ESET Endpoint Antivirus for Windows 10, Endpoint Antivirus for Windows 10.0 Omaniku manuaal

ESET Endpoint Antivirus
Käyttöopas
Napsauta tätä jos haluat nähdä tämän asiakirjan online-version
Copyright ©2023, ESET, spol. s r.o.
ESET Endpoint Antivirus -tuotteen on kehittynyt ESET, spol. s r.o.
Lisätietoja on osoitteessa https://www.eset.com.
Kaikki oikeudet pidätetään. Mitään tämän dokumentaation osaa ei saa kopioida, tallentaa hakujärjestelmään eikä
lähettää missään muodossa tai millään tavalla sähköisesti, mekaanisesti, valokopioimalla, tallentamalla,
skannaamalla tai muulla tavoin ilman tekijän kirjallista lupaa.
ESET, spol. s r.o. pidättää oikeuden muuttaa mitä tahansa edellä kuvattuja sovellusohjelmistoja ilman erillistä
ilmoitusta.
Tekninen tuki: https://support.eset.com
REV. 28.7.2023
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Tämän version uudet ominaisuudet? 2 .............................................................................................
1.2 Järjestelmävaatimukset 2 ...............................................................................................................
1.2 Tuetut kielet 3 .............................................................................................................................
1.3 Estäminen 5 .................................................................................................................................
1.4 Ohjesivut 6 ...................................................................................................................................
2 Etäsijainnista hallinnoitavien päätelaitteiden ohjeet 7 .........................................................................
2.1 ESET PROTECT -johdanto 7 .............................................................................................................
2.2 ESET PROTECT Cloud -johdanto 9 ....................................................................................................
2.3 Salasanasuojatut asetukset 9 .........................................................................................................
2.4 Mitä ovat käytännöt? 9 ..................................................................................................................
2.4 Käytäntöjen yhdistäminen 10 ............................................................................................................
2.5 Miten merkinnät toimivat? 10 .........................................................................................................
3 Tuotteen ESET Endpoint Antivirus käyttäminen yksinään 11 ...............................................................
3.1 Asennusmenetelmät 12 .................................................................................................................
3.1 Asennus ESET AV Remover-työkalulla 12 ...............................................................................................
3.1 ESET AV Remover 13 .....................................................................................................................
3.1 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen 15 ..............................................................
3.1 Asentaminen (.exe) 16 ...................................................................................................................
3.1 Asennuskansion vaihtaminen (.exe) 17 .................................................................................................
3.1 Asentaminen (.msi) 17 ...................................................................................................................
3.1 Mukautettu asennus (.msi) 19 ...........................................................................................................
3.1 Moduulien vähimmäisasennus 20 .......................................................................................................
3.1 Komentoriviltä asentaminen 21 .........................................................................................................
3.1 GPO- tai SCCM-käyttöönotto 25 .........................................................................................................
3.1 Uudempaan versioon päivittäminen 27 .................................................................................................
3.1 Vanhan tuotteen automaattinen päivitys 28 ............................................................................................
3.1 Tietoturva- ja vakauspäivitykset 28 .....................................................................................................
3.1 Yleisiä asennusongelmia 28 .............................................................................................................
3.2 Tuoteaktivointi 29 .........................................................................................................................
3.3 Tietokoneen tarkistus 29 ...............................................................................................................
3.4 Aloittelijan opas 29 .......................................................................................................................
3.4 Käyttöliittymä 29 .........................................................................................................................
3.4 Päivitysasetukset 32 .....................................................................................................................
4 Ohjelman ESET Endpoint Antivirus käyttäminen 34 .............................................................................
4.1 Tietokone 36 ................................................................................................................................
4.1 Tunnistusohjelma 38 .....................................................................................................................
4.1 Tunnistusohjelman lisäasetukset 42 ....................................................................................................
4.1 Tunkeutumisen havaitseminen 42 ......................................................................................................
4.1 Reaaliaikainen tiedostojärjestelmän suojaus 44 ........................................................................................
4.1 Reaaliaikaisen suojauksen tarkistaminen 46 ............................................................................................
4.1 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? 46 ..................................................................
4.1 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä 46 ................................................................
4.1 Tietokoneen tarkistus 47 .................................................................................................................
4.1 Mukautetun tarkistuksen käynnistystoiminto 49 .......................................................................................
4.1 Tarkistuksen eteneminen 51 .............................................................................................................
4.1 Tietokoneen tarkistuksen loki 52 ........................................................................................................
4.1 Haittaohjelmatarkistukset 53 ............................................................................................................
4.1 Käyttämättömyysajan tarkistus 54 ......................................................................................................
4.1 Tarkistusprofiilit 54 .......................................................................................................................
4.1 Tarkistettavat kohteet 55 ................................................................................................................
4.1 Laitehallinta 55 ...........................................................................................................................
4.1 Laitehallinnan sääntöeditori 56 ..........................................................................................................
4.1 Havaitut laitteet 57 .......................................................................................................................
4.1 Laitehallinnan sääntöjen lisääminen 58 .................................................................................................
4.1 Laiteryhmät 60 ...........................................................................................................................
4.1 HIPS-järjestelmä (Host-based Intrusion Prevention System) 61 ........................................................................
4.1 HIPS vuorovaikutteinen ikkuna 64 .......................................................................................................
4.1 Mahdollista kiristyshaittaohjelmakäytöstä havaittu 65 .................................................................................
4.1 HIPS-sääntöjen hallinta 65 ...............................................................................................................
4.1 HIPS-sääntöasetukset 66 ................................................................................................................
4.1 HIPS-lisäasetukset 68 ....................................................................................................................
4.1 Ajurit, joiden lataaminen on aina sallittu 69 ............................................................................................
4.1 Esitystila 69 ...............................................................................................................................
4.1 Käynnistystarkistus 69 ...................................................................................................................
4.1 Automaattinen käynnistystiedostojen tarkistus 70 .....................................................................................
4.1 Asiakirjan suojaus 70 .....................................................................................................................
4.1 Poikkeukset 71 ...........................................................................................................................
4.1 Suorituskykypoikkeukset 71 .............................................................................................................
4.1 Lisää tai muokkaa suorituskykypoikkeuksia 72 .........................................................................................
4.1 Polun poikkeuksen muoto 74 ............................................................................................................
4.1 Tunnistuspoikkeukset 75 .................................................................................................................
4.1 Tunnistuspoikkeuksen lisääminen tai muokkaaminen 77 ..............................................................................
4.1 Ohjattu tunnistuspoikkeuksen luontitoiminto 78 .......................................................................................
4.1 Prosessien poikkeukset 79 ...............................................................................................................
4.1 Lisää tai muokkaa prosessien poikkeuksia 79 ..........................................................................................
4.1 HIPS-poikkeukset 80 .....................................................................................................................
4.1 ThreatSense-parametrit 80 ..............................................................................................................
4.1 Puhdistustasot 83 ........................................................................................................................
4.1 Tarkistuksessa ohitettavien tiedostotunnisteiden luettelo 83 ..........................................................................
4.1 Muut ThreatSense-parametrit 84 ........................................................................................................
4.2 Verkko 84 ....................................................................................................................................
4.2 Verkon suojauksen lisäasetukset 85 ....................................................................................................
4.2 Tunnetut verkot 86 .......................................................................................................................
4.2 Tunnettujen verkkojen editori 87 ........................................................................................................
4.2 Vyöhykkeen todentaminen - Palvelinmääritykset 90 ...................................................................................
4.2 Vyöhykkeiden määrittäminen 90 ........................................................................................................
