ESET Endpoint Security for Windows 10.1 Omaniku manuaal

Tüüp
Omaniku manuaal
ESET Endpoint Security
Käyttöopas
Napsauta tätä jos haluat nähdä tämän asiakirjan online-version
Copyright ©2023, ESET, spol. s r.o.
ESET Endpoint Security -tuotteen on kehittynyt ESET, spol. s r.o.
Lisätietoja on osoitteessa https://www.eset.com.
Kaikki oikeudet pidätetään. Mitään tämän dokumentaation osaa ei saa kopioida, tallentaa hakujärjestelmään eikä
lähettää missään muodossa tai millään tavalla sähköisesti, mekaanisesti, valokopioimalla, tallentamalla,
skannaamalla tai muulla tavoin ilman tekijän kirjallista lupaa.
ESET, spol. s r.o. pidättää oikeuden muuttaa mitä tahansa edellä kuvattuja sovellusohjelmistoja ilman erillistä
ilmoitusta.
Tekninen tuki: https://support.eset.com
REV. 28.7.2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Uudet ominaisuudet 2 ....................................................................................................................
1.2 Järjestelmävaatimukset 2 ...............................................................................................................
1.2 Tuetut kielet 4 .............................................................................................................................
1.3 Muutosloki 5 .................................................................................................................................
1.4 Estäminen 5 .................................................................................................................................
1.5 Ohjesivut 6 ...................................................................................................................................
2 Etäsijainnista hallinnoitavien päätelaitteiden ohjeet 7 .........................................................................
2.1 ESET PROTECT -johdanto 8 .............................................................................................................
2.2 ESET PROTECT Cloud -johdanto 9 ....................................................................................................
2.3 Salasanasuojatut asetukset 10 .......................................................................................................
2.4 Mitä ovat käytännöt? 11 ................................................................................................................
2.4 Käytäntöjen yhdistäminen 11 ............................................................................................................
2.5 Miten merkinnät toimivat? 12 .........................................................................................................
3 Asennus 13 ..........................................................................................................................................
3.1 Asennus ESET AV Remover-työkalulla 13 .........................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen 16 ..............................................................
3.2 Asentaminen (.exe) 17 ...................................................................................................................
3.2 Asennuskansion vaihtaminen (.exe) 18 .................................................................................................
3.3 Asentaminen (.msi) 18 ...................................................................................................................
3.3 Mukautettu asennus (.msi) 20 ...........................................................................................................
3.4 Moduulien vähimmäisasennus 21 ....................................................................................................
3.5 Komentoriviltä asentaminen 21 ......................................................................................................
3.6 GPO- tai SCCM-käyttöönotto 26 ......................................................................................................
3.7 Uudempaan versioon päivittäminen 28 ............................................................................................
3.7 Vanhan tuotteen automaattinen päivitys 29 ............................................................................................
3.8 Tietoturva- ja vakauspäivitykset 29 ................................................................................................
3.9 Tuoteaktivointi 29 .........................................................................................................................
3.9 Käyttöoikeusavaimen antaminen aktivoinnin aikana 30 ...............................................................................
3.9 ESET HUB -tili 31 .........................................................................................................................
3.9 ESET-päätelaitetuotteen aktivointi vanhoilla käyttöoikeustiedoilla 31 ................................................................
3.9 Aktivointi epäonnistui 31 .................................................................................................................
3.9 Rekisteröinti 31 ...........................................................................................................................
3.9 Aktivoinnin edistyminen 32 ..............................................................................................................
3.9 Aktivointi onnistui 32 .....................................................................................................................
3.10 Yleisiä asennusongelmia 32 ..........................................................................................................
4 Aloittelijan opas 32 ..............................................................................................................................
4.1 Ilmaisinalueen kuvake 32 ...............................................................................................................
4.2 Pikanäppäimet 33 .........................................................................................................................
4.3 Profiilit 33 ....................................................................................................................................
4.4 Pikavalikko 34 ..............................................................................................................................
4.5 Päivitysasetukset 35 .....................................................................................................................
4.6 Määritä verkon suojaus 36 .............................................................................................................
4.7 Internet-käytön valvontatyökalut 37 ...............................................................................................
4.8 Estetyt hajautusarvot 38 ...............................................................................................................
5 Tuotteen ESET Endpoint Security käsitteleminen 38 ...........................................................................
5.1 Suojauksen tila 39 .........................................................................................................................
5.2 Tietokoneen tarkistus 42 ...............................................................................................................
5.2 Mukautetun tarkistuksen käynnistystoiminto 44 .......................................................................................
5.2 Tarkistuksen eteneminen 46 .............................................................................................................
5.2 Tietokoneen tarkistuksen loki 48 ........................................................................................................
5.3 Päivitä 50 .....................................................................................................................................
5.3 Päivitystehtävien luominen 52 ...........................................................................................................
5.4 Asetukset 53 ................................................................................................................................
5.4 Tietokone 54 ..............................................................................................................................
5.4 Uhka on havaittu 55 ......................................................................................................................
5.4 Verkko 57 .................................................................................................................................
5.4 Verkkoyhteydet 58 .......................................................................................................................
5.4 Verkkoyhteyden tiedot 59 ...............................................................................................................
5.4 Verkkokäytön vianmääritys 59 ..........................................................................................................
5.4 Tilapäisesti estettyjen IP-osoitteiden luettelo 60 .......................................................................................
5.4 Verkon suojauslokit 60 ...................................................................................................................
5.4 ESET:n verkon suojauksen ongelmien ratkaiseminen 61 ...............................................................................
5.4 Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista 61 .........................................................................
5.4 Luo sääntö lokista 61 ....................................................................................................................
5.4 Poikkeuksien luominen palomuurin ilmoituksista 62 ...................................................................................
5.4 Verkkosuojauksen kehittynyt lisäkirjaus käyttöön 62 ..................................................................................
5.4 Ongelmien ratkaiseminen verkkoliikenteen tarkistimella 62 ...........................................................................
5.4 Verkkouhka estetty 63 ...................................................................................................................
5.4 Yhteyden muodostaminen - tunnistaminen 64 .........................................................................................
5.4 Uusi verkko havaittu 66 ..................................................................................................................
5.4 Sovellusten muutokset 67 ...............................................................................................................
5.4 Saapuva luotettava tietoliikenne 67 .....................................................................................................
5.4 Lähtevä luotettava tietoliikenne 69 .....................................................................................................
5.4 Saapuva tietoliikenne 70 .................................................................................................................
5.4 Lähtevä tietoliikenne 70 .................................................................................................................
5.4 Yhteysnäytön asetukset 72 ..............................................................................................................
5.4 Internet ja sähköposti 72 ................................................................................................................
5.4 Tietojenkalastelusuojaus 73 .............................................................................................................
5.4 Asetusten tuonti ja vienti 74 .............................................................................................................
5.5 Työkalut 75 ..................................................................................................................................
5.5 Lokitiedostot 76 ..........................................................................................................................
5.5 Lokisuodatus 79 ..........................................................................................................................
5.5 Tarkastuslokit 80 .........................................................................................................................
5.5 Käynnissä olevat prosessit 81 ...........................................................................................................
5.5 Tietoturvaraportti 83 .....................................................................................................................
5.5 Verkkoyhteydet 84 .......................................................................................................................
5.5 Verkkotoiminto 86 ........................................................................................................................
5.5 ESET SysInspector 87 ....................................................................................................................
5.5 Ajastin 88 .................................................................................................................................
5.5 Ajoitetut tarkistusasetukset 90 ..........................................................................................................
5.5 Ajoitetun tehtävän yhteenveto 91 .......................................................................................................
5.5 Tehtävän tiedot 91 .......................................................................................................................
5.5 Tehtävän ajoitus 91 ......................................................................................................................
5.5 Tehtävän ajoitus – Kerran 91 ............................................................................................................
5.5 Tehtävän ajoitus – Päivittäin 91 .........................................................................................................
5.5 Tehtävien ajoitus – Viikoittain 92 ........................................................................................................
