistusmoduulin uusin versio ja mukautettavat palomuuri ja roskapostinestomoduuli tarjoavat nopeutta ja
tarkkuutta ja pität tietokoneesi turvattuna. Tuloksena on älykäs järjestelmä, joka suojaa tietokonetta
hyökkäyksiltä ja haittaohjelmilta tauotta.
ESET Endpoint Security 7 on ydellinen tietoturvaratkaisu. Se on tulos pitkäaikaisista pyrkimyksistämme yhdisä
maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Tekoälyyn perustuvat älykkäät tekniikat ehkäisevät
proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja muiden
Internet-pohjaisten hkkäysten pääs koneeseen heikenmättä järjestelmän suorituskyk tai häiritsemättä
tietokoneen käyttöä.
ESET Endpoint Security 7 on suunniteltu ensisijaisesti pienyritysympärisis käytetviin työasemiin. Kun tuotetta
ESET Endpoint Security käytetään yritysympärisssä yhdes ratkaisun ESET Remote Administrator kanssa,
asiakastasemia voidaan hallita vaivattomasti niiden määrästä riippumatta, käytänjä ja änjä voidaan ottaa
käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat voidaan määritä
etäpistees.
1.1 rjestelmävaatimukset
Jotta ESET Endpoint Security toimisi saumattomasti, järjestelmän on ytet seuraavat laitteisto- ja
ohjelmistovaatimukset (oletustuoteasetukset):
Tuetut suorittimet:
32-bittinen (x86) tai 64-bittinen (x64) suoritin, hinän 1 GHz
Käytjärjestelmät: Microsoft® Windows® -käyttöjärjestelmäversio 10, 8.1, 8, 7, Vista
Valitun ESET-tuoteversion tukema käyttöjärjestelmä ja tarvittava Service Pack -paketti asennettu
Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset yttyvät
0,3 Gt vapaata järjestelmämuistia (katso huomautus 1)
1 Gt vapaata levytilaa (katso huomautus 2)
Näytön himmäistarkkuus 1 024 x 768
Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten hteeseen (katso huomautus 3)
Vaikka tuotteen voi mahdollisesti asentaa ja suorittaa järjestelmis, jotka eit ole näiden vaatimusten mukaisia,
toimivuus kannattaa testata ensin suorituskykyvaatimusten toteutumisen tarkistamiseksi.
HUOMAUTUS
(1): Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan tartunnan saaneessa
tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim. sallittujen URL-osoitteiden luetteloita).
(2): Levytila, jota tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen ja asennuspaketin kopion sekä
tuotepäivitysten varmuuskopioiden ilyttämiseen, jotta peruutustoimintoa voidaan käytä. Tuote saattaa
tarvita enemmän levytilaa eri tilanteissa (esim. kun tuotepäivitysten varmuuskopioversioita tallennetaan tai
muistivedoksia tai valtavia lokitietueita ilyteän) tai tartunnan saaneessa tietokoneessa (esim.
karanteenitoiminnon vuoksi). Varaa riittästi levytilaa, jotta käyttöjärjestelmäpäivitykset ja ESET-
tuotepäivitykset saadaan tehtyä.
(3): Tuotteen voi mahdollisesti päivittää siirretltä tietolineel, mutta ei suositella.
9
1.2 Estäminen
Kun käytät tietokonetta ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään
virustentorjuntajärjestelmä voi ysin poistaa uhkia, joita aiheuttavat tunkeutumiset ja hkkäykset. Saat parhaan
mahdollisen suojauksen ja käyttömukavuuden käyttämällä virustentorjuntaratkaisuasi oikein ja noudattamalla
useita hdyllisiä änjä.
