Endpoint Security

ESET Endpoint Security Kasutusjuhend

ESET ENDPOINT SECURITY 6
Käyttöopas
Microsof Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET ENDPOINT SECURITY 6
Copyright ©2017, ESET, spol. s r. o.
ESET Endpoint Security -tuotteen on kehittänyt ESET, spol. s r. o.
Lisätietoja on osoitteessa www.eset.com.
Kaikki oikeudet pidäteän. Miänmän oppaan osaa ei saa toisintaa, tallentaa
noutojärjestelmään eikä siirtää millään tavalla sähköisesti, mekaanisesti, valokopioimalla,
kuvaamalla, skannaamalla eikä muutoin ilman tekijän kirjallista lupaa.
ESET, spol. s r. o. pidättää oikeuden muuttaa mi tahansa kuvattua sovellusohjelmistoa ilman
erillis ilmoitusta.
Maailmanlaajuinen asiakastuki: www.eset.com/support
VERSIO 9/6/2017
Sisältö
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Version 6.6 uudet ominaisuudet1.1
....................................................................................................6rjestelmävaatimukset1.2
....................................................................................................7Estäminen1.3
.......................................................9
Dokumentaatio käyttäjille, joilla on yhteys
palvelun ESET Remote Administrator kautta
2.
....................................................................................................10ESET-etähallintapalvelin2.1
....................................................................................................10Verkkokonsoli2.2
....................................................................................................11Välityspalvelin2.3
....................................................................................................11Agentti2.4
....................................................................................................11RD-tunnistin2.5
.......................................................12
Tuotteen ESET Endpoint Security
yttäminen yksinään
3.
....................................................................................................12Asennus ESET AV Remover -työkalulla3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
Asennuksen poisto ESET AV Remover -työkalulla
ättyi virheeseen
3.1.2
....................................................................................................16Asennus3.2
..............................................................................18Mukautettu asennus
3.2.1
....................................................................................................21Tuoteasennus etähallinnan avulla (komentorivi)3.3
....................................................................................................22Tuoteaktivointi3.4
....................................................................................................23Tietokoneen tarkistus3.5
....................................................................................................23Uudempaan versioon päivittäminen3.6
....................................................................................................24Aloittelijan opas3.7
..............................................................................24ytliittymä
3.7.1
..............................................................................27ivitysasetukset
3.7.2
..............................................................................29Vyöhykkeiden asetukset
3.7.3
..............................................................................29Internet-käytön valvontatyökalut
3.7.4
....................................................................................................30Yleis kysymyksiä3.8
..............................................................................30Tuotteen ESET Endpoint Security päivitminen
3.8.1
..............................................................................30Tuotteen ESET Endpoint Security aktivoiminen
3.8.2
..............................................................................31
Nykyisten valtuustietojen yttäminen uuden
tuotteen aktivoimiseen
3.8.3
..............................................................................31Viruksen poistaminen tietokoneesta
3.8.4
..............................................................................32Sovelluksen tiedonsiirron salliminen
3.8.5
..............................................................................33Uuden tehtän luominen ajastimessa
3.8.6
..............................................................................33Tarkistustehn ajoittaminen (24 tunnin välein)
3.8.7
..............................................................................34
Tuotteen ESET Endpoint Security yhdisminen
kohteeseen ESET Remote Administrator
3.8.8
..............................................................................34Peilin ärittäminen
3.8.9
..............................................................................34
Windows 10 -ivitys tuotteen ESET Endpoint Security
kohdalla
3.8.10
..............................................................................35Ohitustilan ytminen
3.8.11
..............................................................................37Etävalvonnan ja -hallinnan aktivointi
3.8.12
....................................................................................................38Ohjelman ESET Endpoint Security käyttäminen3.9
..............................................................................40Tietokone
3.9.1
..................................................................................41Virustentorjunta
3.9.1.1
........................................................................42Tartunnan havaitseminen
3.9.1.1.1
..................................................................................44Jaettu paikallinen limuisti
3.9.1.2
..................................................................................44Reaaliaikainen tiedostojärjesteln suojaus
3.9.1.3
........................................................................45Muut ThreatSense-parametrit
3.9.1.3.1
........................................................................45Puhdistustasot
3.9.1.3.2
........................................................................46Reaaliaikaisen suojauksen tarkistaminen
3.9.1.3.3
........................................................................46
Milloin reaaliaikaisen suojauksen asetuksia
kannattaa muuttaa?