5.5 Tehtävän ajoitus – Tapahtuman käynnistämänä 92 ....................................................................................
5.5 Ohitettu tehtävä 92 ......................................................................................................................
5.5 Tehtävän tiedot – Päivitä 92 .............................................................................................................
5.5 Tehtävän tiedot – Suorita sovellus 93 ...................................................................................................
5.5 Näytteiden lähettäminen analysoitavaksi 93 ...........................................................................................
5.5 Valitse näyte analysoitavaksi – Epäilyttävä tiedosto 94 ................................................................................
5.5 Valitse näyte analysoitavaksi – Epäilyttävä sivusto 94 .................................................................................
5.5 Valitse näyte analysoitavaksi – Tiedostosta väärä hälytys 94 .........................................................................
5.5 Valitse näyte analysoitavaksi – Sivustosta väärä hälytys 95 ...........................................................................
5.5 Valitse näyte analysoitavaksi – Muu 95 .................................................................................................
5.5 Karanteeni 95 ............................................................................................................................
5.6 Ohje ja tuki 97 ..............................................................................................................................
5.6 Tietoja tuotteesta ESET Endpoint Security 98 ..........................................................................................
5.6 Lähetä järjestelmän määritystiedot 98 ..................................................................................................
5.6 Tekninen tuki 99 ..........................................................................................................................
6 Lisäasetukset 99 ..................................................................................................................................
6.1 Tunnistusohjelma 100 ...................................................................................................................
6.1 Poikkeukset 100 .........................................................................................................................
6.1 Suorituskykypoikkeukset 101 ...........................................................................................................
6.1 Lisää tai muokkaa suorituskykypoikkeuksia 102 .......................................................................................
6.1 Polun poikkeuksen muoto 103 ..........................................................................................................
6.1 Tunnistuspoikkeukset 104 ...............................................................................................................
6.1 Tunnistuspoikkeuksen lisääminen tai muokkaaminen 107 ............................................................................
6.1 Ohjattu tunnistuspoikkeuksen luontitoiminto 108 .....................................................................................
6.1 Tunnistusohjelman lisäasetukset 108 ..................................................................................................
6.1 Verkkoliikenteen tarkistin 108 ..........................................................................................................
6.1 Pilvipohjainen suojaus 109 ..............................................................................................................
6.1 Pilvipohjaisen suojauksen poikkeussuodatin 112 ......................................................................................
6.1 Haittaohjelmatarkistukset 112 ..........................................................................................................
6.1 Tarkistusprofiilit 113 .....................................................................................................................
6.1 Tarkistettavat kohteet 114 ..............................................................................................................
6.1 Käyttämättömyysajan tarkistus 114 ....................................................................................................
6.1 käyttämättömyysajan tunnistus 115 ...................................................................................................
6.1 Käynnistystarkistus 115 .................................................................................................................
6.1 Automaattinen käynnistystiedostojen tarkistus 115 ...................................................................................
6.1 Siirrettävä tietoväline 116 ...............................................................................................................
6.1 Asiakirjasuojaus 117 .....................................................................................................................
6.1 HIPS-järjestelmä (Host-based Intrusion Prevention System) 117 ......................................................................
6.1 HIPS-poikkeukset 120 ...................................................................................................................
6.1 HIPS: Lisäasetukset 120 .................................................................................................................
6.1 Ajurit voi ladata aina 120 ................................................................................................................
6.1 HIPS vuorovaikutteinen ikkuna 121 .....................................................................................................
6.1 Mahdollista kiristyshaittaohjelmakäytöstä havaittu 122 ...............................................................................
6.1 HIPS-sääntöjen hallinta 122 .............................................................................................................
6.1 HIPS-sääntöasetukset 123 ..............................................................................................................
6.1 Lisää sovelluksen/rekisterin polku HIPS:lle 125 ........................................................................................
6.2 Päivitä 126 ...................................................................................................................................
6.2 Päivityksen peruutus 129 ...............................................................................................................
6.2 Tuotepäivitykset 130 ....................................................................................................................
6.2 Yhteysasetukset 131 ....................................................................................................................
6.2 Peilauspäivitys 132 ......................................................................................................................
6.2 HTTP-palvelin ja SSL peilille 134 ........................................................................................................
6.2 Päivittäminen peilistä 134 ...............................................................................................................
6.2 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys 136 .......................................................
6.3 Suojaukset 136 .............................................................................................................................
6.3 Reaaliaikainen tiedostojärjestelmän suojaus 141 ......................................................................................
6.3 Prosessien poikkeukset 142 .............................................................................................................
6.3 Lisää tai muokkaa prosessien poikkeuksia 143 ........................................................................................
6.3 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? 144 ................................................................
6.3 Reaaliaikaisen suojauksen tarkistaminen 144 ..........................................................................................
6.3 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä 144 ..............................................................
6.3 Verkon käytön suojaus 145 .............................................................................................................
6.3 Verkkoyhteysprofiilit 146 ................................................................................................................
6.3 Verkkoyhteysprofiilien lisääminen tai muokkaaminen 146 ............................................................................
6.3 Aktivoijat 148 ............................................................................................................................
6.3 IP-sarjat 149 ..............................................................................................................................
6.3 IP-sarjojen muokkaaminen 149 .........................................................................................................
6.3 Palomuuri 150 ...........................................................................................................................
6.3 Oppimistilan asetukset 152 .............................................................................................................
6.3 Valintaikkuna – Lopeta oppimistila 153 .................................................................................................
6.3 Palomuurisäännöt 154 ...................................................................................................................
6.3 Palomuurisääntöjen lisääminen tai muokkaaminen 155 ...............................................................................
6.3 Sovelluksen muutoksien havaitseminen 158 ...........................................................................................
6.3 Tunnistuksessa ohitettujen sovellusten luettelo 158 ..................................................................................
6.3 Verkkohyökkäyssuojaus (IDS) 159 ......................................................................................................
6.3 IDS-säännöt 159 .........................................................................................................................
6.3 Väsytyshyökkäyssuojaus 162 ...........................................................................................................
6.3 Säännöt 162 .............................................................................................................................
6.3 Poikkeukset 164 .........................................................................................................................
6.3 Lisäasetukset 165 .......................................................................................................................
6.3 SSL/TLS 167 ..............................................................................................................................
6.3 Sovelluksen tarkistussäännöt 168 ......................................................................................................
6.3 Varmennesäännöt 169 ..................................................................................................................
6.3 Salattu verkkoliikenne 170 ..............................................................................................................
6.3 Sähköpostisovelluksen suojaus 170 ....................................................................................................
6.3 Postiliikennesuojaus 170 ................................................................................................................
6.3 Ohitetut sovellukset 172 ................................................................................................................
6.3 Ohitetut IP-osoitteet 173 ................................................................................................................
6.3 Sähköpostilaatikon suojaus 174 ........................................................................................................
6.3 Integroinnit 176 ..........................................................................................................................
6.3 Microsoft Outlook -työkalurivi 176 ......................................................................................................
6.3 Vahvistusvalintaikkuna 177 .............................................................................................................
6.3 Tarkista viestit uudelleen 177 ...........................................................................................................
6.3 Vastaus 177 ..............................................................................................................................
6.3 Osoitelistojen hallinta 178 ...............................................................................................................
6.3 Osoiteluettelot 179 ......................................................................................................................
6.3 Osoitteen lisääminen tai muokkaminen 180 ...........................................................................................
6.3 Osoitteiden käsittelyn tulos 180 ........................................................................................................
6.3 ThreatSense 181 .........................................................................................................................
6.3 Internetin käytön suojaus 183 ..........................................................................................................
6.3 Ohitetut sovellukset 185 ................................................................................................................
6.3 Ohitetut IP-osoitteet 185 ................................................................................................................
6.3 URL-luettelon hallinta 186 ...............................................................................................................
6.3 Osoiteluettelo 187 .......................................................................................................................
6.3 Uuden osoiteluettelon luominen 188 ...................................................................................................
6.3 URL-peitteen lisääminen 189 ...........................................................................................................