Päivitä säännöllisesti
ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden tavoitteena
on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESETin
viruslaboratorion asiantuntijat analysoivat näitä uhkia päivittäin ja valmistavat ja julkaisevat päivityksiä, jotka
parantavat käyttäjiemme suojausta. Voit varmistaa päivitysten parhaan mahdollisen tehokkuuden asentamalla ne
järjestelmääsi oikein. Lisätietoja päivitysten määritmisestä on Päivitysasetukset-luvussa.
Lataa suojauspäivitykset
Vihamielisen ohjelmiston luojat käyttät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen
koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja
julkaisevat ännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee
ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Internet Explorer, ovat esimerkkejä
sovelluksista, joille julkaistaan tietoturvapäivityks säännöllisesti.
Varmuuskopioi rkt tiedot
Haittaohjelmiston luojat eit yleen piittaa käyttäjän tarpeista, ja vihamielisten ohjelmien toiminta usein johtaa
käyttöjärjestelmän vikaan ja rkeiden tietojen menettämiseen. rkt ja luottamukselliset tiedot tulee
varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle. mä
helpottaa ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.
Tutki tietokone virusten varalta säännöllisesti
Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa
reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston
haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen hinän kerran kuussa, koska
haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.
Noudata tietoturvan perussääntöjä
Tämä on kaikkein hdyllisin ja tehokkain sään ole aina varovainen. Nykän useat tunkeutumiset edellytt
käyttäjän toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, sääst
huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. s on joitakin hyödyllisiä ohjeita:
Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.
Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia
ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.
Ole varovainen avatessasi hköpostiliitteitä, etenkin nii, jotka on lähetetty useille vastaanottajille ja joiden
lähettäjä on tuntematon.
Älä käytä järjestelmänvalvojatiliä tietokoneen normaalikäytössä.
10
2. Dokumentaatio käyttäjille, joilla on yhteys palvelun ESET Remote
Administrator kautta
ESET Remote Administrator (ERA) on sovellus, jonka avulla voit hallita ESET-tuotteita verkostoympäriss yhdestä
keskussijainnista. ESET Remote Administrator -tehnhallintajärjestelmän avulla voit asentaa ESET-
tietoturvaratkaisuja etätietokoneille ja vastata nopeasti uusiin ongelmiin ja uhkiin. ESET Remote Administrator ei
yksinään tarjoa suojaa haittaohjelmia vastaan, vaan se luottaa siihen, et jokaisella asiakkaalla on ESET-
tietoturvaratkaisu.
ESET-tietoturvaratkaisujen tukiverkostot, joihin sisältyy useita alustatyyppejä. Verkossasi voi olla yhdistelmä
senhetkis Microsoftin, Linux-pohjaisia ja Mac OS -käyttöjärjestelm, joita käytetään mobiililaitteilla
(matkapuhelimilla ja tableteilla).
Alla olevassa kuvassa näyteän esimerkki arkkitehtuurista verkolle, joka on suojattu ERA:n hallinnoimilla ESET-
tietoturvaratkaisuilla:
HUOMAUTUS
Lisätietoj a on ESET Remote Administratorin online-ohjeessa.
11
2.1 ESET-etähallintapalvelin
ESET-etähallintapalvelinon palvelun ESET Remote Administrator ensisijainen osa. Se on toimeenpaneva sovellus,
joka käsittelee kaikki tiedot, jotka on saatu palvelimeen ERA-agentin kautta yhdistetyiltä asiakkailta). ERA-agentti
mahdollistaa tiedonlityksen asiakkaan ja palvelimen lillä. Tiedot (asiakaslokit, määritys, agentin toisinnus jne.)
tallennetaan tietokantaan. Jotta tiedot käsitelisiin oikein, ERA-palvelin vaatii vakaata yhteyt
tietokantapalvelimeen. Suosittelemme, että asennat ERA-palvelimen ja tietokantasi erillisille palvelimille
suorituskyvyn optimoimiseksi. Tietokoneella, jolle ERA-palvelin on asennettu, on oltava määritykset, jotka
hyväkysyvät kaikki agentti-, lityspalvelin- ja RD-tunnistinyhteydet, jotka varmennetaan sertifikaateilla.
