ESET Endpoint Antivirus 7 Omaniku manuaal

ESET Endpoint Antivirus
User guide
Click here to display the Online help version of this document
Copyright ©2021 by ESET, spol. s r. o.
ESET Endpoint Antivirus was developed by ESET, spol. s r. o.
For more information visit www.eset.com.
All rights reserved. No part of this documentation may be reproduced, stored in a retrieval system or transmitted in
any form or by any means, electronic, mechanical, photocopying, recording, scanning, or otherwise without
permission in writing from the author.
ESET, spol. s r. o. reserves the right to change any of the described application software without prior notice.
Worldwide Customer Support: support.eset.com
REV. 20.1.2021
1 ESET Endpoint Antivirus 7 1 ....................................................................................................................
1.1 Version 7 uudet ominaisuudet 2 ..............................................................................................................
1.2 Järjestelmävaatimukset 2 ..........................................................................................................................
1.2.1 Tuetut kielet 3 ............................................................................................................................................
1.3 Estäminen 4 .................................................................................................................................................
1.4 Ohjesivut 5 ...................................................................................................................................................
2 Etäsijainnista hallinnoitavien päätelaitteiden ohjeet 6 ............................................................
2.1 ESET Security Management Center -johdanto 7 ....................................................................................
2.2 ESET PROTECT Cloud -johdanto 7 .............................................................................................................
2.3 Salasanasuojatut asetukset 7 ...................................................................................................................
2.4 Mitä ovat käytännöt? 8 ..............................................................................................................................
2.4.1 Käytäntöjen yhdistäminen 9 ...........................................................................................................................
2.5 Miten merkinnät toimivat? 9 .....................................................................................................................
3 Tuotteen ESET Endpoint Antivirus käyttäminen yksinään 10 ...............................................
3.1 Asennusmenetelmät 10 .............................................................................................................................
3.1.1 Asennus ESET AV Remover-työkalulla 11 ...........................................................................................................
3.1.1.1 ESET AV Remover 11 .................................................................................................................................
3.1.1.2 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen 14 ..................................................................
3.1.2 Asentaminen (.exe) 14 ..................................................................................................................................
3.1.2.1 Asennuskansion vaihtaminen (.exe) 16 ...........................................................................................................
3.1.3 Asentaminen (.msi) 17 ..................................................................................................................................
3.1.3.1 Mukautettu asennus (.msi) 19 ......................................................................................................................
3.1.4 Komentoriviltä asentaminen 20 .......................................................................................................................
3.1.5 GPO- tai SCCM-käyttöönotto 24 .......................................................................................................................
3.1.6 Uudempaan versioon päivittäminen 24 .............................................................................................................
3.1.7 Yleisiä asennusongelmia 25 ...........................................................................................................................
3.1.7.1 Aktivointi epäonnistui 25 .............................................................................................................................
3.2 Tuoteaktivointi 25 .......................................................................................................................................
3.3 Tietokoneen tarkistus 26 ...........................................................................................................................
3.4 Aloittelijan opas 26 .....................................................................................................................................
3.4.1 Käyttöliittymä 26 .........................................................................................................................................
3.4.2 Päivitysasetukset 29 ....................................................................................................................................
4 Ohjelman ESET Endpoint Antivirus käyttäminen 31 ...................................................................
4.1 Tietokone 33 ................................................................................................................................................
4.1.1 Tunnistusohjelma (7.2 ja aiemmat) 35 ..............................................................................................................
4.1.1.1 Tunnistusohjelman lisäasetukset 39 ...............................................................................................................
4.1.2 Tunnistusohjelma (7.1 ja aiemmat) 39 ..............................................................................................................
4.1.3 Tunkeutumisen havaitseminen 40 ...................................................................................................................
4.1.4 Jaettu paikallinen välimuisti 42 .......................................................................................................................
4.1.5 Reaaliaikainen tiedostojärjestelmän suojaus 42 ...................................................................................................
4.1.5.1 Reaaliaikaisen suojauksen tarkistaminen 44 ....................................................................................................
4.1.5.2 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? 44 .......................................................................
4.1.5.3 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä 44 .....................................................................
4.1.6 Tietokoneen tarkistus 45 ...............................................................................................................................
4.1.6.1 Mukautetun tarkistuksen käynnistystoiminto 46 ................................................................................................
4.1.6.2 Tarkistuksen eteneminen 48 ........................................................................................................................
4.1.6.3 Tietokoneen tarkistuksen loki 49 ...................................................................................................................
4.1.6.4 Haittaohjelmatarkistukset 49 .......................................................................................................................
4.1.6.4.1 Käyttämättömyysajan tarkistus 50 ..............................................................................................................
4.1.6.4.2 Tarkistusprofiilit 50 .................................................................................................................................
4.1.6.4.3 Tarkistuskohteet 50 ................................................................................................................................
4.1.6.4.4 Tarkistuksen lisäasetukset 51 ....................................................................................................................
4.1.7 Laitehallinta 51 ...........................................................................................................................................
4.1.7.1 Laitehallinnan sääntöeditori 52 .....................................................................................................................
4.1.7.1.1 Havaitut laitteet 53 .................................................................................................................................
4.1.7.2 Laiteryhmät 53 .........................................................................................................................................
4.1.7.3 Laitehallinnan sääntöjen lisääminen 54 ...........................................................................................................
4.1.8 HIPS-järjestelmä (Host-based Intrusion Prevention System) 56 ................................................................................
4.1.8.1 HIPS vuorovaikutteinen ikkuna 58 .................................................................................................................
4.1.8.1.1 Mahdollista kiristyshaittaohjelmakäytöstä havaittu 59 ......................................................................................
4.1.8.2 HIPS-sääntöjen hallinta 59 ...........................................................................................................................
4.1.8.2.1 HIPS-sääntöasetukset 60 ..........................................................................................................................
4.1.8.3 HIPS-lisäasetukset 62 .................................................................................................................................
4.1.8.3.1 Ajurit, joiden lataaminen on aina sallittu 62 ...................................................................................................
4.1.9 Esitystila 63 ...............................................................................................................................................
4.1.10 Käynnistystarkistus 63 ................................................................................................................................
4.1.10.1 Automaattinen käynnistystiedostojen tarkistus 63 ...........................................................................................
4.1.11 Asiakirjan suojaus 64 ..................................................................................................................................
4.1.12 Poikkeukset 64 ..........................................................................................................................................
4.1.12.1 Suorituskykypoikkeukset 65 .......................................................................................................................
4.1.12.1.1 Lisää tai muokkaa suorituskykypoikkeuksia 66 .............................................................................................
4.1.12.1.2 Polun poikkeuksen muoto 67 ...................................................................................................................
4.1.12.2 Tunnistuspoikkeukset 68 ...........................................................................................................................
4.1.12.2.1 Tunnistuspoikkeuksen lisääminen tai muokkaaminen 70 .................................................................................
4.1.12.2.2 Ohjattu tunnistuspoikkeuksen luontitoiminto 71 ............................................................................................