6.3 HTTP(S)-liikenteen tarkistus 190 ........................................................................................................
6.3 ThreatSense 190 .........................................................................................................................
6.3 Internetin hallinta 193 ...................................................................................................................
6.3 Internet-käytön valvonta – säännöt 194 ................................................................................................
6.3 Internet-käytön valvonnan sääntöjen lisääminen 195 .................................................................................
6.3 Luokkaryhmät 197 .......................................................................................................................
6.3 URL-ryhmät 198 .........................................................................................................................
6.3 Estetyn verkkosivun viestin mukauttaminen 200 ......................................................................................
6.3 Valintaikkuna – Internet-käytön valvonta 201 ..........................................................................................
6.3 Suojattu selain 201 ......................................................................................................................
6.3 Suojatut Internet-sivut 203 ..............................................................................................................
6.3 Selaimen sisäinen ilmoitus 203 .........................................................................................................
6.3 Laitehallinta 204 .........................................................................................................................
6.3 Laitehallinnan sääntöeditori 205 ........................................................................................................
6.3 Havaitut laitteet 206 .....................................................................................................................
6.3 Laitehallinnan sääntöjen lisääminen 206 ...............................................................................................
6.3 Laiteryhmät 208 .........................................................................................................................
6.3 ThreatSense 209 .........................................................................................................................
6.3 Puhdistustasot 212 ......................................................................................................................
6.3 Tarkistuksessa ohitettavien tiedostotunnisteiden luettelo 213 ........................................................................
6.3 Muut ThreatSense-parametrit 213 ......................................................................................................
6.4 Työkalut 214 ................................................................................................................................
6.4 Aikapaikat 214 ...........................................................................................................................
6.4 Microsoft Windows -päivitys 215 ........................................................................................................
6.4 Valintaikkuna – Käyttöjärjestelmän päivitykset 216 ...................................................................................
6.4 Päivitystiedot 216 ........................................................................................................................
6.4 ESET CMD 216 ...........................................................................................................................
6.4 Etävalvonta ja -hallinta 218 .............................................................................................................
6.4 ERMM-komentorivi 219 ..................................................................................................................
6.4 Luettelo ERMM JSON-komennoista 221 .................................................................................................
6.4 Nouda suojauksen tila 221 ..............................................................................................................
6.4 nouda sovellustiedot 222 ................................................................................................................
6.4 nouda käyttöoikeustiedot 224 ..........................................................................................................
6.4 nouda lokit 224 ..........................................................................................................................
6.4 nouda aktivoinnin tila 225 ...............................................................................................................
6.4 nouda tarkistuksen tiedot 226 ..........................................................................................................
6.4 nouda kokoonpano 227 .................................................................................................................
6.4 nouda päivityksen tila 228 ..............................................................................................................
6.4 aloita tarkistus 229 ......................................................................................................................
6.4 aloita aktivointi 229 .....................................................................................................................
6.4 aloita aktivoinnin poisto 230 ............................................................................................................
6.4 aloita päivitys 231 .......................................................................................................................
6.4 Määritä kokoonpano 231 ................................................................................................................
6.4 Käyttöoikeuden aikavälin tarkistus 232 ................................................................................................
6.4 Lokitiedostot 232 ........................................................................................................................
6.4 Esitystila 233 .............................................................................................................................
6.4 Diagnostiikka 234 ........................................................................................................................
6.4 Tekninen tuki 236 ........................................................................................................................
6.5 Yhteydet 236 ...............................................................................................................................
6.6 Käyttöliittymä 237 ........................................................................................................................
6.6 Käyttöliittymän osat 237 ................................................................................................................
6.6 Käyttöasetukset 239 .....................................................................................................................
6.6 Lisäasetusten salasana 240 .............................................................................................................
6.6 Salasana 241 .............................................................................................................................
6.6 Vikasietotila 241 .........................................................................................................................
6.7 Ilmoitukset 241 ............................................................................................................................
6.7 Sovellusten tilat 242 .....................................................................................................................
6.7 Työpöytäilmoitukset 243 ................................................................................................................
6.7 Ilmoitusten mukauttaminen 245 ........................................................................................................
6.7 Valintaikkuna - Työpöytäilmoitukset 245 ...............................................................................................
6.7 Vuorovaikutteiset hälytykset 246 .......................................................................................................
6.7 Luettelo vuorovaikutteisista hälytyksistä 247 ..........................................................................................
6.7 Vahvistusviestit 248 .....................................................................................................................
6.7 Lisäasetusten ristiriita 249 ..............................................................................................................
6.7 Salli oletusselaimessa jatkaminen 250 .................................................................................................
6.7 Uudelleenkäynnistys tarvitaan 250 .....................................................................................................
6.7 Uudelleenkäynnistystä suositellaan 250 ................................................................................................
6.7 Välittäminen eteenpäin 251 .............................................................................................................
6.7 Palauta kaikkien asetusten oletusasetukset 253 .......................................................................................
6.7 Palauta nykyisen osion kaikki asetukset 253 ...........................................................................................
6.7 Virhe kokoonpanoa tallennettaessa 253 ...............................................................................................
6.8 Komentorivin tarkistustoiminto 254 ................................................................................................
7 Yleisiä kysymyksiä 256 ........................................................................................................................
7.1 Automaattisten päivityksen UKK 257 ..............................................................................................
7.2 Tuotteen ESET Endpoint Security päivittäminen 260 .........................................................................
7.3 Viruksen poistaminen tietokoneesta 260 .........................................................................................
7.4 Sovelluksen tiedonsiirron salliminen 260 .........................................................................................
7.5 Uuden tehtävän luominen ajastimessa 261 ......................................................................................
7.5 Tietokoneen tarkistuksen ajoittaminen viikoittain 262 ................................................................................
7.6 Tuotteen ESET Endpoint Security yhdistäminen kohteeseen ESET PROTECT 263 ..................................
7.6 Ohitustilan käyttäminen 263 ............................................................................................................
7.6 Suositellun käytännön ottaminen käyttöön tuotteessa ESET Endpoint Security 265 .................................................
7.7 Peilin määrittäminen 267 ...............................................................................................................
7.8 Windows 10 -päivitys tuotteen ESET Endpoint Security kohdalla 267 ..................................................
7.9 Etävalvonnan ja -hallinnan aktivointi 268 ........................................................................................
7.10 Tiettyjen tiedostotyyppien Internetistä lataamisen estäminen 270 ...................................................
7.11 Tuotteen ESET Endpoint Security käyttöliittymän pienentäminen 271 ...............................................
7.12 Ratkaiseminen: Suojattua selainta ei voitu ohjata pyydetylle verkkosivulle 272 .................................
8 Käyttöoikeussopimus 273 ....................................................................................................................
9 Tietosuojakäytäntö 280 ........................................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ESET LiveGrid® -
tarkistusmoduulin uusin versio ja mukautettava palomuuri- ja sähköpostisovelluksen roskapostisuojausmoduuli
tarjoavat nopeutta ja tarkkuutta ja pitävät tietokoneesi turvattuna. Tuloksena on älykäs järjestelmä, joka suojaa
tietokonetta hyökkäyksiltä ja haittaohjelmilta tauotta.
ESET Endpoint Security on pitkäaikaisen työn tuloksena kehitetty kattava suojausratkaisu, jossa yhdistyy paras
mahdollinen suojaus ja minimaalinen vaikutus järjestelmän suorituskykyyn. Tekoälyyn perustuvat älykkäät
tekniikat ehkäisevät proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-
ohjelmien ja muiden Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän
suorituskykyä tai häiritsemättä tietokoneen käyttöä.
ESET Endpoint Security on suunniteltu ensisijaisesti yritysympäristöissä käytettäviin työasemiin.
Asennus -osiossa on ohjeaiheita, jotka on jaettu useisiin kappaleisiin ja alakappaleisiin asioiden käsittelyn
helpottamiseksi ja kontekstin tarjoamiseksi. Kappaleita ovat muun muassa Lataus, Asennus ja Aktivointi.
