ESET Endpoint Security Kasutusjuhend

Tüüp
Kasutusjuhend
ESET ENDPOINT SECURITY 6
Käyttöopas
Microsof Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET ENDPOINT SECURITY 6
Copyright ©2017, ESET, spol. s r. o.
ESET Endpoint Security -tuotteen on kehittänyt ESET, spol. s r. o.
Lisätietoja on osoitteessa www.eset.com.
Kaikki oikeudet pidäteän. Miänmän oppaan osaa ei saa toisintaa, tallentaa
noutojärjestelmään eikä siirtää millään tavalla sähköisesti, mekaanisesti, valokopioimalla,
kuvaamalla, skannaamalla eikä muutoin ilman tekijän kirjallista lupaa.
ESET, spol. s r. o. pidättää oikeuden muuttaa mi tahansa kuvattua sovellusohjelmistoa ilman
erillis ilmoitusta.
Maailmanlaajuinen asiakastuki: www.eset.com/support
VERSIO 9/6/2017
Sisältö
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Version 6.6 uudet ominaisuudet1.1
....................................................................................................6rjestelmävaatimukset1.2
....................................................................................................7Estäminen1.3
.......................................................9
Dokumentaatio käyttäjille, joilla on yhteys
palvelun ESET Remote Administrator kautta
2.
....................................................................................................10ESET-etähallintapalvelin2.1
....................................................................................................10Verkkokonsoli2.2
....................................................................................................11Välityspalvelin2.3
....................................................................................................11Agentti2.4
....................................................................................................11RD-tunnistin2.5
.......................................................12
Tuotteen ESET Endpoint Security
yttäminen yksinään
3.
....................................................................................................12Asennus ESET AV Remover -työkalulla3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
Asennuksen poisto ESET AV Remover -työkalulla
ättyi virheeseen
3.1.2
....................................................................................................16Asennus3.2
..............................................................................18Mukautettu asennus
3.2.1
....................................................................................................21Tuoteasennus etähallinnan avulla (komentorivi)3.3
....................................................................................................22Tuoteaktivointi3.4
....................................................................................................23Tietokoneen tarkistus3.5
....................................................................................................23Uudempaan versioon päivittäminen3.6
....................................................................................................24Aloittelijan opas3.7
..............................................................................24ytliittymä
3.7.1
..............................................................................27ivitysasetukset
3.7.2
..............................................................................29Vyöhykkeiden asetukset
3.7.3
..............................................................................29Internet-käytön valvontatyökalut
3.7.4
....................................................................................................30Yleis kysymyksiä3.8
..............................................................................30Tuotteen ESET Endpoint Security päivitminen
3.8.1
..............................................................................30Tuotteen ESET Endpoint Security aktivoiminen
3.8.2
..............................................................................31
Nykyisten valtuustietojen yttäminen uuden
tuotteen aktivoimiseen
3.8.3
..............................................................................31Viruksen poistaminen tietokoneesta
3.8.4
..............................................................................32Sovelluksen tiedonsiirron salliminen
3.8.5
..............................................................................33Uuden tehtän luominen ajastimessa
3.8.6
..............................................................................33Tarkistustehn ajoittaminen (24 tunnin välein)
3.8.7
..............................................................................34
Tuotteen ESET Endpoint Security yhdisminen
kohteeseen ESET Remote Administrator
3.8.8
..............................................................................34Peilin ärittäminen
3.8.9
..............................................................................34
Windows 10 -ivitys tuotteen ESET Endpoint Security
kohdalla
3.8.10
..............................................................................35Ohitustilan ytminen
3.8.11
..............................................................................37Etävalvonnan ja -hallinnan aktivointi
3.8.12
....................................................................................................38Ohjelman ESET Endpoint Security käyttäminen3.9
..............................................................................40Tietokone
3.9.1
..................................................................................41Virustentorjunta
3.9.1.1
........................................................................42Tartunnan havaitseminen
3.9.1.1.1
..................................................................................44Jaettu paikallinen limuisti
3.9.1.2
..................................................................................44Reaaliaikainen tiedostojärjesteln suojaus
3.9.1.3
........................................................................45Muut ThreatSense-parametrit
3.9.1.3.1
........................................................................45Puhdistustasot
3.9.1.3.2
........................................................................46Reaaliaikaisen suojauksen tarkistaminen
3.9.1.3.3
........................................................................46
Milloin reaaliaikaisen suojauksen asetuksia
kannattaa muuttaa?