Asennuksen jälkeen voit avata ERA-verkkokonsolin, joka yhdistyy ERA-palvelimeen (kuten kaaviokuvasta näkyy).
Verkkokonsolista kaikki ERA-palvelintoiminnot suoritetaan hallinnoidessa verkossasi olevia ESET-
tietoturvaratkaisuja.
2.2 Verkkokonsoli
ERA-verkkokonsoli on verkkopohjainen käyttöliittymä, joka näyttää tietojaERA-palvelimelta ja jonka avulla voit
hallita verkossasi olevia ESET-tietoturvaratkaisuja. Verkkokonsolia voi käyttää selaimen avulla. Se näyttää
yhteenvedon verkossasi olevien asiakkaiden tilasta ja sen avulla voidaan hdynä ESET-ratkaisuja etäältä
sellaisilla tietokoneilla, joita ei hallita. Halutessasi verkkopalvelinta voi käyttää myös internetistä. Näin palvelua
ESET Remote Administrator voi käyttää virtuaalisesti mistä tahansa paikasta tai mil tahansa laitteelta.
Tämä on verkkokonsolin käytliittymä:
Pikahaku-työkalu on verkkokonsolin yläosassa. Valitse Tietokoneen nimi, IPv4-/IPv6-osoite tai Uhan nimi
alasvetovalikosta, anna hakumerkkijono tekstikenttään ja napsauta sitten suurennuslasikuvaketta tai paina Enter,
niin haku alkaa. Sinut ohjataan Ryhmät-osioon, jossa hakutuloksesi näytetään.
HUOMAUTUS
Lisätietoj a on ESET Remote Administratorin online-ohjeessa.
12
2.3 lityspalvelin
ERA-välityspalvelin on tuotteen ESET Remote Administrator toinen osa ja se palvelee kahta tarkoitusta.
Keskikokoisessa tai yritysverkossa, jossa on useita asiakkaita (esimerkiksi 10 000 asiakasta tai enemmän) voit käyttää
ERA-välityspalvelinta kuorman jakamiseen useiden ERA-välityspalvelinten lillä, jotka helpottavat pääasiallista
ERA-välityspalvelinta. ERA-välityspalvelimen toinen etu on, et voit käyttää si muodostaessasi yhteyttä etäällä
olevaan haarakonttoriin, jolla on heikko yhteys. mä tarkoittaa si, et kunkin asiakkaan ERA-agentti ei yhdisty
pääasialliseen ERA-palvelimeen suoraan ERA-välityspalvelimen kautta, joka on samassa paikallisessa verkossa kuin
haarakonttori. mä määritys vapauttaa yhteyden haarakonttoriin. ERA-välityspalvelin hyväksyy yhteydet kaikilta
paikallisilta ERA-agenteilta, kokoaa tiedot niil ja lataa ne pääasialliselle ERA-palvelimelle (tai muulle ERA-
lityspalvelimelle). Näin saat verkkoosi enemmän asiakkaita ilman, että verkkosi ja tietokantakyselyiden
suorituskyky heikkenee.
Verkkosi määrityksistä riippuen ERA-välityspalvelin voi yhdistää toiseen ERA-välityspalvelimeen ja sitten
pääasialliseen ERA-palvelimeen.
Jotta ERA-välityspalvelin toimisi oikein, siinä verkkoasemassa, johon asennat ESET-välityspalvelimen, on oltava
asennettuna ESET-agentti. Lisäksi kyseisen koneen on oltava yhdistetty verkkosi ylemmälle tasolle (joko ERA-
palvelimeen tai ylempään ERA-välityspalvelimeen, jos sellainen on olemassa).