Kun tuotetta ESET Endpoint Security käytetään yritysympäristössä yhdessä ratkaisun ESET PROTECT kanssa,
asiakastyöasemia voidaan hallita vaivattomasti niiden määrästä riippumatta, käytäntöjä ja sääntöjä voidaan ottaa
käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat voidaan määrittää
etäpisteestä.
Yleisiä kysymyksiä -kappaleessa käsitellään usein kysyttyjä kysymyksiä ja kohdattuja ongelmia.
Ominaisuudet ja hyödyt
Uusiksi suunniteltu
käyttöliittymä
Tämän version käyttöliittymä on suunniteltu koko lailla uusiksi. Sitä on
yksinkertaistettu käytettävyystestien tulosten perusteella. Kaikki graafisen
käyttöliittymän sanavalinnat ja ilmoitukset on tarkistettu huolellisesti. Liittymä
tukee nyt myös oikealta vasemmalle luettavia kieliä, kuten hepreaa ja arabiaa.
Online-ohje on nyt integroitu tuotteeseen ESET Endpoint Security, ja se sisältää
dynaamisesti päivitettävää tukisisältöä.
Tumma tila Laajennus, jonka avulla voit vaihtaa näytön nopeasti tummaan teemaan. Voit
valita haluamasi värimaailman käyttöliittymän elementeistä.
Virustentorjunta ja
vakoiluohjelmasuojaus
Tunnistaa ja puhdistaa tunnetut ja tuntemattomat virukset, madot, troijalaiset
ja rootkit-ohjelmat ennakoivasti. Kehittynyt heuristiikka merkitsee jopa
upouudet haittaohjelmat ja suojaa tuntemattomilta uhilta tuhoten ne, ennen
kuin ne saavat aikaan harmia. Internetin käytön suojaus ja
tietojenkalastelusuojaus toimivat siten, että Internet-selainten ja etäpalvelinten
tietoliikennettä tarkkaillaan (mukaan lukien SSL). Sähköpostisovelluksen suojaus
mahdollistaa POP3(S)- ja IMAP(S)-protokollien välityksellä vastaanotetun
sähköpostiliikenteen tarkkailun.
Säännölliset päivitykset Tunnistusohjelman (aiemmin "virusmääritystietokanta" säännöllinen
päivittäminen ja ohjelmamoduulien päivittäminen on paras tapa varmistaa
mahdollisimman hyvä tietokoneen suojaustaso.
ESET LiveGrid®
(Pilviperustainen maine)
Voit tarkistaa käytössä olevien prosessien ja tiedostojen maineen suoraan
ohjelmalla ESET Endpoint Security.
2
Etähallinta ESET PROTECT auttaa hallinnoimaan ESET-tuotteita verkkoympäristössä olevissa
työasemissa, palvelimissa ja mobiililaitteissa yhdestä keskitetystä sijainnista.
ESET PROTECT -verkkokonsolin (ESET PROTECT-verkkokonsolin) avulla voit ottaa
käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa suojauskäytäntöjä,
valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin
ongelmiin ja uhkiin.
Verkkohyökkäyssuojaus Analysoi tietokoneen verkkotietoliikennettä ja suojaa verkkohyökkäyksiltä.
Kaikki haitalliseksi todettu tietoliikenne estetään.
Internet-Internet-käytön
valvonta (vain ESET Endpoint
Security)
Käytönhallinnan avulla voit estää verkkosivut, joilla voi olla mahdollisesti
haitallista materiaalia. Lisäksi työnantajat tai järjestelmänvalvojat voivat estää
jopa yli 27 ennalta määritetyn Web-sivustoluokan ja yli 140 alaluokan käytön.
Uudet ominaisuudet
ESET Endpoint Security:n version 10.1 uudet ominaisuudet
Suojaa kaikki selaimet
Käynnistä kaikki tuetut verkkoselaimet suojatussa tilassa. Näin voit selata internetiä, käyttää nettipankkia sekä
tehdä ostoksia ja suorittaa tapahtumia verkossa yhdessä suojatun selaimen ikkunassa ilman uudelleenohjausta.
Uusi palomuurisääntöeditori
Palomuurisääntöeditoria on kehitetty, jotta voit määrittää palomuurisäännöt helpommin, ja saatavilla on
enemmän määritysvaihtoehtoja.
Intel® Threat Detection Technology
Laitteistopohjainen tekniikka, joka paljastaa kiristysohjelman yrittäessään välttää havaitsemista muistissa. Sen
integrointi parantaa kiristysohjelmien vastaista suojausta ja pitää järjestelmän yleisen suorituskyvyn korkealla
tasolla. Katso tuetut suorittimet.
Tumma tila ja käyttöliittymän uudelleensuunnittelu
Graafinen käyttöliittymä (GUI) tässä versiossa on uudistettu ja modernisoitu. Tumma tila -ominaisuuden avulla
voit valita vaalean tai tumman värimaailman ESET Endpoint Security -ohjelman käyttöliittymän elementeille.
Uudistetut lisäasetukset
Lisäasetuksia on kehitetty ja asetukset on nyt ryhmitelty paremman käyttökokemuksen saavuttamiseksi.
Erilaisia virheenkorjauksia ja parannuksia suorituskykyyn
Järjestelmävaatimukset
Jotta ESET Endpoint Security toimisi saumattomasti, järjestelmän on täytettävä seuraavat laitteisto- ja
ohjelmistovaatimukset (oletustuoteasetukset):
3
Tuetut suorittimet
Intel- tai AMD-suoritin, 32-bittinen (x86), jossa on SSE2-ohjejoukko, tai 64-bittinen (x64), 1 GHz tai uudempi
ARM64-pohjainen suoritin, vähintään 1 GHz
Käyttöjärjestelmät
Microsoft® Windows® 11
Microsoft® Windows® 10
Luettelo tuetuista Microsoft® Windows® 10- ja Microsoft® Windows® 11 -versioista on kohdassa Windows-
käyttöjärjestelmän tukikäytäntö.
Pyri pitämään käyttöjärjestelmäsi aina ajan tasalla.
Azure Code Signing -tuki on asennettava kaikkiin Windows-käyttöjärjestelmiin heinäkuun 2023 jälkeen
julkaistujen ESET-tuotteiden asentamista tai päivittämistä varten. Lisätiedot.
ESET Endpoint Security -ominaisuuksien vaatimukset
Katso alla olevasta taulukosta ESET Endpoint Security -ominaisuuksien järjestelmävaatimukset:
Ominaisuus Vaatimukset
Intel® Threat Detection Technology Katso tuetut suorittimet.
Suojattu selain Katso tuetut verkkoselaimet.
Erikoispuhdistaja Ei-ARM64-pohjainen suoritin.
Hyödynnän esto Ei-ARM64-pohjainen suoritin.
Perusteellinen toiminnan tarkistus Ei-ARM64-pohjainen suoritin.
Suojattu selain – Sivuston uudelleenohjaus Ei-ARM64-pohjainen suoritin.
ESET PROTECT luotu tuotteen ESET Endpoint Security asennusohjelma tukee Windows 10 Enterprise for
Virtual Desktops -ohjelmaa ja Windows 10:n moni-istuntotilaa.
Muu
Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset täyttyvät
0,3 Gt vapaata järjestelmämuistia (katso huomautus 1)
1 Gt vapaata levytilaa (katso huomautus 2)
Näytön pienin resoluutio 1024 x 768
Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten lähteeseen (katso huomautus 3)
Kaksi samanaikaisesti yhdellä laitteella toimivaa virustentorjuntaohjelmaa aiheuttaa väistämättä ristiriitoja
järjestelmäresursseissa, kuten järjestelmän toiminnan hidastumisen käyttökelvottomalle tasolle
Vaikka tuotteen asentaminen ja käyttäminen voi olla mahdollista järjestelmissä, jotka eivät täytä näitä
vaatimuksia, suosittelemme aiempien käyttötestien perusteella annettujen suorituskykyvaatimusten täyttämistä.
4
(1): Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan tartunnan
saaneessa tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim. sallittujen URL-
osoitteiden luetteloita).
