ESET ENDPOINT SECURITY 8 Omaniku manuaal

Tüüp
Omaniku manuaal

See käsiraamat sobib ka

ESET Endpoint Security
User guide
Click here to display the Online help version of this document
Copyright ©2021 by ESET, spol. s r. o.
ESET Endpoint Security was developed by ESET, spol. s r. o.
For more information visit www.eset.com.
All rights reserved. No part of this documentation may be reproduced, stored in a retrieval system or transmitted in
any form or by any means, electronic, mechanical, photocopying, recording, scanning, or otherwise without
permission in writing from the author.
ESET, spol. s r. o. reserves the right to change any of the described application software without prior notice.
Worldwide Customer Support: support.eset.com
REV. 9.04.2021
1 ESET Endpoint Security 8 1 ......................................................................................................................
1.1 Mis on selles versioonis uut? 2 .................................................................................................................
1.2 Süsteeminõuded 2 ......................................................................................................................................
1.2.1 Toetatud keeled 3 ........................................................................................................................................
1.3 Ennetamine 4 ...............................................................................................................................................
1.4 Spikrileheküljed 5 .......................................................................................................................................
2 Dokumentatsioon kaughallatud lõpp-punktide kohta 6 ..........................................................
2.1 Sissejuhatus programmi ESET PROTECT 7 ..............................................................................................
2.2 Sissejuhatus programmi ESET PROTECT Cloud 8 ..................................................................................
2.3 Parooliga kaitstud sätted 8 .......................................................................................................................
2.4 Mis on poliitikad? 9 .....................................................................................................................................
2.4.1 Poliitikate liitmine 9 ......................................................................................................................................
2.5 Kuidas lipud töötavad? 10 .........................................................................................................................
3 Ise toote ESET Endpoint Security kasutamine 11 ........................................................................
3.1 Installimismeetodid 11 ...............................................................................................................................
3.1.1 Paigaldamine ESET AV Remover iga 12 .............................................................................................................
3.1.1.1 ESET AV Remover 12 ................................................................................................................
3.1.1.2 Desinstallimine ESET AV Removeriga lõppes tõrkega 15 ......................................................................................
3.1.2 Installimine (.exe) 15 ....................................................................................................................................
3.1.2.1 Installikausta muutmine (.exe) 17 .................................................................................................................
3.1.3 Installimine (.msi) 18 ....................................................................................................................................
3.1.3.1 Täpsem installimine (.msi) 20 .......................................................................................................................
3.1.4 Installimine käsureaga 22 ..............................................................................................................................
3.1.5 GPO või SCCM-i abil juurutamine 25 .................................................................................................................
3.1.6 Uuemaks versiooniks täiendamine 26 ...............................................................................................................
3.1.7 Turbe ja stabiilsuse uuendused 27 ...................................................................................................................
3.1.8 Levinud installiprobleemid 27 .........................................................................................................................
3.1.8.1 Aktiveerimine ebaõnnestus 27 .....................................................................................................................
3.2 Toote aktiveerimine 27 ..............................................................................................................................
3.3 Arvuti kontroll 27 ........................................................................................................................................
3.4 Juhend algajatele 28 ...................................................................................................................................
3.4.1 Kasutajaliides 28 .........................................................................................................................................
3.4.2 Uuenduse häälestus 31 .................................................................................................................................
3.4.3 Tsoonide häälestus 33 ..................................................................................................................................
3.4.4 Veebikasutuse kontrolli funktsiooni tööriistad 34 .................................................................................................
4 Töötamine programmiga ESET Endpoint Security 34 ................................................................
4.1 Arvuti 36 .......................................................................................................................................................
4.1.1 Tuvastamismootor 37 ...................................................................................................................................
4.1.1.1 Tuvastamismootori täpsemad suvandid 42 ......................................................................................................
4.1.2 Sissetung on tuvastatud 42 ............................................................................................................................
4.1.3 Jagatud kohalik vahemälu 44 ..........................................................................................................................
