ESET Cyber Security Pro for macOS 6 Omaniku manuaal

Tüüp
Omaniku manuaal
ESET Cyber Security Pro
User guide
Click here to display the Online help version of this document
Copyright ©2021 by ESET, spol. s r. o.
ESET Cyber Security Pro was developed by ESET, spol. s r. o.
For more information visit www.eset.com.
All rights reserved. No part of this documentation may be reproduced, stored in a retrieval system or transmitted in
any form or by any means, electronic, mechanical, photocopying, recording, scanning, or otherwise without
permission in writing from the author.
ESET, spol. s r. o. reserves the right to change any of the described application software without prior notice.
Worldwide Customer Support: support.eset.com
REV. 25.2.2021
1 ESET Cyber Security Pro 1 ........................................................................................................................
1.1 Version 6 uudet ominaisuudet 1 ..............................................................................................................
1.2 Järjestelmävaatimukset 1 ..........................................................................................................................
2 Asennus 1 ...........................................................................................................................................................
2.1 Tyypillinen asennus 2 .................................................................................................................................
2.2 Mukautettu asennus 3 ...............................................................................................................................
2.3 Järjestelmälaajennusten salliminen 4 .....................................................................................................
2.4 Levyn täysien käyttöoikeuksien salliminen 4 ........................................................................................
3 Tuoteaktivointi 5 ............................................................................................................................................
4 Asennuksen poistaminen 5 ......................................................................................................................
5 Peruskatsaus 5 ................................................................................................................................................
5.1 Pikanäppäimet 6 .........................................................................................................................................
5.2 Suojaustilan tarkistaminen 6 ....................................................................................................................
5.3 Mitä tehdä, jos ohjelma ei toimi oikein? 6 ..............................................................................................
6 Tietokoneen suojaus 7 ................................................................................................................................
6.1 Virustentorjunta ja vakoiluohjelmasuojaus 7 ........................................................................................
6.1.1 Yleiset 7 ....................................................................................................................................................
6.1.1.1 Poikkeukset 7 ...........................................................................................................................................
6.1.2 Käynnistyksen suojaus 8 ................................................................................................................................
6.1.3 Reaaliaikainen tiedostojärjestelmän suojaus 8 .....................................................................................................
6.1.3.1 Lisäasetukset 8 .........................................................................................................................................
6.1.3.2 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? 9 .........................................................................
6.1.3.3 Reaaliaikaisen suojauksen tarkistaminen 9 ......................................................................................................
6.1.3.4 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä 9 .......................................................................
6.1.4 Tarvepohjainen tietokoneen tarkistus 9 .............................................................................................................
6.1.4.1 Tarkistustyyppi 10 .....................................................................................................................................
6.1.4.1.1 Smart Scan 10 .......................................................................................................................................
6.1.4.1.2 Mukautettu tarkistus 10 ...........................................................................................................................
6.1.4.2 Tarkistuskohteet 11 ...................................................................................................................................
6.1.4.3 Tarkistusprofiilit 11 ....................................................................................................................................
6.1.5 ThreatSense-moottorin parametrien asetukset 12 ................................................................................................
6.1.5.1 Kohteet 12 ..............................................................................................................................................
6.1.5.2 Asetukset 13 ...........................................................................................................................................
6.1.5.3 Puhdistaminen 13 .....................................................................................................................................
6.1.5.4 Poikkeukset 13 .........................................................................................................................................
6.1.5.5 Rajat 14 .................................................................................................................................................
6.1.5.6 Muut 14 ..................................................................................................................................................
6.1.6 Tunkeutumisen havaitseminen 14 ...................................................................................................................
6.2 Siirrettävän tietovälineen tarkistaminen ja estäminen 15 ..................................................................
7 Tietojenkalastelusuojaus 16 .....................................................................................................................
8 Palomuuri 16 .....................................................................................................................................................
8.1 Suodatustilat 16 ..........................................................................................................................................
8.2 Palomuurisäännöt 17 .................................................................................................................................
8.2.1 Uusien sääntöjen luominen 17 ........................................................................................................................
8.3 Palomuurivyöhykkeet 18 ...........................................................................................................................
8.4 Palomuuriprofiilit 18 ...................................................................................................................................
8.5 Palomuurilokit 18 ........................................................................................................................................
9 Internet- ja sähköpostisuojaus 18 .........................................................................................................
9.1 Internet-suojaus 19 ....................................................................................................................................
9.1.1 Portit 19 ....................................................................................................................................................
9.1.2 URL-osoiteluettelot 19 ..................................................................................................................................
9.2 Sähköpostisuojaus 19 ................................................................................................................................
9.2.1 POP3-protokollan tarkistus 20 .........................................................................................................................
9.2.2 IMAP-protokollan tarkistus 20 .........................................................................................................................
10 Käytönvalvonta 20 ......................................................................................................................................
11 Päivitys 21 .......................................................................................................................................................
11.1 Päivitysasetukset 21 ................................................................................................................................
11.1.1 Lisäasetukset 21 .......................................................................................................................................
11.2 Päivitystehtävien luominen 22 ...............................................................................................................
11.3 Tuotteen ESET Cyber Security Pro päivittäminen uuteen versioon 22 ............................................
11.4 Järjestelmäpäivitykset 22 ........................................................................................................................
12 Työkalut 23 ......................................................................................................................................................
12.1 Lokitiedostot 23 ........................................................................................................................................
12.1.1 Lokin ylläpito 23 ........................................................................................................................................
12.1.2 Lokisuodatus 24 ........................................................................................................................................
12.2 Ajastin 24 ...................................................................................................................................................
12.2.1 Uusien tehtävien luominen 25 .......................................................................................................................
12.2.1.1 Tarkistus hakemiston omistajana 26 .............................................................................................................
12.2.2 Käyttäjän määrittämien tehtävien luominen 26 .................................................................................................
12.3 Karanteeni 27 ............................................................................................................................................
12.3.1 Tiedostojen lisääminen karanteeniin 27 ...........................................................................................................
12.3.2 Tiedostojen palauttaminen karanteenista 27 .....................................................................................................
12.3.3 Tiedoston lähettäminen karanteenista 28 .........................................................................................................
12.4 Käynnissä olevat prosessit 28 ................................................................................................................
12.5 Verkkoyhteydet 28 ...................................................................................................................................
12.6 Live Grid 29 ................................................................................................................................................
12.6.1 Live Grid -asetus 29 ...................................................................................................................................
12.7 Lähetä tiedosto analysoitavaksi 29 .......................................................................................................
13 Käyttöliittymä 30 .........................................................................................................................................
13.1 Hälytykset ja ilmoitukset 31 ...................................................................................................................
13.1.1 Hälytysten näyttäminen 31 ..........................................................................................................................
13.1.2 Suojauksen tilat 31 .....................................................................................................................................
13.2 Käyttöoikeudet 31 ....................................................................................................................................
13.3 Pikavalikko 32 ...........................................................................................................................................
13.4 Asetusten tuonti ja vienti 32 ..................................................................................................................
13.5 Välityspalvelimen asetukset 33 .............................................................................................................
14 Käyttöoikeussopimus 33 .........................................................................................................................
15 Tietosuojakäytäntö 38 ..............................................................................................................................
1
ESET Cyber Security Pro
ESET Cyber Security Pro on uusi lähestymistapa aidosti integroituun tietokoneen suojaukseen. Uusin
ThreatSense®-tarkistusohjelman versio yhdistettynä sähköpostisovelluksen suojaukseen, palomuuriin ja
lapsilukkoon suojaa tietokoneen nopeasti ja tarkasti. Tulos on älykäs järjestelmä, joka on aina valmiina
puolustamana tietokonettasi hyökkäyksiä ja haitallisia ohjelmia vastaan.
ESET Cyber Security Pro on pitkäaikaisen työn tuloksena kehitetty kattava suojausratkaisu, jossa yhdistyy paras
mahdollinen suojaus ja minimaalinen vaikutus järjestelmän suorituskykyyn. Tekoälyyn perustuvat kehittyneet
tekniikat tuotteessa ESET Cyber Security Pro voivat estää virukset, madot, troijalaiset, vakoiluohjelmat,
mainosohjelmat, rootkit-ohjelmat ja muut Internet-hyökkäykset ennakoivasti hidastamatta järjestelmän
suorituskykyä tai häiritsemättä tietokoneen toimintaa.