(2) Levytilaa tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen, asennuspaketin kopion
säilyttämiseen ohjelmatiedoissa ja tuotepäivityksen varmuuskopioiden tallentamiseen
palautusominaisuuden tukemiseksi. Tuote saattaa tarvita enemmän levytilaa eri tilanteissa (esim. kun
tuotepäivitysten varmuuskopioversioita tallennetaan tai muistivedoksia tai suuria lokitietueita säilytetään)
tai jos tietokone on saanut tartunnan (esim. karanteenitoiminnon vuoksi tilaa saatetaan tarvita).
Suosittelemme säilyttämään riittävästi vapaata levytilaa käyttöjärjestelmän ja ESETin tuotepäivitysten
tukemiseksi.
(3) Vaikka sitä ei suositella, voit päivittää tuotteen manuaalisesti siirrettävästä tietovälineestä.
Tuetut kielet
ESET Endpoint Security on asennettavissa ja ladattavissa seuraavilla kielillä.
Kieli Kielikoodi LCID-tunnus
Englanti (Yhdysvallat) en-US 1033
Arabia (Egypti) ar-EG 3073
Bulgaria bg-BG 1026
Kiina (yksinkertaistettu) zh-CN 2052
Kiina (perinteinen) zh-TW 1028
Kroatia hr-HR 1050
Tšekki cs-CZ 1029
Viro et-EE 1061
Suomi fi-FI 1035
Ranska (Ranska) fr-FR 1036
Ranska (Kanada) fr-CA 3084
Saksa (Saksa) de-DE 1031
Kreikka el-GR 1032
*Heprea he-IL 1037
Unkari hu-HU 1038
*Indonesia id-ID 1057
Italia it-IT 1040
Japani ja-JP 1041
Kazakki kk-KZ 1087
Korea ko-KR 1042
*Latvia lv-LV 1062
Liettua lt-LT 1063
Nederlands nl-NL 1043
Norja nb-NO 1044
Puola pl-PL 1045
Portugali (Brasilia) pt-BR 1046
5
Kieli Kielikoodi LCID-tunnus
Romania ro-RO 1048
Venäjä ru-RU 1049
Espanja (Chile) es-CL 13322
Espanja (Espanja) es-ES 3082
Ruotsi (Ruotsi) sv-SE 1053
Slovakki sk-SK 1051
Sloveeni sl-SI 1060
Thai th-TH 1054
Turkki tr-TR 1055
ukraina (Ukraina) uk-UA 1058
*Vietnam vi-VN 1066
* ESET Endpoint Security on saatavilla tällä kielellä, mutta online-käyttöopas ei (käyttäjä ohjataan
englanninkieliseen versioon).
Jos haluat vaihtaa tämän online-käyttöoppaan kielen, käytä kielen valintaruutua (oikeassa yläkulmassa).
Muutosloki
Estäminen
Kun käytät tietokonettasi ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään
virustentorjuntajärjestelmä voi täysin poistaa uhkia, joita aiheuttavat tunnistetut uhat ja etähyökkäykset. Saat
parhaan mahdollisen suojauksen ja mielenrauhan käyttämällä virustentorjuntaratkaisuasi oikein ja noudattamalla
useita hyödyllisiä sääntöjä:
Päivitä säännöllisesti
ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden
tavoitteena on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESET
Virus Labin asiantuntijat analysoivat näitä uhkia päivittäin ja valmistelevat ja julkaisevat päivityksiä parantaakseen
jatkuvasti käyttäjien suojaustasoa. Jotta suojaus toimisi mahdollisimman tehokkaasti, päivitykset on määritettävä
oikein järjestelmässäsi. Lisätietoja päivitysten määrittämisestä on Päivitysasetukset-kohdassa.
Lataa suojauspäivitykset
Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen
koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja
julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee
ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Microsoft Edge, ovat esimerkkejä
sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti.
6
Varmuuskopioi tärkeät tiedot
Haittaohjelmien kirjoittajat eivät yleensä välitä käyttäjien tarpeista, ja haittaohjelmien toiminta johtaa usein
käyttöjärjestelmän täydelliseen toimintahäiriöön ja tärkeiden tietojen menetykseen. Tärkeät ja luottamukselliset
tiedot tulee varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle.
Tämä helpottaa ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.
Tutki tietokone virusten varalta säännöllisesti
Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa
reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston
haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa,
koska haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.
Noudata tietoturvan perussääntöjä
Kaikkein hyödyllisin ja tehokkain sääntö on aina varovainen. Nykyään useat tunkeutumiset edellyttävät käyttäjän
toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät
huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita:
Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.
Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia
ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.
Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja
joiden lähettäjä on tuntematon.
Älä käytä järjestelmänvalvojatiliä tietokoneen normaalikäytössä.
Ohjesivut
Tämä on tuotteen ESET Endpoint Security käyttöopas. Täältä saatavien tietojen avulla voit tutustua tuotteeseesi ja
tehdä tietokoneestasi entistä turvallisemman.
Aloittaminen
Ennen kuin aloitat ESET Endpoint Security:n käytön, huomaa, että tuotetta voidaan hallita etänä ESET
PROTECT:lla. Suosittelemme myös, että tutustut erilaisiintunkeutumisen tyyppeihin ja etähyökkäyksiin, joita
saatat kohdata tietokonettasi käyttäessäsi.
Tutustu tuotteen ESET Endpoint Security uuteen versioon katsomallauudet ominaisuudet. Käytössäsi on myös
opas, joka auttaa ESET Endpoint Security -ohjelman asentamisessa ja perusasetusten määrittämisessä.
Tuotteen ESET Endpoint Security ohjesivujen käyttäminen
Ohjeaiheet on jaettu useisiin kappaleisiin ja alakappaleisiin, mikä helpottaa siirtymistä ohjeiden välillä. Tietoja
voidaan etsiä selaamalla ohjesivurakennetta.
Käytön aikana lisätietoja ohjelman ikkunoista saadaan painamalla F1-näppäintä. Näytössä olevaan ikkunaan
liittyvä ohjesivu avautuu.
7
Voit etsiä ohjesivuilta avainsanalla tai kirjoittamalla haettavia sanoja tai lauseita. Näiden hakutapojen ero on, että
avainsana voi olla loogisesti liitetty ohjesivuihin, joiden teksti ei kuitenkaan sisällä kyseistä sanaa. Sanojen tai
lauseiden perusteella hakeminen etsii kaikkien sivujen sisältöä ja näyttää vain ne sivut, joilla on kyseiset sanat tai
lauseet.
Yhdenmukaisuuden takaamiseksi ja sekaannusten välttämiseksi tässä oppaassa käytetyt termit perustuvat
tuotteen ESET Endpoint Security parametrien nimiin. Käytämme myös yhtenäistä merkistöä eri aihepiirien tai
merkittävien aiheiden korostamiseen.
Huomautus on pienimuotoinen havainto jostakin asiasta. Vaikka voit ohittaa huomautukset, niissä voi olla
arvokkaita tietoja, kuten tietoja ominaisuuksista tai linkkejä aiheeseen liittyviin tietoihin.
Tämä edellyttää huomiotasi, joten sitä ei kannata ohittaa. Yleensä kyse on muista kuin kriittisistä mutta
kuitenkin merkittävistä tiedoista.
Nämä tiedot edellyttävät erityistä huomiota. Varoitukset on tarkoitettu erityisesti ehkäisemään
mahdollisesti haitallisten virheiden tekeminen. Lue varoituksiksi luokitellut tekstiosiot huolellisesti, sillä
niissä käsitellään äärimmäisen arkaluontoisia järjestelmäasetuksia tai muuta riskialtista tietoa.
Tämän käyttötapauksen eli käytännön esimerkin tarkoitus on auttaa hahmottamaan, miten tiettyä
toimintoa tai ominaisuutta voi käyttää.
Merkintätapa Merkitys
Lihavointi Liittymän osien, kuten ruutujen ja asetuspainikkeiden, nimet.