4.1.12.3 Poikkeukset (7.1 ja aiemmat) 71 .................................................................................................................
4.1.12.4 Prosessien poikkeukset 72 .........................................................................................................................
4.1.12.4.1 Lisää tai muokkaa prosessien poikkeuksia 73 ...............................................................................................
4.1.12.5 HIPS-poikkeukset 73 ................................................................................................................................
4.1.13 ThreatSense-parametrit 73 ...........................................................................................................................
4.1.13.1 Puhdistustasot 76 ....................................................................................................................................
4.1.13.2 Tarkistuksessa ohitettavien tiedostotunnisteiden luettelo 77 ..............................................................................
4.1.13.3 Muut ThreatSense-parametrit 78 .................................................................................................................
4.2 Verkko 78 .....................................................................................................................................................
4.2.1 Verkkohyökkäyssuojaus 79 ............................................................................................................................
4.2.1.1 Suodatuksen lisäasetukset 79 ......................................................................................................................
4.2.1.2 IDS-järjestelmän poikkeukset 81 ...................................................................................................................
4.2.1.3 Epäilyttävä uhka estetty 82 .........................................................................................................................
4.2.1.4 Verkon suojauksen vianmääritys 82 ...............................................................................................................
4.2.2 Tilapäisesti estettyjen IP-osoitteiden luettelo 83 ..................................................................................................
4.2.3 Ongelmanratkaisu ESETin palomuurin avulla 83 ..................................................................................................
4.2.3.1 Ohjattu vianmääritystoiminto 83 ...................................................................................................................
4.2.3.2 Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista 83 ...............................................................................
4.2.3.2.1 Luo sääntö lokista 84 ...............................................................................................................................
4.2.3.3 Poikkeuksien luominen palomuurin ilmoituksista 84 ...........................................................................................
4.2.3.4 Kehittynyt PCAP-kirjaaminen 84 ....................................................................................................................
4.2.3.5 Ongelmanratkaisu protokollasuodatuksen avulla 85 ...........................................................................................
4.3 Internet ja sähköposti 86 ...........................................................................................................................
4.3.1 Protokollasuodatus 86 ..................................................................................................................................
4.3.1.1 Ohitetut sovellukset 87 ...............................................................................................................................
4.3.1.2 Ohitetut IP-osoitteet 87 ..............................................................................................................................
4.3.1.3 SSL/TLS 88 ..............................................................................................................................................
4.3.1.3.1 Sertifikaatit 89 .......................................................................................................................................
4.3.1.3.1 Salattu verkkoliikenne 90 .........................................................................................................................
4.3.1.3.2 Tunnettujen sertifikaattien luettelo 90 .........................................................................................................
4.3.1.3.3 Luettelo SSL/TLS-suodatetuista sovelluksista 91 .............................................................................................
4.3.2 Sähköpostisovelluksen suojaus 91 ...................................................................................................................
4.3.2.1 Sähköpostiprotokollat 92 ............................................................................................................................
4.3.2.2 Sähköpostihälytykset ja ilmoitukset 93 ...........................................................................................................
4.3.2.3 Integrointi sähköpostisovellusten kanssa 94 .....................................................................................................
4.3.2.3.1 Microsoft Outlook -työkalurivi 94 ................................................................................................................
4.3.2.3.2 Outlook Express- ja Windows Mail -työkalurivit 94 ...........................................................................................
4.3.2.3.3 Vahvistusvalintaikkuna 94 ........................................................................................................................
4.3.2.3.4 Tarkista viestit uudelleen 95 ......................................................................................................................
4.3.3 Internet-käytön suojaus 95 ............................................................................................................................
4.3.3.1 Internetin käytön suojauksen lisäasetukset 97 ..................................................................................................
4.3.3.2 Web-protokollat 98 ....................................................................................................................................
4.3.3.3 URL-osoitteiden hallinta 98 ..........................................................................................................................
4.3.3.3.1 URL-osoitteiden luettelo 99 .......................................................................................................................
4.3.3.3.2 Luo uusi URL-osoitteiden luettelo 100 ..........................................................................................................
4.3.3.3.3 URL-peitteen lisääminen 101 .....................................................................................................................
4.3.4 Tietojenkalastelusuojaus 101 .........................................................................................................................
4.4 Ohjelman päivitys 102 ................................................................................................................................
4.4.1 Päivitysasetukset 106 ..................................................................................................................................
4.4.1.1 Päivityksen peruutus 109 ...........................................................................................................................
4.4.1.2 Ohjelmakomponenttien päivitys 109 ..............................................................................................................
4.4.1.3 Yhteysasetukset 110 .................................................................................................................................
4.4.1.4 Päivityspeili 111 .......................................................................................................................................
4.4.1.4.1 HTTP-palvelin 113 ..................................................................................................................................
4.4.1.4.2 Päivittäminen peilistä 114 ........................................................................................................................
4.4.1.4.3 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys 116 .........................................................
4.4.2 Päivitystehtävien luominen 116 ......................................................................................................................
4.5 Työkalut 117 ................................................................................................................................................
4.5.1 Lokitiedostot 118 ........................................................................................................................................
4.5.1.1 Lokisuodatus 120 .....................................................................................................................................
4.5.1.2 Lokikirjauksen asetukset 121 .......................................................................................................................
4.5.1.3 Tarkastuslokit 122 ....................................................................................................................................
4.5.2 Ajastin 123 ................................................................................................................................................
4.5.3 Suojauksen tilastotiedot 125 ..........................................................................................................................
4.5.4 Tarkkaile tapahtumia 126 .............................................................................................................................
4.5.5 ESET SysInspector 127 .................................................................................................................................
4.5.6 Pilvipohjainen suojaus 127 ............................................................................................................................
4.5.6.1 Pilvipohjaisen suojauksen poikkeussuodatin 130 ...............................................................................................
4.5.7 Käynnissä olevat prosessit 130 .......................................................................................................................
4.5.8 Tietoturvaraportti 132 ..................................................................................................................................
4.5.9 ESET SysRescue Live 133 ..............................................................................................................................
4.5.10 Näytteiden lähettäminen analysoitavaksi 134 ...................................................................................................
4.5.10.1 Valitse näyte analysoitavaksi – Epäilyttävä tiedosto 134 ....................................................................................
4.5.10.2 Valitse näyte analysoitavaksi – Epäilyttävä sivusto 135 .....................................................................................
4.5.10.3 Valitse näyte analysoitavaksi – Tiedostosta väärä hälytys 135 ............................................................................
4.5.10.4 Valitse näyte analysoitavaksi – Sivustosta väärä hälytys 135 ..............................................................................
4.5.10.5 Valitse näyte analysoitavaksi – Muu 136 .......................................................................................................
4.5.11 Ilmoitukset 136 .........................................................................................................................................
4.5.11.1 Sovellusten ilmoitukset 137 .......................................................................................................................
4.5.11.2 Työpöytäilmoitukset 138 ...........................................................................................................................
4.5.11.3 Sähköposti-ilmoitukset 138 ........................................................................................................................
4.5.11.4 Ilmoitusten mukauttaminen 140 .................................................................................................................