4.1.4 Failisüsteemi reaalajaline kaitse 44 ..................................................................................................................
4.1.4.1 Reaalajalise kaitse kontrollimine 46 ...............................................................................................................
4.1.4.2 Millal muuta reaalajalise kaitse konfiguratsiooni? 46 ..........................................................................................
4.1.4.3 Mida teha, kui reaalajaline kaitse ei tööta? 46 ..................................................................................................
4.1.5 Arvuti kontroll 47 ........................................................................................................................................
4.1.5.1 Kohandatud kontrolli käivitaja 48 ..................................................................................................................
4.1.5.2 Kontrolli edenemine 50 ...............................................................................................................................
4.1.5.3 Arvutikontrolli logi 51 .................................................................................................................................
4.1.5.4 Ründevarakontrollid 51 ..............................................................................................................................
4.1.5.4.1 Jõudeoleku kontroll 52 .............................................................................................................................
4.1.5.4.2 Kontrolliprofiilid 52 ..................................................................................................................................
4.1.5.4.3 Kontrolli sihtmärgid 53 .............................................................................................................................
4.1.5.4.4 Täpsemad kontrollisuvandid 53 ..................................................................................................................
4.1.6 Seadme kontroll 54 ......................................................................................................................................
4.1.6.1 Seadmekontrollireeglite redaktor 54 ..............................................................................................................
4.1.6.1.1 Tuvastatud seadmed 55 ...........................................................................................................................
4.1.6.2 Seadmerühmad 55 ....................................................................................................................................
4.1.6.3 Seadmekontrolli reeglite lisamine 56 ..............................................................................................................
4.1.7 Arvuti sissetungi vältimise süsteem (HIPS) 58 .....................................................................................................
4.1.7.1 HIPS-i interaktiivne aken 60 .........................................................................................................................
4.1.7.1.1 Tuvastati võimalik väljapressimisvara käitumine 61 .........................................................................................
4.1.7.2 HIPS-i reeglite haldus 61 .............................................................................................................................
4.1.7.2.1 HIPS-i reegli sätted 62 .............................................................................................................................
4.1.7.3 HIPS-i täpsem häälestus 64 .........................................................................................................................
4.1.7.3.1 Draiverite laadimine on alati lubatud 65 .......................................................................................................
4.1.8 Esitlusrežiim 65 ..........................................................................................................................................
4.1.9 Käivitusaegne kontroll 65 ..............................................................................................................................
4.1.9.1 Käivitusfailide automaatne kontroll 66 ............................................................................................................
4.1.10 Dokumendikaitse 66 ...................................................................................................................................
4.1.11 Väljajäetavad failid 66 .................................................................................................................................
4.1.11.1 Jõudluse väljajätmised 67 ..........................................................................................................................
4.1.11.1.1 Jõudluse väljajätmiste lisamine või muutmine 68 ...........................................................................................
4.1.11.1.2 Tee väljajätmise vorming 69 ....................................................................................................................
4.1.11.2 Tuvastamise väljajätmised 70 .....................................................................................................................
4.1.11.2.1 Tuvastamise väljajätmise lisamine või muutmine 72 ......................................................................................
4.1.11.2.2 Loo tuvastamine väljajätmise viisard 73 ......................................................................................................
4.1.11.3 Väljajätmine (7.1 ja vanem) 74 ...................................................................................................................
4.1.11.4 Protsesside väljajätmine 74 ........................................................................................................................
4.1.11.4.1 Väljajäetavate protsesside lisamine või muutmine 75 .....................................................................................
4.1.11.5 HIPS-ist väljajäetavad failid 75 ....................................................................................................................
4.1.12 ThreatSense'i parameetrid 75 .......................................................................................................................
4.1.12.1 Puhastustasemed 78 ................................................................................................................................
4.1.12.2 Kontrollist väljajäetavad faililaiendid 79 .........................................................................................................
4.1.12.3 ThreatSense'i lisaparameetrid 80 ................................................................................................................