3.9.1.3.4
........................................................................46
Toimenpiteet reaaliaikaisen suojauksen
toimintairiön ilmetessä
3.9.1.3.5
..................................................................................47Tarvepohjainen tietokoneen tarkistus
3.9.1.4
........................................................................48Mukautetun tarkistuksen käynnistystoiminto
3.9.1.4.1
........................................................................49Tarkistuksen eteneminen
3.9.1.4.2
........................................................................50Tietokoneen tarkistuksen loki
3.9.1.4.3
..................................................................................50Laitehallinta
3.9.1.5
........................................................................51Laitehallinnan sääntöeditori
3.9.1.5.1
........................................................................52Laitehallinnan sääntöjen lisääminen
3.9.1.5.2
..................................................................................54Siirrettä tietoväline
3.9.1.6
..................................................................................54ytttömyysajan tarkistus
3.9.1.7
..................................................................................55
HIPS-järjestel (Host-based Intrusion Prevention
System)
3.9.1.8
........................................................................57Lisäasetukset
3.9.1.8.1
........................................................................58HIPS vuorovaikutteinen ikkuna
3.9.1.8.2
..................................................................................58Esitystila
3.9.1.9
..................................................................................59ynnistystarkistus
3.9.1.10
........................................................................59Automaattinen käynnistystiedostojen tarkistus
3.9.1.10.1
..................................................................................60Asiakirjan suojaus
3.9.1.11
..................................................................................60Poikkeukset
3.9.1.12
..................................................................................61ThreatSense-moduulin parametrien asetukset
3.9.1.13
........................................................................66Poikkeukset
3.9.1.13.1
..............................................................................66Verkko
3.9.2
..................................................................................67Palomuuri
3.9.2.1
........................................................................69Oppimistila
3.9.2.1.1
..................................................................................70Palomuuriprofiilit
3.9.2.2
........................................................................70Verkkosovittimille osoitetut profiilit
3.9.2.2.1
..................................................................................70äntöjen määritminen jaytminen
3.9.2.3
........................................................................71Palomuurisäännöt
3.9.2.3.1
........................................................................72Tskentely sääntöjen kanssa
3.9.2.3.2
..................................................................................73Luotettava vyöhyke
3.9.2.4
..................................................................................73Vyöhykkeiden määritminen
3.9.2.5
..................................................................................73Tunnetut verkot
3.9.2.6
........................................................................74Tunnettujen verkkojen editori
3.9.2.6.1
........................................................................76Vhykkeen todentaminen - Palvelinäritykset
3.9.2.6.2
..................................................................................77Kirjaaminen
3.9.2.7
..................................................................................77Yhteyden muodostaminen - tunnistaminen
3.9.2.8
..................................................................................78
Ongelmanratkaisu ESETin henkilökohtaisen
palomuurin avulla
3.9.2.9
........................................................................79Ohjattu vianmääritystoiminto
3.9.2.9.1
........................................................................79
Kirjaaminen ja sääntöjen tai poikkeusten luominen
lokista
3.9.2.9.2
........................................................................79Luo sään lokista
3.9.2.9.2.1
........................................................................79Poikkeuksien luominen palomuurin ilmoituksista
3.9.2.9.3
........................................................................79Kehittynyt PCAP-kirjaaminen
3.9.2.9.4
........................................................................80Ongelmanratkaisu protokollasuodatuksen avulla
3.9.2.9.5
..............................................................................81Internet ja sähköposti
3.9.3
..................................................................................82Protokollasuodatus
3.9.3.1
........................................................................82Internet- ja sähköpostisovellukset
3.9.3.1.1
........................................................................83Ohitetut sovellukset
3.9.3.1.2
........................................................................84Ohitetut IP-osoitteet
3.9.3.1.3
........................................................................84SSL/TLS
3.9.3.1.4
........................................................................85Salattu SSL-tietoliikenne
3.9.3.1.4.1
........................................................................85Tunnettujen sertifikaattien luettelo
3.9.3.1.4.2
........................................................................86Luettelo SSL/TLS-suodatetuista sovelluksista
3.9.3.1.4.3
..................................................................................86 hköpostisovelluksen suojaus
3.9.3.2
........................................................................86hköpostisovellukset
3.9.3.2.1
........................................................................87hköpostiprotokollat
3.9.3.2.2
........................................................................88lytykset ja ilmoitukset
3.9.3.2.3
........................................................................89Roskapostisuojaus
3.9.3.2.4
........................................................................90
Estettyjen ja sallittujen osoitteiden luettelot ja
poikkeusluettelo
3.9.3.2.4.1
........................................................................91
Osoitteiden lisääminen sallittujen osoitteiden
luetteloon ja estettyjen osoitteiden luetteloon
3.9.3.2.4.2
........................................................................91
Viestien merkitseminen roskapostiksi tai muuksi kuin
roskapostiksi
3.9.3.2.4.3
..................................................................................92Internet-käytön suojaus
3.9.3.3
........................................................................92Web-protokollat
3.9.3.3.1
........................................................................93URL-osoitteiden hallinta
3.9.3.3.2
..................................................................................94Tietojenkalastelusuojaus
3.9.3.4
..............................................................................95Internet-käytön valvonta
3.9.4
..................................................................................95ännöt
3.9.4.1
........................................................................96Internet-käytön valvonnan sääntöjen lisääminen
3.9.4.1.1
..................................................................................97Luokkaryht
3.9.4.2
..................................................................................98URL-ryhmät
3.9.4.3
..............................................................................98Ohjelman ivitys
3.9.5
..................................................................................102ivitysasetukset
3.9.5.1
........................................................................104Päivitysprofiilit
3.9.5.1.1
........................................................................104Päivitysmuutosten peruutus
3.9.5.1.2
........................................................................105Päivitystila
3.9.5.1.3
........................................................................105HTTP-välityspalvelin
3.9.5.1.4
........................................................................106Muodostahiverkkoyhteysytjä
3.9.5.1.5
........................................................................107Peili
3.9.5.1.6
........................................................................109Päivitminen Peilistä
3.9.5.1.6.1
........................................................................111
Peilin avulla suoritettaviin päivityksiin liittyvien
ongelmien vianmääritys
3.9.5.1.6.2
..................................................................................111ivitystehtävien luominen
3.9.5.2
..............................................................................112Työkalut
3.9.6
..................................................................................113Lokitiedostot
3.9.6.1
........................................................................114Hae lokista
3.9.6.1.1
..................................................................................114lityspalvelimen asetukset
3.9.6.2
..................................................................................115Ajastin
3.9.6.3
..................................................................................117Suojauksen tilastotiedot
3.9.6.4
..................................................................................117Tarkkaile tapahtumia
3.9.6.5
..................................................................................118ESET SysInspector