4.5.12 Karanteeni 141 .........................................................................................................................................
4.5.13 Välityspalvelimen asetukset 142 ...................................................................................................................
4.5.14 Aikapaikat 143 .........................................................................................................................................
4.5.15 Microsoft Windows -päivitys 144 ....................................................................................................................
4.5.16 Käyttöoikeuden aikavälin tarkistus 144 ...........................................................................................................
4.6 Käyttöliittymä 144 ......................................................................................................................................
4.6.1 Käyttöliittymän osat 145 ...............................................................................................................................
4.6.1.1 Sovellusten tilat 146 ..................................................................................................................................
4.6.2 Käyttöasetukset 147 ....................................................................................................................................
4.6.2.1 Lisäasetusten salasana 148 .........................................................................................................................
4.6.3 Hälytykset ja viestiruudut 149 ........................................................................................................................
4.6.3.1 Vuorovaikutteiset hälytykset 150 ..................................................................................................................
4.6.3.2 Vahvistusviestit 151 ..................................................................................................................................
4.6.3.3 Lisäasetusten ristiriita 152 ..........................................................................................................................
4.6.3.4 Uudelleenkäynnistys tarvitaan 152 ................................................................................................................
4.6.3.5 Uudelleenkäynnistystä suositellaan 153 .........................................................................................................
4.6.3.6 Siirrettävä tietoväline 155 ...........................................................................................................................
4.6.4 Ilmaisinalueen kuvake 156 ............................................................................................................................
4.6.5 Pikavalikko 157 ..........................................................................................................................................
4.6.6 Ohje ja tuki 157 ..........................................................................................................................................
4.6.6.1 Tietoja tuotteesta ESET Endpoint Antivirus 158 ................................................................................................
4.6.6.2 Lähetä järjestelmän määritystiedot 159 ..........................................................................................................
4.6.7 Profiilinhallinta 159 ......................................................................................................................................
4.6.8 Pikanäppäimet 160 ......................................................................................................................................
4.6.9 Diagnostiikka 160 .......................................................................................................................................
4.6.10 Komentorivin tarkistustoiminto 161 ................................................................................................................
4.6.11 ESET CMD 163 ..........................................................................................................................................
4.6.12 käyttämättömyysajan tunnistus 166 ...............................................................................................................
4.6.12.1 Tuo ja vie asetuksia 166 ...........................................................................................................................
4.6.12.2 Palauta kaikkien asetusten oletusasetukset 167 ..............................................................................................
4.6.12.3 Palauta nykyisen osion kaikki asetukset 167 ..................................................................................................
4.6.12.4 Virhe kokoonpanoa tallennettaessa 167 ........................................................................................................
4.6.13 Etävalvonta ja -hallinta 168 ..........................................................................................................................
1
ESET Endpoint Antivirus 7
ESET Endpoint Antivirus 7 edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ThreatSense®-
tarkistusmoduulin uusin versio on nopea ja tarkka sovellus, joka pitää tietokoneen suojattuna. Tuloksena on älykäs
järjestelmä, joka suojaa tietokonetta hyökkäyksiltä ja haittaohjelmilta tauotta.
ESET Endpoint Antivirus 7 on täydellinen tietoturvaratkaisu. Se on tulos pitkäaikaisista pyrkimyksistämme yhdistää
maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Tekoälyyn perustuvat älykkäät tekniikat
ehkäisevät proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja
muiden Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän suorituskykyä tai
häiritsemättä tietokoneen käyttöä.
ESET Endpoint Antivirus 7 on suunniteltu ensisijaisesti pienyritysympäristöissä käytettäviin työasemiin.
Tuotteen ESET Endpoint Antivirus käyttäminen yksinään -osiossa on ohjeaiheita, jotka on jaettu useisiin
kappaleisiin ja alakappaleisiin asioiden käsittelyn helpottamiseksi ja kontekstin tarjoamiseksi. Kappaleita ovat
muun muassa Lataus, Asennus ja Aktivointi.
Kun tuotetta ESET Endpoint Antivirus käytetään yritysympäristössä yhdessä ratkaisun ESET Security Management
Center kanssa, asiakastyöasemia voidaan hallita vaivattomasti niiden määrästä riippumatta, käytäntöjä ja sääntöjä
voidaan ottaa käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat
voidaan määrittää etäpisteestä.
Yleisiä kysymyksiä -kappaleessa käsitellään usein kysyttyjä kysymyksiä ja kohdattuja ongelmia.
Ominaisuudet ja hyödyt
Uusiksi suunniteltu käyttöliittymä
Tämän version käyttöliittymä on suunniteltu koko lailla uusiksi. Sitä on
yksinkertaistettu käytettävyystestien tulosten perusteella. Kaikki graafisen
käyttöliittymän sanavalinnat ja ilmoitukset on tarkistettu huolellisesti.
Liittymä tukee nyt myös oikealta vasemmalle luettavia kieliä, kuten
hepreaa ja arabiaa. Online-ohje on nyt integroitu tuotteeseen ESET
Endpoint Antivirus, ja se sisältää dynaamisesti päivitettävää tukisisältöä.
Virustentorjunta ja
vakoiluohjelmasuojaus
Tunnistaa ja puhdistaa tunnetut ja tuntemattomat virukset, madot,
troijalaiset ja rootkit-ohjelmat ennakoivasti. Kehittynyt heuristiikka
merkitsee jopa upouudet haittaohjelmat ja suojaa tuntemattomilta uhilta
tuhoten ne, ennen kuin ne saavat aikaan harmia. Internetin käytön suojaus
ja tietojenkalastelusuojaus toimivat siten, että Internet-selainten ja
etäpalvelinten tietoliikennettä tarkkaillaan (mukaan lukien SSL).
Sähköpostisovelluksen suojaus mahdollistaa POP3(S)- ja IMAP(S)-
protokollien välityksellä vastaanotetun sähköpostiliikenteen tarkkailun.
Säännölliset päivitykset
Tunnistusohjelman (aiemmin "virusmääritystietokanta" säännöllinen
päivittäminen ja ohjelmamoduulien päivittäminen on paras tapa varmistaa
mahdollisimman hyvä tietokoneen suojaustaso.
ESET LiveGrid®
(Pilviperustainen maine)
Voit tarkistaa käytössä olevien prosessien ja tiedostojen maineen suoraan
ohjelmalla ESET Endpoint Antivirus.
Etähallinta
ESET Security Management Center -ratkaisulla voit hallita työasemissa,
palvelimissa ja mobiililaitteissa olevia ESET-tuotteita verkkoympäristössä
yhdestä keskitetystä sijainnista. ESET Security Management Center -
verkkokonsolin (ESMC-verkkokonsolin) avulla voit ottaa käyttöön ESET-
ratkaisuja, hallinnoida tehtäviä, pakottaa tietoturvakäytäntöjä, valvoa
järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin
ongelmiin ja uhkiin.
Verkkohyökkäyssuojaus
Analysoi tietokoneen verkkotietoliikennettä ja suojaa verkkohyökkäyksiltä.