Version 6 uudet ominaisuudet
Tuotteen ESET Cyber Security Pro versio 6 sisältää seuraavat päivitykset ja parannukset:
64-bittisen arkkitehtuurin tuki
Tietojenkalastelusuojaus – estää luotettaviksi naamioituneita haitallisia verkkosivustoja hankkimasta
henkilötietoja.
Järjestelmän päivitykset – Tuotteen ESET Cyber Security Pro versiossa 6 on useita korjauksia ja
parannuksia, kuten ilmoitukset käyttöjärjestelmäpäivityksistä. Lisätietoja tästä on kohdassa Järjestelmän
päivitykset.
Suojauksen tilat – piilottaa suojauksen tilan ruudussa näytettävät ilmoitukset (esim. Sähköpostisovelluksen
suojaus poistettu käytöstä tai Tietokone on käynnistettävä uudelleen).
Tarkistettava tietoväline – tietyt tietovälinetyypit voidaan jättää pois reaaliaikaisesta tarkistuksesta
(paikalliset asemat, siirrettävät tietovälineet, verkkomedia).
Verkkoyhteydet – tuo tietokoneen verkkoyhteydet näkyviin ja sallii sääntöjen luonnin näille yhteyksille.
Saat lisätietoja tuotteen ESET Cyber Security Pro uusista ominaisuuksista lukemalla seuraavan ESET-
tietämyskannan artikkelin:
Järjestelmävaatimukset
Jotta ESET Cyber Security Pro toimisi optimaalisesti, järjestelmän on oltava vähintään seuraavien laitteisto- ja
ohjelmistovaatimusten mukainen:
Järjestelmävaatimukset
Suorittimen arkkitehtuuri Intel (64-bittinen)
Käyttöjärjestelmä macOS 10.12 tai uudempi
Muisti 300 Mt
Vapaa kiintolevytila 200 Mt
Asennus
Sulje kaikki tietokoneessa avoimena olevat ohjelmat ennen asennusprosessin aloittamista. ESET Cyber Security Pro
sisältää komponentteja, jotka saattavat olla ristiriidassa tietokoneeseen jo asennettujen virustorjuntaohjelmien
kanssa. ESET suosittelee, että poistat kaikki muut virustorjuntaohjelmat mahdollisten ongelmien estämiseksi.
Ohjatun asennustoiminnon voi käynnistää seuraavasti:
Jos asennat ESET-sivustosta ladatusta tiedostosta, avaa tiedosto ja kaksoisnapsauta Asenna-kuvaketta.
Jos asennus tehdään CD-/DVD-asennuslevyltä, aseta levy tietokoneeseen, avaa se työpöydältä tai Finder-
ikkunasta ja kaksoisnapsauta Asenna-kuvaketta.
2
Ohjattu asennustoiminto ohjaa sinut perusasennuksen vaiheiden läpi. Asennuksen alkuvaiheessa asennusohjelma
tarkistaa uusimman tuoteversion verkosta automaattisesti. Jos uudempi versio löytyy, voit ladata uusimman
version ennen asennusprosessin jatkamista.
Kun olet hyväksynyt käyttöoikeussopimuksen, sinua pyydetään valitsemaan jompikumpi seuraavista
asennustiloista:
Tyypillinen asennus
Mukautettu asennus
Tyypillinen asennus
Tyypillinen asennustila sisältää kokoonpanoasetukset, jotka sopivat useimmille käyttäjille. Nämä asetukset
suojaavat järjestelmää parhaalla mahdollisella tavalla ja ylläpitävät erinomaisen suorituskyvyn. Tyypillinen asennus
on oletusasetus ja sitä suositellaan, jos tiettyjen asetusten edellyttämät vaatimukset eivät täyty.
1. Valitse ESET LiveGrid -ikkunassa haluamasi asetus ja valitse Jatka. Jos päätät myöhemmin, että haluat
muuttaa tätä asetusta, voit tehdä niin LiveGrid-asetuksissa. Lisätietoja ESET LiveGrid -ratkaisusta on
sanastossa.
2. Valitse Mahdollisesti ei-toivotut sovellukset -ikkunassa haluamasi asetus (katso kohtaa Mikä on
mahdollisesti ei-toivottu sovellus?) ja valitse Jatka. Jos päätät myöhemmin, että haluat muuttaa tätä asetusta,
voit tehdä niin lisäasetuksissa.
3. Valitse Asenna. Jos saat kehotteen antaa macOS-salasana, anna se ja valitse Asenna ohjelmisto.
Viimeistele tuotteen ESET Cyber Security Pro asennus seuraavasti:
macOS Big Sur (11)
1. Järjestelmälaajennusten salliminen.
2. Levyn täysien käyttöoikeuksien salliminen.
3. Salli ESETin lisätä välityspalvelinkokoonpanoja. Saat seuraavan ilmoituksen: "ESET Cyber Security Pro"
haluaa lisätä välityspalvelinkokoonpanoja. Kun saat tämän ilmoituksen, valitse Salli. Jos valitset Älä salli,
internetin käytön suojaus ei toimi.
macOS 10.15 ja vanhemmat
1. MacOS 10.13 ja sitä uudemmat versiot näyttävät järjestelmälaajennuksen estosta ilmoittavan
viestin, minkä lisäksi ESET Cyber Security Pro näyttää Tietokonettasi ei ole suojattu -ilmoituksen.
Kaikkien ESET Cyber Security Pro -toimintojen käyttöönotto edellyttää, että ydintunnisteet on sallittu
laitteessa. Voit sallia ydintunnisteet laitteessa valitsemalla Järjestelmäasetukset > Suojaus ja
3
yksityisyys ja sitten Salli, jotta ohjelmistokehittäjän ESET, spol. s.r.o. järjestelmäohjelmistot sallitaan.
Lisätietoja on tietopankin artikkelissa.
2. Jos käytössä on MacOS 10.14 ja uudemmat, ESET Cyber Security Pro näyttää Tietokone on osittain
suojattu -ilmoituksen. Kaikkien ESET Cyber Security Pro -toimintojen käyttäminen edellyttää, että koko
levyn käyttö on sallittu ESET Cyber Security Pro -tuotteelle. Avaa Järjestelmäasetukset > Suojaus ja
yksityisyys. Valitse Yksityisyys-välilehti ja valitse Koko levyn käyttö -vaihtoehto. Napsauta
lukituskuvaketta muokkauksen ottamiseksi käyttöön. Napsauta pluskuvaketta ja valitse ESET Cyber
Security Pro. Tietokone näyttää ilmoituksen uudelleenkäynnistyksestä. Napsauta Myöhemmin. Älä
käynnistä tietokonetta uudelleen nyt. Valitse Käynnistä uudelleen ESET Cyber Security Pro -
ilmoitusikkunassa tai käynnistä tietokone uudelleen. Lisätietoja on tietopankin artikkelissa.
Tuotteen ESET Cyber Security Pro asentamisen jälkeen on tarkistettava, onko tietokoneessa haitallista koodia.
Valitse ohjelman pääikkunasta Tietokoneen tarkistus > Smart Scan. Lisätietoja tarvepohjaisista tietokoneen
tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus.
Mukautettu asennus
Mukautettu asennustila on suunniteltu kokeneille käyttäjille, jotka haluavat muokata
lisäasetuksia asennusprosessin aikana.
Välityspalvelin
Jos käytät välityspalvelinta, voit määrittää sen parametrit valitsemalla Käytän välityspalvelinta. Kirjoita
seuraavassa ikkunassa välityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Määritä Portti-kenttään
portti, josta välityspalvelin hyväksyy yhteyksiä (oletusarvoisesti 3128). Jos välityspalvelimen käyttö edellyttää
todennusta, anna kelvollinen käyttäjänimi ja salasana, joiden avulla välityspalvelinta voidaan käyttää. Jos et
käytä välityspalvelinta, valitse En käytä välityspalvelinta. Jos et ole varma, käytätkö välityspalvelinta vai et,
valitse Käytä järjestelmäasetuksia (suositus), niin nykyiset järjestelmäasetukset otetaan käyttöön.