3.9.6.6
..................................................................................119ESET LiveGri
3.9.6.7
..................................................................................120ynnissä olevat prosessit
3.9.6.8
..................................................................................121Verkkoyhteydet
3.9.6.9
..................................................................................122ytteiden lähetminen analysoitavaksi
3.9.6.10
..................................................................................123hköposti-ilmoitukset
3.9.6.11
..................................................................................125Karanteeni
3.9.6.12
..................................................................................126Microsoft Windows -ivitys
3.9.6.13
..................................................................................126ESET CMD
3.9.6.14
..............................................................................127ytliittymä
3.9.7
..................................................................................127yttöliittymän osat
3.9.7.1
..................................................................................129yttöasetukset
3.9.7.2
..................................................................................130lytykset ja ilmoitukset
3.9.7.3
........................................................................131Lisäasetusten ristiriita
3.9.7.3.1
..................................................................................131Ilmaisinalueen kuvake
3.9.7.4
..................................................................................132Pikavalikko
3.9.7.5
....................................................................................................132Edistynytyttä3.10
..............................................................................132Profiilinhallinta
3.10.1
..............................................................................133Diagnostiikka
3.10.2
..............................................................................133Asetusten tuonti ja vienti
3.10.3
..............................................................................134Komentorivi
3.10.4
..............................................................................136ytttömyysajan tunnistus
3.10.5
..............................................................................136ESET SysInspector
3.10.6
..................................................................................136ESET SysInspector -johdanto
3.10.6.1
........................................................................137ESET SysInspectorin käynnistäminen
3.10.6.1.1
..................................................................................137Käyttöliittymä ja sovelluksen käytminen
3.10.6.2
........................................................................137Ohjelman hallintatoiminnot
3.10.6.2.1
........................................................................139Siirtyminen ESET SysInspectorissa
3.10.6.2.2
........................................................................140Pikappäimet
3.10.6.2.2.1
........................................................................141Vertaa
3.10.6.2.3
..................................................................................142Komentoriviparametrit
3.10.6.3
..................................................................................142Palvelukomentosarja
3.10.6.4
........................................................................143Palvelukomentosarjan muodostaminen
3.10.6.4.1
........................................................................143Palvelukomentosarjan rakenne
3.10.6.4.2
........................................................................146Palvelukomentosarjojen suorittaminen
3.10.6.4.3
..................................................................................146Usein kysytyt kysymykset
3.10.6.5
..................................................................................147
ESET SysInspector ESET Endpoint Security -ohjelman
osana
3.10.6.6
..............................................................................148Etävalvonta ja -hallinta
3.10.7
..................................................................................149RMM-komentorivi
3.10.7.1
..................................................................................151Luettelo JSON-komennoista
3.10.7.2
........................................................................151nouda suojauksen tila
3.10.7.2.1
........................................................................152nouda sovellustiedot
3.10.7.2.2
........................................................................155nouda yttöoikeustiedot
3.10.7.2.3
........................................................................155nouda lokit
3.10.7.2.4
........................................................................157nouda aktivoinnin tila
3.10.7.2.5
........................................................................157nouda tarkistuksen tiedot
3.10.7.2.6
........................................................................159nouda kokoonpano
3.10.7.2.7
........................................................................160nouda ivityksen tila
3.10.7.2.8
........................................................................160aloita tarkistus
3.10.7.2.9
........................................................................161aloita aktivointi
3.10.7.2.10
........................................................................162aloita aktivoinnin poisto
3.10.7.2.11
........................................................................163aloita päivitys
3.10.7.2.12
........................................................................164äri kokoonpano
3.10.7.2.13
....................................................................................................165Sanasto3.11
..............................................................................165Uhkatyypit
3.11.1
..................................................................................165Virukset
3.11.1.1
..................................................................................165Madot
3.11.1.2
..................................................................................165Troijalaiset
3.11.1.3
Sisältö
..................................................................................166Rootkit-ohjelmat
3.11.1.4
..................................................................................166Mainosohjelmat
3.11.1.5
..................................................................................166Vakoiluohjelmat
3.11.1.6
..................................................................................167Pakkaajat
3.11.1.7
..................................................................................167Mahdollisesti vaaralliset sovellukset
3.11.1.8
..................................................................................167Mahdollisesti ei-toivotut sovellukset
3.11.1.9
..................................................................................169Bottiverkko
3.11.1.10
..............................................................................170Etähyökkäysten tyypit
3.11.2
..................................................................................170Matohyökkäykset
3.11.2.1
..................................................................................170DoS-hyökkäykset
3.11.2.2
..................................................................................170Portin tutkiminen
3.11.2.3
..................................................................................170DNS Poisoning
3.11.2.4
..............................................................................171hköposti
3.11.3
..................................................................................171Mainokset
3.11.3.1
..................................................................................171Huijaukset
3.11.3.2
..................................................................................172Tietojenkalastelu
3.11.3.3
..................................................................................172Roskapostin tunnistaminen
3.11.3.4
........................................................................172ännöt
3.11.3.4.1
........................................................................173Sallittujen osoitteiden luettelo
3.11.3.4.2
........................................................................173Estettyjen osoitteiden luettelo
3.11.3.4.3
........................................................................173Poikkeusluettelo
3.11.3.4.4
........................................................................173Palvelinpuolen hallinta
3.11.3.4.5
..............................................................................174ESET-tekniikka
3.11.4
..................................................................................174Hyödynnän esto
3.11.4.1
..................................................................................174Laajennettu muistin tarkistus
3.11.4.2
..................................................................................174ESET LiveGri
3.11.4.3
..................................................................................175Bottiverkkosuojaus
3.11.4.4
..................................................................................175Java hyödynnän esto
3.11.4.5
..................................................................................175
Komentosarjapohjaisilta hyökkäyksiltä
suojautuminen
3.11.4.6
6
1. ESET Endpoint Security 6.6
ESET Endpoint Security 6 edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ThreatSense®-
tarkistusmoduulin uusin versio ja mukautettavat palomuuri ja roskapostinestomoduuli tarjoavat nopeutta ja
tarkkuutta ja pitävät tietokoneesi turvattuna. Tuloksena on älykäs järjestelmä, joka suojaa tietokonetta
hyökkäyksilja haittaohjelmilta tauotta.