4.2 Palomuurivyöhykkeet 90 .................................................................................................................
4.2 Verkkohyökkäyssuojaus (IDS) 91 ........................................................................................................
4.2 Väsytyshyökkäyssuojaus 91 .............................................................................................................
4.2 Säännöt 91 ...............................................................................................................................
4.2 Poikkeukset 94 ...........................................................................................................................
4.2 IDS-säännöt 94 ...........................................................................................................................
4.2 Epäilyttävä uhka estetty 97 ..............................................................................................................
4.2 Verkon suojauksen vianmääritys 97 .....................................................................................................
4.2 Sallitut palvelut ja lisäasetukset 97 .....................................................................................................
4.2 Tilapäisesti estettyjen IP-osoitteiden luettelo 99 .......................................................................................
4.2 Ongelmanratkaisu ESETin palomuurin avulla 99 .......................................................................................
4.2 Ohjattu vianmääritystoiminto 99 ........................................................................................................
4.2 Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista 100 .......................................................................
4.2 Luo sääntö lokista 100 ..................................................................................................................
4.2 Verkkosuojauksen kehittynyt lisäkirjaus käyttöön 100 ................................................................................
4.2 Ongelmanratkaisu protokollasuodatuksen avulla 101 .................................................................................
4.3 Internet ja sähköposti 102 .............................................................................................................
4.3 Protokollasuodatus 103 .................................................................................................................
4.3 Ohitetut sovellukset 103 ................................................................................................................
4.3 Ohitetut IP-osoitteet 104 ................................................................................................................
4.3 SSL/TLS 105 ..............................................................................................................................
4.3 Sertifikaatit 106 ..........................................................................................................................
4.3 Salattu verkkoliikenne 107 ..............................................................................................................
4.3 Tunnettujen sertifikaattien luettelo 107 ................................................................................................
4.3 Luettelo SSL/TLS-suodatetuista sovelluksista 108 .....................................................................................
4.3 Sähköpostisovelluksen suojaus 109 ....................................................................................................
4.3 Sähköpostisovellusten integrointi 110 ..................................................................................................
4.3 Microsoft Outlook -työkalurivi 110 ......................................................................................................
4.3 Vahvistusvalintaikkuna 110 .............................................................................................................
4.3 Tarkista viestit uudelleen 110 ...........................................................................................................
4.3 Sähköpostiprotokollat 111 ..............................................................................................................
4.3 Sähköpostitunnisteet 112 ...............................................................................................................
4.3 Internet-käytön suojaus 113 ............................................................................................................
4.3 Internetin käytön suojauksen lisäasetukset 115 .......................................................................................
4.3 Web-protokollat 115 .....................................................................................................................
4.3 URL-osoitteiden hallinta 116 ............................................................................................................
4.3 URL-osoitteiden luettelo 117 ............................................................................................................
4.3 Luo uusi luettelo 118 ....................................................................................................................
4.3 URL-peitteen lisääminen 119 ...........................................................................................................
4.3 Tietojenkalastelusuojaus 120 ...........................................................................................................
4.4 Ohjelman päivitys 121 ...................................................................................................................
4.4 Päivitysasetukset 124 ...................................................................................................................
4.4 Päivityksen peruutus 127 ...............................................................................................................
4.4 Tuotepäivitykset 129 ....................................................................................................................
4.4 Yhteysasetukset 129 ....................................................................................................................
4.4 Päivityspeili 131 .........................................................................................................................
4.4 HTTP-palvelin ja SSL peilille 132 ........................................................................................................
4.4 Päivittäminen peilistä 133 ...............................................................................................................
4.4 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys 134 .......................................................
4.4 Päivitystehtävien luominen 135 .........................................................................................................
4.5 Työkalut 135 ................................................................................................................................
4.5 Lokitiedostot 136 ........................................................................................................................
4.5 Lokisuodatus 138 ........................................................................................................................
4.5 Lokikirjauksen asetukset 139 ...........................................................................................................
4.5 Tarkastuslokit 140 .......................................................................................................................
4.5 Ajastin 141 ...............................................................................................................................
4.5 Ajoitetut tarkistusasetukset 143 ........................................................................................................
4.5 Ajoitetun tehtävän yhteenveto 144 .....................................................................................................
4.5 Tehtävän tiedot 144 .....................................................................................................................
4.5 Tehtävän ajoitus 145 ....................................................................................................................
4.5 Tehtävän ajoitus – Kerran 145 ..........................................................................................................
4.5 Tehtävän ajoitus – Päivittäin 145 .......................................................................................................
4.5 Tehtävien ajoitus – Viikoittain 145 ......................................................................................................
4.5 Tehtävän ajoitus – Tapahtuman käynnistämänä 145 ..................................................................................
4.5 Ohitettu tehtävä 146 ....................................................................................................................
4.5 Tehtävän tiedot – Päivitä 146 ...........................................................................................................
4.5 Tehtävän tiedot – Suorita sovellus 146 .................................................................................................
4.5 ESET SysInspector 147 ..................................................................................................................
4.5 Pilvipohjainen suojaus 147 ..............................................................................................................
4.5 Pilvipohjaisen suojauksen poikkeussuodatin 150 ......................................................................................
4.5 Käynnissä olevat prosessit 151 .........................................................................................................
4.5 Tietoturvaraportti 152 ...................................................................................................................
4.5 ESET SysRescue Live 153 ...............................................................................................................
4.5 Näytteiden lähettäminen analysoitavaksi 154 .........................................................................................
4.5 Valitse näyte analysoitavaksi – Epäilyttävä tiedosto 154 ..............................................................................
4.5 Valitse näyte analysoitavaksi – Epäilyttävä sivusto 155 ...............................................................................
4.5 Valitse näyte analysoitavaksi – Tiedostosta väärä hälytys 155 .......................................................................
4.5 Valitse näyte analysoitavaksi – Sivustosta väärä hälytys 155 .........................................................................
4.5 Valitse näyte analysoitavaksi – Muu 156 ...............................................................................................
4.5 Karanteeni 156 ..........................................................................................................................
4.5 Välityspalvelimen asetukset 158 ........................................................................................................
4.5 Aikapaikat 159 ...........................................................................................................................
4.5 Microsoft Windows -päivitys 160 ........................................................................................................
4.5 Valintaikkuna – Käyttöjärjestelmän päivitykset 161 ...................................................................................
4.5 Päivitystiedot 161 ........................................................................................................................
4.5 Käyttöoikeuden aikavälin tarkistus 161 ................................................................................................
4.6 Käyttöliittymä 161 ........................................................................................................................
4.6 Käyttöliittymän osat 162 ................................................................................................................
4.6 Käyttöasetukset 163 .....................................................................................................................
4.6 Lisäasetusten salasana 164 .............................................................................................................
4.6 Ilmaisinalueen kuvake 165 ..............................................................................................................
4.6 Pikavalikko 165 ..........................................................................................................................
4.6 Ohje ja tuki 166 ..........................................................................................................................
4.6 Tietoja tuotteesta ESET Endpoint Antivirus 166 ........................................................................................
4.6 Lähetä järjestelmän määritystiedot 167 ................................................................................................
4.6 Tekninen tuki 167 ........................................................................................................................
4.6 Salasana 168 .............................................................................................................................
4.6 Vikasietotila 168 .........................................................................................................................
4.7 Ilmoitukset 168 ............................................................................................................................
4.7 Sovellusten tilat 169 .....................................................................................................................
4.7 Työpöytäilmoitukset 170 ................................................................................................................