Käyttöoikeudet
Voit määrittää käyttöoikeudet saaneet käyttäjät tai ryhmät, jotka voivat muokata ohjelman kokoonpanoa. Valitse
käyttäjät vasemmalla olevasta käyttäjäluettelosta ja lisää heidät Käyttöoikeudet saaneet käyttäjät -
luetteloon. Voit tuoda järjestelmän kaikki käyttäjät näkyviin valitsemalla Näytä kaikki käyttäjät. Jos jätät
Käyttöoikeudet saaneet käyttäjät -luettelon tyhjäksi, kaikkien käyttäjien oletetaan saaneen käyttöoikeudet.
ESET LiveGrid®
Lisätietoja ESET LiveGrid -ratkaisusta on sanastossa.
Mahdollisesti ei-toivotut sovellukset
Lisätietoja mahdollisesti ei-toivotuista sovelluksista on sanastossa.
Palomuuri
Voit valita palomuurin suodatustilan. Lisätietoja on Suodatustilat-ohjeaiheessa.Viimeistele tuotteen ESET Cyber
Security Pro asennus seuraavasti:
macOS Big Sur (11)
1. Järjestelmälaajennusten salliminen.
2. Levyn täysien käyttöoikeuksien salliminen.
3. Salli ESETin lisätä välityspalvelinkokoonpanoja. Saat seuraavan ilmoituksen: "ESET Cyber Security Pro"
haluaa lisätä välityspalvelinkokoonpanoja. Kun saat tämän ilmoituksen, valitse Salli. Jos valitset Älä salli,
internetin käytön suojaus ei toimi.
macOS 10.15 ja vanhemmat
1. MacOS 10.13 ja uudemmat ja sitä uudemmat versiot näyttävät järjestelmälaajennuksen estosta
ilmoittavan viestin, minkä lisäksi ESET Cyber Security Pro näyttää Tietokonettasi ei ole suojattu -
ilmoituksen. Kaikkien ESET Cyber Security Pro -toimintojen käyttöönotto edellyttää, että ydintunnisteet
on sallittu laitteessa. Voit sallia ydintunnisteet laitteessa valitsemalla Järjestelmäasetukset > Suojaus
ja yksityisyys ja sitten Salli, jotta ohjelmistokehittäjän ESET, spol. s.r.o. järjestelmäohjelmistot
sallitaan. Lisätietoja on tietopankin artikkelissa.
2. Jos käytössä on MacOS 10.14 ja uudemmat, ESET Cyber Security Pro näyttää Tietokone on osittain
suojattu -ilmoituksen. Kaikkien ESET Cyber Security Pro -toimintojen käyttäminen edellyttää, että koko
levyn käyttö on sallittu ESET Cyber Security Pro -tuotteelle. Avaa Järjestelmäasetukset > Suojaus ja
yksityisyys. Valitse Yksityisyys-välilehti ja valitse Koko levyn käyttö -vaihtoehto. Napsauta
4
lukituskuvaketta muokkauksen ottamiseksi käyttöön. Napsauta pluskuvaketta ja valitse ESET Cyber
Security Pro. Tietokone näyttää ilmoituksen uudelleenkäynnistyksestä. Napsauta Myöhemmin. Älä
käynnistä tietokonetta uudelleen nyt. Valitse Käynnistä uudelleen ESET Cyber Security Pro -
ilmoitusikkunassa tai käynnistä tietokone uudelleen. Lisätietoja on tietopankin artikkelissa.
Tuotteen ESET Cyber Security Pro asentamisen jälkeen on tarkistettava, onko tietokoneessa haitallista koodia.
Valitse ohjelman pääikkunasta Tietokoneen tarkistus > Smart Scan. Lisätietoja tarvepohjaisista tietokoneen
tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus.
Järjestelmälaajennusten salliminen
macOS 11:ssä (Big Sur) ydinlaajennukset korvattiin järjestelmälaajennuksilla. Uudet kolmansien osapuolten
järjestelmälaajennukset voidaan ladata vasta, kun käyttäjä on hyväksynyt ne.
Kun ESET Cyber Security Pro on asennettu macOS Big Sur (11) -järjestelmään tai uudempaan, saat järjestelmältä
ilmoituksen järjestelmälaajennuksen estämisestä ja tuotteelta ESET Cyber Security Pro Tietokonettasi ei ole
suojattu -ilmoituksen. Jos haluat käyttää kaikkia tuotteen ESET Cyber Security Pro toimintoja,
järjestelmälaajennukset on sallittava laitteessa.
Päivitä aiempi macOS-järjestelmä Big Sur -versioon.
Jos ESET Cyber Security Pro on jo asennettu, ja aiot päivittää macOS Big Sur -järjestelmään, sinun
on sallittava ESET-ydinlaajennukset manuaalisesti päivityksen jälkeen. Asiakaskonetta on voitava
käyttää fyysisesti: jos sitä käytetään etäsijainnista, Salli-painike on poistettu käytöstä.
Kun asennat ESET-tuotetta macOS Big Sur -järjestelmään tai uudempaan, sinun on sallittava ESET-
järjestelmälaajennukset manuaalisesti. Asiakaskonetta on voitava käyttää fyysisesti: jos sitä käytetään
etäsijainnista, Salli-painike on poistettu käytöstä.
Järjestelmälaajennusten salliminen manuaalisesti
1. Valitse Avaa järjestelmäasetukset tai Avaa tietoturva-asetukset jossakin hälytysikkunassa.
2. Salli muutokset asetusikkunassa napsauttamalla vasemmalla alhaalla olevaa lukkokuvaketta.
3. Käytä Touch ID:tä tai valitse Käytä salasanaa ja kirjoita käyttäjänimesi ja salasanasi ja valitse sitten Avaa
lukitus.
4. Napsauta Tiedot-painiketta.
5. Valitse molemmat ESET Cyber Security Pro.app-asetukset.
6. Valitse OK.
Yksityiskohtaiset vaiheittaiset ohjeet löytyvät tietopankkimme artikkelista. (Tietopankin artikkelit eivät ole
saatavilla kaikilla kielillä.)
Levyn täysien käyttöoikeuksien salliminen
macOS-käyttöjärjestelmän versiossa 10.14 saat ilmoituksen Tietokone on osittain suojattu tuotteelta ESET
Cyber Security Pro. Tuotteen ESET Cyber Security Pro kaikkien toimintojen käyttäminen edellyttää, että levyn
täydet käyttöoikeudet on sallittu tuotteelle ESET Cyber Security Pro.
1. Valitse Avaa järjestelmäasetukset hälytysikkunassa.
2. Salli muutokset asetusikkunassa napsauttamalla vasemmalla alhaalla olevaa lukkokuvaketta.
3. Käytä Touch ID:tä tai valitse Käytä salasanaa ja kirjoita käyttäjänimesi ja salasanasi ja valitse sitten Avaa
lukitus.
4. Valitse luettelosta ESET Cyber Security Pro.app.
5. Tuotteen ESET Cyber Security Pro uudelleenkäynnistysilmoitus tulee näkyviin. Valitse Myöhemmin.
6. Valitse luettelosta ESETin reaaliaikainen tiedostojärjestelmän suojaus.
ESETin reaaliaikainen tiedostojärjestelmän suojaus ei ole saatavilla
Jos reaaliaikainen tiedostojärjestelmän suojaus ei ole luettelossa, sinun on sallittava ESET-
tuotteesi järjestelmälaajennukset.
7. Valitse Käynnistä uudelleen tuotteen ESET Cyber Security Pro hälytysikkunassa tai käynnistä tietokone
5
uudelleen. Lisätietoja on tietopankin artikkelissa.
Tuoteaktivointi
Asennuksen jälkeen Tuoteaktivoinnin tyyppi -ikkuna tulee näkyviin automaattisesti. Tuoteaktivointi-ikkunaan
pääset tarvittaessa napsauttamalla macOS-valikkorivillä (näytön yläosassa) olevaa tuotteen ESET Cyber Security
Pro kuvaketta ja valitsemalla sitten Tuoteaktivointi...-vaihtoehdon.
Käyttöoikeusavain on ainutlaatuinen merkkijono muodossa XXXX-XXXX-XXXX-XXXX-XXXX tai XXXX-
XXXXXXXX. Sen avulla voidaan tunnistaa käyttöoikeuden omistaja ja aktivoida käyttöoikeus. Jos olet ostanut
tuotteen liikkeestä, aktivoi tuote käyttämällä käyttöoikeusavainta. Se sijaitsee yleensä tuotepakkauksen sisällä
tai takapuolella.
