Sisältö
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Version 6.6 uudet ominaisuudet1.1
....................................................................................................6Järjestelmävaatimukset1.2
....................................................................................................7Estäminen1.3
.......................................................9
Dokumentaatio käyttäjille, joilla on yhteys
palvelun ESET Remote Administrator kautta
2.
....................................................................................................10ESET-etähallintapalvelin2.1
....................................................................................................10Verkkokonsoli2.2
....................................................................................................11Välityspalvelin2.3
....................................................................................................11Agentti2.4
....................................................................................................11RD-tunnistin2.5
.......................................................12
Tuotteen ESET Endpoint Security
käyttäminen yksinään
3.
....................................................................................................12Asennus ESET AV Remover -työkalulla3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
Asennuksen poisto ESET AV Remover -työkalulla
päättyi virheeseen
3.1.2
....................................................................................................16Asennus3.2
..............................................................................18Mukautettu asennus
3.2.1
....................................................................................................21Tuoteasennus etähallinnan avulla (komentorivi)3.3
....................................................................................................22Tuoteaktivointi3.4
....................................................................................................23Tietokoneen tarkistus3.5
....................................................................................................23Uudempaan versioon päivittäminen3.6
....................................................................................................24Aloittelijan opas3.7
..............................................................................24Käyttöliittymä
3.7.1
..............................................................................27Päivitysasetukset
3.7.2
..............................................................................29Vyöhykkeiden asetukset
3.7.3
..............................................................................29Internet-käytön valvontatyökalut
3.7.4
....................................................................................................30Yleisiä kysymyksiä3.8
..............................................................................30Tuotteen ESET Endpoint Security päivittäminen
3.8.1
..............................................................................30Tuotteen ESET Endpoint Security aktivoiminen
3.8.2
..............................................................................31
Nykyisten valtuustietojen käyttäminen uuden
tuotteen aktivoimiseen
3.8.3
..............................................................................31Viruksen poistaminen tietokoneesta
3.8.4
..............................................................................32Sovelluksen tiedonsiirron salliminen
3.8.5
..............................................................................33Uuden tehtävän luominen ajastimessa
3.8.6
..............................................................................33Tarkistustehtävän ajoittaminen (24 tunnin välein)
3.8.7
..............................................................................34
Tuotteen ESET Endpoint Security yhdistäminen
kohteeseen ESET Remote Administrator
3.8.8
..............................................................................34Peilin määrittäminen
3.8.9
..............................................................................34
Windows 10 -päivitys tuotteen ESET Endpoint Security
kohdalla
3.8.10
..............................................................................35Ohitustilan käyttäminen
3.8.11
..............................................................................37Etävalvonnan ja -hallinnan aktivointi
3.8.12
....................................................................................................38Ohjelman ESET Endpoint Security käyttäminen3.9
..............................................................................40Tietokone
3.9.1
..................................................................................41Virustentorjunta
3.9.1.1
........................................................................42Tartunnan havaitseminen
3.9.1.1.1
..................................................................................44Jaettu paikallinen välimuisti
3.9.1.2
..................................................................................44Reaaliaikainen tiedostojärjestelmän suojaus
3.9.1.3
........................................................................45Muut ThreatSense-parametrit
3.9.1.3.1
........................................................................45Puhdistustasot
3.9.1.3.2
........................................................................46Reaaliaikaisen suojauksen tarkistaminen
3.9.1.3.3
........................................................................46
Milloin reaaliaikaisen suojauksen asetuksia
kannattaa muuttaa?
3.9.1.3.4
........................................................................46
Toimenpiteet reaaliaikaisen suojauksen
toimintahäiriön ilmetessä
3.9.1.3.5
..................................................................................47Tarvepohjainen tietokoneen tarkistus
3.9.1.4
........................................................................48Mukautetun tarkistuksen käynnistystoiminto
3.9.1.4.1
........................................................................49Tarkistuksen eteneminen
3.9.1.4.2
........................................................................50Tietokoneen tarkistuksen loki
3.9.1.4.3
..................................................................................50Laitehallinta
3.9.1.5
........................................................................51Laitehallinnan sääntöeditori
3.9.1.5.1
........................................................................52Laitehallinnan sääntöjen lisääminen
3.9.1.5.2
..................................................................................54Siirrettävä tietoväline
3.9.1.6
..................................................................................54Käyttämättömyysajan tarkistus
3.9.1.7
..................................................................................55
HIPS-järjestelmä (Host-based Intrusion Prevention
System)
3.9.1.8
........................................................................57Lisäasetukset
3.9.1.8.1
........................................................................58HIPS vuorovaikutteinen ikkuna
3.9.1.8.2
..................................................................................58Esitystila
3.9.1.9
..................................................................................59Käynnistystarkistus
3.9.1.10
........................................................................59Automaattinen käynnistystiedostojen tarkistus
3.9.1.10.1
..................................................................................60Asiakirjan suojaus
3.9.1.11
..................................................................................60Poikkeukset
3.9.1.12
..................................................................................61ThreatSense-moduulin parametrien asetukset
3.9.1.13
........................................................................66Poikkeukset
3.9.1.13.1
..............................................................................66Verkko
3.9.2
..................................................................................67Palomuuri
3.9.2.1
........................................................................69Oppimistila
3.9.2.1.1
..................................................................................70Palomuuriprofiilit
3.9.2.2
........................................................................70Verkkosovittimille osoitetut profiilit
3.9.2.2.1
..................................................................................70Sääntöjen määrittäminen ja käyttäminen
3.9.2.3
........................................................................71Palomuurisäännöt
3.9.2.3.1
........................................................................72Työskentely sääntöjen kanssa
3.9.2.3.2
..................................................................................73Luotettava vyöhyke
3.9.2.4
..................................................................................73Vyöhykkeiden määrittäminen
3.9.2.5
..................................................................................73Tunnetut verkot
3.9.2.6
........................................................................74Tunnettujen verkkojen editori
3.9.2.6.1
........................................................................76Vyöhykkeen todentaminen - Palvelinmääritykset
3.9.2.6.2
..................................................................................77Kirjaaminen
3.9.2.7
..................................................................................77Yhteyden muodostaminen - tunnistaminen
3.9.2.8
..................................................................................78
Ongelmanratkaisu ESETin henkilökohtaisen
palomuurin avulla
3.9.2.9
........................................................................79Ohjattu vianmääritystoiminto
3.9.2.9.1
........................................................................79
Kirjaaminen ja sääntöjen tai poikkeusten luominen
lokista
3.9.2.9.2
........................................................................79Luo sääntö lokista
3.9.2.9.2.1
........................................................................79Poikkeuksien luominen palomuurin ilmoituksista
3.9.2.9.3
........................................................................79Kehittynyt PCAP-kirjaaminen
3.9.2.9.4
........................................................................80Ongelmanratkaisu protokollasuodatuksen avulla
3.9.2.9.5
..............................................................................81Internet ja sähköposti
3.9.3
..................................................................................82Protokollasuodatus
3.9.3.1