4.7 Ilmoitusten mukauttaminen 172 ........................................................................................................
4.7 Valintaikkuna - Työpöytäilmoitukset 172 ...............................................................................................
4.7 Vuorovaikutteiset hälytykset 173 .......................................................................................................
4.7 Luettelo vuorovaikutteisista hälytyksistä 174 ..........................................................................................
4.7 Vahvistusviestit 175 .....................................................................................................................
4.7 Lisäasetusten ristiriita 176 ..............................................................................................................
4.7 Siirrettävä tietoväline 176 ...............................................................................................................
4.7 Uudelleenkäynnistys tarvitaan 177 .....................................................................................................
4.7 Uudelleenkäynnistystä suositellaan 177 ................................................................................................
4.7 Välittäminen eteenpäin 178 .............................................................................................................
4.7 Profiilinhallinta 180 ......................................................................................................................
4.7 Pikanäppäimet 181 ......................................................................................................................
4.7 Diagnostiikka 181 ........................................................................................................................
4.7 Komentorivin tarkistustoiminto 183 ....................................................................................................
4.7 ESET CMD 185 ...........................................................................................................................
4.7 käyttämättömyysajan tunnistus 187 ...................................................................................................
4.7 Tuo ja vie asetuksia 187 .................................................................................................................
4.7 Palauta kaikkien asetusten oletusasetukset 188 .......................................................................................
4.7 Palauta nykyisen osion kaikki asetukset 188 ...........................................................................................
4.7 Virhe kokoonpanoa tallennettaessa 189 ...............................................................................................
4.7 Etävalvonta ja -hallinta 189 .............................................................................................................
4.7 ERMM-komentorivi 190 ..................................................................................................................
4.7 Luettelo ERMM JSON-komennoista 192 .................................................................................................
4.7 Nouda suojauksen tila 192 ..............................................................................................................
4.7 nouda sovellustiedot 193 ................................................................................................................
4.7 nouda käyttöoikeustiedot 196 ..........................................................................................................
4.7 nouda lokit 196 ..........................................................................................................................
4.7 nouda aktivoinnin tila 197 ...............................................................................................................
4.7 nouda tarkistuksen tiedot 198 ..........................................................................................................
4.7 nouda kokoonpano 199 .................................................................................................................
4.7 nouda päivityksen tila 200 ..............................................................................................................
4.7 aloita tarkistus 201 ......................................................................................................................
4.7 aloita aktivointi 201 .....................................................................................................................
4.7 aloita aktivoinnin poisto 202 ............................................................................................................
4.7 aloita päivitys 203 .......................................................................................................................
4.7 Määritä kokoonpano 203 ................................................................................................................
5 Yleisiä kysymyksiä 204 ........................................................................................................................
5.1 Automaattisten päivityksen UKK 205 ..............................................................................................
5.2 Tuotteen ESET Endpoint Antivirus päivittäminen 208 ........................................................................
5.3 Tuotteen ESET Endpoint Antivirus aktivoiminen 208 .........................................................................
5.3 Käyttöoikeusavaimen antaminen aktivoinnin aikana 209 .............................................................................
5.3 ESET Business Account: Kirjautuminen 209 ............................................................................................
5.3 ESET-päätelaitetuotteen aktivointi vanhoilla käyttöoikeustiedoilla 209 ..............................................................
5.3 Aktivointi epäonnistui 210 ...............................................................................................................
5.3 Rekisteröinti 210 .........................................................................................................................
5.3 Aktivoinnin edistyminen 210 ............................................................................................................
5.3 Aktivointi onnistui 210 ...................................................................................................................
5.4 Viruksen poistaminen tietokoneesta 210 .........................................................................................
5.5 Uuden tehtävän luominen ajastimessa 211 ......................................................................................
5.5 Tietokoneen tarkistuksen ajoittaminen viikoittain 211 ................................................................................
5.6 Tuotteen ESET Endpoint Antivirus yhdistäminen kohteeseen ESET PROTECT 212 .................................
5.6 Ohitustilan käyttäminen 212 ............................................................................................................
5.6 Suositellun käytännön ottaminen käyttöön tuotteessa ESET Endpoint Antivirus 214 ................................................
5.7 Peilin määrittäminen 216 ...............................................................................................................
5.8 Windows 10 -päivitys tuotteen ESET Endpoint Antivirus kohdalla 216 .................................................
5.9 Etävalvonnan ja -hallinnan aktivointi 217 ........................................................................................
5.10 Tiettyjen tiedostotyyppien Internetistä lataamisen estäminen 219 ...................................................
5.11 Tuotteen ESET Endpoint Antivirus käyttöliittymän pienentäminen 220 ..............................................
6 Käyttöoikeussopimus 221 ....................................................................................................................
7 Tietosuojakäytäntö 228 ........................................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ESET LiveGrid® -
tarkistusmoduulin uusin versio on nopea ja tarkka sovellus, joka pitää tietokoneen suojattuna. Tuloksena on
älykäs järjestelmä, joka suojaa tietokonetta hyökkäyksiltä ja haittaohjelmilta tauotta.
ESET Endpoint Antivirus on pitkäaikaisen työn tuloksena kehitetty kattava suojausratkaisu, jossa yhdistyy paras
mahdollinen suojaus ja minimaalinen vaikutus järjestelmän suorituskykyyn. Tekoälyyn perustuvat älykkäät
tekniikat ehkäisevät proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-
ohjelmien ja muiden Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän
suorituskykyä tai häiritsemättä tietokoneen käyttöä.
ESET Endpoint Antivirus on suunniteltu ensisijaisesti yritysympäristöissä käytettäviin työasemiin.
Tuotteen ESET Endpoint Antivirus käyttäminen yksinään -osiossa on ohjeaiheita, jotka on jaettu useisiin
kappaleisiin ja alakappaleisiin asioiden käsittelyn helpottamiseksi ja kontekstin tarjoamiseksi. Kappaleita ovat
muun muassa Lataus, Asennus ja Aktivointi.
Kun tuotetta ESET Endpoint Antivirus käytetään yritysympäristössä yhdessä ratkaisun ESET PROTECT kanssa,
asiakastyöasemia voidaan hallita vaivattomasti niiden määrästä riippumatta, käytäntöjä ja sääntöjä voidaan ottaa
käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat voidaan määrittää
etäpisteestä.
Yleisiä kysymyksiä -kappaleessa käsitellään usein kysyttyjä kysymyksiä ja kohdattuja ongelmia.
Ominaisuudet ja hyödyt
Uusiksi suunniteltu
käyttöliittymä
Tämän version käyttöliittymä on suunniteltu koko lailla uusiksi. Sitä on
yksinkertaistettu käytettävyystestien tulosten perusteella. Kaikki graafisen
käyttöliittymän sanavalinnat ja ilmoitukset on tarkistettu huolellisesti. Liittymä
tukee nyt myös oikealta vasemmalle luettavia kieliä, kuten hepreaa ja arabiaa.
Online-ohje on nyt integroitu tuotteeseen ESET Endpoint Antivirus, ja se sisältää
dynaamisesti päivitettävää tukisisältöä.
Tumma tila Laajennus, jonka avulla voit vaihtaa näytön nopeasti tummaan teemaan. Voit
valita haluamasi värimaailman käyttöliittymän elementeistä.