3.9.1.3.4
........................................................................46
Toimenpiteet reaaliaikaisen suojauksen
toimintairiön ilmetessä
3.9.1.3.5
..................................................................................47Tarvepohjainen tietokoneen tarkistus
3.9.1.4
........................................................................48Mukautetun tarkistuksen käynnistystoiminto
3.9.1.4.1
........................................................................49Tarkistuksen eteneminen
3.9.1.4.2
........................................................................50Tietokoneen tarkistuksen loki
3.9.1.4.3
..................................................................................50Laitehallinta
3.9.1.5
........................................................................51Laitehallinnan sääntöeditori
3.9.1.5.1
........................................................................52Laitehallinnan sääntöjen lisääminen
3.9.1.5.2
..................................................................................54Siirrettä tietoväline
3.9.1.6
..................................................................................54ytttömyysajan tarkistus
3.9.1.7
..................................................................................55
HIPS-järjestel (Host-based Intrusion Prevention
System)
3.9.1.8
........................................................................57Lisäasetukset
3.9.1.8.1
........................................................................58HIPS vuorovaikutteinen ikkuna
3.9.1.8.2
..................................................................................58Esitystila
3.9.1.9
..................................................................................59ynnistystarkistus
3.9.1.10
........................................................................59Automaattinen käynnistystiedostojen tarkistus
3.9.1.10.1
..................................................................................60Asiakirjan suojaus
3.9.1.11
..................................................................................60Poikkeukset
3.9.1.12
..................................................................................61ThreatSense-moduulin parametrien asetukset
3.9.1.13
........................................................................66Poikkeukset
3.9.1.13.1
..............................................................................66Verkko
3.9.2
..................................................................................67Palomuuri
3.9.2.1
........................................................................69Oppimistila
3.9.2.1.1
..................................................................................70Palomuuriprofiilit
3.9.2.2
........................................................................70Verkkosovittimille osoitetut profiilit
3.9.2.2.1
..................................................................................70äntöjen määritminen jaytminen
3.9.2.3
........................................................................71Palomuurisäännöt
3.9.2.3.1
........................................................................72Tskentely sääntöjen kanssa
3.9.2.3.2
..................................................................................73Luotettava vyöhyke
3.9.2.4
..................................................................................73Vyöhykkeiden määritminen
3.9.2.5
..................................................................................73Tunnetut verkot
3.9.2.6
........................................................................74Tunnettujen verkkojen editori
3.9.2.6.1
........................................................................76Vhykkeen todentaminen - Palvelinäritykset
3.9.2.6.2
..................................................................................77Kirjaaminen
3.9.2.7
..................................................................................77Yhteyden muodostaminen - tunnistaminen
3.9.2.8
..................................................................................78
Ongelmanratkaisu ESETin henkilökohtaisen
palomuurin avulla
3.9.2.9
........................................................................79Ohjattu vianmääritystoiminto
3.9.2.9.1
........................................................................79
Kirjaaminen ja sääntöjen tai poikkeusten luominen
lokista
3.9.2.9.2
........................................................................79Luo sään lokista
3.9.2.9.2.1
........................................................................79Poikkeuksien luominen palomuurin ilmoituksista
3.9.2.9.3
........................................................................79Kehittynyt PCAP-kirjaaminen
3.9.2.9.4
........................................................................80Ongelmanratkaisu protokollasuodatuksen avulla
3.9.2.9.5
..............................................................................81Internet ja sähköposti
3.9.3
..................................................................................82Protokollasuodatus
3.9.3.1
........................................................................82Internet- ja sähköpostisovellukset
3.9.3.1.1
........................................................................83Ohitetut sovellukset
3.9.3.1.2
........................................................................84Ohitetut IP-osoitteet
3.9.3.1.3
........................................................................84SSL/TLS
3.9.3.1.4
........................................................................85Salattu SSL-tietoliikenne
3.9.3.1.4.1
........................................................................85Tunnettujen sertifikaattien luettelo
3.9.3.1.4.2
........................................................................86Luettelo SSL/TLS-suodatetuista sovelluksista
3.9.3.1.4.3
..................................................................................86 hköpostisovelluksen suojaus
3.9.3.2
........................................................................86hköpostisovellukset
3.9.3.2.1
........................................................................87hköpostiprotokollat
3.9.3.2.2
........................................................................88lytykset ja ilmoitukset
3.9.3.2.3
........................................................................89Roskapostisuojaus
3.9.3.2.4
........................................................................90
Estettyjen ja sallittujen osoitteiden luettelot ja
poikkeusluettelo
3.9.3.2.4.1
........................................................................91
Osoitteiden lisääminen sallittujen osoitteiden
luetteloon ja estettyjen osoitteiden luetteloon
3.9.3.2.4.2
........................................................................91
Viestien merkitseminen roskapostiksi tai muuksi kuin
roskapostiksi
3.9.3.2.4.3
..................................................................................92Internet-käytön suojaus
3.9.3.3
........................................................................92Web-protokollat
3.9.3.3.1
........................................................................93URL-osoitteiden hallinta
3.9.3.3.2
..................................................................................94Tietojenkalastelusuojaus
3.9.3.4
..............................................................................95Internet-käytön valvonta
3.9.4
..................................................................................95ännöt
3.9.4.1
........................................................................96Internet-käytön valvonnan sääntöjen lisääminen
3.9.4.1.1
..................................................................................97Luokkaryht
3.9.4.2
..................................................................................98URL-ryhmät
3.9.4.3
..............................................................................98Ohjelman ivitys
3.9.5
..................................................................................102ivitysasetukset
3.9.5.1
........................................................................104Päivitysprofiilit
3.9.5.1.1
........................................................................104Päivitysmuutosten peruutus
3.9.5.1.2
........................................................................105Päivitystila
3.9.5.1.3
........................................................................105HTTP-välityspalvelin
3.9.5.1.4
........................................................................106Muodostahiverkkoyhteysytjä
3.9.5.1.5
........................................................................107Peili
3.9.5.1.6
........................................................................109Päivitminen Peilistä
3.9.5.1.6.1
........................................................................111
Peilin avulla suoritettaviin päivityksiin liittyvien
ongelmien vianmääritys
3.9.5.1.6.2
..................................................................................111ivitystehtävien luominen
3.9.5.2
..............................................................................112Työkalut
3.9.6
..................................................................................113Lokitiedostot
3.9.6.1
........................................................................114Hae lokista
3.9.6.1.1
..................................................................................114lityspalvelimen asetukset
3.9.6.2
..................................................................................115Ajastin
3.9.6.3
..................................................................................117Suojauksen tilastotiedot
3.9.6.4
..................................................................................117Tarkkaile tapahtumia
3.9.6.5
..................................................................................118ESET SysInspector