Kaikki haitalliseksi todettu tietoliikenne estetään.
2
Internet-Internet-käytön valvonta
(vain ESET Endpoint Security)
Internet-käytön valvonnan avulla voit estää verkkosivut, joilla voi olla
mahdollisesti haitallista materiaalia. Lisäksi työnantajat tai
järjestelmänvalvojat voivat estää jopa yli 27 ennalta määritetyn Web-
sivustoluokan ja yli 140 alaluokan käytön.
Version 7 uudet ominaisuudet
ESET Endpoint Antivirus 7 on julkaistu ja se on ladattavissa.
Tuotteen ESET Endpoint Antivirus 7.0 uudet ominaisuudet
• Graafisen käyttöliittymän uusi rakenne.
• Vetämis- ja pudotustarkistus – Voit tarkistaa tiedoston tai kansion manuaalisesti siirtämällä tiedoston tai
kansion merkitylle alueelle.
Verkkohyökkäyssuojaus on nyt käytettävissä ESET Endpoint Antivirus -ohjelmassa. Lisätietoja on kohdassa
Verkkohyökkäysten suojaus.
• Pikalinkin voi poistaa käytöstä ESET Security Management Center-käytännön suojaustilassa.
• Laitehallinnan säännöt voidaan ottaa nyt käyttöön tietylle ajanjaksolle. Lisätietoja on kohdassa Aikapaikat.
Tuotteen ESET Endpoint Antivirus 7.1 uudet ominaisuudet
• Uudentyyppinen kirjaaminen – Kehittynyt kirjaaminen on nyt käytettävissä. Lisätietoja on tarkastuslokeissa.
Tuotteen ESET Endpoint Antivirus 7.2 uudet ominaisuudet
• Kehittynyt koneoppiminen on suojauskerros, joka parantaa tunnistusta koneoppimisen perusteella. Lisätietoja
tästä suojaustyypistä on sanastossa. Tunnistusohjelman asetuksissa ei ole enää ON/OFF-kytkimiä, kuten
versiossa 7.1 ja sitä aiemmissa. ON/OFF-painikkeet on korvattu neljällä kynnyksellä: ”Aggressiivinen",
”Tasapainoinen", ”Varovainen" ja ”Ei käytössä".
• Latvian kieli lisätty.
• Muutoksia poikkeuksiin. Suorituskykypoikkeukset mahdollistavat tiedostojen ja kansioiden ohittamisen
tarkistuksesta. Tunnistuspoikkeuksilla voit ohittaa kohteita puhdistuksesta tunnistuksen nimellä, polulla tai
hajautusarvolla.
• Uusi HIPS-ohjelmamoduuli sisältää perusteellisen toiminnan tarkistuksen, joka analysoi kaikkien tietokoneessa
käynnissä olevien ohjelmien toimintaa ja varoittaa, jos prosessin toiminta on haitallista. Lisätietoja HIPS:stä on
ohjesivuillamme.
Määritettävät vuorovaikutteiset hälytykset mahdollistavat niiden toiminnan säätämisen (voit esimerkiksi
piilottaa ”Uudelleenkäynnistystä suositellaan" -hälytyksen päätelaitekoneissa).
Tuotteen ESET Endpoint Antivirus 7.3 uudet ominaisuudet
• Tässä julkaisussa on erilaisia virheenkorjauksia ja parannuksia suorituskykyyn.
Lisätietoja ja näyttökuvia tuotteen ESET Endpoint Antivirus uusista ominaisuuksista on seuraavassa ESET-
tietopankin artikkelissa:
Mitä uusia ominaisuuksia ESET Endpoint Antivirus 7:ssä on?
Järjestelmävaatimukset
3
Jotta ESET Endpoint Antivirus toimisi saumattomasti, järjestelmän on täytettävä seuraavat laitteisto- ja
ohjelmistovaatimukset (oletustuoteasetukset):
Tuetut suorittimet
32-bittinen (x86) suoritin, jossa on SSE2-ohjeistusjoukko, tai 64-bittinen (x64) suoritin, vähintään 1 GHz
Käyttöjärjestelmät
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 ja uusimmat Windows-päivitykset (vähintään KB4474419 ja KB4490628)
Windows XP ja Windows Vista eivät ole enää tuettuja versiossa 7.
Muut
• Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset täyttyvät
• 0,3 Gt vapaata järjestelmämuistia (katso huomautus 1)
• 1 Gt vapaata levytilaa (katso huomautus 2)
• Näytön vähimmäistarkkuus 1 024 x 768
• Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten lähteeseen (katso huomautus 3)
Vaikka tuotteen voi mahdollisesti asentaa ja suorittaa järjestelmissä, jotka eivät ole näiden vaatimusten mukaisia,
toimivuus kannattaa testata ensin suorituskykyvaatimusten toteutumisen tarkistamiseksi.
Huomautus
(1): Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan
tartunnan saaneessa tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim.
sallittujen URL-osoitteiden luetteloita).
(2): Levytila, jota tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen ja
asennuspaketin kopion sekä tuotepäivitysten varmuuskopioiden säilyttämiseen, jotta
peruutustoimintoa voidaan käyttää. Tuote saattaa tarvita enemmän levytilaa eri tilanteissa (esim.
kun tuotepäivitysten varmuuskopioversioita tallennetaan tai muistivedoksia tai valtavia
lokitietueita säilytetään) tai tartunnan saaneessa tietokoneessa (esim. karanteenitoiminnon
vuoksi). Varaa riittävästi levytilaa, jotta käyttöjärjestelmäpäivitykset ja ESET-tuotepäivitykset
saadaan tehtyä.
(3): Tuotteen voi mahdollisesti päivittää siirrettävältä tietovälineeltä, mutta tätä ei suositella.
Tuetut kielet
ESET Endpoint Antivirus on asennettavissa ja ladattavissa seuraavilla kielillä.
Kieli Kielikoodi LCID-tunnus
Englanti (Yhdysvallat) en-US 1033
Arabia (Egypti) ar-EG 3073
Bulgaria bg-BG 1026
Kiina (yksinkertaistettu) zh-CN 2052
Kiina (perinteinen) zh-TW 1028
Kroatia hr-HR 1050
Tšekki cs-CZ 1029
Viro et-EE 1061
Suomi fi-FI 1035
4
Ranska (Ranska) fr-FR 1036
Ranska (Kanada) fr-CA 3084
Saksa (Saksa) de-DE 1031
Kreikka el-GR 1032
*Heprea he-IL 1037
Unkari hu-HU 1038
*Indonesia id-ID 1057
Italia it-IT 1040
Japani ja-JP 1041
Kazakki kk-KZ 1087
Korea ko-KR 1042
*Latvia lv-LV 1062
Liettua lt-LT 1063
Norja nn-NO 1044
Puola pl-PL 1045
Portugali (Brasilia) pt-BR 1046
Romania ro-RO 1048
Venäjä ru-RU 1049
Espanja (Chile) es-CL 13322
Espanja (Espanja) es-ES 3082
Ruotsi (Ruotsi) sv-SE 1053
Slovakki sk-SK 1051
Sloveeni sl-SI 1060
Thai th-TH 1054
Turkki tr-TR 1055
*Vietnam vi-VN 1066
* ESET Endpoint Antivirus on saatavilla tällä kielellä, mutta online-käyttöopas ei (käyttäjä ohjataan
englanninkieliseen versioon).