Virustentorjunta ja
vakoiluohjelmasuojaus
Tunnistaa ja puhdistaa tunnetut ja tuntemattomat virukset, madot, troijalaiset
ja rootkit-ohjelmat ennakoivasti. Kehittynyt heuristiikka merkitsee jopa
upouudet haittaohjelmat ja suojaa tuntemattomilta uhilta tuhoten ne, ennen
kuin ne saavat aikaan harmia. Internetin käytön suojaus ja
tietojenkalastelusuojaus toimivat siten, että Internet-selainten ja etäpalvelinten
tietoliikennettä tarkkaillaan (mukaan lukien SSL). Sähköpostisovelluksen suojaus
mahdollistaa POP3(S)- ja IMAP(S)-protokollien välityksellä vastaanotetun
sähköpostiliikenteen tarkkailun.
Säännölliset päivitykset Tunnistusohjelman (aiemmin "virusmääritystietokanta" säännöllinen
päivittäminen ja ohjelmamoduulien päivittäminen on paras tapa varmistaa
mahdollisimman hyvä tietokoneen suojaustaso.
ESET LiveGrid®
(Pilviperustainen maine)
Voit tarkistaa käytössä olevien prosessien ja tiedostojen maineen suoraan
ohjelmalla ESET Endpoint Antivirus.
2
Etähallinta ESET PROTECT auttaa hallinnoimaan ESET-tuotteita verkkoympäristössä olevissa
työasemissa, palvelimissa ja mobiililaitteissa yhdestä keskitetystä sijainnista.
ESET PROTECT -verkkokonsolin (ESET PROTECT-verkkokonsolin) avulla voit ottaa
käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa suojauskäytäntöjä,
valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin
ongelmiin ja uhkiin.
Verkkohyökkäyssuojaus Analysoi tietokoneen verkkotietoliikennettä ja suojaa verkkohyökkäyksiltä.
Kaikki haitalliseksi todettu tietoliikenne estetään.
Internet-Internet-käytön
valvonta (vain ESET Endpoint
Security)
Käytönvalvonnan avulla voit estää verkkosivut, joilla voi olla mahdollisesti
haitallista materiaalia. Lisäksi työnantajat tai järjestelmänvalvojat voivat estää
jopa yli 27 ennalta määritetyn Web-sivustoluokan ja yli 140 alaluokan käytön.
Tämän version uudet ominaisuudet?
ESET Endpoint Antivirus version 10 uudet ominaisuudet
Intel® Threat Detection Technology
Laitteistopohjainen tekniikka, joka paljastaa kiristysohjelman yrittäessään välttää havaitsemista muistissa. Sen
integrointi parantaa kiristysohjelmien vastaista suojausta ja pitää järjestelmän yleisen suorituskyvyn korkealla
tasolla. Katso tuetut suorittimet.
Tumma tila ja käyttöliittymän uudelleensuunnittelu
Graafinen käyttöliittymä (GUI) tässä versiossa on uudistettu ja modernisoitu. Tumma tila -ominaisuuden avulla
voit valita vaalean tai tumman värimaailman ESET Endpoint Antivirus -ohjelman käyttöliittymän elementeille.
Erilaisia virheenkorjauksia ja parannuksia suorituskykyyn
Järjestelmävaatimukset
Jotta ESET Endpoint Antivirus toimisi saumattomasti, järjestelmän on täytettävä seuraavat laitteisto- ja
ohjelmistovaatimukset (oletustuoteasetukset):
Tuetut suorittimet
Intel- tai AMD-suoritin, 32-bittinen (x86), jossa on SSE2-ohjejoukko, tai 64-bittinen (x64), 1 GHz tai uudempi
ARM64-pohjainen suoritin, vähintään 1 GHz
Käyttöjärjestelmät
Microsoft® Windows® 11
Microsoft® Windows® 10
Luettelo tuetuista Microsoft® Windows® 10- ja Microsoft® Windows® 11 -versioista on kohdassa Windows-
käyttöjärjestelmän tukikäytäntö.
3
Pyri pitämään käyttöjärjestelmäsi aina ajan tasalla.
ESET PROTECT 8.1:ssä ja uudemmissa versioissa luotu tuotteen ESET Endpoint Antivirus asennusohjelma
tukee Windows 10 Enterprise for Virtual Desktops -ohjelmaa ja Windows 10:n moni-istuntotilaa.
ESET Endpoint Antivirus -ominaisuuksien vaatimukset
Katso alla olevasta taulukosta ESET Endpoint Antivirus -ominaisuuksien järjestelmävaatimukset:
Ominaisuus Vaatimukset
Intel® Threat Detection Technology Katso tuetut suorittimet.
Erikoispuhdistaja Ei-ARM64-pohjainen suoritin
Hyödynnän esto Ei-ARM64-pohjainen suoritin.
Perusteellinen toiminnan tarkistus Ei-ARM64-pohjainen suoritin.
Muu
Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset täyttyvät
0,3 Gt vapaata järjestelmämuistia (katso huomautus 1)
1 Gt vapaata levytilaa (katso huomautus 2)
Näytön pienin resoluutio 1024 x 768
Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten lähteeseen (katso huomautus 3)
Kaksi samanaikaisesti yhdellä laitteella toimivaa virustentorjuntaohjelmaa aiheuttaa väistämättä ristiriitoja
järjestelmäresursseissa, kuten järjestelmän toiminnan hidastumisen käyttökelvottomalle tasolle
Vaikka tuotteen asentaminen ja käyttäminen voi olla mahdollista järjestelmissä, jotka eivät täytä näitä
vaatimuksia, ESET suosittelee aiempien käyttötestien perusteella annettujen suorituskykyvaatimusten
täyttämistä.
(1): Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan tartunnan
saaneessa tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim. sallittujen URL-
osoitteiden luetteloita).
(2) Levytilaa tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen, asennuspaketin kopion
säilyttämiseen ohjelmatiedoissa ja tuotepäivityksen varmuuskopioiden tallentamiseen
palautusominaisuuden tukemiseksi. Tuote saattaa tarvita enemmän levytilaa eri tilanteissa (esim. kun
tuotepäivitysten varmuuskopioversioita tallennetaan tai muistivedoksia tai suuria lokitietueita säilytetään)
tai jos tietokone on saanut tartunnan (esim. karanteenitoiminnon vuoksi tilaa saatetaan tarvita). ESET
suosittelee säilyttämään riittävästi vapaata levytilaa käyttöjärjestelmän ja ESETin tuotepäivitysten
tukemiseksi.
(3) Vaikka sitä ei suositella, voit päivittää tuotteen manuaalisesti siirrettävästä tietovälineestä.
Tuetut kielet
ESET Endpoint Antivirus on asennettavissa ja ladattavissa seuraavilla kielillä.
Kieli Kielikoodi LCID-tunnus
4
Kieli Kielikoodi LCID-tunnus
Englanti (Yhdysvallat) en-US 1033
Arabia (Egypti) ar-EG 3073
Bulgaria bg-BG 1026
Kiina (yksinkertaistettu) zh-CN 2052
Kiina (perinteinen) zh-TW 1028
Kroatia hr-HR 1050
Tšekki cs-CZ 1029
Viro et-EE 1061
Suomi fi-FI 1035
Ranska (Ranska) fr-FR 1036
Ranska (Kanada) fr-CA 3084
Saksa (Saksa) de-DE 1031
Kreikka el-GR 1032
*Heprea he-IL 1037
Unkari hu-HU 1038
*Indonesia id-ID 1057
Italia it-IT 1040
Japani ja-JP 1041
Kazakki kk-KZ 1087
Korea ko-KR 1042
*Latvia lv-LV 1062
Liettua lt-LT 1063
Nederlands nl-NL 1043
Norja nb-NO 1044
Puola pl-PL 1045
Portugali (Brasilia) pt-BR 1046
Romania ro-RO 1048
Venäjä ru-RU 1049
Espanja (Chile) es-CL 13322
Espanja (Espanja) es-ES 3082
Ruotsi (Ruotsi) sv-SE 1053
Slovakki sk-SK 1051
Sloveeni sl-SI 1060
Thai th-TH 1054
Turkki tr-TR 1055
ukraina (Ukraina) uk-UA 1058
*Vietnam vi-VN 1066
* ESET Endpoint Antivirus on saatavilla tällä kielellä, mutta online-käyttöopas ei (käyttäjä ohjataan
englanninkieliseen versioon).