3.9.6.6
..................................................................................119ESET LiveGri
3.9.6.7
..................................................................................120ynnissä olevat prosessit
3.9.6.8
..................................................................................121Verkkoyhteydet
3.9.6.9
..................................................................................122ytteiden lähetminen analysoitavaksi
3.9.6.10
..................................................................................123hköposti-ilmoitukset
3.9.6.11
..................................................................................125Karanteeni
3.9.6.12
..................................................................................126Microsoft Windows -ivitys
3.9.6.13
..................................................................................126ESET CMD
3.9.6.14
..............................................................................127ytliittymä
3.9.7
..................................................................................127yttöliittymän osat
3.9.7.1
..................................................................................129yttöasetukset
3.9.7.2
..................................................................................130lytykset ja ilmoitukset
3.9.7.3
........................................................................131Lisäasetusten ristiriita
3.9.7.3.1
..................................................................................131Ilmaisinalueen kuvake
3.9.7.4
..................................................................................132Pikavalikko
3.9.7.5
....................................................................................................132Edistynytyttä3.10
..............................................................................132Profiilinhallinta
3.10.1
..............................................................................133Diagnostiikka
3.10.2
..............................................................................133Asetusten tuonti ja vienti
3.10.3
..............................................................................134Komentorivi
3.10.4
..............................................................................136ytttömyysajan tunnistus
3.10.5
..............................................................................136ESET SysInspector
3.10.6
..................................................................................136ESET SysInspector -johdanto
3.10.6.1
........................................................................137ESET SysInspectorin käynnistäminen
3.10.6.1.1
..................................................................................137Käyttöliittymä ja sovelluksen käytminen
3.10.6.2
........................................................................137Ohjelman hallintatoiminnot
3.10.6.2.1
........................................................................139Siirtyminen ESET SysInspectorissa
3.10.6.2.2
........................................................................140Pikappäimet
3.10.6.2.2.1
........................................................................141Vertaa
3.10.6.2.3
..................................................................................142Komentoriviparametrit
3.10.6.3
..................................................................................142Palvelukomentosarja
3.10.6.4
........................................................................143Palvelukomentosarjan muodostaminen
3.10.6.4.1
........................................................................143Palvelukomentosarjan rakenne
3.10.6.4.2
........................................................................146Palvelukomentosarjojen suorittaminen
3.10.6.4.3
..................................................................................146Usein kysytyt kysymykset
3.10.6.5
..................................................................................147
ESET SysInspector ESET Endpoint Security -ohjelman
osana
3.10.6.6
..............................................................................148Etävalvonta ja -hallinta
3.10.7
..................................................................................149RMM-komentorivi
3.10.7.1
..................................................................................151Luettelo JSON-komennoista
3.10.7.2
........................................................................151nouda suojauksen tila
3.10.7.2.1
........................................................................152nouda sovellustiedot
3.10.7.2.2
........................................................................155nouda yttöoikeustiedot
3.10.7.2.3
........................................................................155nouda lokit
3.10.7.2.4
........................................................................157nouda aktivoinnin tila
3.10.7.2.5
........................................................................157nouda tarkistuksen tiedot
3.10.7.2.6
........................................................................159nouda kokoonpano
3.10.7.2.7
........................................................................160nouda ivityksen tila
3.10.7.2.8
........................................................................160aloita tarkistus
3.10.7.2.9
........................................................................161aloita aktivointi
3.10.7.2.10
........................................................................162aloita aktivoinnin poisto
3.10.7.2.11
........................................................................163aloita päivitys
3.10.7.2.12
........................................................................164äri kokoonpano
3.10.7.2.13
....................................................................................................165Sanasto3.11
..............................................................................165Uhkatyypit
3.11.1
..................................................................................165Virukset
3.11.1.1
..................................................................................165Madot
3.11.1.2
..................................................................................165Troijalaiset
3.11.1.3
Sisältö
..................................................................................166Rootkit-ohjelmat
3.11.1.4
..................................................................................166Mainosohjelmat
3.11.1.5
..................................................................................166Vakoiluohjelmat
3.11.1.6
..................................................................................167Pakkaajat
3.11.1.7
..................................................................................167Mahdollisesti vaaralliset sovellukset
3.11.1.8
..................................................................................167Mahdollisesti ei-toivotut sovellukset
3.11.1.9
..................................................................................169Bottiverkko
3.11.1.10
..............................................................................170Etähyökkäysten tyypit
3.11.2
..................................................................................170Matohyökkäykset
3.11.2.1
..................................................................................170DoS-hyökkäykset
3.11.2.2
..................................................................................170Portin tutkiminen
3.11.2.3
..................................................................................170DNS Poisoning
3.11.2.4
..............................................................................171hköposti
3.11.3
..................................................................................171Mainokset
3.11.3.1
..................................................................................171Huijaukset
3.11.3.2
..................................................................................172Tietojenkalastelu
3.11.3.3
..................................................................................172Roskapostin tunnistaminen
3.11.3.4
........................................................................172ännöt
3.11.3.4.1
........................................................................173Sallittujen osoitteiden luettelo
3.11.3.4.2
........................................................................173Estettyjen osoitteiden luettelo
3.11.3.4.3
........................................................................173Poikkeusluettelo
3.11.3.4.4
........................................................................173Palvelinpuolen hallinta
3.11.3.4.5
..............................................................................174ESET-tekniikka
3.11.4
..................................................................................174Hyödynnän esto
3.11.4.1
..................................................................................174Laajennettu muistin tarkistus
3.11.4.2
..................................................................................174ESET LiveGri
3.11.4.3
..................................................................................175Bottiverkkosuojaus
3.11.4.4
..................................................................................175Java hyödynnän esto
3.11.4.5
..................................................................................175
Komentosarjapohjaisilta hyökkäyksiltä
suojautuminen
3.11.4.6
6
1. ESET Endpoint Security 6.6
ESET Endpoint Security 6 edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ThreatSense®-
tarkistusmoduulin uusin versio ja mukautettavat palomuuri ja roskapostinestomoduuli tarjoavat nopeutta ja
tarkkuutta ja pitävät tietokoneesi turvattuna. Tuloksena on älykäs järjestelmä, joka suojaa tietokonetta
hyökkäyksilja haittaohjelmilta tauotta.