Käyttäjänimi ja salasana – Jos sinulla on käyttäjänimi ja salasana, mutta et osaa aktivoida tuotetta ESET
Cyber Security Pro, napsauta Minulla on käyttäjätunnus ja salasana, mitä teen?. Sinut ohjataan
sivustoon my.eset.com, jossa voit muuntaa tunnuksesi käyttöoikeusavaimeksi.
Ilmainen kokeilukäyttöoikeus – Valitse tämä vaihtoehto, jos haluat arvioida tuotetta ESET Cyber Security
Pro ennen ostopäätöksen tekemistä. Aktivoi ESET Cyber Security Pro rajoitetuksi ajaksi kirjoittamalla
sähköpostiosoitteesi. Kokeilukäyttöoikeus lähetetään sähköpostitse. Yksi asiakas voi aktivoida
kokeilukäyttöoikeuden vain kerran.
Osta käyttöoikeus – Jos sinulla ei ole käyttöoikeutta ja haluat ostaa sen, valitse Osta käyttöoikeus. Tämä
ohjaa sinut uudelleen paikallisen ESET-jakelijan sivustoon.
Aktivoi myöhemmin – valitse tämä asetus, jos et halua aktivoida vielä.
Asennuksen poistaminen
Voit poistaa tuotteen ESET Cyber Security Pro tekemällä jonkin seuraavista:
Aseta ESET Cyber Security Pro CD-/DVD-asennuslevy tietokoneeseen, avaa se työpöydältä tai Finder-
ikkunasta ja kaksoisnapsauta Poista asennus -kuvaketta.
Avaa ohjelman ESET Cyber Security Pro asennustiedosto (.dmg) ja kaksoisnapsauta Poista asennus -
kuvaketta.
Käynnistä Finder, avaa kiintolevyllä oleva Sovellukset-kansio, paina Ctrl-näppäintä ja napsauta kuvaketta
ESET Cyber Security Pro ja valitse paketin sisällön näyttäminen. Avaa Contents > Helpers-kansio ja
tuplaklikkaaUninstaller-kuvaketta.
Peruskatsaus
Ohjelman ESET Cyber Security Pro pääikkuna on jaettu kahteen pääosaan. Oikealla oleva ensisijainen ikkuna
sisältää tiedot, jotka vastaavat päävalikosta vasemmalta valittua asetusta.
Päävalikosta pääsee seuraaviin osioihin:
Aloitus – sisältää tietoja tietokoneen, palomuurin, Internetin ja sähköpostin suojaustilasta sekä lapsilukosta.
Tietokoneen tarkistus – tässä osiossa voi määrittää tarvepohjaisen tietokoneen tarkistuksen ja käynnistää
sen.
Päivitä – näyttää tiedot tunnistusmoduulien päivityksistä.
Asetukset – valitse tämä osio, jos haluat säätää tietokoneen suojauksen tasoa.
Työkalut – tässä ovat Lokitiedostot, Ajastin, Karanteeni, Käynnissä olevat prosessit ja muut ohjelman
toiminnot.
Ohje – sisältää ohjetiedostot, Internet-tietämyskannan, tukipyyntölomakkeen ja ohjelmaa koskevia lisätietoja.
6
Pikanäppäimet
Pikanäppäimiä, joita voidaan käyttää tuotetta ESET Cyber Security Pro käytettäessä:
cmd+, – tuo tuotteen ESET Cyber Security Pro oletusasetukset näkyviin.
cmd+O - muuttaa ohjelman ESET Cyber Security Pro pääikkunan koon oletuskokoon ja siirtää sen näytön
keskelle,
cmd+Q – Piilottaa tuotteen ESET Cyber Security Pro pääikkunan. Voit avata sen napsauttamalla tuotteen ESET
Cyber Security Pro kuvaketta macOS-valikkopalkista (näytön yläosassa).
cmd+W - sulkee ohjelman ESET Cyber Security Pro pääikkunan.
Seuraavat pikanäppäimet toimivat vain, jos Käytä vakiovalikkoa -asetus on otettu käyttöön kohdassa Asetukset
> Anna sovelluksen oletusasetukset... > Liittymä:
cmd+alt+L – avaa Lokitiedostot-osion.
cmd+alt+S – avaa Ajastin-osion.
cmd+alt+Q – avaa Karanteeni-osion.
Suojaustilan tarkistaminen
Tarkista suojaustilasi napsauttamalla päävalikossa Aloitus . Ohjelman ESET Cyber Security Pro moduulien
toiminnan ilmaiseva tilayhteenveto näytetään ensisijaisessa ikkunassa.
Mitä tehdä, jos ohjelma ei toimi oikein?
Jos moduuli toimii oikein, vihreä kuvake on näkyvissä. Jos moduuli ei toimi oikein, punainen huutomerkki tai oranssi
ilmoituskuvake on näkyvissä. Moduulia koskevat lisätiedot ja ongelman korjausehdotusratkaisu tulevat näkyviin.
Yksittäisten moduulien tilaa voi muuttaa napsauttamalla kunkin ilmoituksen alla olevaa sinistä linkkiä.
Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, voit hakea ratkaisua ESET-tietämyskannasta tai
7
ottamalla yhteyden ESETin asiakastukeen. Asiakastuki vastaa nopeasti kysymyksiin ja auttaa ratkaisemaan
mahdolliset tuotteeseen ESET Cyber Security Pro liittyvät ongelmat.
Tietokoneen suojaus
Tietokoneen kokoonpano on Asetukset-valikossa kohdassa Tietokone. Se näyttää Reaaliaikainen
tiedostojärjestelmän suojaus- ja Siirrettävän tietovälineen esto -tilat. Yksittäisiä moduuleja voi poistaa
käytöstä vaihtamalla halutun moduulin painikkeen tilaan POIS KÄYTÖSTÄ. Huomaa, että tämä saattaa heikentää
tietokoneen suojaustasoa. Voit avata kunkin moduulin yksityiskohtaiset asetukset napsauttamalla Asetukset....
Virustentorjunta ja vakoiluohjelmasuojaus
Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä muokkaamalla tiedostoja, jotka ovat mahdollisia
uhkia. Jos haittaohjelmia sisältävä uhka havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, minkä jälkeen
se puhdistetaan, poistetaan tai siirretään karanteeniin.
Yleiset
Yleiset-osiossa (Asetukset > Anna sovelluksen oletusasetukset... > Yleiset) voi ottaa seuraavantyyppisten
sovellusten tunnistuksen käyttöön:
Mahdollisesti ei-toivotut sovellukset – Grayware-ohjelmistot tai mahdollisesti ei-toivotut sovellukset on
laaja ryhmä. Siihen kuuluvat ohjelmistot, jotka poikkeavat muun tyyppisistä haittaohjelmista (kuten viruksista tai
troijalaisista) siten, että niiden tarkoitus ei ole yksiselitteisesti olla haitallinen. Nämä ohjelmistot voivat kuitenkin
asentaa tarpeettomia lisäohjelmia, muuttaa digitaalisen laitteen toimintaa tai suorittaa toimia, joita käyttäjä ei
ole hyväksynyt tai joita hän ei odota. Lisätietoja tämäntyyppisistä sovelluksista on sanastossa.
Mahdollisesti vaaralliset sovellukset – Nämä sovellukset viittaavat kaupallisiin sovelluksiin, joita voidaan
käyttää myös haitallisiin tarkoituksiin, jos ne on asennettu ilman käyttäjän lupaa. Tähän luokitukseen sisältyvät
erilaiset ohjelmat, kuten etäkäyttötyökalut, mistä syystä tämä asetus on oletusarvoisesti poistettu käytöstä.
Epäilyttävät sovellukset – Näihin sovelluksiin sisältyvät pakkaajilla tai suojaustoiminnoilla pakatut ohjelmat.
Haittaohjelmien tekijät hyödyntävät tällaisia suojaustoimintoja usein tunnistuksen välttämiseen. Pakkaaja on
itsestään purkautuva suorituksenaikainen ohjelmatiedosto, joka kerää useita erilaisia haittaohjelmia yhteen
pakettiin. Yleisimpiä pakkaajia ovat UPX, PE_Compact, PKLite ja ASPack. Sama haittaohjelma saatetaan havaita
eri tavalla, jos se on pakattu eri pakkaajalla. Pakkaajat voivat myös muuntaa "allekirjoituksiaan" ajan kuluessa,
mikä vaikeuttaa haittaohjelmien tunnistamista ja poistamista.