5
Jos haluat vaihtaa tämän online-käyttöoppaan kielen, käytä kielen valintaruutua (oikeassa yläkulmassa).
Estäminen
Kun käytät tietokonettasi ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään
virustentorjuntajärjestelmä voi täysin poistaa uhkia, joita aiheuttavat tunnistetut uhat ja etähyökkäykset. Saat
parhaan mahdollisen suojauksen ja mielenrauhan käyttämällä virustentorjuntaratkaisuasi oikein ja noudattamalla
useita hyödyllisiä sääntöjä:
Päivitä säännöllisesti
ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden
tavoitteena on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESET
Virus Labin asiantuntijat analysoivat näitä uhkia päivittäin ja valmistelevat ja julkaisevat päivityksiä parantaakseen
jatkuvasti käyttäjien suojaustasoa. Jotta suojaus toimisi mahdollisimman tehokkaasti, päivitykset on määritettävä
oikein järjestelmässäsi. Lisätietoja päivitysten määrittämisestä on Päivitysasetukset-kohdassa.
Lataa suojauspäivitykset
Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen
koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja
julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee
ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Microsoft Edge, ovat esimerkkejä
sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti.
Varmuuskopioi tärkeät tiedot
Haittaohjelmien kirjoittajat eivät yleensä välitä käyttäjien tarpeista, ja haittaohjelmien toiminta johtaa usein
käyttöjärjestelmän täydelliseen toimintahäiriöön ja tärkeiden tietojen menetykseen. Tärkeät ja luottamukselliset
tiedot tulee varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle.
Tämä helpottaa ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.
Tutki tietokone virusten varalta säännöllisesti
Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa
reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston
haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa,
koska haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.
Noudata tietoturvan perussääntöjä
Kaikkein hyödyllisin ja tehokkain sääntö on aina varovainen. Nykyään useat tunkeutumiset edellyttävät käyttäjän
toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät
huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita:
Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.
Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia
ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.
Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja
6
joiden lähettäjä on tuntematon.
Älä käytä järjestelmänvalvojatiliä tietokoneen normaalikäytössä.
Ohjesivut
Tämä on tuotteen ESET Endpoint Antivirus käyttöopas. Täältä saatavien tietojen avulla voit tutustua tuotteeseesi
ja tehdä tietokoneestasi entistä turvallisemman.
Aloittaminen
Ennen kuin aloitat tuotteen ESET Endpoint Antivirus käytön, huomaa, että tuotettamme voi käyttää joko käyttäjä,
joka on muodostanut yhteyden ESET PROTECTin kautta tai yksinään. Suosittelemme myös, että tutustut
erilaisiintunkeutumisen tyyppeihin ja etähyökkäyksiin, joita saatat kohdata tietokonettasi käyttäessäsi.
Tutustu tuotteen ESET Endpoint Antivirus uuteen versioon katsomallauudet ominaisuudet. Käytössäsi on myös
opas, joka auttaa ESET Endpoint Antivirus -ohjelman asentamisessa ja perusasetusten määrittämisessä.
Tuotteen ESET Endpoint Antivirus ohjesivujen käyttäminen
Ohjeaiheet on jaettu useisiin kappaleisiin ja alakappaleisiin, mikä helpottaa siirtymistä ohjeiden välillä. Tietoja
voidaan etsiä selaamalla ohjesivurakennetta.
Käytön aikana lisätietoja ohjelman ikkunoista saadaan painamalla F1-näppäintä. Näytössä olevaan ikkunaan
liittyvä ohjesivu avautuu.
Voit etsiä ohjesivuilta avainsanalla tai kirjoittamalla haettavia sanoja tai lauseita. Näiden hakutapojen ero on, että
avainsana voi olla loogisesti liitetty ohjesivuihin, joiden teksti ei kuitenkaan sisällä kyseistä sanaa. Sanojen tai
lauseiden perusteella hakeminen etsii kaikkien sivujen sisältöä ja näyttää vain ne sivut, joilla on kyseiset sanat tai
lauseet.
Yhdenmukaisuuden takaamiseksi ja sekaannusten välttämiseksi tässä oppaassa käytetyt termit perustuvat
tuotteen ESET Endpoint Antivirus parametrien nimiin. Käytämme myös yhtenäistä merkistöä eri aihepiirien tai
merkittävien aiheiden korostamiseen.
Huomautus on pienimuotoinen havainto jostakin asiasta. Vaikka voit ohittaa huomautukset, niissä voi olla
arvokkaita tietoja, kuten tietoja ominaisuuksista tai linkkejä aiheeseen liittyviin tietoihin.
Tämä edellyttää huomiotasi, joten sitä ei kannata ohittaa. Yleensä kyse on muista kuin kriittisistä mutta
kuitenkin merkittävistä tiedoista.
Nämä tiedot edellyttävät erityistä huomiota. Varoitukset on tarkoitettu erityisesti ehkäisemään
mahdollisesti haitallisten virheiden tekeminen. Lue varoituksiksi luokitellut tekstiosiot huolellisesti, sillä
niissä käsitellään äärimmäisen arkaluontoisia järjestelmäasetuksia tai muuta riskialtista tietoa.
Tämän käyttötapauksen eli käytännön esimerkin tarkoitus on auttaa hahmottamaan, miten tiettyä
toimintoa tai ominaisuutta voi käyttää.
Merkintätapa Merkitys
Lihavointi Liittymän osien, kuten ruutujen ja asetuspainikkeiden, nimet.
Kursivointi
Paikkamerkki antamillesi tiedoille. Esimerkiksi tiedostonimi tai polku tarkoittaa, että sinä kirjoitat
polun tai tiedoston nimen kursivoidun tekstin tilalle.
Courier New Koodimallit tai komennot.
7
Merkintätapa Merkitys
Hyperlinkki Nopea ja vaivaton keino siirtyä ristiviitattuihin aiheisiin tai ulkoiseen Internet-sijaintiin.
Hyperlinkit on korostettu sinisellä ja ne on saatettu alleviivata.
%ProgramFiles%
Windows-järjestelmähakemisto, johon Windowsiin asennetut ohjelmat tallennetaan.
Online-ohje on ensisijainen ohjesisällön lähde. Online-ohjeen uusin versio tulee näkyviin automaattisesti, kun
Internet-yhteys on toiminnassa.
Etäsijainnista hallinnoitavien päätelaitteiden ohjeet
ESET-yritystuotteita ja tuotetta ESET Endpoint Antivirus voidaan hallinnoida etäsijainnista verkkoympäristössä
olevissa asiakastyöasemissa, palvelimissa ja mobiililaitteissa yhdestä keskitetystä sijainnista. Järjestelmänvalvojat,
joilla on hallinnassaan yli 10 asiakastyöasemaa, voivat ottaa jonkin ESET-etähallintatyökalun käyttöön ja käyttää
sitä yhdestä keskitetystä sijainnista ESET-ratkaisujen käyttöönottoon, tehtävien hallintaan, suojauskäytäntöjen
pakotukseen, järjestelmän tilan valvontaan ja etätietokoneiden ongelmien tai uhkien nopeaan selvittämiseen.