4.2 Võrk 80 ..........................................................................................................................................................
4.2.1 Tulemüür 81 ..............................................................................................................................................
4.2.1.1 Õppimisrežiim 83 ......................................................................................................................................
4.2.2 Kaitse võrgurünnakute eest 84 .......................................................................................................................
4.2.2.1 Täpsemad filtreerimissuvandid 84 .................................................................................................................
4.2.2.2 IDS-i reeglid 87 ........................................................................................................................................
4.2.2.3 Tõkestati võimalik oht 88 ............................................................................................................................
4.2.2.4 Võrgukaitse tõrkeotsing 88 ..........................................................................................................................
4.2.3 Ühendatud võrgud 89 ...................................................................................................................................
4.2.4 Teadaolevad võrgud 89 ................................................................................................................................
4.2.4.1 Teadaolevate võrkude redaktor 89 ................................................................................................................
4.2.4.2 Võrgu autentimine – serveri konfiguratsioon 92 ................................................................................................
4.2.5 Tulemüüri profiilid 92 ...................................................................................................................................
4.2.5.1 Võrguadapteritele määratud profiilid 93 ..........................................................................................................
4.2.6 Rakenduse muutmise tuvastus 93 ...................................................................................................................
4.2.6.1 Muutmise tuvastusest väljajäetavad rakendused 94 ...........................................................................................
4.2.7 Reeglite konfigureerimine ja kasutamine 94 .......................................................................................................
4.2.7.1 Tulemüüri reeglite loend 94 .........................................................................................................................
4.2.7.2 Tulemüüri reeglite lisamine või muutmine 95 ...................................................................................................
4.2.7.2.1 Tulemüüri reegel – kohalik 97 ....................................................................................................................
4.2.7.2.2 Tulemüüri reegel – kauge 98 .....................................................................................................................
4.2.8 Ajutiste IP-aadresside must nimekiri 99 .............................................................................................................
4.2.9 Usaldusväärne tsoon 99 ................................................................................................................................
4.2.10 Tsoonide konfigureerimine 99 .......................................................................................................................
4.2.10.1 Tulemüüri tsoonid 100 .............................................................................................................................
4.2.11 Tulemüüri logi 100 .....................................................................................................................................
4.2.12 Ühenduse loomine – tuvastamine 101 .............................................................................................................
4.2.13 ESET-i tulemüüri probleemide lahendamine 102 ................................................................................................
4.2.13.1 Tõrkeotsingu viisard 102 ...........................................................................................................................
4.2.13.2 Logimine ja reeglite või erandite loomine logi alusel 102 ...................................................................................
4.2.13.2.1 Reegli loomine logi alusel 102 ..................................................................................................................
4.2.13.3 Erandite loomine tulemüüri teavituste alusel 103 ............................................................................................
4.2.13.4 Võrgukaitse täpsem logimine 103 ...............................................................................................................
4.2.13.5 Protokolli filtreerimise probleemide lahendamine 103 .......................................................................................
4.3 Veeb ja meil 104 ..........................................................................................................................................
4.3.1 Protokollide filtreerimine 105 .........................................................................................................................
4.3.1.1 Väljajäetavad rakendused 105 .....................................................................................................................
4.3.1.2 Väljajäetavad IP-aadressid 106 .....................................................................................................................
4.3.1.3 SSL/TLS 107 ............................................................................................................................................
4.3.1.3.1 Serdid 108 ...........................................................................................................................................
4.3.1.3.1 Krüptitud võrguliiklus 108 .........................................................................................................................
4.3.1.3.2 Teadaolevate sertide nimekiri 109 ..............................................................................................................
4.3.1.3.3 SSL/TLS-i filtreeritud rakenduste loend 109 ...................................................................................................
4.3.2 Meilikliendi kaitse 110 ..................................................................................................................................
4.3.2.1 Meiliprotokollid 111 ...................................................................................................................................