Jos haluat vaihtaa tämän online-käyttöoppaan kielen, käytä kielen valintaruutua (oikeassa yläkulmassa).
Estäminen
Kun käytät tietokonettasi ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään
virustentorjuntajärjestelmä voi täysin poistaa uhkia, joita aiheuttavat tunnistetut uhat ja etähyökkäykset. Saat
parhaan mahdollisen suojauksen ja käyttömukavuuden käyttämällä virustentorjuntaratkaisuasi oikein ja
noudattamalla useita hyödyllisiä sääntöjä:
Päivitä säännöllisesti
ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden
tavoitteena on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESETin
viruslaboratorion asiantuntijat analysoivat näitä uhkia päivittäin ja valmistavat ja julkaisevat päivityksiä, jotka
parantavat käyttäjiemme suojausta. Voit varmistaa päivitysten parhaan mahdollisen tehokkuuden asentamalla ne
järjestelmääsi oikein. Lisätietoja päivitysten määrittämisestä on Päivitysasetukset-luvussa.
Lataa suojauspäivitykset
Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen
koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja
julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee
ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Internet Explorer, ovat esimerkkejä
sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti.
5
Varmuuskopioi tärkeät tiedot
Haittaohjelmiston luojat eivät yleensä piittaa käyttäjän tarpeista, ja vihamielisten ohjelmien toiminta usein johtaa
käyttöjärjestelmän vikaan ja tärkeiden tietojen menettämiseen. Tärkeät ja luottamukselliset tiedot tulee
varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle. Tämä helpottaa
ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.
Tutki tietokone virusten varalta säännöllisesti
Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa
reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston
haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa, koska
haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.
Noudata tietoturvan perussääntöjä
Tämä on kaikkein hyödyllisin ja tehokkain sääntö – ole aina varovainen. Nykyään useat tunkeutumiset edellyttävät
käyttäjän toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät
huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita:
• Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.
• Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia
ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.
• Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja
joiden lähettäjä on tuntematon.
• Älä käytä järjestelmänvalvojatiliä tietokoneen normaalikäytössä.
Ohjesivut
Tervetuloa ESET Endpoint Antivirusn ohjetiedostoihin. Täältä saatavien tietojen avulla voit tutustua tuotteeseesi ja
tehdä tietokoneestasi entistä turvallisemman.
Aloittaminen
Ennen kuin aloitat tuotteen ESET Endpoint Antivirus käytön, huomaa, että tuotettamme voi käyttää joko käyttäjä,
joka on muodostanut yhteyden ESET Security Management Centerin kautta tai yksinään. Suosittelemme myös, että
tutustut erilaisiintunkeutumisen tyyppeihin ja etähyökkäyksiin, joita saatat kohdata tietokonettasi käyttäessäsi.
Tutustu tuotteen ESET Endpoint Antivirus uuteen versioon katsomallauudet ominaisuudet. Käytössäsi on myös
opas, joka auttaa ESET Endpoint Antivirus -ohjelman asentamisessa ja perusasetusten määrittämisessä.
Tuotteen ESET Endpoint Antivirus ohjesivujen käyttäminen
Ohjeaiheet on jaettu useisiin kappaleisiin ja alakappaleisiin, mikä helpottaa siirtymistä ohjeiden välillä. Tietoja
voidaan etsiä selaamalla ohjesivurakennetta.
Käytön aikana lisätietoja ohjelman ikkunoista saadaan painamalla F1-näppäintä. Näytössä olevaan ikkunaan
liittyvä ohjesivu avautuu.
Voit etsiä ohjesivuilta avainsanalla tai kirjoittamalla haettavia sanoja tai lauseita. Näiden hakutapojen ero on, että
avainsana voi olla loogisesti liitetty ohjesivuihin, joiden teksti ei kuitenkaan sisällä kyseistä sanaa. Sanojen tai
lauseiden perusteella hakeminen etsii kaikkien sivujen sisältöä ja näyttää vain ne sivut, joilla on kyseiset sanat tai
lauseet.
Yhdenmukaisuuden takaamiseksi ja sekaannusten välttämiseksi tässä oppaassa käytetyt termit perustuvat
tuotteen ESET Endpoint Antivirus parametrien nimiin. Käytämme myös yhtenäistä merkistöä eri aihepiirien tai
merkittävien aiheiden korostamiseen.
6
HUOMAUTUS
Huomautus on pienimuotoinen havainto jostakin asiasta. Vaikka voit ohittaa huomautukset, niissä
voi olla arvokkaita tietoja, kuten tietoja ominaisuuksista tai linkkejä aiheeseen liittyviin tietoihin.
Tärkeä
Tämä edellyttää huomiotasi, joten sitä ei kannata ohittaa. Yleensä kyse on muista kuin kriittisistä
mutta kuitenkin merkittävistä tiedoista.
Varoitus
Nämä tiedot edellyttävät erityistä huomiota. Varoitukset on tarkoitettu erityisesti ehkäisemään
mahdollisesti haitallisten virheiden tekeminen. Lue varoituksiksi luokitellut tekstiosiot huolellisesti,
sillä niissä käsitellään äärimmäisen arkaluontoisia järjestelmäasetuksia tai muuta riskialtista
tietoa.
Esimerkki
Tämän käyttötapauksen eli käytännön esimerkin tarkoitus on auttaa hahmottamaan, miten tiettyä
toimintoa tai ominaisuutta voi käyttää.
Merkintätapa Merkitys
Lihavointi Liittymän osien, kuten ruutujen ja asetuspainikkeiden, nimet.
Kursivointi Paikkamerkki antamillesi tiedoille. Esimerkiksi tiedostonimi tai polku tarkoittaa, että sinä kirjoitat
polun tai tiedoston nimen kursivoidun tekstin tilalle.
Courier New Koodimallit tai komennot.
Hyperlinkki Nopea ja vaivaton keino siirtyä ristiviitattuihin aiheisiin tai ulkoiseen Internet-sijaintiin. Hyperlinkit
on korostettu sinisellä ja ne on saatettu alleviivata.
%ProgramFiles%Windows-järjestelmähakemisto, johon Windowsiin asennetut ohjelmat tallennetaan.
Online-ohje on ensisijainen ohjesisällön lähde. Online-ohjeen uusin versio tulee näkyviin automaattisesti, kun
Internet-yhteys on toiminnassa.