ESET-etähallintatyökalut
ESET Endpoint Antivirus on hallinnoitavissa etäsijainnista ratkaisulla ESET PROTECT tai ESET Cloud Administrator.
ESET PROTECT -johdanto
ESET PROTECT Cloud -johdanto
Kolmansien osapuolten etähallintatyökalut
Etävalvonta ja -hallinta RMM
Parhaat käytännöt
Yhdistä kaikki ESET Endpoint Antivirus -päätelaitteet kohteeseen ESET PROTECT
Suojaa lisäasetukset yhteyden muodostaneissa asiakastietokoneissa, jotta muokkauksia ei voida tehdä
luvatta
Pakota käytettävissä oleva suojaustoiminnot suositellulla käytännöllä
Pienennä käyttöliittymä – vähentää tai rajoittaa käyttäjän tuotteen ESET Endpoint Antivirus
vuorovaikutteista käyttöä
Toimintaoppaat
Ohitustilan käyttäminen
Tuotteen ESET Endpoint Antivirus käyttöönotto GPO- tai SCCM-ratkaisulla
ESET PROTECT -johdanto
ESET PROTECT auttaa hallinnoimaan ESET-tuotteita verkkoympäristössä olevissa työasemissa, palvelimissa ja
mobiililaitteissa yhdestä keskitetystä sijainnista.
ESET PROTECT -verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa
suojauskäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Katso myös ESET PROTECT ‑arkkitehtuurin ja ‑infrastruktuurien osien yleiskuvaus, ESET PROTECT ‑verkkokonsolin
8
käytön aloittaminen ja Tuetut työpöytäsovelluksen käyttöönottoympäristöt.
ESET PROTECT sisältää seuraavat osat:
ESET PROTECT palvelin – Viestintä käsitellään agenttien avulla, ja sovellustiedot kerätään ja tallennetaan
tietokantaan. ESET PROTECT-palvelin voi asentaa Windows- ja Linux-palvelimiin ja se on saatavilla myös
virtuaalisena laitteena.
ESET PROTECT ‑verkkokonsoli – ‑verkkokonsoli toimii ensisijaisena liittymänä, jolla voi hallita ympäristöön
kuuluvia asiakastietokoneita. Se näyttää yleiskuvauksen verkon asiakaskoneiden tiloista, ja voit sen avulla
ottaa etänä käyttöön ESET-ratkaisuja tietokoneissa, joita ei ole hallinnoitu. Kun olet asentanut ESET
PROTECT ‑palvelimen, voit käyttää verkkokonsolia selaimella. Jos määrität, että verkkopalvelin on
käytettävissä Internetin kautta, ESET PROTECT on käytettävissä mistä tahansa tai millä tahansa laitteella,
joka on muodostanut Internet-yhteyden.
ESET Management ‑agentti – toimii ESET PROTECT ‑palvelimen ja asiakastietokoneiden välisenä
viestintävälineenä. Agentti on asennettava asiakastietokoneeseen, jotta tietokoneen ja ESET PROTECT
‑palvelimen välillä voi olla tietoliikennettä. Koska se sijaitsee asiakastietokoneessa ja se voi tallentaa useita
tietoturvaskenaarioita, ESET Management ‑agentti nopeuttaa uusiin uhkiin reagoimista huomattavasti.
ESET PROTECT ‑verkkokonsolin avulla voit ottaa ESET Management ‑agentin käyttöön hallinnoimattomissa
tietokoneissa, jotka Active Directoryn tai ESETin RD-tunnistin on tunnistanut. Voit myös tarvittaessa
asentaa ESET Management ‑agentin manuaalisesti asiakastietokoneisiin.
ESET Rogue Detection Sensor – tunnistaa verkossa olevat hallinnoimattomat tietokoneet ja lähettää niiden
tiedot ESET PROTECT-palvelimeen. Tämän avulla voit hallita uusia asiakastietokoneita ESET PROTECT -
ohjelmassa ilman, että sinun tarvitsee etsiä ja lisätä niitä manuaalisesti. Rogue Detection Sensor-tunnistin
muistaa havaitut tietokoneet, eikä lähetä samoja tietoja kahta kertaa.
ESET Bridge-välityspalvelin – Tämä on palvelu, jota voidaan käyttää yhdessä ESET PROTECT -konsolin
kanssa:
Jakamaan päivitykset asiakastietokoneisiin ja asennuspaketit ESET Management -agentille.
Välittämään tietoliikennettä ESET Management ‑agenttien ja ESET PROTECT ‑palvelimen välillä.
Mobile Device Connector – Tämä on komponentti, jolla voidaan hallita mobiililaitteita, kuten Android- ja
iOS-laitteita, ja ESET Endpoint Security for Android -palvelua ESET PROTECT -konsolissa.
ESET PROTECT Virtuaalinen laite – Virtuaalinen -laite on tarkoitettu käyttäjille, jotka haluavat suorittaa ESET
PROTECT -konsolin virtualisoidussa ympäristössä.
ESET PROTECT Virtual Agent Host – On ESET PROTECT -komponentti, joka virtualisoi agenttikokonaisuuksia,
jotta agentittomia virtuaalikoneita voidaan hallita. Tämä ratkaisu mahdollistaa automaation, dynaamisten
ryhmien käytön ja samantasoisen tehtävänhallinnan kuin ESET Management -agentti fyysisissä
tietokoneissa. Virtuaalinen agentti kerää tietoja virtuaalisista koneista ja lähettää ne ESET PROTECT-
palvelimeen.
Peilityökalu tarvitaan offline-moduulien päivityksiin. Jos asiakastietokoneissa ei ole Internet-yhteyttä,
peilityökalulla voi ladata päivitystiedostoja ESET-päivityspalvelimista ja tallentaa niitä paikallisesti.
ESET Remote Deployment Tool – Tämä työkalu käyttää kaikenkattavia paketteja, jotka on luotu
<%PRODUCT%>-verkkokonsolissa. Se on kätevä tapa jakaa ESET Management -agentti ESET-tuotteen
mukana verkossa olevissa tietokoneissa.
ESET Business Account – Tämä on ESET-yritystuotteiden käyttöoikeuksien hallintaportaali. Katso ohjeet
tuotteen aktivoimiseksiESET PROTECT -käyttöoikeuksien hallinnasta, tai katso ESET Business Account -
online-ohjeesta lisätietoja ESET Business Account -tuotteen käytöstä. Jos sinulla on jo ESETin antama
käyttäjänimi ja salasana, jotka haluat muuntaa käyttöoikeusavaimeksi, lisätietoja on vanhojen
käyttöoikeustietojen muuntamista käsittelevässä osiossa.
ESET Inspect – Kattava päätepisteiden tunnistus- ja reagointijärjestelmä, johon sisältyy esimerkiksi
seuraavat ominaisuudet: tapausten tunnistus, tapausten hallinta ja niihin reagointi, tietojen kerääminen,
vaaratilanteista ilmaisevien asioiden tunnistus, poikkeavuuksien tunnistus, käyttäytymisen tunnistus ja
9
käytäntörikkomukset.
Lisätietoja on ESET PROTECTin online-käyttöoppaassa.