ESET Endpoint Security 6 on täydellinen tietoturvaratkaisu. Se on tulos pitkäaikaisista pyrkimyksistämme yhdistää
maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Tekoälyyn perustuvat älykkäät tekniikat ehkäisevät
proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja muiden
Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän suorituskykyä tai häiritsemättä
tietokoneen käyttöä.
ESET Endpoint Security 6 on suunniteltu ensisijaisesti pienyritysympäristöissä käytettäviin työasemiin. Kun tuotetta
ESET Endpoint Security käytetään yritysympäristössä yhdessä ratkaisun ESET Remote Administrator kanssa,
asiakastyöasemia voidaan hallita vaivattomasti niiden määstä riippumatta, käytäntöjä ja sääntöjä voidaan ottaa
käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat voidaan määrittää
etäpisteestä.
1.1 Version 6.6 uudet ominaisuudet
ESET Endpoint Security 6.6 on julkaistu ja se on ladattavissa. Jos haluat lisätietoja ESET Endpoint Security 6.6:n
uusista ominaisuuksista, tutustu seuraaviin parannuksiin ja uusiin ominaisuuksiin:
AMSI (Antimalware Scan Interface) -suojaus Powershell-komentosarjoilta (wscript.exe ja myös cscript.exe).
Suojaus selainten javascript-komentosarjoilta.
Suojattu palvelu – Mahdollistaa haittaohjelmien torjuntaratkaisujen käyttäjätilapalvelujen käynnistämisen
suojattuna palveluna (Windows 8.1, 10).
Kaikkien sääntöjen kirjaamisen vakavuuden määrittäminen (laitehallinta ja Internetin hallinta).
ESET Endpoint Security ilmoittaa, kun muodostat yhteyden suojaamattomaan tai heikosti suojattuun
langattomaan verkkoon.
Oppimistilan päättymisen jälkeisen tilan määrittäminen.
ESET Endpoint Security ilmoittaa, kun ESET LiveGri ei ole käytettävissä.
Graafisen käyttöliittymän, hälytysikkunoiden ja ilmoitusikkunoiden asettelu ja rakenne on uusittu.
ESET Endpoint Security on valvottavissa etävalvonnalla ja -hallinnalla (RMM).
1.2 Järjestelmävaatimukset
Jotta ESET Endpoint Security toimisi saumattomasti, järjestelmän on täytettävä seuraavat laitteisto- ja
ohjelmistovaatimukset (oletustuoteasetukset):
Tuetut suorittimet:
32-bittinen (x86) tai 64-bittinen (x64) suoritin, vähintään 1 GHz (katso huomautus 1)
yttöjärjestelt: Microsoft® Windows® -käyttöjärjestelmäversio 10, 8.1, 8, 7, Vista, XP SP3 (32-bittinen) tai XP SP2
(64-bittinen)
Valitun ESET-tuoteversion tukema käyttöjärjestelja tarvittava Service Pack -paketti asennettu
Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset täyttyvät
0,3 Gt vapaata järjestelmämuistia (katso huomautus 2)
1 Gt vapaata levytilaa (katso huomautus 3)
Näytön vähimmäistarkkuus 1 024 x 768
7
Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten lähteeseen (katso huomautus 4)
Vaikka tuotteen voi mahdollisesti asentaa ja suorittaa järjestelmissä, jotka eivät ole näiden vaatimusten mukaisia,
toimivuus kannattaa testata ensin suorituskykyvaatimusten toteutumisen tarkistamiseksi.
HUOMAUTUS
(1): Jos kyseessä on Windows XP -käyttöjärjestelmä, suorittimen vähimmäisnopeusvaatimus voi olla
pienempikin.
(2): Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan tartunnan saaneessa
tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim. sallittujen URL-osoitteiden luetteloita).