Voit määrittää tiedostojärjestelmän tai Internetin ja sähköpostin suojauspoikkeukset napsauttamalla Asetukset...-
painiketta.
Poikkeukset
Osiossa Poikkeukset voit ohittaa tarkistuksesta tiettyjä tiedostoja tai kansioita, sovelluksia tai IP-/IPv6-osoitteita.
Tiedostojärjestelmä-välilehdessä olevat tiedostot ja kansiot jätetään pois kaikista tarkistuksista: käynnistys,
reaaliaikainen ja tarvepohjainen (tietokoneen tarkistus).
Polku – ohitettujen tiedostojen ja kansioiden tiedostopolku
Uhka – Jos ohitetun tiedoston vieressä on jonkin uhan nimi, se tarkoittaa, että tiedosto ohitetaan vain kyseisen
uhan osalta mutta ei kokonaan. Jos kyseinen tiedosto saa myöhemmin jonkin toisen haittaohjelman aiheuttaman
tartunnan, virustentorjuntamoduuli havaitsee sen.
– Luo uuden tietueen. Anna polku kohteeseen (voit käyttää myös yleismerkkejä * ja ?) tai valitse kansio tai
tiedosto puurakenteesta.
– poistaa valitut kohteet
8
Oletus – peruuttaa kaikki ohittamiset
Internet ja sähköposti -välilehdessä protokollatarkistuksesta voi jättää pois tiettyjä sovelluksia ja IP-/IPv6-
osoitteita.
Käynnistyksen suojaus
Käynnistystiedostojen tarkistus tarkistaa tiedostot automaattisesti järjestelmän käynnistyksen yhteydessä.
Oletusasetusten mukaan tämä tarkistus suoritetaan säännöllisesti ajoitettuna tehtävänä käyttäjän kirjautumisen
jälkeen tai onnistuneen tunnistusmoduulien päivityksen jälkeen. Jos haluat muokata käynnistystarkistukseen
liittyviä ThreatSense-moottorin parametrien asetuksia, napsauta Asetukset-painiketta. Saat lisätietoja
ThreatSense-ohjelman asetuksista lukemalla tämän osion.
Reaaliaikainen tiedostojärjestelmän suojaus
Reaaliaikainen tiedostojärjestelmän suojaustoiminto tarkistaa kaikki tallennusvälinetyypit. Erilaiset tapahtumat
voivat käynnistää tarkistuksen. ThreatSense-tekniikkaa (kuvattu osiossa nimeltä ThreatSense-moottorin
parametrien asetukset) käyttävän reaaliaikaisen tiedostojärjestelmän suojauksen juuri luoduille ja vanhoille
tiedostoille suorittamat toimenpiteet voivat olla erilaisia. Juuri luotuja tiedostoja voi hallita tarkemmin.
Oletuksena kaikki tiedostot tarkistetaan tiedosto auki, tiedoston luonti tai tiedoston suoritus. Suosittelemme
säilyttämään oletusasetukset, sillä ne antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason.
Reaaliaikainen suojaus käynnistyy järjestelmän käynnistyksen yhteydessä ja tekee tarkistuksia keskeytymättä.
Tietyissä tapauksissa (esimerkiksi ristiriidan ilmetessä jonkin toisen reaaliaikaisen tarkistustoiminnon kanssa)
reaaliaikainen tiedostojärjestelmän suojaus voidaan poistaa käytöstä napsauttamalla (näytön yläosassa)
valikkorivillä olevaa tuotteen ESET Cyber Security Pro kuvaketta ja valitsemalla sitten Poista reaaliaikainen
tiedostojärjestelmän suojaus käytöstä -vaihtoehdon. Reaaliaikainen tiedostojärjestelmän suojaus voidaan
poistaa käytöstä myös ohjelman pääikkunasta (valitsemalla Asetukset > Tietokone ja vaihtamalla
Reaaliaikainen tiedostojärjestelmän suojaus -asetukseksi POIS KÄYTÖSTÄ).
Seuraavat kohteet voidaan ohittaa Real-time -tarkistuksesta:
Paikalliset asemat - järjestelmän kiintolevyt
Siirrettävä tietoväline - CD-/DVD-levyt, USB-laitteet, Bluetooth-välineet jne.
Verkkomedia - kaikki verkkoon liitetyt asemat
Suosittelemme, että käytät oletusasetuksia ja että muutat tarkistuksessa ohitettavia kohteita vain
erityistapauksissa, esimerkiksi silloin, kun tietyn tallennusvälineen tarkistaminen hidastaa tiedonsiirtoa
merkittävästi.
Voit muokata reaaliaikaisen tiedostojärjestelmän suojauksen lisäasetuksia siirtymällä kohtaan Asetukset > Anna
sovelluksen oletusasetukset... (tai painamalla cmd+,) > Reaaliaikainen suojaus ja napsauttamalla
Lisäasetukset-kohdan vieressä olevaa Asetukset...-painiketta (kuvattuTarkistuksen lisäasetuksissa).
Lisäasetukset
Tässä ikkunassa voit määrittää ThreatSense-järjestelmän tarkistamien kohteiden tyypin. Lisätietoja
Itsepurkautuvista arkistoista, Ajonaikaisista pakkaajista ja Kehittyneestä heuristiikasta saat kohdasta
ThreatSense-järjestelmän parametrien asetukset.
Emme suosittele tekemään muutoksia Oletusarkistointiasetukset-kohdassa, ellei muuttamista tarvita tietyn
ongelman selvittämiseen, sillä suuret arkiston sisäkkäisyysarvot voivat heikentää järjestelmän suorituskykyä.
Suoritettujen tiedostojen ThreatSense-parametrit - oletusarvon mukaan kehittynyttä heuristiikkaa
käytetään, kun tiedostoja suoritetaan. On suositeltavaa pitää Smart-optimointi ja ESET Live Grid käytössä, jotta
vaikutus järjestelmän suorituskykyyn vähenisi.
9
Verkkoasemien yhteensopivuuden lisäys – Tämä asetus parantaa suorituskykyä, kun tiedostoja käytetään
verkosta. Tätä asetusta kannattaa käyttää, jos järjestelmä hidastuu verkkoasemia käytettäessä. Ominaisuus
käyttää järjestelmän tiedostojärjestelijää macOS 10.10:ssä ja sitä uudemmissa versioissa. Huomaathan, että kaikki
sovellukset eivät tue tiedostojärjestelijää. Esimerkiksi Microsoft Word 2011 ei tue sitä, kun taas, Word 2016 tukee.
Milloin reaaliaikaisen suojauksen asetuksia
kannattaa muuttaa?
Reaaliaikainen suojaus on keskeistä suojatessa järjestelmä tuotteen ESET Cyber Security Pro avulla. Reaaliaikaisen
suojauksen parametreja muutettaessa on syytä olla varovainen. Suosittelemme, että näitä parametreja muutetaan
vain erityistapauksissa, kuten tilanteessa, jossa tietty sovellus aiheuttaa ristiriidan.
ESET Cyber Security Pro -ohjelman asennuksen jälkeen kaikki asetukset optimoidaan siten, että ne suojaavat
käyttäjien järjestelmiä parhaalla mahdollisella tavalla. Oletusasetukset voidaan palauttaa napsauttamalla
Reaaliaikainen suojaus -ikkunassa alavasemmalla olevaa Oletus-painiketta (Asetukset > Anna sovelluksen
oletusasetukset... > Reaaliaikainen suojaus).
Reaaliaikaisen suojauksen tarkistaminen
Varmista, että reaaliaikainen suojaus toimii ja havaitsee viruksia. Tee tämä lataamalla eicar.com testitiedosto ja
varmista, että ESET Cyber Security Pro tunnistaa sen uhaksi. Testitiedosto on vaaraton erikoistiedosto, joka
kaikkien virustorjuntaohjelmien pitäisi havaita. Tiedosto on EICAR-instituutin (European Institute for Computer
Antivirus Research) luoma ja sillä testataan virustorjuntaohjelmien toiminta.