4.3.2.2 Meilihoiatused ja -teatised 112 .....................................................................................................................
4.3.2.3 Integratsioon meilikliendiga 112 ...................................................................................................................
4.3.2.3.1 Microsoft Outlooki tööriistariba 113 .............................................................................................................
4.3.2.3.2 Outlook Expressi ja Windows Maili tööriistariba 113 .........................................................................................
4.3.2.3.3 Kinnitusdialoog 114 ................................................................................................................................
4.3.2.3.4 Kontrolli sõnumid uuesti 114 .....................................................................................................................
4.3.2.4 Rämpspostitõrje 114 .................................................................................................................................
4.3.2.4.1 Rämpsposti aadressiraamatud 116 .............................................................................................................
4.3.2.4.2 Must nimekiri / valge nimekiri / väljajätunimekiri 117 .......................................................................................
4.3.2.4.2 Musta nimekirja / valge nimekirja / erandite aadressi lisamine/muutmine 117 ........................................................
4.3.3 Veebikasutuse kaitse 118 .............................................................................................................................
4.3.3.1 Veebikasutuse kaitse täpsem häälestus 120 ....................................................................................................
4.3.3.2 Veebiprotokollid 120 .................................................................................................................................
4.3.3.3 URL-aadresside haldus 121 .........................................................................................................................
4.3.3.3.1 URL-aadresside loend 122 ........................................................................................................................
4.3.3.3.2 Uue URL-aadresside loendi loomine 122 .......................................................................................................
4.3.3.3.3 Kuidas lisada URL-i maski? 123 ..................................................................................................................
4.3.4 Andmepüügivastane kaitse 123 ......................................................................................................................
4.3.5 Turvalise brauseri täpsem häälestus 125 ...........................................................................................................
4.3.5.1 Kaitstud veebisaidid 125 ............................................................................................................................
4.4 Veebikasutuse kontrolli funktsioon 125 ..................................................................................................
4.4.1 Veebikasutuse kontrolli funktsiooni reeglid 127 ...................................................................................................
4.4.1.1 Veebikasutuse kontrolli reeglite lisamine 127 ...................................................................................................
4.4.2 Kategooriarühmad 129 .................................................................................................................................
4.4.3 URL-ide rühmad 130 ....................................................................................................................................
4.4.4 Blokeeritud veebilehe sõnumi kohandamine 130 .................................................................................................
4.5 Programmi uuendamine 132 .....................................................................................................................
4.5.1 Uuenduse häälestus 136 ...............................................................................................................................
4.5.1.1 Uuenduse tagasipööramine 139 ...................................................................................................................
4.5.1.2 Programmiosa uuendus 140 ........................................................................................................................
4.5.1.3 Ühendamise suvandid 141 ..........................................................................................................................
4.5.1.4 Uuenduspeegel 142 ..................................................................................................................................
4.5.1.4.1 HTTP-server ja SSL peegli jaoks 144 ............................................................................................................
4.5.1.4.2 Uuendamine peegli alusel 144 ...................................................................................................................
4.5.1.4.3 Peegli alusel uuendamise probleemide tõrkeotsing 146 ....................................................................................
4.5.2 Kuidas luua uuendustoiminguid? 147 ...............................................................................................................
4.6 Tööriistad 147 ..............................................................................................................................................
4.6.1 Logifailid 148 .............................................................................................................................................
4.6.1.1 Logi filtreerimine 150 ................................................................................................................................
4.6.1.2 Logimise konfiguratsioon 151 ......................................................................................................................
4.6.1.3 Auditi logid 152 ........................................................................................................................................
4.6.2 Ajasti 153 .................................................................................................................................................
4.6.3 Aktiivsuse jälgimine 155 ...............................................................................................................................
4.6.4 ESET SysInspector 156 ...................................................................................................................
4.6.5 Pilvepõhine kaitse 157 .................................................................................................................................
4.6.5.1 Pilvepõhine kaitse väljajätufilter 160 ..............................................................................................................