(3): Levytila, jota tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen ja asennuspaketin kopion sekä
tuotepäivitysten varmuuskopioiden säilyttämiseen, jotta peruutustoimintoa voidaan käyttää. Tuote saattaa
tarvita enemmän levytilaa eri tilanteissa (esim. kun tuotepäivitysten varmuuskopioversioita tallennetaan tai
muistivedoksia tai valtavia lokitietueita säilytetään) tai tartunnan saaneessa tietokoneessa (esim.
karanteenitoiminnon vuoksi). Varaa riittävästi levytilaa, jotta käyttöjärjestelmäpäivitykset ja ESET-
tuotepäivitykset saadaan tehtyä.
(4): Tuotteen voi mahdollisesti päivittää siirrettäväl tietovälineeltä, mutta tätä ei suositella.
1.3 Estäminen
Kun käytät tietokonetta ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään
virustentorjuntajärjestelvoi täysin poistaa uhkia, joita aiheuttavat tunkeutumiset ja hyökkäykset. Saat parhaan
mahdollisen suojauksen ja käyttömukavuuden käyttämällä virustentorjuntaratkaisuasi oikein ja noudattamalla
useita hyödyllisiääntöjä.
iviännöllisesti
ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden tavoitteena
on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESETin
viruslaboratorion asiantuntijat analysoivat näiuhkia päivittäin ja valmistavat ja julkaisevat päivityksiä, jotka
parantavat käyttäjiemme suojausta. Voit varmistaa päivitysten parhaan mahdollisen tehokkuuden asentamalla ne
järjestelmääsi oikein. Lisätietoja päivitysten määrittämiseson Päivitysasetukset-luvussa.
Lataa suojauspäivitykset
Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen
koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja
julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee
ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Internet Explorer, ovat esimerkkejä
sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti.
Varmuuskopioi tärkeät tiedot
Haittaohjelmiston luojat eivät yleensä piittaa käyttäjän tarpeista, ja vihamielisten ohjelmien toiminta usein johtaa
käyttöjärjestelmän vikaan ja tärkeiden tietojen menettämiseen. Tärkeät ja luottamukselliset tiedot tulee
varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle. Tämä
helpottaa ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.
Tutki tietokone virusten varaltaännöllisesti
Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa
reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston
haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa, koska
haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.
Noudata tietoturvan perussääntö
on kaikkein hyödyllisin ja tehokkain sääntö – ole aina varovainen. Nykyään useat tunkeutumiset edellyttävät
käyttäjän toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät
huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita:
8
Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.
Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia
ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.
Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja joiden
lähettäjä on tuntematon.
Älä käy järjestelmänvalvojatiliä tietokoneen normaalikäytössä.
9
2. Dokumentaatio käyttäjille, joilla on yhteys palvelun ESET Remote
Administrator kautta
ESET Remote Administrator (ERA) on sovellus, jonka avulla voit hallita ESET-tuotteita verkostoympäristösyhdes
keskussijainnista. ESET Remote Administrator -tehtävänhallintajärjestelmän avulla voit asentaa ESET-
tietoturvaratkaisuja etätietokoneille ja vastata nopeasti uusiin ongelmiin ja uhkiin. ESET Remote Administrator ei
yksinään tarjoa suojaa haittaohjelmia vastaan, vaan se luottaa siihen, että jokaisella asiakkaalla on ESET-
tietoturvaratkaisu.
ESET-tietoturvaratkaisujen tukiverkostot, joihin sisältyy useita alustatyyppejä. Verkossasi voi olla yhdistel
senhetkisiä Microsoftin, Linux-pohjaisia ja Mac OS -käyttöjärjestelmiä, joitaytetään mobiililaitteilla
(matkapuhelimilla ja tableteilla).
Alla olevassa kuvassa näytetään esimerkki arkkitehtuurista verkolle, joka on suojattu ERA:n hallinnoimilla ESET-
tietoturvaratkaisuilla:
HUOMAUTUS
Lisätietoja on ESET Remote Administratorin online-ohjeessa.
10
2.1 ESET-etähallintapalvelin
ESET-ehallintapalvelinon palvelun ESET Remote Administrator ensisijainen osa. Se on toimeenpaneva sovellus,
joka käsittelee kaikki tiedot, jotka on saatu palvelimeen ERA-agentin kautta yhdistetyilasiakkailta). ERA-agentti
mahdollistaa tiedonvälityksen asiakkaan ja palvelimen välillä. Tiedot (asiakaslokit,äritys, agentin toisinnus jne.)
tallennetaan tietokantaan. Jotta tiedot käsiteltäisiin oikein, ERA-palvelin vaatii vakaata yhteyttä
tietokantapalvelimeen. Suosittelemme, että asennat ERA-palvelimen ja tietokantasi erillisille palvelimille
suorituskyvyn optimoimiseksi. Tietokoneella, jolle ERA-palvelin on asennettu, on oltava määritykset, jotka
hyväkysyvät kaikki agentti-, välityspalvelin- ja RD-tunnistinyhteydet, jotka varmennetaan sertifikaateilla.
Asennuksen jälkeen voit avata ERA-verkkokonsolin, joka yhdistyy ERA-palvelimeen (kuten kaaviokuvasta näkyy).