Kursivointi
Paikkamerkki antamillesi tiedoille. Esimerkiksi tiedostonimi tai polku tarkoittaa, että sinä kirjoitat
polun tai tiedoston nimen kursivoidun tekstin tilalle.
Courier New Koodimallit tai komennot.
Hyperlinkki Nopea ja vaivaton keino siirtyä ristiviitattuihin aiheisiin tai ulkoiseen Internet-sijaintiin.
Hyperlinkit on korostettu sinisellä ja ne on saatettu alleviivata.
%ProgramFiles%
Windows-järjestelmähakemisto, johon Windowsiin asennetut ohjelmat tallennetaan.
Online-ohje on ensisijainen ohjesisällön lähde. Online-ohjeen uusin versio tulee näkyviin automaattisesti, kun
Internet-yhteys on toiminnassa.
Etäsijainnista hallinnoitavien päätelaitteiden ohjeet
ESET-yritystuotteita ja tuotetta ESET Endpoint Security voidaan hallinnoida etäsijainnista verkkoympäristössä
olevissa asiakastyöasemissa, palvelimissa ja mobiililaitteissa yhdestä keskitetystä sijainnista. Järjestelmänvalvojat,
joilla on hallinnassaan yli 10 asiakastyöasemaa, voivat ottaa jonkin ESET-etähallintatyökalun käyttöön ja käyttää
sitä yhdestä keskitetystä sijainnista ESET-ratkaisujen käyttöönottoon, tehtävien hallintaan, suojauskäytäntöjen
pakotukseen, järjestelmän tilan valvontaan ja etätietokoneiden ongelmien tai uhkien nopeaan selvittämiseen.
ESET-etähallintatyökalut
ESET Endpoint Security on hallinnoitavissa etäsijainnista ratkaisulla ESET PROTECT tai ESET PROTECT Cloud.
ESET PROTECT -johdanto
ESET PROTECT Cloud -johdanto
ESET HUB – Keskitetty yhdyskäytävä yhtenäiseen ESET PROTECT -suojausalustaan. Se mahdollistaa
keskitetyn identiteettien, tilausten ja käyttäjien hallinnan kaikissa ESET-alustamoduuleissa. Katso lisätietoja
tuotteen aktivoimisesta kohdasta ESET PROTECT:n käyttöoikeuksien hallinta. ESET HUB korvaa ESET
8
Business Account:n ja ESET MSP Administrator:n kokonaan.
ESET Business Account – ESET:n yrityksille tarkoitettjen tuotteiden käyttöoikeuksien hallintaportaali. Katso
ohjeet tuotteen aktivoimiseksiESET PROTECT -käyttöoikeuksien hallinnasta, tai katso ESET Business
Account -online-ohjeesta lisätietoja ESET Business Account -tuotteen käytöstä. Jos sinulla on jo ESETin
antama käyttäjänimi ja salasana, jotka haluat muuntaa käyttöoikeusavaimeksi, lisätietoja on vanhojen
käyttöoikeustietojen muuntamista käsittelevässä osiossa.
Muita tietoturvatuotteita
ESET Inspect – Kattava päätepisteiden tunnistus- ja reagointijärjestelmä, johon sisältyy esimerkiksi
seuraavat ominaisuudet: tapausten tunnistus, tapausten hallinta ja niihin reagointi, tietojen kerääminen,
vaaratilanteista ilmaisevien asioiden tunnistus, poikkeavuuksien tunnistus, käyttäytymisen tunnistus ja
käytäntörikkomukset.
ESET Endpoint Encryption – On kattava tietoturvasovellus, joka on suunniteltu suojaamaan tietojasi käytön
ja käyttämättömyyden aikana. ESET Endpoint Encryption:n avulla voit salata tiedostoja, kansioita ja
sähköposteja tai luoda salattuja virtuaalilevyjä, pakata arkistoja ja poistaa tiedostoja turvallisesti työpöydän
silppurin avulla.
Kolmansien osapuolten etähallintatyökalut
Etävalvonta ja -hallinta RMM
Parhaat käytännöt
Yhdistä kaikki ESET Endpoint Security -päätelaitteet kohteeseen ESET PROTECT
Suojaa lisäasetukset yhteyden muodostaneissa asiakastietokoneissa, jotta muokkauksia ei voida tehdä
luvatta
Pakota käytettävissä oleva suojaustoiminnot suositellulla käytännöllä
Pienennä käyttöliittymä – vähentää tai rajoittaa käyttäjän tuotteen ESET Endpoint Security
vuorovaikutteista käyttöä
Toimintaoppaat
Ohitustilan käyttäminen
Tuotteen ESET Endpoint Security käyttöönotto GPO- tai SCCM-ratkaisulla
ESET PROTECT -johdanto
ESET PROTECT auttaa hallinnoimaan ESET-tuotteita verkkoympäristössä olevissa työasemissa, palvelimissa ja
mobiililaitteissa yhdestä keskitetystä sijainnista.
ESET PROTECT -verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa
suojauskäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
Katso myös ESET PROTECT ‑arkkitehtuurin ja ‑infrastruktuurien osien yleiskuvaus, ESET PROTECT ‑verkkokonsolin
käytön aloittaminen ja Tuetut työpöytäsovelluksen käyttöönottoympäristöt.
ESET PROTECT sisältää seuraavat osat:
ESET PROTECT palvelin – Viestintä käsitellään agenttien avulla, ja sovellustiedot kerätään ja tallennetaan
9
tietokantaan. ESET PROTECT-palvelin voi asentaa Windows- ja Linux-palvelimiin ja se on saatavilla myös
virtuaalisena laitteena.
ESET PROTECT ‑verkkokonsoli – ‑verkkokonsoli toimii ensisijaisena liittymänä, jolla voi hallita ympäristöön
kuuluvia asiakastietokoneita. Se näyttää yleiskuvauksen verkon asiakaskoneiden tiloista, ja voit sen avulla
ottaa etänä käyttöön ESET-ratkaisuja tietokoneissa, joita ei ole hallinnoitu. Kun olet asentanut ESET
PROTECT ‑palvelimen, voit käyttää verkkokonsolia selaimella. Jos määrität, että verkkopalvelin on
käytettävissä Internetin kautta, ESET PROTECT on käytettävissä mistä tahansa tai millä tahansa laitteella,
joka on muodostanut Internet-yhteyden.
ESET Management ‑agentti – toimii ESET PROTECT ‑palvelimen ja asiakastietokoneiden välisenä
viestintävälineenä. Agentti on asennettava asiakastietokoneeseen, jotta tietokoneen ja ESET PROTECT
‑palvelimen välillä voi olla tietoliikennettä. Koska se sijaitsee asiakastietokoneessa ja se voi tallentaa useita
tietoturvaskenaarioita, ESET Management ‑agentti nopeuttaa uusiin uhkiin reagoimista huomattavasti.
ESET PROTECT ‑verkkokonsolin avulla voit ottaa ESET Management ‑agentin käyttöön hallinnoimattomissa
tietokoneissa, jotka Active Directoryn tai ESETin RD-tunnistin on tunnistanut. Voit myös tarvittaessa
asentaa ESET Management ‑agentin manuaalisesti asiakastietokoneisiin.
ESET Rogue Detection Sensor – tunnistaa verkossa olevat hallinnoimattomat tietokoneet ja lähettää niiden
tiedot ESET PROTECT-palvelimeen. Tämän avulla voit hallita uusia asiakastietokoneita ESET PROTECT -
ohjelmassa ilman, että sinun tarvitsee etsiä ja lisätä niitä manuaalisesti. Rogue Detection Sensor-tunnistin
muistaa havaitut tietokoneet, eikä lähetä samoja tietoja kahta kertaa.
ESET Bridge-välityspalvelin – Tämä on palvelu, jota voidaan käyttää yhdessä ESET PROTECT -konsolin
kanssa:
Jakamaan päivitykset asiakastietokoneisiin ja asennuspaketit ESET Management -agentille.
Välittämään tietoliikennettä ESET Management ‑agenttien ja ESET PROTECT ‑palvelimen välillä.