ESET PROTECT Cloud -johdanto
ESET PROTECT Cloud -ratkaisulla voit hallita työasemissa ja palvelimissa olevia ESET-tuotteita verkkoympäristössä
yhdestä keskitetystä sijainnista käyttämättä fyysistä tai virtuaalista palvelinta (kuten ESET PROTECT tai ). ESET
PROTECT Cloud -verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa
suojauskäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Lisätietoja tästä on ESET PROTECT Cloudin Online-käyttöoppaassa
Salasanasuojatut asetukset
Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää, että ESET Endpoint Antivirus on määritetty
oikein. Kaikki epäpätevästi tehdyt muutokset tai asetukset voivat heikentää asiakkaan tietoturvaa ja suojauksen
tasoa. Järjestelmänvalvoja voi rajoittaa lisäasetusten käyttöoikeuksia suojaamalla asetukset salasanalla.
Järjestelmänvalvoja voi luoda käytännön, jolla tuotteen ESET Endpoint Antivirus lisäasetukset suojataan
salasanalla yhteyden muodostaneissa asiakastietokoneissa. Voit luoda uuden käytännön seuraavasti:
Valitse ESET PROTECT-verkkokonsolin vasemmanpuoleisesta valikosta Käytännöt.1.
Valitse Uusi käytäntö.2.
Nimeä uusi käytäntö ja kirjoita sille halutessasi lyhyt kuvaus. Napsauta Jatka-painiketta.3.
Valitse tuoteluettelosta ESET Endpoint for Windows.4.
Valitse Käyttöliittymä-vaihtoehto Asetukset-luettelosta ja laajenna Käyttöasetukset.5.
Napsauta tuotteen ESET Endpoint Antivirus version mukaan liukusäädinpalkkia ja ota käyttöön salasana,6.
jolla asetuksia suojataan. Huomaa, että ESET Endpoint -versio 7:ssa on parannettu suojaus. Jos sinulla on
sekä Endpoint-versio 7 että 6 verkossa, kullekin versiolle kannattaa määrittää kaksi erillistä käytäntöä
erilaisine salasanoineen.
Luo ilmoitusikkunassa uusi salasana, vahvista se ja valitse OK. Valitse Jatka.7.
Määritä käytäntö asiakkaille. Valitse Määritä ja sitten tietokoneet tai tietokonerynmät, jotka suojataan8.
salasanalla. Vahvista valitsemalla OK.
Tarkista, että kaikki haluamasi tietokoneet ovat kohdeluettelossa ja valitse Jatka.9.
Tarkista käytäntöasetukset yhteenvedosta ja tallenna uusi käytäntö valitsemalla Valmis.10.
Mitä ovat käytännöt?
Järjestelmänvalvoja voi lähettää tietyt kokoonpanot asiakastietokoneissa käynnissä oleviin ESET-tuotteisiin ESET
PROTECT-verkkokonsolin käytännöillä. Käytäntöä voidaan soveltaa suoraan yksittäisiin tietokoneisiin ja
tietokoneryhmiin. Voit myös määrittää useita käytäntöjä tietokoneelle tai ryhmälle.
Käyttäjällä on oltava seuraavat oikeudet uuden käytännön luomiseen: lukuoikeudet käytäntöluettelon
lukemiseen, käyttöoikeudet käytäntöjen määrittämiseksi kohdetietokoneisiin ja kirjoitusoikeudet käytäntöjen
luomiseen ja muokkaamiseen.
Käytäntöjä käytetään staattisten ryhmien järjestyksessä. Dynaamisissa ryhmissä käytännöt kohdistetaan ensin
10
dynaamisiin alaryhmiin. Tällä tavalla voit soveltaa käytäntöjä siten, että ne vaikuttavat merkittävämmällä tavalla
ryhmärakenteen yläosaan, ja käyttää tarkempia käytäntöjä aliryhmissä. Tuotteen ESET Endpoint Antivirus
käyttäjä, jolla on ylemmässä rakenteessa olevien ryhmien käyttöoikeudet, voi merkinnoillä ohittaa alemmalla
tasolla olevien ryhmien käytännöt. Algoritmi on kuvattu ESET PROTECT:n online-ohjeessa.
Suosittelemme, että määrität yleisempiä käytäntöjä (esimerkiksi päivityspalvelinkäytäntö) ryhmäpuun
ylemmille ryhmille. Tarkempia käytäntöjä (esimerkiksi laitteen hallinta-asetukset) kannattaa määrittää
syvemmälle ryhmärakenteessa. Alempi käytäntö korvaa yleensä ylempien käytäntöjen asetukset (ellei
käytäntömerkinnöillä ole muutoin määritetty).
Käytäntöjen yhdistäminen
Asiakkaassa käyttöön otettu käytäntö on yleensä useiden käytäntöjen yhdistetty lopullinen käytäntö. Käytännöt
yhdistetään yksi kerrallaan. Käytäntöjä yhdistettäessä yleinen sääntö on, että myöhempi käytäntö korvaa aina
edellisen määrittämät asetukset. Voit muuttaa tätä toimintaa käytäntömerkinnöillä (saatavilla kullekin
asetukselle).
Kun luot käytäntöjä, huomaat, että joissakin asetuksissa on lisäsääntö (korvaus / lisäys / lisäys alkuun), jonka voit
määrittää.
Korvaa – koko luettelo korvataan, uusia arvoja lisätään ja kaikki aiemmat poistetaan.
Lisää – käytössä olevaan luetteloon lisätään kohteita (pakko olla jokin muu käytäntö, paikallinen luettelo
korvataan aina).
Lisää alkuun – luettelon alkuun lisätään kohteita (paikallinen luettelo korvataan).
ESET Endpoint Antivirus tukee paikallisten asetusten yhdistämistä etäkäytännöillä uudella tavalla. Jos asetus on
luettelo (esimerkiksi luettelo estetyistä sivustoista) ja etäkäytäntö on ristiriidassa aiemmin tehdyn paikallisen
asetuksen kanssa, etäkäytäntö korvaa sen. Voit valita, miten paikalliset luettelot ja etäluettelot yhdistetään
valitsemalla eri yhdistämissännöt seuraaville:
etäkäytäntöjen asetusten yhdistäminen
Etäkäytäntöjen ja paikallisten käytäntöjen yhdistäminen – paikalliset asetukset ja tuloksena saatava
etäkäytäntö.
Jos haluat lisätietoja käytäntöjen yhdistämisestä, toimi ESET PROTECT-online-ohjeen mukaan ja katso esimerkki.
Miten merkinnät toimivat?
Asiakastietokoneessa sovellettava käytäntö on yleensä seurausta useista yhteen lopulliseen käytäntöön
yhdistetyistä käytännöistä. Kun käytäntöjä yhdistetään, voit säätää lopullisen käytännön sovellettavien
käytäntöjen järjestyksen mukaan odotettua toimintaa käytäntömerkinnoillä. Merkinnät määrittävät, miten
käytäntö käsittelee tietyn asetuksen.
Kullekin asetukselle voi valita yhden seuraavista merkinnöistä:
Ei
käytössä
Käytännöllä ei määritetä mitään asetusta, jolle on asetettu tämä merkintä. Koska käytäntö ei
määritä asetusta, sitä voidaan muuttaa muilla myöhemmin sovellettavilla käytännöillä.
11
Käytä Sovelletaan-merkinnän saavat asetukset otetaan käyttöön asiakastietokoneessa. Käytäntöjä
yhdistettäessä se saatetaan kuitenkin korvata muilla myöhemmin sovellettavilla käytännöillä. Kun
käytäntö lähetetään asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia, kyseiset
asetukset muuttavat asiakastietokoneen paikallista kokoonpanoa. Koska asetuksia ei ole pakotettu,
muut myöhemmin sovellettavat käytännöt voivat muuttaa niitä.