Toimenpiteet reaaliaikaisen suojauksen
toimintahäiriön ilmetessä
Tässä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon käyttöön liittyvistä ongelmatilanteista sekä ohjeita
vianmääritykseen.
Reaaliaikainen suojaus on pois käytöstä
Jos käyttäjä on vahingossa poistanut reaaliaikaisen suojauksen käytöstä, se on aktivoitava uudelleen.
Reaaliaikainen suojaus voidaan aktivoida uudelleen siirtymällä kohtaan Asetukset > Tietokone ja vaihtamalla
Reaaliaikainen tiedostojärjestelmän suojaus -asetukseksi KÄYTÖSSÄ. Reaaliaikaisen tiedostojärjestelmän
suojauksen voi ottaa käyttöön myös sovelluksen oletusasetusikkunassa kohdassa Reaaliaikainen suojaus
valitsemalla Ota reaaliaikainen tiedostojärjestelmän suojaus käyttöön -vaihtoehdon.
Reaaliaikainen suojaus ei havaitse tai puhdista tunkeutumisia
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos kaksi reaaliaikaista suojaussovellusta
on käytössä samanaikaisesti, ne saattavat haitata toistensa toimintaa. Suosittelemme poistamaan mahdolliset
muut virustorjuntaohjelmat tietokoneesta.
Reaaliaikainen suojaus ei käynnisty
Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä, ohjelma saattaa olla ristiriidassa
muiden sovelluksien kanssa. Mikäli näin on, ota yhteys ESETin asiakastukeen.
Tarvepohjainen tietokoneen tarkistus
Jos epäilet, että tietokoneessa on virustartunta (se käyttäytyy epätavallisesti), etsi tietokoneesta tartuntoja
suorittamalla Smart Scan. Tietokone kannattaa tarkistaa säännöllisesti osana rutiinitoimia, ei pelkästään
10
tartuntaa epäiltäessä, jotta tietoturva pysyy mahdollisimman hyvänä. Säännöllisien tarkistuksien avulla voidaan
havaita tartuntoja, joita ei ole havaittu reaaliaikaisissa tarkistuksissa tiedostoja tallennettaessa. Näin voi käydä, jos
reaaliaikainen tarkistustoiminto on ollut pois käytöstä tartunnan aikaan tai jos tunnistusmoduulit eivät ole ajan
tasalla.
Tarvepohjainen tietokoneen tarkistus on suositeltavaa suorittaa vähintään kerran kuukaudessa. Tarkistus voidaan
määrittää ajoitetuksi tehtäväksi valitsemalla Työkalut > Ajastin.
Tarkistustyyppi
Tarvepohjaisia tietokoneen tarkistuksia on kahdentyyppisiä. Smart Scan tarkistaa järjestelmän nopeasti.
Tarkistusparametreja ei tarvitse muuttaa. Mukautettu tarkistus -asetuksen avulla voit valita ennalta määritetyn
tarkistusprofiilin ja valita määrätyt tarkistettavat kohteet.
Smart Scan
Smart Scan -tarkistus on nopea tapa käynnistää tietokoneen tarkistus ja puhdistaa viruksen tartuttamat tiedostot
ilman käyttäjän toimenpiteitä. Yksi sen tärkeimmistä eduista on helppokäyttöisyys: tarkkoja tarkistusasetuksia ei
tarvitse tehdä. Smart Scan tarkistaa kaikkien kansioiden kaikki tiedostot ja puhdistaa tai poistaa havaitut tartunnat
automaattisesti. Puhdistustasona käytetään oletusasetusta. Lisätietoja puhdistustyypeistä on kohdassa
Puhdistetaan.
Mukautettu tarkistus
Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan määrittää tarkistusparametreja, kuten tarkistuksen
kohteet ja tarkistustavat. Mukautetun tarkistuksen etu on sen mahdollisuus määrittää parametrit tarkasti. Eri
kokoonpanoja voidaan tallentaa käyttäjän määrittämiksi tarkistusprofiileiksi, jotka ovat hyödyllisiä erityisesti, jos
tarkistus suoritetaan toistuvasti samoilla parametreilla.
Valitse tarkistuksen kohteet valitsemalla Tietokoneen tarkistus > Mukautettu tarkistus ja valitse määrätyt
11
Tarkistettavat kohteet puurakenteesta. Tarkistettavan kohteen voi määrittää myös tarkemmin määrittämällä
polun lisättäviin kansioihin tai tiedostoihin. Jos vain järjestelmä halutaan tarkistaa ilman lisäpuhdistustoimintoja,
valitse Tarkista puhdistamatta. Lisäksi voidaan valita puhdistustaso kolmesta vaihtoehdosta napsauttamalla
Asetukset... > Puhdistaminen.
Mukautettu tarkistus
Tietokoneen tarkistaminen mukautetussa tarkistustilassa soveltuu edistyneille käyttäjille, joilla on
kokemusta virustorjuntaohjelmien käyttämisestä.
Tarkistuskohteet
Tarkistuskohteet -puurakenteesta voit valita tiedostot ja kansiot, joista etsitään viruksia. Kansioita voi valita myös
profiilin asetusten mukaan.
Tarkistettavan kohteen voi määrittää tarkemmin määrittämällä polun niihin kansioihin tai tiedostoihin, jotka
lisätään tarkistukseen. Valitse kohteet puurakenteesta, jossa on luettelo kaikista tietokoneessa käytettävissä
olevista kansioista. Voit tehdä tämän valitsemalla tiettyä tiedostoa tai kansiota vastaava valintaruutu.
Tarkistusprofiilit
Ensisijaiset tarkistusasetukset voi tallentaa tulevia tarkistuksia varten. Suosittelemme luomaan eri profiilin
(erilaisilla tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kullekin säännöllisesti käytettävälle
tarkistukselle.
Voit luoda uuden profiilin valitsemalla päävalikosta Asetukset > Anna sovelluksen oletusasetukset... (tai
painamalla cmd+,) > Tietokoneen tarkistus ja valitsemalla profiililuettelon vierestä Muokkaa...
Voit luoda tarkistusprofiilin tarpeidesi mukaan ThreatSense-moottorin parametrien asetukset -kohdassa olevien
tarkistuksen asetusten parametrikuvausten mukaisesti.
Esimerkki: Käyttäjä haluaa luoda oman tarkistusprofiilin ja Smart Scan -kokoonpano on osittain sopiva, mutta
käyttäjä ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen
lisäksi halutaan käyttää tarkkaa puhdistusta. Kirjoita profiilin nimi Tarvepohjaisen tarkistustoiminnon
profiililuettelo -ikkunaan, napsauta Lisää-painiketta ja vahvista valinta valitsemalla OK. Säädä sitten
parametreja vaatimustesi mukaan tekemällä ThreatSense-ohjelma- ja Tarkistettavat kohteet -asetukset.
Jos haluat sulkea käyttöjärjestelmän ja sammuttaa tietokoneen tarvepohjaisen tarkistuksen valmistuttua, valitse
12
vaihtoehto Sammuta tietokone tarkistuksen jälkeen.
ThreatSense-moottorin parametrien asetukset
ThreatSense on ESETin oma, useista uhkien havaitsemismenetelmistä muodostuva tekniikka. Tekniikka toimii
aktiivisesti, mikä tarkoittaa sitä, että se suojaa tietokonetta myös uuden uhan leviämisen alkuvaiheissa.
Tekniikassa hyödynnetään useita menetelmiä (koodien analyysia, koodien emulaatiota, yleisiä määrityksiä jne.),
jotka yhdessä parantavat merkittävästi järjestelmän suojausta. Tarkistusmoduuli pystyy hallitsemaan
samanaikaisesti useita tietovirtoja, mikä parantaa tehokkuutta ja tunnistustulosta. ThreatSense-tekniikan avulla
voidaan päästä myös rootkit-ohjelmista eroon.
ThreatSense-tekniikan asetuksissa käyttäjä voi määrittää useita tarkistuksen parametreja:
tarkistettavat tiedostotyypit ja -tunnisteet
erilaisten tunnistusmenetelmien yhdistelmän
puhdistuksen tason jne.
Voit avata asetusikkunan valitsemalla Asetukset > Anna sovelluksen oletusasetukset (tai paina cmd+,) ja
napsauttamalla sitten ThreatSense-ohjelman Asetukset-painiketta, joka sijaitsee Käynnistyssuojaus-,
Reaaliaikainen suojaus- ja Tietokoneen tarkistus -moduuleja, jotka käyttävät kaikki ThreatSense-tekniikkaa
(lisätietoja alla). Erilaiset suojaukseen kohdistuvat vaatimukset saattavat edellyttää erilaisia kokoonpanoja.