Mobile Device Connector – Tämä on komponentti, jolla voidaan hallita mobiililaitteita, kuten Android- ja
iOS-laitteita, ja ESET Endpoint Security for Android -palvelua ESET PROTECT -konsolissa.
ESET PROTECT Virtuaalinen laite – Virtuaalinen -laite on tarkoitettu käyttäjille, jotka haluavat suorittaa ESET
PROTECT -konsolin virtualisoidussa ympäristössä.
ESET PROTECT Virtual Agent Host – On ESET PROTECT -komponentti, joka virtualisoi agenttikokonaisuuksia,
jotta agentittomia virtuaalikoneita voidaan hallita. Tämä ratkaisu mahdollistaa automaation, dynaamisten
ryhmien käytön ja samantasoisen tehtävänhallinnan kuin ESET Management -agentti fyysisissä
tietokoneissa. Virtuaalinen agentti kerää tietoja virtuaalisista koneista ja lähettää ne ESET PROTECT-
palvelimeen.
Peilityökalu tarvitaan offline-moduulien päivityksiin. Jos asiakastietokoneissa ei ole Internet-yhteyttä,
peilityökalulla voi ladata päivitystiedostoja ESET-päivityspalvelimista ja tallentaa niitä paikallisesti.
ESET Remote Deployment Tool – Tämä työkalu käyttää kaikenkattavia paketteja, jotka on luotu
<%PRODUCT%>-verkkokonsolissa. Se on kätevä tapa jakaa ESET Management -agentti ESET-tuotteen
mukana verkossa olevissa tietokoneissa.
Lisätietoja on ESET PROTECTin online-ohjeessa.
ESET PROTECT Cloud -johdanto
ESET PROTECT Cloud -ratkaisulla voit hallita työasemissa ja palvelimissa olevia ESET-tuotteita verkkoympäristössä
yhdestä keskitetystä sijainnista käyttämättä fyysistä tai virtuaalista palvelinta (kuten ESET PROTECT tai ). ESET
PROTECT Cloud -verkkokonsolin avulla voit ottaa käyttöön ESET-ratkaisuja, hallinnoida tehtäviä, pakottaa
suojauskäytäntöjä, valvoa järjestelmän tilaa ja reagoida nopeasti etätietokoneissa ilmeneviin ongelmiin ja uhkiin.
ESET PROTECT Cloud sisältää seuraavat osat:
10
ESET PROTECT Cloud instanssi – Viestintä käsitellään agenttien avulla, ja sovellustiedot kerätään ja
tallennetaan tietokantaan.
ESET PROTECT Cloud ‑verkkokonsoli – ‑verkkokonsoli toimii ensisijaisena liittymänä, jolla voi hallita
ympäristöön kuuluvia asiakastietokoneita. Se näyttää yleiskuvauksen verkon asiakaskoneiden tiloista, ja
voit sen avulla ottaa etänä käyttöön ESET-ratkaisuja tietokoneissa, joita ei ole hallinnoitu. ESET PROTECT
Cloud on käytettävissä mistä tahansa paikasta tai laitteesta, jossa on Internet-yhteys.
ESET Management ‑agentti – toimii ESET PROTECT Cloud ja asiakastietokoneiden välisenä
viestintävälineenä. Agentti on asennettava asiakastietokoneeseen yhteyden muodostamiseksi tietokoneen
ja ESET PROTECT Cloud:n välille. Koska se sijaitsee asiakastietokoneessa ja se voi tallentaa useita
tietoturvaskenaarioita, ESET Management ‑agentti nopeuttaa uusiin uhkiin reagoimista huomattavasti.
ESET PROTECT Cloud -verkkokonsolin avulla voit ottaa ESET Management -agentin käyttöön
hallinnoimattomissa tietokoneissa. Voit myös tarvittaessa asentaa ESET Management ‑agentin
manuaalisesti asiakastietokoneisiin.
ESET Bridge-välityspalvelin – Tämä on palvelu, jota voidaan käyttää yhdessä ESET PROTECT Cloud -konsolin
kanssa:
Jakamaan päivitykset asiakastietokoneisiin ja asennuspaketit ESET Management -agentille.
Välittämään tietoliikennettä ESET Management -agenttien ja ESET PROTECT Cloud:n välillä.
Mobiililaitteen hallinta – Tämä on komponentti, jolla voidaan hallita mobiililaitteita, kuten Android- ja iOS-
laitteita, ja ESET Endpoint Security for Android -palvelua ESET PROTECT Cloud -konsolissa.
Haavoittuvuuksien ja korjausten hallinta – ESET PROTECT Cloud:ssa käytettävissä oleva ominaisuus, joka
tarkistaa työaseman säännöllisesti havaitakseen asennetut ohjelmistot, jotka voivat olla alttiita
tietoturvariskeille. Korjausten hallinta auttaa korjaamaan nämä riskit automatisoitujen
ohjelmistopäivitysten avulla, mikä parantaa laitteiden turvallisuutta.
Lisätietoja on ESET PROTECT Cloudin online-ohjeessa.
Salasanasuojatut asetukset
Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää, että ESET Endpoint Security on määritetty
oikein. Kaikki epäpätevästi tehdyt muutokset tai asetukset voivat heikentää asiakkaan tietoturvaa ja suojauksen
tasoa. Järjestelmänvalvoja voi rajoittaa lisäasetusten käyttöoikeuksia suojaamalla asetukset salasanalla.
Järjestelmänvalvoja voi luoda käytännön, jolla tuotteen ESET Endpoint Security lisäasetukset suojataan salasanalla
yhteyden muodostaneissa asiakastietokoneissa. Voit luoda uuden käytännön seuraavasti:
Valitse ESET PROTECT-verkkokonsolin vasemmanpuoleisesta valikosta Käytännöt.1.
Valitse Uusi käytäntö.2.
Nimeä uusi käytäntö ja kirjoita sille halutessasi lyhyt kuvaus. Napsauta Jatka-painiketta.3.
Valitse tuoteluettelosta ESET Endpoint for Windows.4.
Valitse Käyttöliittymä-vaihtoehto Asetukset-luettelosta ja laajenna Käyttöasetukset.5.
Napsauta tuotteen ESET Endpoint Security version mukaan liukusäädinpalkkia ja ota käyttöön salasana,6.
jolla asetuksia suojataan. Huomaa, että ESET Endpoint -versio 7:ssa on parannettu suojaus. Jos sinulla on
sekä Endpoint-versio 7 että 6 verkossa, kullekin versiolle kannattaa määrittää kaksi erillistä käytäntöä
erilaisine salasanoineen.
Luo ilmoitusikkunassa uusi salasana, vahvista se ja valitse OK. Valitse Jatka.7.
Määritä käytäntö asiakkaille. Valitse Määritä ja sitten tietokoneet tai tietokonerynmät, jotka suojataan8.
salasanalla. Vahvista valitsemalla OK.
Tarkista, että kaikki haluamasi tietokoneet ovat kohdeluettelossa ja valitse Jatka.9.
Tarkista käytäntöasetukset yhteenvedosta ja tallenna uusi käytäntö valitsemalla Valmis.10.
11
Mitä ovat käytännöt?
Järjestelmänvalvoja voi lähettää tietyt kokoonpanot asiakastietokoneissa käynnissä oleviin ESET-tuotteisiin ESET
PROTECT-verkkokonsolin käytännöillä. Käytäntöä voidaan soveltaa suoraan yksittäisiin tietokoneisiin ja
tietokoneryhmiin. Voit myös määrittää useita käytäntöjä tietokoneelle tai ryhmälle.
Käyttäjällä on oltava seuraavat oikeudet uuden käytännön luomiseen: lukuoikeudet käytäntöluettelon
lukemiseen, käyttöoikeudet käytäntöjen määrittämiseksi kohdetietokoneisiin ja kirjoitusoikeudet käytäntöjen
luomiseen ja muokkaamiseen.