2.4 Agentti
ERA-agentti on olennainen osa tuotetta ESET Remote Administrator. ESET-tietoturvaratkaisut asiakastietokoneilla
(esimerkiksi ESET Endpoint security) kommunikoivat ERA-palvelimen kanssa agentin avulla. Tämän kommunikaation
avulla ESET-tietoturvaratkaisuja voi hallita kaikilla etäasiakkailla yhdestä keskitetystä sijainnista. Agentti kerää
tietoja asiakkaalta ja hetä ne palvelimelle. Kun palvelin lähetä tehn asiakkaalle, teh lähetetään
agentille, joka kommunikoi sitten asiakkaan kanssa. Kaikki viestin verkossa tapahtuu agentin ja ERA-verkon
ylemmän osan, palvelimen ja etäpalvelimen, kanssa.
ESET-agentti käyttää palvelimeen yhdistääkseen yh seuraavista kolmesta menetelmästä:
1. Asiakkaan agentti yhdistetään palvelimeen suoraan.
2. Asiakkaan agentti yhdisteän lityspalvelimen kautta, joka on yhdistetty palvelimeen.
3. Asiakkaan agentti yhdistetään palvelimeen usean lityspalvelimen kautta.
ESET-agentti kommunikoi asiakkaalle asennettujen ESET-ratkaisujen kanssa, kerää tietoa asiakkaalla olevista
ohjelmista ja littää palvelimelta saamiaan määritystietoja asiakkaalle.
HUOMAUTUS
ESET-välityspalvelimella on oma agenttinsa, joka hoitaa kaikki kommunikaatioteht asiakkaiden, muiden
lityspalvelinten ja palvelimen lillä.
2.5 RD-tunnistin
RD-sensori (haittaohjelmien havaitsemistunnistin, 'Rogue Detection') on osa palvelua ESET Remote Administrator,
joka on suunniteltu löytämään tietokoneita verkostasi. Se tarjoaa kätevän tavan lisä tietokoneita ESET Remote
Administrator -palveluun ilman, että ne täytyy hakea ja li manuaalisesti. Verkkosi jokainen tietokone näytetään
verkkokonsolissa ja liän oletusarvoiseen Kaikki-ryhmään. Siel käsin voit päättää tietokoneiden suhteen
suoritettavista litoimista.
RD-tunnistin on passiivinen kuuntelija, joka havaitsee verkossa snä olevat tietokoneet ja lähettää tietoja niis
ERA-palvelimelle. ERA-palvelin arvioi, ovatko verkosta löydetyt tietokoneet tuntemattomia vai hallitaanko nii jo.
13
3. Tuotteen ESET Endpoint Security käyttäminen yksinään
Tämä käyttöoppaan osa on tarkoitettu käyttäjille, jotka käyttät tuotetta ESET Endpoint Security ilman palvelua
ESET Remote Administrator. Kaikki tuotteen ESET Endpoint Security ominaisuudet ja toiminnot ovat ysin
käytettävissä käyttäjän käyttöoikeuksien mukaan.
3.1 Asennus ESET AV Remover -työkalulla
Ennen kuin jatkat asennusta, on rkä, että poistat kaikkien tietokoneessa olevien tietoturvasovellusten
asennuksen. Valitse kohdan Haluan poistaa epätoivottuja virustentorjuntaohjelmia ESET AV Remover -ohjelmalla
viereinen valintaruutu, jos haluat, et ESET AV Remover tarkistaa järjestelmän ja poistaa kaikki tuetut
tietoturvasovellukset. valintaruutu valitsematta ja valitse Jatka, jos haluat asentaa tuotteen ESET Endpoint
Security suorittamatta ESET AV Remover -tkalua.
3.1.1 ESET AV Remover
ESET AV Remover -työkalun avulla voit poistaa melkein minkä tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman. Toimi alla olevien ohjeiden mukaan, jos haluat poistaa virustentorjuntaohjelman ESET
AV Remover -työkalulla:
1. Luettelo ESET AV Remover -työkalulla poistettavista virustentorjuntaohjelmista on ESET-tietämyskannan
artikkelissa. Lataa ESET AV Remover -erillistyökalu.