Etäsijainnista hallinnoitavien päätelaitteiden
ohjeet
ESET-yritystuotteita ja tuotetta ESET Endpoint Antivirus voidaan hallinnoida etäsijainnista verkkoympäristössä
olevissa asiakastyöasemissa, palvelimissa ja mobiililaitteissa yhdestä keskitetystä sijainnista. Järjestelmänvalvojat,
joilla on hallinnassaan yli 10 asiakastyöasemaa, voivat ottaa jonkin ESET-etähallintatyökalun käyttöön ja käyttää
sitä yhdestä keskitetystä sijainnista ESET-ratkaisujen käyttöönottoon, tehtävien hallintaan, suojauskäytäntöjen
pakotukseen, järjestelmän tilan valvontaan ja etätietokoneiden ongelmien tai uhkien nopeaan selvittämiseen.
ESET-etähallintatyökalut
ESET Endpoint Antivirus on hallinnoitavissa etäsijainnista ratkaisulla ESET Security Management Center tai ESET
PROTECT Cloud.
ESET Security Management Center -johdanto
ESET PROTECT Cloud -johdanto
Kolmansien osapuolten etähallintatyökalut
Etävalvonta ja -hallinta RMM
Parhaat käytännöt
7
Yhdistä kaikki ESET Endpoint Antivirus -päätelaitteet kohteeseen ESET Security Management Center
• Suojaa lisäasetukset yhteyden muodostaneissa asiakastietokoneissa, jotta muokkauksia ei voida tehdä luvatta
• Pakota käytettävissä oleva suojaustoiminnot suositellulla käytännöllä
Pienennä käyttöliittymä – vähentää tai rajoittaa käyttäjän tuotteen ESET Endpoint Antivirus vuorovaikutteista
käyttöä
Toimintaoppaat
Ohitustilan käyttäminen
Tuotteen ESET Endpoint Antivirus käyttöönotto GPO- tai SCCM-ratkaisulla
ESET Security Management Center -johdanto
ESET Security Management Center auttaa hallinnoimaan ESET-tuotteita verkkoympäristössä olevissa työasemissa,
palvelimissa ja mobiililaitteissa yhdestä keskitetystä sijainnista.
ESET Security Management Center (ESMC) on uuden sukupolven etähallintajärjestelmä, joka poikkeaa
huomattavasti aiemmista ESET Remote Administrator -versioista. Koska arkkitehtuuri on täysin erilainen, ESET
Security Management Center 7 on vain osittain yhteensopiva ERA 6:n kanssa, eikä se ole lainkaan yhteensopiva
ERA 5:n kanssa. Se on kuitenkin yhteensopiva aiempien ESET-tietoturvatuotteiden versioiden kanssa.
ESET-tietoturvaratkaisujen kattava käyttöönotto edellyttää seuraavien komponenttien asennusta (Windows- ja
Linux-ympäristöt):
ESMC-palvelin
ESMC-verkkokonsoli
ESET Management -agentti
Seuraavat tukikomponentit ovat valinnaisia. Suosittelemme niiden asentamista sovelluksen parhaan mahdollisen
verkkosuorituskyvyn varmistamiseksi:
RD-tunnistin
Apache HTTP -välityspalvelin
Mobile Device Connector
ESET Security Management Center -verkkokonsolin (ESMC-verkkokonsolin) avulla voit ottaa käyttöön ESET-
ratkaisuja, hallinnoida tehtäviä, pakottaa suojauskäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti
etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Lisätiedot
Lisätietoja on ESET Security Management Centerin online-käyttöoppaassa.
ESET PROTECT Cloud -johdanto
ESET PROTECT Cloud -ratkaisulla voit hallita työasemissa ja palvelimissa olevia ESET-tuotteita verkkoympäristössä
yhdestä keskitetystä sijainnista käyttämättä fyysistä tai virtuaalista palvelinta (kuten ESMC). ESET PROTECT Cloud-
verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, varmistua tietoturvakäytäntöjen
noudattamisesta, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Lisätietoja tästä on ESET PROTECT Cloudin Online-käyttöoppaassa
Salasanasuojatut asetukset
8
Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää, että ESET Endpoint Antivirus on määritetty
oikein. Kaikki epäpätevästi tehdyt muutokset tai asetukset voivat heikentää asiakkaan tietoturvaa ja suojauksen
tasoa. Järjestelmänvalvoja voi rajoittaa lisäasetusten käyttöoikeuksia suojaamalla asetukset salasanalla.
Järjestelmänvalvoja voi luoda käytännön, jolla tuotteen ESET Endpoint Antivirus lisäasetukset suojataan salasanalla
yhteyden muodostaneissa asiakastietokoneissa. Voit luoda uuden käytännön seuraavasti:
1.Valitse ESMC-verkkokonsolissa vasemmanpuoleisesta päävalikosta Käytännöt.
2.Valitse Uusi käytäntö.
3.Nimeä uusi käytäntö ja kirjoita sille halutessasi lyhyt kuvaus. Napsauta Jatka-painiketta.
4.Valitse tuoteluettelosta ESET Endpoint for Windows.
5.Valitse Käyttöliittymä-vaihtoehto Asetukset-luettelosta ja laajenna Käyttöasetukset.
6.Napsauta ESET Endpoint Antivirus-version mukaan liukusäädinpalkkia ja ota käyttöön salasana, jolla
asetuksia suojataan. Huomaa, että ESET Endpoint -versio 7:ssä on parannettu suojaus. Jos sinulla on sekä
Endpoint-versio 7 että 6 verkossa, määritä eri salasana kullekin. Salasanaa ei kannata määrittää vain version
6 kenttään, sillä tämä heikentää versiota version 7 Endpoint-tuotteiden tietoturvaa.
7.Luo ponnahdusikkunassa uusi salasana, vahvista se ja valitse OK. Valitse Jatka.
8.Valitse Määritä ja sitten tietokoneet tai tietokoneryhmät, jotka suojataan salasanalla. Vahvista valitsemalla
OK.
9.Tarkista, että kaikki haluamasi tietokoneet ovat kohdeluettelossa ja valitse Jatka.
10.Tarkista käytäntöasetukset yhteenvedosta ja tallenna uusi käytäntö valitsemalla Valmis.
Mitä ovat käytännöt?
Järjestelmänvalvoja voi lähettää tietyt kokoonpanot asiakastietokoneissa käynnissä oleviin ESET-tuotteisiin ESMC-
verkkokonsolin käytännöillä. Käytäntöä voidaan soveltaa suoraan yksittäisiin tietokoneisiin sekä tietokoneryhmiin.
9
Voit myös määrittää useita käytäntöjä tietokoneelle tai ryhmälle.
Käyttäjällä on oltava seuraavat oikeudet uuden käytännön luomiseen: lukuoikeudet käytäntöluettelon
lukemiseen, käyttöoikeudet käytäntöjen määrittämiseksi kohdetietokoneisiin ja kirjoitusoikeudet käytäntöjen
luomiseen ja muokkaamiseen.