Verkkokonsolista kaikki ERA-palvelintoiminnot suoritetaan hallinnoidessa verkossasi olevia ESET-
tietoturvaratkaisuja.
2.2 Verkkokonsoli
ERA-verkkokonsoli on verkkopohjainen käyttöliittymä, joka näyttää tietojaERA-palvelimelta ja jonka avulla voit
hallita verkossasi olevia ESET-tietoturvaratkaisuja. Verkkokonsolia voiyttää selaimen avulla. Seyttää
yhteenvedon verkossasi olevien asiakkaiden tilasta ja sen avulla voidaan hyödyntää ESET-ratkaisuja etääl
sellaisilla tietokoneilla, joita ei hallita. Halutessasi verkkopalvelinta voi käyttää myös internetistä. Näin palvelua
ESET Remote Administrator voi käyttää virtuaalisesti mistä tahansa paikasta tai miltahansa laitteelta.
on verkkokonsolin käyttöliittymä:
Pikahaku-työkalu on verkkokonsolin yläosassa. Valitse Tietokoneen nimi, IPv4-/IPv6-osoite tai Uhan nimi
alasvetovalikosta, anna hakumerkkijono tekstikenttään ja napsauta sitten suurennuslasikuvaketta tai paina Enter,
niin haku alkaa. Sinut ohjataan Ryhmät-osioon, jossa hakutuloksesi näytetään.
HUOMAUTUS
Lisätietoja on ESET Remote Administratorin online-ohjeessa.
11
2.3 Välityspalvelin
ERA-lityspalvelin on tuotteen ESET Remote Administrator toinen osa ja se palvelee kahta tarkoitusta.
Keskikokoisessa tai yritysverkossa, jossa on useita asiakkaita (esimerkiksi 10 000 asiakasta tai enemmän) voit käyttää
ERA-välityspalvelinta kuorman jakamiseen useiden ERA-välityspalvelinten välillä, jotka helpottavat pääasiallista
ERA-välityspalvelinta. ERA-välityspalvelimen toinen etu on, että voit käyttää si muodostaessasi yhteyttä etäällä
olevaan haarakonttoriin, jolla on heikko yhteys. Tämä tarkoittaa sitä, että kunkin asiakkaan ERA-agentti ei yhdisty
pääasialliseen ERA-palvelimeen suoraan ERA-välityspalvelimen kautta, joka on samassa paikallisessa verkossa kuin
haarakonttori. Tämä määritys vapauttaa yhteyden haarakonttoriin. ERA-välityspalvelin hyväksyy yhteydet kaikilta
paikallisilta ERA-agenteilta, kokoaa tiedot niilja lataa ne pääasialliselle ERA-palvelimelle (tai muulle ERA-
välityspalvelimelle). Näin saat verkkoosi enemmän asiakkaita ilman, että verkkosi ja tietokantakyselyiden
suorituskyky heikkenee.
Verkkosi määrityksistä riippuen ERA-välityspalvelin voi yhdistää toiseen ERA-välityspalvelimeen ja sitten
pääasialliseen ERA-palvelimeen.
Jotta ERA-välityspalvelin toimisi oikein, siinä verkkoasemassa, johon asennat ESET-välityspalvelimen, on oltava
asennettuna ESET-agentti. Lisäksi kyseisen koneen on oltava yhdistetty verkkosi ylemmälle tasolle (joko ERA-
palvelimeen tai ylempään ERA-välityspalvelimeen, jos sellainen on olemassa).
2.4 Agentti
ERA-agentti on olennainen osa tuotetta ESET Remote Administrator. ESET-tietoturvaratkaisut asiakastietokoneilla
(esimerkiksi ESET Endpoint security) kommunikoivat ERA-palvelimen kanssa agentin avulla. Tämän kommunikaation
avulla ESET-tietoturvaratkaisuja voi hallita kaikilla etäasiakkailla yhdestä keskitetystä sijainnista. Agentti keä
tietoja asiakkaalta ja lähettää ne palvelimelle. Kun palvelin lähettää tehtävän asiakkaalle, tehtävä läheteän
agentille, joka kommunikoi sitten asiakkaan kanssa. Kaikki viestintä verkossa tapahtuu agentin ja ERA-verkon
ylemmän osan, palvelimen ja etäpalvelimen, kanssa.
ESET-agentti käyttää palvelimeen yhdistääkseen yhtä seuraavista kolmesta menetelmästä:
1. Asiakkaan agentti yhdistetään palvelimeen suoraan.
2. Asiakkaan agentti yhdistetään välityspalvelimen kautta, joka on yhdistetty palvelimeen.
3. Asiakkaan agentti yhdistetään palvelimeen usean välityspalvelimen kautta.
ESET-agentti kommunikoi asiakkaalle asennettujen ESET-ratkaisujen kanssa, keä tietoa asiakkaalla olevista
ohjelmista ja välittää palvelimelta saamiaan määritystietoja asiakkaalle.
HUOMAUTUS
ESET-välityspalvelimella on oma agenttinsa, joka hoitaa kaikki kommunikaatiotehtävät asiakkaiden, muiden
välityspalvelinten ja palvelimen välillä.