2. Lue käyttöoikeussopimus ja valitse Hyväksy, millä ilmaiset hyväksyväsi sopimuksen ehdot. Jos valitset Hylkää,
aiemmin tietokoneeseen asennetun tietoturvasovelluksen poisto lopetetaan.
14
3. ESET AV Remover aloittaa virustentorjuntaohjelmiston haun järjestelmästä.
4. Valitse jokin luettelossa oleva virustentorjuntasovellus ja valitse Poista. Poisto saattaa kesä hetken.
15
5. Kun poisto on tehty, valitse Jatka.
6. Ota muutokset käyttöön käynnismällä tietokone uudelleen. Jos asennuksen poisto epäonnistuu, lue män
oppaan osio Asennuksen poisto ESET AV Remover -tkalulla päättyi virheeseen.
16
3.1.2 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen
Jos virustentorjuntaohjelman poisto ei onnistu ESET AV Remover -työkalulla, saat ilmoituksen, että ESET AV
Remover ei ehkä tue poistettavaa sovellusta. Voit ESET-tiemyskannan tuettujen tuotteiden luettelosta tai
yleisten Windows-virustoimintaohjelmien poisto-ohjelmien luettelosta tarkistaa, voiko tietyn ohjelman poistaa.
Jos tietoturvatuotteen asennuksen poisto epäonnistuu tai joidenkin sen komponenttien asennus on poistettu vain
osittain, saat kehotteen suorittaa Käynnis ja tarkista uudelleen -komento. Vahvista käyttäjätilien hallinta
käynnistyksen jälkeen, niin tarkistus- ja poistoprosessia voidaan jatkaa.
Ota tarvittaessa yhteyttä ESET-asiakaspalveluun, jos haluat avata tukipyynnön. Varaa AppRemover.log-tiedosto
valmiiksi, sillä ESETin teknikot tarvitsevat sitä. AppRemover.log-tiedosto sijaitsee kansiossa eset. Voit avata män
kansion selaamalla Windowsin Resurssienhallinnassa kansioon %TEMP%. ESETin asiakastuki vastaa mahdollisimman
nopeasti ja auttaa ratkaisemaan ongelman.
17
3.2 Asennus
Kun käynnist asennusohjelman, ohjattu asennustoiminto opastaa sinua asennusvaiheissa.
TÄRKEÄÄ
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos yhdelle tietokoneelle
asennetaan kaksi virustorjuntaratkaisua tai enemmän, ne voivat toimia keskenään ristiriidassa. Suosittelemme
poistamaan muut virustorjuntaohjelmat tietokoneesta. Luettelo yleisten virustentorjuntaohjelmien asennuksen
poistotyökaluista on tietämyskanta-artikkelissamme (saatavana englanniksi sekä monilla muilla kielillä).
Seuraavassa vaiheessa näytetään Käyttöoikeussopimus. Lue se ja valitse Hyväksy, niin osoitat
käyttöoikeussopimuksen hyväksymisen. Kun olet hyväksynyt ehdot, jatka asennusta napsauttamalla Seuraava.
18
Kun olet valinnut "Hyväksyn" ja napsauttanut Seuraava, sinua kehotetaan ottamaan ESET LiveGrid® käyttöön. ESET
LiveGrid® auttaa varmistamaan, et ESET saa litmästi ja jatkuvasti tiedon uusista tunkeutumisista. Näin voimme
suojata asiakkaitamme paremmin. rjestelmän kautta voit lähettää uusia uhkia ESETin viruslaboratorioon, jossa ne
analysoidaan, käsitelän ja liän tunnistusohjelmaan.
Seuraava vaihe asennusprosessissa on määritä sellaisten mahdollisesti ei-toivottujen sovellusten havainnointi,
jotka eivät lttämättä ole haitallisia, mutta jotka vaikuttavat usein kielteisesti käyttöjärjestelmäsi toimintaan.