Käytäntöjä sovelletaan staattisten ryhmien järjestyksen mukaan. Tämä ei kuitenkaan koske dynaamisia ryhmiä,
joissa käytännöt otetaan käyttöön ensin alitason dynaamisissa ryhmissä. Tällä tavalla voit soveltaa käytäntöjä
siten, että ne vaikuttavat merkittävämmällä tavalla ryhmärakenteen yläosaan, ja käyttää tarkempia käytäntöjä
aliryhmissä. Tuotteen ESET Endpoint Antivirus käyttäjä, jolla on ylemmässä rakenteessa olevien ryhmien
käyttöoikeudet, voi merkinnoillä ohittaa alemmalla tasolla olevien ryhmien käytännöt. Algoritmi on kuvattu ESMC:n
online-ohjeessa.
Määritä yleisiä käytäntöjä
Suosittelemme, että määrität yleisiä käytäntöjä (esimerkiksi päivityspalvelinkäytännön) ryhmille,
jotka ovat korkealla ryhmärakenteessa. Tarkempia käytäntöjä (esimerkiksi laitteen hallinta-
asetukset) kannattaa määrittää syvemmälle ryhmärakenteessa. Alempi käytäntö korvaa yleensä
ylempien käytäntöjen asetukset (ellei käytäntömerkinnöillä ole muutoin määritetty).
Käytäntöjen yhdistäminen
Asiakkaassa käyttöön otettu käytäntö on yleensä useiden käytäntöjen yhdistetty lopullinen käytäntö. Käytännöt
yhdistetään yksi kerrallaan. Käytäntöjä yhdistettäessä yleinen sääntö on, että myöhempi käytäntö korvaa aina
edellisen määrittämät asetukset. Voit muuttaa tätä toimintaa käytäntömerkinnöillä (saatavilla kullekin asetukselle).
Kun luot käytäntöjä, huomaat, että joissakin asetuksissa on lisäsääntö (korvaus / lisäys / lisäys alkuun), jonka voit
määrittää.
Korvaa – koko luettelo korvataan, uusia arvoja lisätään ja kaikki aiemmat poistetaan.
Lisää – käytössä olevaan luetteloon lisätään kohteita (pakko olla jokin muu käytäntö, paikallinen luettelo
korvataan aina).
Lisää alkuun – luettelon alkuun lisätään kohteita (paikallinen luettelo korvataan).
ESET Endpoint Antivirus tukee paikallisten asetusten yhdistämistä etäkäytännöillä uudella tavalla. Jos asetus on
luettelo (esimerkiksi luettelo estetyistä sivustoista) ja etäkäytäntö on ristiriidassa aiemmin tehdyn paikallisen
asetuksen kanssa, etäkäytäntö korvaa sen. Voit valita, miten paikalliset luettelot ja etäluettelot yhdistetään
valitsemalla eri yhdistämissännöt seuraaville:
etäkäytäntöjen asetusten yhdistäminen
etäkäytäntöjen ja paikallisten käytäntöjen yhdistäminen – paikalliset asetukset ja tuloksena saatava
etäkäytäntö.
Jos haluat lisätietoja käytäntöjen yhdistämisestä, toimi ESMC-online-ohjeen mukaan ja katso esimerkki.
Miten merkinnät toimivat?
Asiakastietokoneessa sovellettava käytäntö on yleensä seurausta useista yhteen lopulliseen käytäntöön
yhdistetyistä käytännöistä. Kun käytäntöjä yhdistetään, voit säätää lopullisen käytännön sovellettavien
käytäntöjen järjestyksen mukaan odotettua toimintaa käytäntömerkinnoillä. Merkinnät määrittävät, miten käytäntö
käsittelee tietyn asetuksen.
Kullekin asetukselle voi valita yhden seuraavista merkinnöistä:
Ei käytössä
Käytännöllä ei määritetä mitään asetusta, jolle on asetettu tämä merkintä. Koska käytäntö ei määritä
asetusta, sitä voidaan muuttaa muilla myöhemmin sovellettavilla käytännöillä.
10
Käytä
Sovelletaan-merkinnän saavat asetukset otetaan käyttöön asiakastietokoneessa. Käytäntöjä yhdistettäessä
se saatetaan kuitenkin korvata muilla myöhemmin sovellettavilla käytännöillä. Kun käytäntö lähetetään
asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia, kyseiset asetukset muuttavat
asiakastietokoneen paikallista kokoonpanoa. Koska asetuksia ei ole pakotettu, muut myöhemmin
sovellettavat käytännöt voivat muuttaa niitä.
Pakota
Pakotusmerkinnällä merkityt asetukset ovat ensisijaisia, eikä niitä voida korvata millään myöhemmin
sovellettavalla käytännöllä (vaikka myös sillä olisi pakotusmerkintä). Tämä takaa, että muut myöhemmin
sovellettavat käytännöt eivät voi muuttaa tätä asetusta yhdistämisen aikana. Kun käytäntö lähetetään
asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia, kyseiset asetukset muuttavat
asiakastietokoneen paikallista kokoonpanoa.
ESIMERKKI: Salli käyttäjien tarkastella kaikkia käytäntöjä
Tilanne: Järjestelmänvalvoja haluaa sallia käyttäjälle Jussi oikeuden luoda tai muokata
kotiryhmänsä käytäntöjä ja tarkastella kaikkia järjestelmänvalvojan luomia kyselyjä, mukaan
lukien käytännöt, joilla on pakotusmerkintöjä. Järjestelmänvalvoja haluaa, että John voi
tarkastella kaikkia käytäntöjä mutta ei muokata järjestelmänvalvojan aiemmin luomia käytäntöjä.
Jussi voi luoda tai muokata käytäntöjä vain kotiryhmässään, jonka nimi on Turku.
Ratkaisu: Järjestelmänvalvoja voi toimia seuraavasti:
Luo mukautettuja staattisia ryhmiä ja oikeusjoukkoja
1.Luo uusi staattinen ryhmä nimeltä Turku.
2.Luo uusi käyttöoikeusjoukko nimeltä Käytäntö – Kaikki Jussi, jolla on staattisen ryhmän Kaikki
oikeudet ja käytäntöjen lukuoikeus.
3.Luo uusi käyttöoikeusjoukko nimeltä Käytäntö Jussi, jolla on staattisen ryhmän Turku oikeudet ja
kirjoitusoikeus asetuksiin Ryhmä ja tietokoneet ja Käytännöt. Tällä käyttöoikeusjoukolla Jussi
voi luoda tai muokata kotiryhmänsä Turku käytäntöjä.
4.Luo uusi käyttäjä Jussi ja valitse Oikeusjoukot-osiosta Käytäntö – Kaikki Jussi ja Käytäntö Jussi.
Luo käytännöt
5.Luo uusi käytäntö Kaikki – Ota palomuuri käyttöön, laajenna Asetukset-osio, valitse ESET
Endpoint for Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki
asetukset käyttöön pakotusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Kaikki.
6.Luo uusi käytäntö Jussi Ryhmä – Ota palomuuri käyttöön, laajenna Asetukset-osio, valitse ESET
Endpoint for Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki
asetukset käyttöön sovellusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Turku.
Tulos
Järjestelmänvalvojan luomat käytännöt otetaan käyttöön ensimmäisen kerran sen jälkeen, kun
pakotusmerkintöjä on sovellettu käytäntöasetuksiin. Pakotusmerkinnän saaneet asetukset ovat
ensisijaisia, eikä niitä voi korvata toisella myöhemmin sovelletulla käytännöllä. Käyttäjän Jussi
luomia käytäntöjä sovelletaan järjestelmänvalvojan luomien käytäntöjen jälkeen.