4.6.6 Töötavad protsessid 160 ...............................................................................................................................
4.6.7 Turbearuanne 162 .......................................................................................................................................
4.6.8 Võrguühendused 163 ...................................................................................................................................
4.6.9 ESET SysRescue Live 165 ................................................................................................................
4.6.10 Näidiste esitamine analüüsiks 165 .................................................................................................................
4.6.10.1 Vali analüüsiks näidis – kahtlane fail 166 .......................................................................................................
4.6.10.2 Vali analüüsiks näidis – kahtlane sait 166 ......................................................................................................
4.6.10.3 Vali analüüsiks näidis – valepositiivne fail 166 ................................................................................................
4.6.10.4 Vali analüüsiks näidis – valepositiivne sait 167 ................................................................................................
4.6.10.5 Vali analüüsiks näidis – muu 167 .................................................................................................................
4.6.11 Teavitused 167 .........................................................................................................................................
4.6.11.1 Rakenduse teavitused 168 ........................................................................................................................
4.6.11.2 Töölauateatised 169 ................................................................................................................................
4.6.11.3 Meiliteatised 169 ....................................................................................................................................
4.6.11.4 Teatiste kohandamine 171 ........................................................................................................................
4.6.12 Karantiin 171 ...........................................................................................................................................
4.6.13 Puhverserveri häälestus 173 ........................................................................................................................
4.6.14 Ajapilud 174 .............................................................................................................................................
4.6.15 Microsoft Windowsi uuendamine 175 ..............................................................................................................
4.6.16 Litsentsiintervalli kontroll 176 .......................................................................................................................
4.7 Kasutajaliides 176 .......................................................................................................................................
4.7.1 Kasutajaliidese elemendid 176 .......................................................................................................................
4.7.1.1 Rakenduste olekud 178 ..............................................................................................................................
4.7.2 Juurdepääsu häälestus 179 ............................................................................................................................
4.7.2.1 Täpsema häälestuse parool 179 ...................................................................................................................
4.7.3 Hoiatused ja teateboksid 180 .........................................................................................................................
4.7.3.1 Interaktiivsed hoiatused 182 .......................................................................................................................
4.7.3.2 Kinnitusteated 183 ....................................................................................................................................
4.7.3.3 Täpsemate sätete konflikti tõrge 183 .............................................................................................................
4.7.3.4 Irdkandjad 184 ........................................................................................................................................
4.7.3.5 Taaskäivitamine on vajalik 185 ....................................................................................................................
4.7.3.6 Taaskäivitamine on soovitatav 186 ...............................................................................................................
4.7.4 Süsteemisalve ikoon 187 ..............................................................................................................................
4.7.5 Kontekstimenüü 189 ....................................................................................................................................
4.7.6 Spikker ja tugi 189 ......................................................................................................................................
4.7.6.1 Teave: ESET Endpoint Security 190 ...............................................................................................................
4.7.6.2 Süsteemi konfiguratsiooniandmete edastamine 190 ..........................................................................................
4.7.7 Profiilihaldur 191 ........................................................................................................................................
4.7.8 Klaviatuuri kiirklahvid 191 .............................................................................................................................
4.7.9 Diagnostika 192 .........................................................................................................................................
4.7.10 Käsurea skanner 193 ..................................................................................................................................
4.7.11 ESET CMD 194 ..........................................................................................................................................
4.7.12 Jõudeoleku tuvastamine 196 ........................................................................................................................
4.7.12.1 Sätete importimine ja eksportimine 196 ........................................................................................................
4.7.12.2 Kõigi sätete vaikeväärtuste ennistamine 197 .................................................................................................
4.7.12.3 Kõigi praeguse jaotise sätete ennistamine 197 ...............................................................................................
4.7.12.4 Tõrge konfiguratsiooni salvestamisel 198 ......................................................................................................
4.7.13 Kaugjälgimine ja -haldus 198 ........................................................................................................................