ESET Endpoint Security 6 on täydellinen tietoturvaratkaisu. Se on tulos pitkäaikaisista pyrkimyksistämme yhdistää
maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Tekoälyyn perustuvat älykkäät tekniikat ehkäisevät
proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja muiden
Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän suorituskykyä tai häiritsemättä
tietokoneen käyttöä.
ESET Endpoint Security 6 on suunniteltu ensisijaisesti pienyritysympäristöissä käytettäviin työasemiin. Kun tuotetta
ESET Endpoint Security käytetään yritysympäristössä yhdessä ratkaisun ESET Remote Administrator kanssa,
asiakastyöasemia voidaan hallita vaivattomasti niiden määstä riippumatta, käytäntöjä ja sääntöjä voidaan ottaa
käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat voidaan määrittää
etäpisteestä.
1.1 Version 6.6 uudet ominaisuudet
ESET Endpoint Security 6.6 on julkaistu ja se on ladattavissa. Jos haluat lisätietoja ESET Endpoint Security 6.6:n
uusista ominaisuuksista, tutustu seuraaviin parannuksiin ja uusiin ominaisuuksiin:
AMSI (Antimalware Scan Interface) -suojaus Powershell-komentosarjoilta (wscript.exe ja myös cscript.exe).
Suojaus selainten javascript-komentosarjoilta.
Suojattu palvelu – Mahdollistaa haittaohjelmien torjuntaratkaisujen käyttäjätilapalvelujen käynnistämisen
suojattuna palveluna (Windows 8.1, 10).
Kaikkien sääntöjen kirjaamisen vakavuuden määrittäminen (laitehallinta ja Internetin hallinta).
ESET Endpoint Security ilmoittaa, kun muodostat yhteyden suojaamattomaan tai heikosti suojattuun
langattomaan verkkoon.
Oppimistilan päättymisen jälkeisen tilan määrittäminen.
ESET Endpoint Security ilmoittaa, kun ESET LiveGri ei ole käytettävissä.
Graafisen käyttöliittymän, hälytysikkunoiden ja ilmoitusikkunoiden asettelu ja rakenne on uusittu.
ESET Endpoint Security on valvottavissa etävalvonnalla ja -hallinnalla (RMM).
1.2 Järjestelmävaatimukset
Jotta ESET Endpoint Security toimisi saumattomasti, järjestelmän on täytettävä seuraavat laitteisto- ja
ohjelmistovaatimukset (oletustuoteasetukset):
Tuetut suorittimet:
32-bittinen (x86) tai 64-bittinen (x64) suoritin, vähintään 1 GHz (katso huomautus 1)
yttöjärjestelt: Microsoft® Windows® -käyttöjärjestelmäversio 10, 8.1, 8, 7, Vista, XP SP3 (32-bittinen) tai XP SP2
(64-bittinen)
Valitun ESET-tuoteversion tukema käyttöjärjestelja tarvittava Service Pack -paketti asennettu
Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset täyttyvät
0,3 Gt vapaata järjestelmämuistia (katso huomautus 2)
1 Gt vapaata levytilaa (katso huomautus 3)
Näytön vähimmäistarkkuus 1 024 x 768
7
Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten lähteeseen (katso huomautus 4)
Vaikka tuotteen voi mahdollisesti asentaa ja suorittaa järjestelmissä, jotka eivät ole näiden vaatimusten mukaisia,
toimivuus kannattaa testata ensin suorituskykyvaatimusten toteutumisen tarkistamiseksi.
HUOMAUTUS
(1): Jos kyseessä on Windows XP -käyttöjärjestelmä, suorittimen vähimmäisnopeusvaatimus voi olla
pienempikin.
(2): Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan tartunnan saaneessa
tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim. sallittujen URL-osoitteiden luetteloita).