Lisätietoja on luvussa Mahdollisesti ei-toivotut sovellukset. Pääset liasetuksiin napsauttamalla Lisäasetukset (jos
esimerkiksi haluat asentaa ESET-tuotteesi tiettyyn kansioon tai mahdollistaa automaattisen tarkistuksen
asennuksen jälkeen).
Viimeisessä vaiheessa vahvistetaan asennus napsauttamalla Asenna.
19
3.2.1 Mukautettu asennus
Mukautetussa asennuksessa voit mukauttaa erilaisia asennusparametreja, jotka eit ole käytetvissä tavallisessa
asennuksessa.
Kun olet valinnut haluamasi mahdollisesti ei-toivottujen sovellusten havainnointitavan ja napsauttanut
Lisäasetukset, sinua kehotetaan valitsemaan tuotekansion asennuksen sijainti. Oletusarvon mukaan ohjelma
asennetaan seuraavaan hakemistoon:
C:\Program Files\ESET\ESET Endpoint Security\
Voit määrittää sijainnin ohjelmamoduuleille ja -tiedoille. Oletusarvon mukaan ne asennetaan seuraavaan
hakemistoon ssä järjestyksessä:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Voit vaihtaa sijainteja valitsemalla Selaa (tä ei suositella).
Seuraavassa ikkunassa voit valita, mitkä tuotteen komponenteista asennetaan. Tuotteiden komponentteja
Tietokone-osiossa ovat reaaliaikainen tiedostojärjestelmän suojaus, tietokoneen tarkistus, asiakirjasuojaus ja
laitehallinta. Huomaathan, että kaksi ensimmäis komponenttia ovat tietoturvaratkaisusi toiminnan kannalta
lttämättöm. Verkko-osiossa on mahdollisuus asentaa palomuuri, joka valvoo kaikkea saapuvaa ja hteä
tietoliikennettä ja soveltaa säänjä yksittäisille verkkoyhteyksille. Palomuuri suojaa ms etätietokoneista
tulevilta hyökkäyksil. Osion Internet ja hköposti komponentit vastaavat suojauksestasi, kun selaat Internet ja
kommunikoit hköpostin lityksellä. Päivityspeili-komponentilla voidaan päivittää muita tietokoneita verkossasi.
20
Jos haluat määritälityspalvelinasetukset, valitse Käytän lityspalvelinta j a valitse Seuraava. Kirjoita
lityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Jos et ole varma, käytätkö lityspalvelinta, valitse
Käytä samoja asetuksia kuin Internet Explorer (suositus) j a valitse Seuraava. Jos et käytälityspalvelinta, valitse En
käytä lityspalvelinta. Lisätietoja on osiossa Välityspalvelin.
Mukautetussa asennuksessa voit määritä, kuinka ohjelman automaattiset päivitykset käsitellään järjestelmässäsi.
Avaa lisäasetukset valitsemalla Muuta....
Jos et halua päivitä ohjelmakomponentteja, valitse Ä koskaan päivi ohjelmakomponentteja. Valitsemalla Kysy
ennen ohjelmakomponenttien lataamista ohjelma näytä vahvistusikkunan joka kerta, kun järjestelmä yritä
ladata ohjelmakomponentteja. Valitse Päivi aina ohjelmakomponentit, jos haluat, että ohjelmakomponenttien
päivitykset ladataan automaattisesti.
Valitse sitten ESETin palomuurin suodatustila. Tuotteen ESET Endpoint Security palomuurissa on neljä eri
suodatustilaa. Palomuurin toiminta muuttuu valitun tilan mukaan. Suodatustilat vaikuttavat ms vaadittuun
käyttäjän toimenpiteiden määrään.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179

ESET Endpoint Security Kasutusjuhend

Tüüp
Kasutusjuhend