1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Version 6 uudet ominaisuudet 1 ..............................................................................................................
1.2 Järjestelmävaatimukset 2 ..........................................................................................................................
2 Palvelun ESET Security Management Center kautta yhdistyvät käyttäjät 2 ...............
3 Asennus 3 ...........................................................................................................................................................
3.1 Tyypillinen asennus 4 .................................................................................................................................
3.2 Mukautettu asennus 4 ...............................................................................................................................
3.3 Etäasennus 7 ...............................................................................................................................................
4 Tuoteaktivointi 7 ............................................................................................................................................
5 Asennuksen poistaminen 9 ......................................................................................................................
6 Peruskatsaus 9 ................................................................................................................................................
6.1 Pikanäppäimet 9 .........................................................................................................................................
6.2 Järjestelmän toiminnan tarkistaminen 10 ...............................................................................................
6.3 Mitä tehdä, jos ohjelma ei toimi oikein? 11 ............................................................................................
7 Tietokoneen suojaus 11 ..............................................................................................................................
7.1 Virustentorjunta ja vakoiluohjelmasuojaus 11 ......................................................................................
7.1.1 Yleiset 11 ..................................................................................................................................................
7.1.1.1 Poikkeukset 12 .........................................................................................................................................
7.1.2 Käynnistyksen suojaus 12 ..............................................................................................................................
7.1.3 Reaaliaikainen tiedostojärjestelmän suojaus 12 ...................................................................................................
7.1.3.1 Lisäasetukset 13 .......................................................................................................................................
7.1.3.2 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? 13 .......................................................................
7.1.3.3 Reaaliaikaisen suojauksen tarkistaminen 14 ....................................................................................................
7.1.3.4 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä 14 .....................................................................
7.1.4 Tarvepohjainen tietokoneen tarkistus 15 ...........................................................................................................
7.1.4.1 Tarkistustyyppi 15 .....................................................................................................................................
7.1.4.1.1 Smart Scan 16 .......................................................................................................................................
7.1.4.1.2 Mukautettu tarkistus 16 ...........................................................................................................................
7.1.4.2 Tarkistuskohteet 16 ...................................................................................................................................
7.1.4.3 Tarkistusprofiilit 16 ....................................................................................................................................
7.1.5 ThreatSense-järjestelmän parametrien asetukset 17 ............................................................................................
7.1.5.1 Kohteet 18 ..............................................................................................................................................
7.1.5.2 Asetukset 18 ...........................................................................................................................................
7.1.5.3 Puhdistaminen 19 .....................................................................................................................................
7.1.5.4 Poikkeukset 19 .........................................................................................................................................
7.1.5.5 Rajat 20 .................................................................................................................................................
7.1.5.6 Muut 20 ..................................................................................................................................................
7.1.6 Tunkeutumisen havaitseminen 20 ...................................................................................................................
7.2 Internet- ja sähköpostisuojaus 21 ............................................................................................................
7.2.1 Internetin käytön suojaus 21 ..........................................................................................................................
7.2.1.1 Portit 22 .................................................................................................................................................
7.2.1.2 URL-osoiteluettelot 22 ................................................................................................................................
7.2.2 Sähköpostisuojaus 22 ...................................................................................................................................
7.2.2.1 POP3-protokollan tarkistus 23 ......................................................................................................................
7.2.2.2 IMAP-protokollan tarkistus 23 .......................................................................................................................
7.3 Tietojenkalastelusuojaus 24 ......................................................................................................................
8 Palomuuri 24 .....................................................................................................................................................
8.1 Suodatustilat 24 ..........................................................................................................................................
8.2 Palomuurisäännöt 25 .................................................................................................................................
8.2.1 Uusien sääntöjen luominen 26 ........................................................................................................................
8.3 Palomuurivyöhykkeet 26 ...........................................................................................................................
8.4 Palomuuriprofiilit 26 ...................................................................................................................................
8.5 Palomuurilokit 27 ........................................................................................................................................