(3): Levytila, jota tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen ja asennuspaketin kopion sekä
tuotepäivitysten varmuuskopioiden säilyttämiseen, jotta peruutustoimintoa voidaan käyttää. Tuote saattaa
tarvita enemmän levytilaa eri tilanteissa (esim. kun tuotepäivitysten varmuuskopioversioita tallennetaan tai
muistivedoksia tai valtavia lokitietueita säilytetään) tai tartunnan saaneessa tietokoneessa (esim.
karanteenitoiminnon vuoksi). Varaa riittävästi levytilaa, jotta käyttöjärjestelmäpäivitykset ja ESET-
tuotepäivitykset saadaan tehtyä.
(4): Tuotteen voi mahdollisesti päivittää siirrettäväl tietovälineeltä, mutta tätä ei suositella.
1.3 Estäminen
Kun käytät tietokonetta ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään
virustentorjuntajärjestelvoi täysin poistaa uhkia, joita aiheuttavat tunkeutumiset ja hyökkäykset. Saat parhaan
mahdollisen suojauksen ja käyttömukavuuden käyttämällä virustentorjuntaratkaisuasi oikein ja noudattamalla
useita hyödyllisiääntöjä.
iviännöllisesti
ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden tavoitteena
on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESETin
viruslaboratorion asiantuntijat analysoivat näiuhkia päivittäin ja valmistavat ja julkaisevat päivityksiä, jotka
parantavat käyttäjiemme suojausta. Voit varmistaa päivitysten parhaan mahdollisen tehokkuuden asentamalla ne
järjestelmääsi oikein. Lisätietoja päivitysten määrittämiseson Päivitysasetukset-luvussa.
Lataa suojauspäivitykset
Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen
koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja
julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee
ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Internet Explorer, ovat esimerkkejä
sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti.
Varmuuskopioi tärkeät tiedot
Haittaohjelmiston luojat eivät yleensä piittaa käyttäjän tarpeista, ja vihamielisten ohjelmien toiminta usein johtaa
käyttöjärjestelmän vikaan ja tärkeiden tietojen menettämiseen. Tärkeät ja luottamukselliset tiedot tulee
varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle. Tämä
helpottaa ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.
Tutki tietokone virusten varaltaännöllisesti
Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa
reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston
haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa, koska
haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.
Noudata tietoturvan perussääntö
on kaikkein hyödyllisin ja tehokkain sääntö – ole aina varovainen. Nykyään useat tunkeutumiset edellyttävät
käyttäjän toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät
huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita:
8
Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.
Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia
ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.
Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja joiden
lähettäjä on tuntematon.
Älä käy järjestelmänvalvojatiliä tietokoneen normaalikäytössä.
9
2. Dokumentaatio käyttäjille, joilla on yhteys palvelun ESET Remote
Administrator kautta
ESET Remote Administrator (ERA) on sovellus, jonka avulla voit hallita ESET-tuotteita verkostoympäristösyhdes
keskussijainnista. ESET Remote Administrator -tehtävänhallintajärjestelmän avulla voit asentaa ESET-
tietoturvaratkaisuja etätietokoneille ja vastata nopeasti uusiin ongelmiin ja uhkiin. ESET Remote Administrator ei
yksinään tarjoa suojaa haittaohjelmia vastaan, vaan se luottaa siihen, että jokaisella asiakkaalla on ESET-
tietoturvaratkaisu.
ESET-tietoturvaratkaisujen tukiverkostot, joihin sisältyy useita alustatyyppejä. Verkossasi voi olla yhdistel
senhetkisiä Microsoftin, Linux-pohjaisia ja Mac OS -käyttöjärjestelmiä, joitaytetään mobiililaitteilla
(matkapuhelimilla ja tableteilla).
Alla olevassa kuvassa näytetään esimerkki arkkitehtuurista verkolle, joka on suojattu ERA:n hallinnoimilla ESET-
tietoturvaratkaisuilla:
HUOMAUTUS
Lisätietoja on ESET Remote Administratorin online-ohjeessa.
10
2.1 ESET-etähallintapalvelin
ESET-ehallintapalvelinon palvelun ESET Remote Administrator ensisijainen osa. Se on toimeenpaneva sovellus,
joka käsittelee kaikki tiedot, jotka on saatu palvelimeen ERA-agentin kautta yhdistetyilasiakkailta). ERA-agentti
mahdollistaa tiedonvälityksen asiakkaan ja palvelimen välillä. Tiedot (asiakaslokit,äritys, agentin toisinnus jne.)
tallennetaan tietokantaan. Jotta tiedot käsiteltäisiin oikein, ERA-palvelin vaatii vakaata yhteyttä
tietokantapalvelimeen. Suosittelemme, että asennat ERA-palvelimen ja tietokantasi erillisille palvelimille
suorituskyvyn optimoimiseksi. Tietokoneella, jolle ERA-palvelin on asennettu, on oltava määritykset, jotka
hyväkysyvät kaikki agentti-, välityspalvelin- ja RD-tunnistinyhteydet, jotka varmennetaan sertifikaateilla.
Asennuksen jälkeen voit avata ERA-verkkokonsolin, joka yhdistyy ERA-palvelimeen (kuten kaaviokuvasta näkyy).
Verkkokonsolista kaikki ERA-palvelintoiminnot suoritetaan hallinnoidessa verkossasi olevia ESET-
tietoturvaratkaisuja.