2.5 RD-tunnistin
RD-sensori (haittaohjelmien havaitsemistunnistin, 'Rogue Detection') on osa palvelua ESET Remote Administrator,
joka on suunniteltu löytämään tietokoneita verkostasi. Se tarjoaa kätevän tavan lisätä tietokoneita ESET Remote
Administrator -palveluun ilman, että neytyy hakea ja lisätä manuaalisesti. Verkkosi jokainen tietokone näytetään
verkkokonsolissa ja lisätään oletusarvoiseen Kaikki-ryhmään. Sielkäsin voit päättää tietokoneiden suhteen
suoritettavista lisätoimista.
RD-tunnistin on passiivinen kuuntelija, joka havaitsee verkossa läsnä olevat tietokoneet ja lähettää tietoja niistä
ERA-palvelimelle. ERA-palvelin arvioi, ovatko verkosta löydetyt tietokoneet tuntemattomia vai hallitaanko niijo.
12
3. Tuotteen ESET Endpoint Security käyttäminen yksinään
käyttöoppaan osa on tarkoitettu käyttäjille, jotka käyttävät tuotetta ESET Endpoint Security ilman palvelua
ESET Remote Administrator. Kaikki tuotteen ESET Endpoint Security ominaisuudet ja toiminnot ovat täysin
käytettäviskäyttäjän käyttöoikeuksien mukaan.
3.1 Asennus ESET AV Remover -työkalulla
Ennen kuin jatkat asennusta, on tärkeää, että poistat kaikkien tietokoneessa olevien tietoturvasovellusten
asennuksen. Valitse kohdan Haluan poistaa etoivottuja virustentorjuntaohjelmia ESET AV Remover -ohjelmalla
viereinen valintaruutu, jos haluat, että ESET AV Remover tarkistaa järjestelmän ja poistaa kaikki tuetut
tietoturvasovellukset. Jätä valintaruutu valitsematta ja valitse Jatka, jos haluat asentaa tuotteen ESET Endpoint
Security suorittamatta ESET AV Remover -työkalua.
13
3.1.1 ESET AV Remover
ESET AV Remover -työkalun avulla voit poistaa melkein minkä tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman. Toimi alla olevien ohjeiden mukaan, jos haluat poistaa virustentorjuntaohjelman ESET
AV Remover -työkalulla:
1. Luettelo ESET AV Remover -työkalulla poistettavista virustentorjuntaohjelmista on ESET-tietämyskannan
artikkelissa.
2. Lue käyttöoikeussopimus ja valitse Hyväksy, millä ilmaiset hyväksyväsi sopimuksen ehdot. Jos valitset Hylkää,
tuotteen ESET Endpoint Security asennusta jatketaan poistamatta aiemmin tietokoneeseen asennettua
tietoturvasovellusta.
3. ESET AV Remover aloittaa virustentorjuntaohjelmiston haun järjestelmästä.
14
4. Valitse jokin luettelossa oleva virustentorjuntasovellus ja valitse Poista. Poisto saattaa kestää hetken.
5. Kun poisto on tehty, valitse Jatka.
15
6. Käynnistä tietokone uudelleen, jos haluat ottaa muutokset käyttöön ja jatkaa tuotteen ESET Endpoint Security
asennusta. Jos asennuksen poisto epäonnistuu, luemän oppaan osio Asennuksen poisto ESET AV Remover -
työkalulla päättyi virheeseen.
3.1.2 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen
Jos virustentorjuntaohjelman poisto ei onnistu ESET AV Remover -työkalulla, saat ilmoituksen, että ESET AV
Remover ei ehtue poistettavaa sovellusta. Voit ESET-tietämyskannan tuettujen tuotteiden luettelosta tai
yleisten Windows-virustoimintaohjelmien poisto-ohjelmien luettelosta tarkistaa, voiko tietyn ohjelman poistaa.
Jos tietoturvatuotteen asennuksen poisto epäonnistuu tai jonkin sen komponentin asennus on poistettu vain
osittain, saat kehotteen suorittaa ynnistä ja tarkista uudelleen -komento. Vahvista käyttäjätilien hallinta
käynnistyksen jälkeen, niin tarkistus- ja poistoprosessia voidaan jatkaa.
Ota tarvittaessa yhteyttä ESET-asiakaspalveluun, jos haluat avata tukipyynnön. Varaa AppRemover.log-tiedosto
valmiiksi, sillä ESETin teknikot tarvitsevat sitä. AppRemover.log-tiedosto sijaitsee kansiossa eset. Voit avata tämän
kansion selaamalla Windowsin Resurssienhallinnassa kansioon %TEMP%. ESETin asiakastuki vastaa mahdollisimman
nopeasti ja auttaa ratkaisemaan ongelman.
16
3.2 Asennus
Kun käynnistät asennusohjelman, ohjattu asennustoiminto opastaa sinua asennusvaiheissa.
TÄRKEÄÄ
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos yhdelle tietokoneelle
asennetaan kaksi virustorjuntaratkaisua tai enemmän, ne voivat toimia keskenään ristiriidassa. Suosittelemme
poistamaan muut virustorjuntaohjelmat tietokoneesta. Luettelo yleisten virustentorjuntaohjelmien asennuksen
poistotyökaluista on tiemyskanta-artikkelissamme (saatavana englanniksi semonilla muilla kielillä).
Seuraavassa vaiheessa näytetään Käyttöoikeussopimus. Lue se ja valitse Hyväksy, niin osoitat
käyttöoikeussopimuksen hyväksymisen. Kun olet hyväksynyt ehdot, jatka asennusta napsauttamalla Seuraava.