Pakota Pakotusmerkinnällä merkityt asetukset ovat ensisijaisia, eikä niitä voida korvata millään
myöhemmin sovellettavalla käytännöllä (vaikka myös sillä olisi pakotusmerkintä). Tämä takaa, että
muut myöhemmin sovellettavat käytännöt eivät voi muuttaa tätä asetusta yhdistämisen aikana.
Kun käytäntö lähetetään asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia,
kyseiset asetukset muuttavat asiakastietokoneen paikallista kokoonpanoa.
Tilanne:
Järjestelmänvalvoja
haluaa sallia käyttäjälle
Jussi
oikeuden luoda tai muokata kotiryhmänsä
käytäntöjä ja tarkastella kaikkia
järjestelmänvalvojan
luomia kyselyjä, mukaan lukien käytännöt, joilla on
pakotusmerkintöjä.
Järjestelmänvalvoja
haluaa, että
John
voi tarkastella kaikkia käytäntöjä mutta ei
muokata
järjestelmänvalvojan
aiemmin luomia käytäntöjä.
Jussi
voi luoda tai muokata käytäntöjä vain
kotiryhmässään, jonka nimi on Turku.
Ratkaisu:
Järjestelmänvalvoja
voi toimia seuraavasti:
Luo mukautettuja staattisia ryhmiä ja oikeusjoukkoja
1. Luo uusi staattinen ryhmä nimeltä
Turku
.
2. Luo uusi käyttöoikeusjoukko nimeltä
Käytäntö – Kaikki Jussi
, jolla on staattisen ryhmän
Kaikki
oikeudet ja
käytäntöjen lukuoikeus.
3. Luo uusi käyttöoikeusjoukko nimeltä
Käytäntö Jussi
, jolla on staattisen ryhmän
Turku
oikeudet ja
kirjoitusoikeus asetuksiin Ryhmä ja tietokoneet ja Käytännöt. Tällä käyttöoikeusjoukolla
Jussi
voi luoda tai
muokata kotiryhmänsä
Turku
käytäntöjä.
4. Luo uusi käyttäjä
Jussi
ja valitse Oikeusjoukot-osiosta
Käytäntö – Kaikki Jussi
ja
Käytäntö Jussi
.
Luo käytännöt
5. Luo uusi käytäntö
Kaikki – Ota palomuuri käyttöön
, laajenna Asetukset-osio, valitse ESET Endpoint for
Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki asetukset käyttöön
pakotusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Kaikki
.
6. Luo uusi käytäntö
Jussi Ryhmä – Ota palomuuri käyttöön
, laajenna Asetukset-osio, valitse ESET Endpoint
for Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki asetukset käyttöön
sovellusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Turku
.
Tulos
Järjestelmänvalvojan
luomat käytännöt otetaan käyttöön ensimmäisen kerran sen jälkeen, kun
pakotusmerkintöjä on sovellettu käytäntöasetuksiin. Pakotusmerkinnän saaneet asetukset ovat
ensisijaisia, eikä niitä voi korvata toisella myöhemmin sovelletulla käytännöllä. Käyttäjän
Jussi
luomia
käytäntöjä sovelletaan järjestelmänvalvojan luomien käytäntöjen jälkeen.
Voit tarkastella lopullista käytäntöjärjestystä valitsemalla Lisää > Ryhmät > Turku. Valitse tietokone ja
sitten Näytä tiedot. Valitse Kokoonpano-osiosta Sovelletut käytännöt.
Tuotteen ESET Endpoint Antivirus käyttäminen
yksinään
Tämä osio ja käyttöoppaan ESET Endpoint Antivirus -ohjelman käyttämistä käsittelevä osa on tarkoitettu
käyttäjille, jotka käyttävät tuotetta ESET Endpoint Antivirus ilman palvelua ESET PROTECT tai ESET PROTECT Cloud.
Kaikki tuotteen ESET Endpoint Antivirus ominaisuudet ja toiminnot ovat täysin käytettävissä käyttäjän
käyttöoikeuksien mukaan.
12
Asennusmenetelmät
ESET Endpoint Antivirus tukee useita asennusmenetelmiä asiakastyöasemissa, elleiESET Endpoint Antivirus oteta
etäyhteyden avulla käyttöön asiakastyöasemissa ESET PROTECT- tai ESET PROTECT Cloud -ohjelmien avulla.
Menetelmät Tarkoitus Latauslinkki
Asennus ESET AV Remover-
työkalulla
ESET AV Remover -työkalun avulla voit poistaa melkein minkä
tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman ennen asennuksen jatkamista.
Lataa (64-
bittinen)
Lataa (32-
bittinen)
***Asentaminen (.exe) Asennusprosessi ilman ESET AV Remover -ohjelmaa. Lataa (64-
bittinen)
Lataa (32-
bittinen)
Asennus (.msi) Yritysympäristöissä .msi-asennusohjelma on suositeltava
asennuspaketti. Syy tähän on offline- ja etäkäyttöönotot, jotka
käyttävät erilaisia ESET PROTECTin kaltaisia työkaluja.
Lataa (64-
bittinen)
Lataa (32-
bittinen)
Komentoriviltä asentaminen ESET Endpoint Antivirus on asennettavissa paikallisesti
komentorivin avulla tai etäyhteydellä ESET PROTECT -
asiakastehtävällä.
N/A
GPO- tai SCCM-
käyttöönotto
Hallintatyökaluilla (kuten GPO tai SCCM) voit ottaa käyttöön
ESET Management Agentin ja ESET Endpoint Antivirus -tuotteen
asiakkaiden työasemiin.
N/A
Käyttöönotto RMM-
työkaluilla
Etähallinta- ja valvontatyökalulle (RMM) tarkoitetuilla ESETin
DEM-laajennuksilla voit ottaa tuotteen ESET Endpoint Antivirus
käyttöön asiakastyöasemissa.
N/A
ESET Endpoint Antivirus on saatavilla yli 30 kielellä.
Asennus ESET AV Remover-työkalulla
Ennen kuin jatkat asennusta, on tärkeää, että poistat kaikkien tietokoneessa olevien tietoturvasovellusten
asennuksen. Valitse kohdan Haluan poistaa epätoivottuja virustentorjuntaohjelmia ESET AV Remover -
ohjelmalla viereinen valintaruutu, jos haluat, että ESET AV Remover tarkistaa järjestelmän ja poistaa kaikki tuetut
tietoturvasovellukset. Jätä valintaruutu valitsematta ja valitse Jatka, jos haluat asentaa tuotteen ESET Endpoint
Antivirus suorittamatta ESET AV Remover -työkalua.
13
ESET AV Remover
ESET AV Remover -työkalu auttaa sinua poistamaan lähes kaikki järjestelmään aiemmin asennetut
virustorjuntaohjelmat. Toimi alla olevien ohjeiden mukaan, jos haluat poistaa virustentorjuntaohjelman ESET AV
Remover -työkalulla:
Luettelo ESET AV Remover -työkalulla poistettavista virustentorjuntaohjelmista on ESET-tietämyskannan1.
artikkelissa.
Lue käyttöoikeussopimus ja valitse Hyväksy, millä ilmaiset hyväksyväsi sopimuksen ehdot. Jos valitset2.
Hylkää, tuotteen ESET Endpoint Antivirus asennusta jatketaan poistamatta aiemmin tietokoneeseen
asennettua tietoturvasovellusta.
ESET AV Remover aloittaa virustentorjuntaohjelmiston haun järjestelmästä.2.
/