2.2 Verkkokonsoli
ERA-verkkokonsoli on verkkopohjainen käyttöliittymä, joka näyttää tietojaERA-palvelimelta ja jonka avulla voit
hallita verkossasi olevia ESET-tietoturvaratkaisuja. Verkkokonsolia voiyttää selaimen avulla. Seyttää
yhteenvedon verkossasi olevien asiakkaiden tilasta ja sen avulla voidaan hyödyntää ESET-ratkaisuja etääl
sellaisilla tietokoneilla, joita ei hallita. Halutessasi verkkopalvelinta voi käyttää myös internetistä. Näin palvelua
ESET Remote Administrator voi käyttää virtuaalisesti mistä tahansa paikasta tai miltahansa laitteelta.
on verkkokonsolin käyttöliittymä:
Pikahaku-työkalu on verkkokonsolin yläosassa. Valitse Tietokoneen nimi, IPv4-/IPv6-osoite tai Uhan nimi
alasvetovalikosta, anna hakumerkkijono tekstikenttään ja napsauta sitten suurennuslasikuvaketta tai paina Enter,
niin haku alkaa. Sinut ohjataan Ryhmät-osioon, jossa hakutuloksesi näytetään.
HUOMAUTUS
Lisätietoja on ESET Remote Administratorin online-ohjeessa.
11
2.3 Välityspalvelin
ERA-lityspalvelin on tuotteen ESET Remote Administrator toinen osa ja se palvelee kahta tarkoitusta.
Keskikokoisessa tai yritysverkossa, jossa on useita asiakkaita (esimerkiksi 10 000 asiakasta tai enemmän) voit käyttää
ERA-välityspalvelinta kuorman jakamiseen useiden ERA-välityspalvelinten välillä, jotka helpottavat pääasiallista
ERA-välityspalvelinta. ERA-välityspalvelimen toinen etu on, että voit käyttää si muodostaessasi yhteyttä etäällä
olevaan haarakonttoriin, jolla on heikko yhteys. Tämä tarkoittaa sitä, että kunkin asiakkaan ERA-agentti ei yhdisty
pääasialliseen ERA-palvelimeen suoraan ERA-välityspalvelimen kautta, joka on samassa paikallisessa verkossa kuin
haarakonttori. Tämä määritys vapauttaa yhteyden haarakonttoriin. ERA-välityspalvelin hyväksyy yhteydet kaikilta
paikallisilta ERA-agenteilta, kokoaa tiedot niilja lataa ne pääasialliselle ERA-palvelimelle (tai muulle ERA-
välityspalvelimelle). Näin saat verkkoosi enemmän asiakkaita ilman, että verkkosi ja tietokantakyselyiden
suorituskyky heikkenee.
Verkkosi määrityksistä riippuen ERA-välityspalvelin voi yhdistää toiseen ERA-välityspalvelimeen ja sitten
pääasialliseen ERA-palvelimeen.
Jotta ERA-välityspalvelin toimisi oikein, siinä verkkoasemassa, johon asennat ESET-välityspalvelimen, on oltava
asennettuna ESET-agentti. Lisäksi kyseisen koneen on oltava yhdistetty verkkosi ylemmälle tasolle (joko ERA-
palvelimeen tai ylempään ERA-välityspalvelimeen, jos sellainen on olemassa).
2.4 Agentti
ERA-agentti on olennainen osa tuotetta ESET Remote Administrator. ESET-tietoturvaratkaisut asiakastietokoneilla
(esimerkiksi ESET Endpoint security) kommunikoivat ERA-palvelimen kanssa agentin avulla. Tämän kommunikaation
avulla ESET-tietoturvaratkaisuja voi hallita kaikilla etäasiakkailla yhdestä keskitetystä sijainnista. Agentti keä
tietoja asiakkaalta ja lähettää ne palvelimelle. Kun palvelin lähettää tehtävän asiakkaalle, tehtävä läheteän
agentille, joka kommunikoi sitten asiakkaan kanssa. Kaikki viestintä verkossa tapahtuu agentin ja ERA-verkon
ylemmän osan, palvelimen ja etäpalvelimen, kanssa.
ESET-agentti käyttää palvelimeen yhdistääkseen yhtä seuraavista kolmesta menetelmästä:
1. Asiakkaan agentti yhdistetään palvelimeen suoraan.
2. Asiakkaan agentti yhdistetään välityspalvelimen kautta, joka on yhdistetty palvelimeen.
3. Asiakkaan agentti yhdistetään palvelimeen usean välityspalvelimen kautta.
ESET-agentti kommunikoi asiakkaalle asennettujen ESET-ratkaisujen kanssa, keä tietoa asiakkaalla olevista
ohjelmista ja välittää palvelimelta saamiaan määritystietoja asiakkaalle.
HUOMAUTUS
ESET-välityspalvelimella on oma agenttinsa, joka hoitaa kaikki kommunikaatiotehtävät asiakkaiden, muiden
välityspalvelinten ja palvelimen välillä.