Voit tarkastella lopullista käytäntöjärjestystä valitsemalla Lisää > Ryhmät > Turku. Valitse
tietokone ja sitten Näytä tiedot. Valitse Kokoonpano-osiosta Sovelletut käytännöt.
Tuotteen ESET Endpoint Antivirus käyttäminen
yksinään
Tämä osio ja käyttöoppaan ESET Endpoint Antivirus -ohjelman käyttämistä käsittelevä osa on tarkoitettu käyttäjille,
jotka käyttävät tuotetta ESET Endpoint Antivirus ilman palvelua ESET Security Management Center tai ESET
PROTECT Cloud. Kaikki tuotteen ESET Endpoint Antivirus ominaisuudet ja toiminnot ovat täysin käytettävissä
käyttäjän käyttöoikeuksien mukaan.
Asennusmenetelmät
Tuotteen ESET Endpoint Antivirus version 7.x voi asentaa asiakastyöasemaan useilla tavoilla, ellei tuotetta ESET
Endpoint Antivirus oteta käyttöön asiakastyöasemissa etäsijainnista ESET Security Management Center- tai ESET
PROTECT Cloud -ratkaisulla.
Napsauta tätä, jos haluat asentaa tai päivittää tuotteen ESET Endpoint Antivirus versioon 6.6.x
11
Menetelmät Tarkoitus Latauslinkki
Asennus ESET AV Remover-työkalulla
ESET AV Remover -työkalun avulla voit poistaa melkein minkä
tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman ennen asennuksen jatkamista.
Lataa (64-bittinen)
Lataa (32-bittinen)
Asentaminen (.exe) Asennusprosessi ilman ESET AV Remover -ohjelmaa. N/A
Asennus (.msi)
Yritysympäristöissä .msi-asennusohjelma on suositeltava
asennuspaketti. Syy tähän on offline- ja etäkäyttöönotot, jotka
käyttävät erilaisia ESET Security Management Centerin kaltaisia
työkaluja.
Lataa (64-bittinen)
Lataa (32-bittinen)
Komentoriviltä asentaminen
ESET Endpoint Antivirus on asennettavissa paikallisesti
komentorivin avulla tai etäyhteydellä ESET Security Management
Center -asiakastehtävällä.
N/A
GPO- tai SCCM-käyttöönotto
Hallintatyökaluilla (kuten GPO tai SCCM) voit ottaa käyttöön ESET
Management Agentin ja ESET Endpoint Antivirus -tuotteen
asiakkaiden työasemiin.
N/A
Käyttöönotto RMM-työkaluilla
Etähallinta- ja valvontatyökalulle (RMM) tarkoitetuilla ESETin DEM-
laajennuksilla voit ottaa tuotteen ESET Endpoint Antivirus käyttöön
asiakastyöasemissa.
N/A
ESET Endpoint Antivirus on saatavilla yli 30 kielellä.
Asennus ESET AV Remover-työkalulla
Ennen kuin jatkat asennusta, on tärkeää, että poistat kaikkien tietokoneessa olevien tietoturvasovellusten
asennuksen. Valitse kohdan Haluan poistaa epätoivottuja virustentorjuntaohjelmia ESET AV Remover -
ohjelmalla viereinen valintaruutu, jos haluat, että ESET AV Remover tarkistaa järjestelmän ja poistaa kaikki tuetut
tietoturvasovellukset. Jätä valintaruutu valitsematta ja valitse Jatka, jos haluat asentaa tuotteen ESET Endpoint
Antivirus suorittamatta ESET AV Remover -työkalua.
ESET AV Remover
ESET AV Remover -työkalun avulla voit poistaa melkein minkä tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman. Toimi alla olevien ohjeiden mukaan, jos haluat poistaa virustentorjuntaohjelman ESET AV
Remover -työkalulla:
1.Luettelo ESET AV Remover -työkalulla poistettavista virustentorjuntaohjelmista on ESET-tietämyskannan
artikkelissa.
2.Lue käyttöoikeussopimus ja valitse Hyväksy, millä ilmaiset hyväksyväsi sopimuksen ehdot. Jos valitset
Hylkää, tuotteen ESET Endpoint Antivirus asennusta jatketaan poistamatta aiemmin tietokoneeseen
asennettua tietoturvasovellusta.
12
3.ESET AV Remover aloittaa virustentorjuntaohjelmiston haun järjestelmästä.
4.Valitse jokin luettelossa oleva virustentorjuntasovellus ja valitse Poista. Poisto saattaa kestää hetken.
13
5.Kun poisto on tehty, valitse Jatka.
6.Käynnistä tietokone uudelleen, jos haluat ottaa muutokset käyttöön ja jatkaa tuotteen ESET Endpoint
Antivirus asennusta. Jos asennuksen poisto epäonnistuu, lue tämän oppaan osio Asennuksen poisto ESET AV
Remover -työkalulla päättyi virheeseen.
14
Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen
Jos virustentorjuntaohjelman poisto ei onnistu ESET AV Remover -työkalulla, saat ilmoituksen, että ESET AV
Remover ei ehkä tue poistettavaa sovellusta. Voit ESET-tietämyskannan tuettujen tuotteiden luettelosta tai
yleisten Windows-virustoimintaohjelmien poisto-ohjelmien luettelosta tarkistaa, voiko tietyn ohjelman poistaa.
Jos tietoturvatuotteen asennuksen poisto epäonnistuu tai jonkin sen komponentin asennus on poistettu vain
osittain, saat kehotteen suorittaa Käynnistä ja tarkista uudelleen -komento. Vahvista käyttäjätilien hallinta
käynnistyksen jälkeen, niin tarkistus- ja poistoprosessia voidaan jatkaa.
Ota tarvittaessa yhteyttä ESET-asiakaspalveluun, jos haluat avata tukipyynnön. Varaa AppRemover.log-tiedosto
valmiiksi, sillä ESETin teknikot tarvitsevat sitä. AppRemover.log-tiedosto sijaitsee kansiossa eset. Voit avata
tämän kansion selaamalla Windowsin Resurssienhallinnassa kansioon %TEMP%. ESETin asiakastuki vastaa
mahdollisimman nopeasti ja auttaa ratkaisemaan ongelman.
Asentaminen (.exe)
Kun käynnistät .exe-asennusohjelman, ohjattu asennustoiminto opastaa sinua asennusvaiheissa.
Tärkeää
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos yhdelle tietokoneelle
asennetaan kaksi virustorjuntaratkaisua tai enemmän, ne voivat toimia keskenään ristiriidassa.
Suosittelemme poistamaan muut virustorjuntaohjelmat tietokoneesta. Luettelo yleisten
virustentorjuntaohjelmien asennuksen poistotyökaluista on tietämyskanta-artikkelissamme
(saatavana englanniksi sekä monilla muilla kielillä).
/