17
Kun olet valinnut "Hyväksyn" ja napsauttanut Seuraava, sinua kehotetaan ottamaan ESET LiveGrid® käyttöön. ESET
LiveGrid® auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tiedon uusista tunkeutumisista. Näin voimme
suojata asiakkaitamme paremmin. Järjestelmän kautta voit lähettää uusia uhkia ESETin viruslaboratorioon, jossa ne
analysoidaan, käsitellään ja lisätään tunnistusohjelmaan.
Seuraava vaihe asennusprosessissa on määrittää sellaisten mahdollisesti ei-toivottujen sovellusten havainnointi,
jotka eivät välttämättä ole haitallisia, mutta jotka vaikuttavat usein kielteisesti käyttöjärjestelmäsi toimintaan.
Lisätietoja on luvussa Mahdollisesti ei-toivotut sovellukset. Pääset lisäasetuksiin napsauttamalla Lisäasetukset (jos
esimerkiksi haluat asentaa ESET-tuotteesi tiettyyn kansioon tai mahdollistaa automaattisen tarkistuksen
asennuksen jälkeen).
Viimeisessä vaiheessa vahvistetaan asennus napsauttamalla Asenna.
18
3.2.1 Mukautettu asennus
Mukautetussa asennuksessa voit mukauttaa erilaisia asennusparametreja, jotka eivät ole käytettävistavallisessa
asennuksessa.
Kun olet valinnut haluamasi mahdollisesti ei-toivottujen sovellusten havainnointitavan ja napsauttanut
Liasetukset, sinua kehotetaan valitsemaan tuotekansion asennuksen sijainti. Oletusarvon mukaan ohjelma
asennetaan seuraavaan hakemistoon:
C:\Program Files\ESET\ESET Endpoint Security\
Voit määrittää sijainnin ohjelmamoduuleille ja -tiedoille. Oletusarvon mukaan ne asennetaan seuraavaan
hakemistoon tässä järjestyksessä:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Voit vaihtaa sijainteja valitsemalla Selaa (tätä ei suositella).
Seuraavassa ikkunassa voit valita, mitkä tuotteen komponenteista asennetaan. Tuotteiden komponentteja
Tietokone-osiossa ovat reaaliaikainen tiedostojärjestelmän suojaus, tietokoneen tarkistus, asiakirjasuojaus ja
laitehallinta. Huomaathan, että kaksi ensimmäistä komponenttia ovat tietoturvaratkaisusi toiminnan kannalta
välttämättömiä. Verkko-osiossa on mahdollisuus asentaa palomuuri, joka valvoo kaikkea saapuvaa ja lähtevää
tietoliikennettä ja soveltaa sääntöjä yksittäisille verkkoyhteyksille. Palomuuri suojaa myös etätietokoneista
tulevilta hyökkäyksiltä. Osion Internet ja sähköposti komponentit vastaavat suojauksestasi, kun selaat Internetiä ja
kommunikoit sähköpostin välityksellä. Päivityspeili-komponentilla voidaan päivittää muita tietokoneita verkossasi.
Microsoft NAP -tukiosiossa on ESET-agentti, joka varmistaa täydellisen yhteensopivuuden NAP-arkkitehtuurin
kanssa.
19
Jos haluat määrittää välityspalvelinasetukset, valitse ytän välityspalvelinta ja valitse Seuraava. Kirjoita
välityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Jos et ole varma, käytätkö välityspalvelinta, valitse
ytä samoja asetuksia kuin Internet Explorer (suositus) ja valitse Seuraava. Jos et käytä välityspalvelinta, valitse En
ytälityspalvelinta. Lisätietoja on osiossa Välityspalvelin.
Mukautetussa asennuksessa voit määrittää, kuinka ohjelman automaattiset päivitykset käsitellään järjestelmässäsi.
Avaa lisäasetukset valitsemalla Muuta....
20
Jos et halua päivittää ohjelmakomponentteja, valitse Älä koskaan päivitä ohjelmakomponentteja. Valitsemalla Kysy
ennen ohjelmakomponenttien lataamista ohjelma näyttää vahvistusikkunan joka kerta, kun järjestelyrittää
ladata ohjelmakomponentteja. Valitse ivitä aina ohjelmakomponentit, jos haluat, että ohjelmakomponenttien
päivitykset ladataan automaattisesti.
Valitse sitten ESETin palomuurin suodatustila. Tuotteen ESET Endpoint Security palomuurissa on neljä eri
suodatustilaa. Palomuurin toiminta muuttuu valitun tilan mukaan. Suodatustilat vaikuttavat myös vaadittuun
käyttäjän toimenpiteiden määrään.
Seuraavassa asennusikkunassa voit määrittää, suojataanko ohjelma-asetukset salasanalla. Valitse Suojaa
kokoonpanoasetukset salasanalla ja kirjoita salasana Uusi salasana- ja Vahvista uusi salasana -kenttiin. Tätä
salasanaa tarvitaan tuotteen ESET Endpoint Security asetusten muuttamiseen ja käyttämiseen. Kun salasanat
täsmäävät molemmissa kentissä, jatka valitsemalla Seuraava.
Aloita asennus napsauttamalla Asenna.
/