2.5 RD-tunnistin
RD-sensori (haittaohjelmien havaitsemistunnistin, 'Rogue Detection') on osa palvelua ESET Remote Administrator,
joka on suunniteltu löytämään tietokoneita verkostasi. Se tarjoaa kätevän tavan lisätä tietokoneita ESET Remote
Administrator -palveluun ilman, että neytyy hakea ja lisätä manuaalisesti. Verkkosi jokainen tietokone näytetään
verkkokonsolissa ja lisätään oletusarvoiseen Kaikki-ryhmään. Sielkäsin voit päättää tietokoneiden suhteen
suoritettavista lisätoimista.
RD-tunnistin on passiivinen kuuntelija, joka havaitsee verkossa läsnä olevat tietokoneet ja lähettää tietoja niistä
ERA-palvelimelle. ERA-palvelin arvioi, ovatko verkosta löydetyt tietokoneet tuntemattomia vai hallitaanko niijo.
12
3. Tuotteen ESET Endpoint Security käyttäminen yksinään
käyttöoppaan osa on tarkoitettu käyttäjille, jotka käyttävät tuotetta ESET Endpoint Security ilman palvelua
ESET Remote Administrator. Kaikki tuotteen ESET Endpoint Security ominaisuudet ja toiminnot ovat täysin
käytettäviskäyttäjän käyttöoikeuksien mukaan.
3.1 Asennus ESET AV Remover -työkalulla
Ennen kuin jatkat asennusta, on tärkeää, että poistat kaikkien tietokoneessa olevien tietoturvasovellusten
asennuksen. Valitse kohdan Haluan poistaa etoivottuja virustentorjuntaohjelmia ESET AV Remover -ohjelmalla
viereinen valintaruutu, jos haluat, että ESET AV Remover tarkistaa järjestelmän ja poistaa kaikki tuetut
tietoturvasovellukset. Jätä valintaruutu valitsematta ja valitse Jatka, jos haluat asentaa tuotteen ESET Endpoint
Security suorittamatta ESET AV Remover -työkalua.
13
3.1.1 ESET AV Remover
ESET AV Remover -työkalun avulla voit poistaa melkein minkä tahansa järjestelmääsi aiemmin asennetun
virustentorjuntaohjelman. Toimi alla olevien ohjeiden mukaan, jos haluat poistaa virustentorjuntaohjelman ESET
AV Remover -työkalulla:
1. Luettelo ESET AV Remover -työkalulla poistettavista virustentorjuntaohjelmista on ESET-tietämyskannan
artikkelissa.
2. Lue käyttöoikeussopimus ja valitse Hyväksy, millä ilmaiset hyväksyväsi sopimuksen ehdot. Jos valitset Hylkää,
tuotteen ESET Endpoint Security asennusta jatketaan poistamatta aiemmin tietokoneeseen asennettua
tietoturvasovellusta.
3. ESET AV Remover aloittaa virustentorjuntaohjelmiston haun järjestelmästä.
14
4. Valitse jokin luettelossa oleva virustentorjuntasovellus ja valitse Poista. Poisto saattaa kestää hetken.
5. Kun poisto on tehty, valitse Jatka.
15
6. Käynnistä tietokone uudelleen, jos haluat ottaa muutokset käyttöön ja jatkaa tuotteen ESET Endpoint Security
asennusta. Jos asennuksen poisto epäonnistuu, luemän oppaan osio Asennuksen poisto ESET AV Remover -
työkalulla päättyi virheeseen.
3.1.2 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen
Jos virustentorjuntaohjelman poisto ei onnistu ESET AV Remover -työkalulla, saat ilmoituksen, että ESET AV
Remover ei ehtue poistettavaa sovellusta. Voit ESET-tietämyskannan tuettujen tuotteiden luettelosta tai
yleisten Windows-virustoimintaohjelmien poisto-ohjelmien luettelosta tarkistaa, voiko tietyn ohjelman poistaa.
Jos tietoturvatuotteen asennuksen poisto epäonnistuu tai jonkin sen komponentin asennus on poistettu vain
osittain, saat kehotteen suorittaa ynnistä ja tarkista uudelleen -komento. Vahvista käyttäjätilien hallinta
käynnistyksen jälkeen, niin tarkistus- ja poistoprosessia voidaan jatkaa.
Ota tarvittaessa yhteyttä ESET-asiakaspalveluun, jos haluat avata tukipyynnön. Varaa AppRemover.log-tiedosto
valmiiksi, sillä ESETin teknikot tarvitsevat sitä. AppRemover.log-tiedosto sijaitsee kansiossa eset. Voit avata tämän
kansion selaamalla Windowsin Resurssienhallinnassa kansioon %TEMP%. ESETin asiakastuki vastaa mahdollisimman
nopeasti ja auttaa ratkaisemaan ongelman.
16
3.2 Asennus
Kun käynnistät asennusohjelman, ohjattu asennustoiminto opastaa sinua asennusvaiheissa.
TÄRKEÄÄ
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos yhdelle tietokoneelle
asennetaan kaksi virustorjuntaratkaisua tai enemmän, ne voivat toimia keskenään ristiriidassa. Suosittelemme
poistamaan muut virustorjuntaohjelmat tietokoneesta. Luettelo yleisten virustentorjuntaohjelmien asennuksen
poistotyökaluista on tiemyskanta-artikkelissamme (saatavana englanniksi semonilla muilla kielillä).
Seuraavassa vaiheessa näytetään Käyttöoikeussopimus. Lue se ja valitse Hyväksy, niin osoitat
käyttöoikeussopimuksen hyväksymisen. Kun olet hyväksynyt ehdot, jatka asennusta napsauttamalla Seuraava.