ThreatSense-asetukset voidaankin määrittää käyttäjäkohtaisesti seuraavien moduulien osalta:
Käynnistyksen suojaus – Automaattinen käynnistystiedostojen tarkistus
Reaaliaikainen suojaus – Reaaliaikainen tiedostojärjestelmän suojaus
Tietokoneen tarkistus – Tarvepohjainen tietokoneen tarkistus
Internet-käytön suojaus
Sähköpostisuojaus
ThreatSense-parametrit on optimoitu jokaisen moduulin osalta erikseen, ja muutokset voivat vaikuttaa
merkittävästi järjestelmän toimintaan. Esimerkiksi järjestelmä voi hidastua merkittävästi, jos asetuksia muutetaan
siten, että suorituksenaikaisia pakkaajia etsitään aina tai että kehittynyt heuristiikka otetaan käyttöön
reaaliaikaisessa tiedostojärjestelmän suojausmoduulissa. Siksi suosittelemme, että tietokoneen tarkistusta lukuun
ottamatta oletusarvoisia ThreatSense-parametreja ei muuteta.
Kohteet
Kohteet-osiossa voidaan määrittää, mitkä tiedostot tarkistetaan tunkeutumisten varalta.
Symboliset linkit – (vain Tietokoneen tarkistus) tarkistaa sellaisen tekstimerkkijonon sisältävät tiedostot,
jonka käyttöjärjestelmä tulkitsee poluksi toiseen tiedostoon tai hakemistoon.
Sähköpostitiedostot – (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa sähköpostitiedostot.
Postilaatikot – (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa järjestelmän postilaatikot. Tämän
asetuksen virheellinen käyttö voi aiheuttaa ristiriidan sähköpostisovelluksessa. Lisätietoja tämän asetuksen
eduista ja haitoista on seuraavassa tietämyskanta-artikkelissa.
Arkistot – (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa arkistoihin pakatut tiedostot (.rar, .zip,
.arj, .tar jne.).
Itsepurkautuvat arkistot – (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa itsepurkautuvissa
arkistotiedostoissa olevat tiedostot.
Suorituksenaikaiset pakkaajat – Suorituksenaikaiset pakkaajat purkautuvat muistiin, toisin kuin
vakiomuotoiset arkistotyypit. Kun tämä asetus on valittuna, myös vakiomuotoiset staattiset pakkaajat (esim.
UPX, yoda, ASPack, FGS) tarkistetaan.
13
Asetukset
Asetukset-osiossa voit valita menetelmät, joilla järjestelmä tarkistetaan. Käytettävissäsi ovat seuraavat
asetukset:
Heuristiikka – Heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa.
Heuristiikkatunnistuksen tärkein etu on kyky tunnistaa uusia haitallisia ohjelmistoja, joita ei aiemmin ollut.
Kehittynyt heuristiikka – Kehittynyt heuristiikka koostuu ESETin kehittämistä, ainutlaatuisista algoritmeista,
jotka on optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä.
Ohjelman tunnistuskyky on kehittyneen heuristiikan ansiosta merkittävästi muita ohjelmia parempi.
Puhdistaminen
Puhdistusasetukset määrittävät tavan, jolla tarkistustoiminto puhdistaa tartunnan saaneet tiedostot.
Puhdistustasoja on kolme:
Ei puhdistusta – Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan
ja antaa käyttäjän valita toimenpiteen.
Normaali puhdistus – Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston.
Jos tarvittavaa toimenpidettä ei voida valita automaattisesti, ohjelma tarjoaa jatkotoimenpidevaihtoehtoja.
Vaihtoehdot näytetään myös, jos ennalta määritettyä toimintoa ei voida suorittaa.
Tarkka puhdistus – Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot (mukaan lukien
arkistot). Tämä ei koske järjestelmätiedostoja. Jos tiedostoa ei voida puhdistaa, saat asiasta ilmoituksen, ja sinua
pyydetään valitsemaan suoritettava toimenpide.
Arkistotiedostot
Oletusarvoisessa vakiopuhdistustilassa koko arkistotiedostot poistetaan vain, jos kaikki arkiston
sisältämät tiedostot ovat saaneet tartunnan. Jos arkistossa on sekä puhtaita että tartunnan
saaneita tiedostoja, sitä ei poisteta. Jos viruksen tartuttama arkistotiedosto havaitaan, kun Tarkka
puhdistus -tila on käytössä, koko arkisto poistetaan, vaikka se sisältäisi myös puhtaita tiedostoja.
Arkistotarkistus
Oletusarvoisessa vakiopuhdistustilassa koko arkistotiedostot poistetaan vain, jos kaikki arkiston
sisältämät tiedostot ovat saaneet tartunnan. Jos arkistossa on sekä puhtaita että tartunnan saaneita
tiedostoja, sitä ei poisteta. Jos viruksen tartuttama arkistotiedosto havaitaan, kun Tarkka puhdistus -
tila on käytössä, koko arkisto poistetaan, vaikka se sisältäisi myös puhtaita tiedostoja.
Poikkeukset
Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja
sisällön. Näiden ThreatSense-parametriasetusten avulla voidaan määrittää tarkistuksessa ohitettavat tiedostot.
Oletuksena kaikki tiedostot tarkistetaan niiden tiedostotunnisteista riippumatta. Tiedostotunnisteita voidaan lisätä
tarkistuksessa ohitettavien tiedostojen luetteloon. - ja -painikkeilla voidaan ottaa käyttöön tiettyjen
tiedostotunnisteiden tarkistus tai kieltää se.
Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllistä, jos tiettyjen tiedostotyyppien tarkistaminen estää
ohjelmaa toimimasta oikein. Voi esimerkiksi olla järkevää ohittaa log, cfg ja tmp -tiedostot. Tiedostotunnisteiden
oikea muoto on
log
cfg
tmp
14
Rajat
Rajat-kohdassa voit määrittää tarkistettavien kohteiden suurimman koon ja arkiston sisennyksen enimmäistason:
Enimmäiskoko: Määrittää tarkistettavien kohteiden suurimman koon. Kun enimmäiskoko on määritetty,
virustentorjuntamoduuli tarkistaa vain määritettyä kokoa pienemmät kohteet. Vain sellaisten kokeneiden
käyttäjien tulisi muuttaa tätä asetusta, joilla on jokin syy ohittaa suuria kohteita tarkistuksesta.
Enimmäistarkistusaika: Määrittää kohteen tarkistamiseen varatun enimmäisajan. Jos tähän on määritetty
jokin arvo, virustentarkistusmoduuli lopettaa kohteen tarkistamisen kyseisen ajan kuluttua huolimatta siitä, onko
tarkistus päättynyt.
Sisäkkäisyystaso enimmillään: Määrittää arkiston tarkistuksen suurimman sallitun sisäkkäisyystason.
Emme suosittele oletusarvon 10 muuttamista, koska tavallisesti sen muuttamiseen ei pitäisi olla mitään syytä.
Jos tarkistus päättyy ennenaikaisesti sisäkkäisten arkistojen määrän vuoksi, arkisto jää tarkistamatta.
Enimmäistiedostokoko: Tämän asetuksen avulla voit määrittää tarkistettavien arkistoissa olevien
tiedostojen suurimman koon (kun ne puretaan). Jos tarkistus päättyy ennenaikaisesti tämän rajan vuoksi, arkisto
jää tarkistamatta.
Muut
Ota Smart-optimointi käyttöön
Smart-optimointia käytettäessä asetukset optimoidaan, mikä varmistaa tehokkaimman tarkistustason laskematta
tarkistusnopeutta. Erilaiset suojausmoduulit suorittavat tarkistuksia hyödyntämällä eri tarkistusmenetelmiä. Smart-
optimointia ei ole määritetty tarkasti tuotteessa. ESETin kehitystyöryhmä ottaa uusia muutoksia käyttöön
jatkuvasti. Niitä integroidaan tuotteeseen ESET Cyber Security Pro säännöllisillä päivityksillä. Jos Smart-optimointi
on poistettu käytöstä, vain käyttäjän määrittämät asetukset tietyn moduulin ThreatSense-ytimessä otetaan
käyttöön tarkistusta suoritettaessa.