Käytäntöjä käytetään staattisten ryhmien järjestyksessä. Dynaamisissa ryhmissä käytännöt kohdistetaan ensin
dynaamisiin alaryhmiin. Tällä tavalla voit soveltaa käytäntöjä siten, että ne vaikuttavat merkittävämmällä tavalla
ryhmärakenteen yläosaan, ja käyttää tarkempia käytäntöjä aliryhmissä. Tuotteen ESET Endpoint Security käyttäjä,
jolla on ylemmässä rakenteessa olevien ryhmien käyttöoikeudet, voi merkinnoillä ohittaa alemmalla tasolla
olevien ryhmien käytännöt. Algoritmi on kuvattu ESET PROTECT:n online-ohjeessa.
Suosittelemme, että määrität yleisempiä käytäntöjä (esimerkiksi päivityspalvelinkäytäntö) ryhmäpuun
ylemmille ryhmille. Tarkempia käytäntöjä (esimerkiksi laitteen hallinta-asetukset) kannattaa määrittää
syvemmälle ryhmärakenteessa. Alempi käytäntö korvaa yleensä ylempien käytäntöjen asetukset (ellei
käytäntömerkinnöillä ole muutoin määritetty).
Käytäntöjen yhdistäminen
Asiakkaassa käyttöön otettu käytäntö on yleensä useiden käytäntöjen yhdistetty lopullinen käytäntö. Käytännöt
yhdistetään yksi kerrallaan. Käytäntöjä yhdistettäessä yleinen sääntö on, että myöhempi käytäntö korvaa aina
edellisen määrittämät asetukset. Voit muuttaa tätä toimintaa käytäntömerkinnöillä (saatavilla kullekin
asetukselle).
Kun luot käytäntöjä, huomaat, että joissakin asetuksissa on lisäsääntö (korvaus / lisäys / lisäys alkuun), jonka voit
määrittää.
Korvaa – koko luettelo korvataan, uusia arvoja lisätään ja kaikki aiemmat poistetaan.
Lisää – käytössä olevaan luetteloon lisätään kohteita (pakko olla jokin muu käytäntö, paikallinen luettelo
korvataan aina).
Lisää alkuun – luettelon alkuun lisätään kohteita (paikallinen luettelo korvataan).
ESET Endpoint Security tukee paikallisten asetusten yhdistämistä etäkäytännöillä uudella tavalla. Jos asetus on
luettelo (esimerkiksi luettelo estetyistä sivustoista) ja etäkäytäntö on ristiriidassa aiemmin tehdyn paikallisen
asetuksen kanssa, etäkäytäntö korvaa sen. Voit valita, miten paikalliset luettelot ja etäluettelot yhdistetään
valitsemalla eri yhdistämissännöt seuraaville:
etäkäytäntöjen asetusten yhdistäminen
Etäkäytäntöjen ja paikallisten käytäntöjen yhdistäminen – paikalliset asetukset ja tuloksena saatava
etäkäytäntö.
Jos haluat lisätietoja käytäntöjen yhdistämisestä, toimi ESET PROTECT-online-ohjeen mukaan ja katso esimerkki.
12
Miten merkinnät toimivat?
Asiakastietokoneessa sovellettava käytäntö on yleensä seurausta useista yhteen lopulliseen käytäntöön
yhdistetyistä käytännöistä. Kun käytäntöjä yhdistetään, voit säätää lopullisen käytännön sovellettavien
käytäntöjen järjestyksen mukaan odotettua toimintaa käytäntömerkinnoillä. Merkinnät määrittävät, miten
käytäntö käsittelee tietyn asetuksen.
Kullekin asetukselle voi valita yhden seuraavista merkinnöistä:
Ei
käytössä
Käytännöllä ei määritetä mitään asetusta, jolle on asetettu tämä merkintä. Koska käytäntö ei
määritä asetusta, sitä voidaan muuttaa muilla myöhemmin sovellettavilla käytännöillä.
Käytä Sovelletaan-merkinnän saavat asetukset otetaan käyttöön asiakastietokoneessa. Käytäntöjä
yhdistettäessä se saatetaan kuitenkin korvata muilla myöhemmin sovellettavilla käytännöillä. Kun
käytäntö lähetetään asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia, kyseiset
asetukset muuttavat asiakastietokoneen paikallista kokoonpanoa. Koska asetuksia ei ole pakotettu,
muut myöhemmin sovellettavat käytännöt voivat muuttaa niitä.
Pakota Pakotusmerkinnällä merkityt asetukset ovat ensisijaisia, eikä niitä voida korvata millään
myöhemmin sovellettavalla käytännöllä (vaikka myös sillä olisi pakotusmerkintä). Tämä takaa, että
muut myöhemmin sovellettavat käytännöt eivät voi muuttaa tätä asetusta yhdistämisen aikana.
Kun käytäntö lähetetään asiakastietokoneeseen, jossa on tällä merkinnällä merkittyjä asetuksia,
kyseiset asetukset muuttavat asiakastietokoneen paikallista kokoonpanoa.
Tilanne:
Järjestelmänvalvoja
haluaa sallia käyttäjälle
Jussi
oikeuden luoda tai muokata kotiryhmänsä
käytäntöjä ja tarkastella kaikkia
järjestelmänvalvojan
luomia kyselyjä, mukaan lukien käytännöt, joilla on
pakotusmerkintöjä.
Järjestelmänvalvoja
haluaa, että
John
voi tarkastella kaikkia käytäntöjä mutta ei
muokata
järjestelmänvalvojan
aiemmin luomia käytäntöjä.
Jussi
voi luoda tai muokata käytäntöjä vain
kotiryhmässään, jonka nimi on Turku.
Ratkaisu:
Järjestelmänvalvoja
voi toimia seuraavasti:
Luo mukautettuja staattisia ryhmiä ja oikeusjoukkoja
1. Luo uusi staattinen ryhmä nimeltä
Turku
.
2. Luo uusi käyttöoikeusjoukko nimeltä
Käytäntö – Kaikki Jussi
, jolla on staattisen ryhmän
Kaikki
oikeudet ja
käytäntöjen lukuoikeus.
3. Luo uusi käyttöoikeusjoukko nimeltä
Käytäntö Jussi
, jolla on staattisen ryhmän
Turku
oikeudet ja
kirjoitusoikeus asetuksiin Ryhmä ja tietokoneet ja Käytännöt. Tällä käyttöoikeusjoukolla
Jussi
voi luoda tai
muokata kotiryhmänsä
Turku
käytäntöjä.
4. Luo uusi käyttäjä
Jussi
ja valitse Oikeusjoukot-osiosta
Käytäntö – Kaikki Jussi
ja
Käytäntö Jussi
.
Luo käytännöt
5. Luo uusi käytäntö
Kaikki – Ota palomuuri käyttöön
, laajenna Asetukset-osio, valitse ESET Endpoint for
Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki asetukset käyttöön
pakotusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Kaikki
.
6. Luo uusi käytäntö
Jussi Ryhmä – Ota palomuuri käyttöön
, laajenna Asetukset-osio, valitse ESET Endpoint
for Windows, siirry kohtaan Henkilökohtainen palomuuri > Perus ja ota kaikki asetukset käyttöön
sovellusmerkinnällä. Laajenna Määritä-osio ja valitse staattinen ryhmä
Turku
.
Tulos
Järjestelmänvalvojan
luomat käytännöt otetaan käyttöön ensimmäisen kerran sen jälkeen, kun
pakotusmerkintöjä on sovellettu käytäntöasetuksiin. Pakotusmerkinnän saaneet asetukset ovat
ensisijaisia, eikä niitä voi korvata toisella myöhemmin sovelletulla käytännöllä. Käyttäjän
Jussi
luomia
käytäntöjä sovelletaan järjestelmänvalvojan luomien käytäntöjen jälkeen.
Voit tarkastella lopullista käytäntöjärjestystä valitsemalla Lisää > Ryhmät > Turku. Valitse tietokone ja
sitten Näytä tiedot. Valitse Kokoonpano-osiosta Sovelletut käytännöt.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290

ESET Endpoint Security for Windows 10.1 Omaniku manuaal

Tüüp
Omaniku manuaal