17
Kun olet valinnut "Hyväksyn" ja napsauttanut Seuraava, sinua kehotetaan ottamaan ESET LiveGrid® käyttöön. ESET
LiveGrid® auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tiedon uusista tunkeutumisista. Näin voimme
suojata asiakkaitamme paremmin. Järjestelmän kautta voit lähettää uusia uhkia ESETin viruslaboratorioon, jossa ne
analysoidaan, käsitellään ja lisätään tunnistusohjelmaan.
Seuraava vaihe asennusprosessissa on määrittää sellaisten mahdollisesti ei-toivottujen sovellusten havainnointi,
jotka eivät välttämättä ole haitallisia, mutta jotka vaikuttavat usein kielteisesti käyttöjärjestelmäsi toimintaan.
Lisätietoja on luvussa Mahdollisesti ei-toivotut sovellukset. Pääset lisäasetuksiin napsauttamalla Lisäasetukset (jos
esimerkiksi haluat asentaa ESET-tuotteesi tiettyyn kansioon tai mahdollistaa automaattisen tarkistuksen
asennuksen jälkeen).
Viimeisessä vaiheessa vahvistetaan asennus napsauttamalla Asenna.
18
3.2.1 Mukautettu asennus
Mukautetussa asennuksessa voit mukauttaa erilaisia asennusparametreja, jotka eivät ole käytettävistavallisessa
asennuksessa.
Kun olet valinnut haluamasi mahdollisesti ei-toivottujen sovellusten havainnointitavan ja napsauttanut
Liasetukset, sinua kehotetaan valitsemaan tuotekansion asennuksen sijainti. Oletusarvon mukaan ohjelma
asennetaan seuraavaan hakemistoon:
C:\Program Files\ESET\ESET Endpoint Security\
Voit määrittää sijainnin ohjelmamoduuleille ja -tiedoille. Oletusarvon mukaan ne asennetaan seuraavaan
hakemistoon tässä järjestyksessä:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Voit vaihtaa sijainteja valitsemalla Selaa (tätä ei suositella).
Seuraavassa ikkunassa voit valita, mitkä tuotteen komponenteista asennetaan. Tuotteiden komponentteja
Tietokone-osiossa ovat reaaliaikainen tiedostojärjestelmän suojaus, tietokoneen tarkistus, asiakirjasuojaus ja
laitehallinta. Huomaathan, että kaksi ensimmäistä komponenttia ovat tietoturvaratkaisusi toiminnan kannalta
välttämättömiä. Verkko-osiossa on mahdollisuus asentaa palomuuri, joka valvoo kaikkea saapuvaa ja lähtevää
tietoliikennettä ja soveltaa sääntöjä yksittäisille verkkoyhteyksille. Palomuuri suojaa myös etätietokoneista
tulevilta hyökkäyksiltä. Osion Internet ja sähköposti komponentit vastaavat suojauksestasi, kun selaat Internetiä ja
kommunikoit sähköpostin välityksellä. Päivityspeili-komponentilla voidaan päivittää muita tietokoneita verkossasi.
Microsoft NAP -tukiosiossa on ESET-agentti, joka varmistaa täydellisen yhteensopivuuden NAP-arkkitehtuurin
kanssa.
19
Jos haluat määrittää välityspalvelinasetukset, valitse ytän välityspalvelinta ja valitse Seuraava. Kirjoita
välityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Jos et ole varma, käytätkö välityspalvelinta, valitse
ytä samoja asetuksia kuin Internet Explorer (suositus) ja valitse Seuraava. Jos et käytä välityspalvelinta, valitse En
ytälityspalvelinta. Lisätietoja on osiossa Välityspalvelin.
Mukautetussa asennuksessa voit määrittää, kuinka ohjelman automaattiset päivitykset käsitellään järjestelmässäsi.
Avaa lisäasetukset valitsemalla Muuta....
20
Jos et halua päivittää ohjelmakomponentteja, valitse Älä koskaan päivitä ohjelmakomponentteja. Valitsemalla Kysy
ennen ohjelmakomponenttien lataamista ohjelma näyttää vahvistusikkunan joka kerta, kun järjestelyrittää
ladata ohjelmakomponentteja. Valitse ivitä aina ohjelmakomponentit, jos haluat, että ohjelmakomponenttien
päivitykset ladataan automaattisesti.
Valitse sitten ESETin palomuurin suodatustila. Tuotteen ESET Endpoint Security palomuurissa on neljä eri
suodatustilaa. Palomuurin toiminta muuttuu valitun tilan mukaan. Suodatustilat vaikuttavat myös vaadittuun
käyttäjän toimenpiteiden määrään.
Seuraavassa asennusikkunassa voit määrittää, suojataanko ohjelma-asetukset salasanalla. Valitse Suojaa
kokoonpanoasetukset salasanalla ja kirjoita salasana Uusi salasana- ja Vahvista uusi salasana -kenttiin. Tätä
salasanaa tarvitaan tuotteen ESET Endpoint Security asetusten muuttamiseen ja käyttämiseen. Kun salasanat
täsmäävät molemmissa kentissä, jatka valitsemalla Seuraava.
Aloita asennus napsauttamalla Asenna.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175

ESET Endpoint Security Kasutusjuhend

Tüüp
Kasutusjuhend