Tarkista vaihtoehtoinen tietovirta (vain tarvepohjainen tarkistus)
Vaihtoehtoiset tietovirrat ovat tiedostojärjestelmän käytössä olevia tiedosto- ja kansioliitoksia, jotka eivät näy
tavallisissa tarkistustekniikoissa. Monet tunkeutumiset yrittävät välttää paljastumisen näyttäytymällä
vaihtoehtoisina tietovirtoina.
Tunkeutumisen havaitseminen
Tunkeutumiset voivat päästä järjestelmään useita reittejä: Web-sivustojen, jaettujen kansioiden, sähköpostin tai
siirrettävien tallennuslaitteiden (esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen) välityksellä.
Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se esimerkiksi toimii hitaammin tai jumittuu usein,
suosittelemme seuraavia toimenpiteitä:
1. Valitse Tietokoneen tarkistus.
2. Napsauta Smart Scan -painiketta (lisätietoja on kohdassa Smart Scan).
3. Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen
jälkeen.
Jos vain osa levystä halutaan tarkistaa, valitse Mukautettu tarkistus ja valitse sitten kohteet, joista etsitään
viruksia.
Seuraavassa on kuvattu esimerkki tunkeutumisten käsittelystä ESET Cyber Security Pro -ohjelmassa. Ensin
reaaliaikainen tiedostojärjestelmän tarkkailutoiminto havaitsee tunkeutumisen oletuspuhdistustasoa käyttämällä.
Reaaliaikainen suojaus yrittää puhdistaa tai poistaa tiedoston. Jos reaaliaikaisella suojausmoduulilla ei ole
käytettävissä ennalta määritettyä toimintoa, käyttäjää pyydetään valitsemaan toiminto hälytysikkunasta. Yleensä
valittavana on Puhdista-, Poista- ja Ei toimintoa -toiminnot. Ei toimintoa -toiminnon valitseminen ei ole
suositeltavaa, sillä tällöin tartunnan saaneet tiedostot jäävät tähän tilaan. Tämä asetus on tarkoitettu vain
15
tilanteisiin, joissa voidaan olla varmoja siitä, että tiedosto on vaaraton ja että tarkistustoiminto on määrittänyt sen
virheellisesti vahingolliseksi.
Puhdistaminen ja poistaminen
Puhdistustoimintoa tulee käyttää, jos tiedostossa on virustartunta, joka on lisännyt haittaohjelmaa tiedostoon.
Tässä tapauksessa kannattaa ensin yrittää puhdistaa viruksen tartuttama tiedosto ja palauttaa se alkuperäiseen
tilaansa. Jos tiedosto sisältää vain haitallista koodia, se poistetaan.
Arkistoissa olevien tiedostojen poistaminen
Oletuspuhdistustilassa koko arkisto poistetaan vain, jos se sisältää ainoastaan viruksen tartuttamia tiedostoja.
Toisin sanoen arkistoja ei poisteta, jos niissä on myös vaarattomia, puhtaita tiedostoja. Tarkkaa
puhdistustarkistusta tulee käyttää harkiten. Tarkka puhdistus poistaa arkiston, jos se sisältää yhdenkin
tartunnan saaneen tiedoston, muiden arkiston tiedostojen tilasta riippumatta.
Siirrettävän tietovälineen tarkistaminen ja
estäminen
ESET Cyber Security Pro voi tarkistaa siirrettävät tallennusvälineet (esim. CD-, DVD-, USB-laitteet) tarvepohjaisesti.
macOS 10.15:ssä ESET Cyber Security Pro voi tarkistaa myös muita ulkoisia medialaitteita.
Siirrettävän tietovälineen tarkistus macOS 11:ssä ja uudemmissa
ESET Cyber Security Pro, joka on asennettu macOS 11:een ja uudempiin, voi tarkistaa vain
tallennusvälineitä.
16
Siirrettävät tietovälineet saattavat sisältää haittaohjelmaa, joka voi uhata tietokonettasi. Voit estää siirrettävän
tietovälineen napsauttamalla Tallennusväline estää asetuksen -painiketta (katso yllä olevaa kuvaa) tai
valitsemalla ohjelman pääikkunan päävalikosta Asetukset > Anna sovelluksen oletusasetukset... > Media ja
valitsemalla sitten Ota siirrettävän tietovälineen esto käyttöön. Jos haluat sallia tietyt tietovälinetyypit, poista
haluamiesi tietovälineasemien valinta.
CD-levyn käyttö
Jos haluat sallia tietokoneeseen USB-kaapelilla liitetyn ulkoisen CD-aseman käytön, poista CD-levy-
asetuksen valinta.
Tietojenkalastelusuojaus
Käsitteellä tietojenkalastelu tarkoitetaan rikollista toimintaa, jossa käytetään hyväksi sosiaalista manipulointia
(käyttäjän manipulointia luottamuksellisten tietojen saamiseksi). Tietojenkalastelulla pyritään usein hankkimaan
pääsy arkaluonteisiin tietoihin kuten pankkitilinumeroihin, luottokorttinumeroihin, PIN-koodeihin tai käyttäjänimiin
ja salasanoihin.
Tietojenkalastelusuojaus (Asetukset > Anna sovelluksen oletusasetukset... > Tietojenkalastelusuojaus)
kannattaa ottaa käyttöön. Kaikki vaarallisista sivustoista tai vaarallisilta toimialueilta tulevat mahdolliset
tietojenkalasteluhyökkäykset estetään, ja hyökkäyksestä ilmaiseva varoitus tulee näkyviin.
Palomuuri
Palomuuri ohjaa kaikkea järjestelmään tulevaa ja siitä lähtevää verkkotietoliikennettä sallimalla tai estämällä
yksittäisiä verkkoyhteyksiä määritettyjen suodatussääntöjen perusteella. Se suojaa järjestelmää etätietokoneiden
hyökkäyksiltä ja mahdollistaa joidenkin palvelujen estämisen. Se sisältää myös HTTP-, POP3- ja IMAP-protokollien
virustentorjunnan.
Tarkistuspoikkeukset
ESET Cyber Security Pro ei tarkista salattuja HTTPS-, POP3S- ja IMAPS-protokollia.
Palomuurikokoonpano on Asetukset-valikossa kohdassa Palomuuri. Voit säätää suodatustilaa, sääntöjä ja
yksityiskohtaisia asetuksia. Tästä voit myös käyttää ohjelman yksityiskohtaisia asetuksia.
Jos vaihdat Estä kaikki verkkoliikenne: katkaise verkkoyhteys -asetukseksi KÄYTÖSSÄ, palomuuri estää
kaiken saapuvan ja lähtevän tietoliikenteen. Käytä tätä asetusta vain, jos epäilet kriittisiä suojausriskejä, jotka
edellyttävät järjestelmän verkkoyhteyden katkaisemista.
Suodatustilat
Ohjelman ESET Cyber Security Pro palomuurille on saatavilla kolme suodatustilaa. Suodatustila-asetukset ovat
ohjelman ESET Cyber Security Pro oletusasetuksissa (paina cmd+,) > Palomuuri. Palomuurin toiminta muuttuu
valitun tilan mukaan. Suodatustilat vaikuttavat myös tarvittaviin käyttäjätoimiin.
Kaikki liikenne on estetty – kaikki saapuvat ja lähtevät yhteydet estetään.
Automaattinen ja poikkeukset – Oletustila. Tämä tila soveltuu käyttäjille, jotka suosivat vaivatonta tapaa
käyttää palomuuria ilman sääntömäärityksiä. Automaattisessa tilassa sallitaan tietyn järjestelmän lähtevä
vakioliikenne ja estetään kaikki verkon puolelta tulevat yhteydet, joita käyttäjä ei ole aloittanut. Voit myös lisätä
mukautettuja, käyttäjän määrittämiä sääntöjä.
Vuorovaikutteinen tila – Voit muodostaa mukautettuja määrityksiä palomuuria varten. Kun tietoliikennettä
havaitaan, eikä sille ole olemassa sääntöjä, näkyviin tulee valintaikkuna, joka ilmoittaa tuntemattomasta
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44

ESET Cyber Security Pro for macOS 6 Omaniku manuaal

Tüüp
Omaniku manuaal