1
ESET Endpoint Security 8
ESET Endpoint Security 8 kujutab endast uut lähenemist tõeliselt integreeritud arvutiturbele. ThreatSense®-i
kontrollmootori uusim versioon koos kohandatud tulemüüri ja rämpspostitõrje mooduliga on arvuti turvalisena
hoidmiseks kiire ja täpne. Tulemuseks on intelligentne süsteem, mis on pidevalt valvel teie arvutit ohustavate
rünnakute ja ründetarkvara suhtes.
ESET Endpoint Security 8 on terviklik turbelahendus, mis põhineb meie pikaajalisel püüdlusel kombineerida
maksimaalne kaitse minimaalse süsteemiressursinõudlikkusega. Kõrgtehnoloogiad, mis põhinevad tehisintellektil,
on võimelised ennetavalt kõrvaldama viiruste, nuhkvara, trooja hobuste, usside, reklaamvara, juurkomplektide ja
muude Interneti-põhiste rünnakute poolseid sissetunge, ilma süsteemi jõudlust takistamata või teie arvutit
häirimata.
ESET Endpoint Security 8 on eeskätt mõeldud kasutamiseks väikeettevõtete tööjaamades.
Jaotises Toote ESET Endpoint Security kasutamine iseseisvalt leiate abiteemad, mis on jaotatud mitmesse pea- ja
alampeatükki, et pakkuda selgitusi ja konteksti, shallalaadimine, installimine ja aktiveerimine.
Toote ESET Endpoint Security kasutamine koos lahendusega ESET PROTECT võimaldab teil ettevõttes hõlpsalt
hallata mis tahes hulgal klienttööjaamu, rakendada poliitikaid ja reegleid, jälgida ohtude tuvastamist ja
konfigureerida kliente iga võrguühendusega arvuti kaudu.
Jaotises Levinud küsimused käsitletakse mõningaid sageli esitatavaid küsimusi ja võimalikke probleeme.
Funktsioonid ja eelised
Ümber kujundatud kasutajaliides
Selle versiooni kasutajaliides on kasutatavuse testide tulemuste põhjal
olulisel määral ümber kujundatud ja seda on lihtsustatud. Kõik GUI
sõnastused ja teavitused on hoolikalt üle vaadatud ja liides toetab nüüd
paremalt vasakule kulgeva kirjaga keeli, nagu heebrea ja araabia keel.
Võrguspikker on nüüd programmi ESET Endpoint Security integreeritud ja
pakub dünaamiliselt uuendatud tugisisu.
Viiruse- ja nuhkvaratõrje
Tuvastab ennetavalt ning kõrvaldab tuntud ja tundmatuid viirusi, usse,
Trooja hobuseid ja juurkomplekte. Täiustatud heuristika märgib isegi
tundmatu pahavara, kaitstes teid tundmatute ohtude eest ja kõrvaldades
need enne kahjustusi. Veebikasutuse kaitse ja andmepüügivastane kaitse
toimivad veebibrauseri ja kaugserverite vahelist sidet (k.a SSL) jälgides.
Meilikliendi kaitse tagab POP3(S)- ja IMAP(S)-protokolli kaudu toimuva
meilisuhtluse kontrolli.
Korrapärane uuendamine
Tuvastusmootori (varem tuntud viirussignatuuride andmebaasina) ja
programmi moodulite korrapärane uuendamine on parim meetod arvutis
maksimaalse turvataseme tagamiseks.
ESET LiveGrid®
(tähtsustaseme
väljaselgitamisfunktsioon)
Saate kontrollida jooksvate protsesside ja failide mainet otse programmi
ESET Endpoint Security abil.
Kaughaldus
ESET PROTECT või ESET Security Management Center võimaldab teil
hallata ESET-i tooteid tööjaamades, serverites ja mobiilseadmetes ning
seda kõike võrgukeskkonnas ühest kesksest asukohast. Teenuse ESET
Security Management Center veebikonsooli (ESMC veebikonsool)
kasutades saate juurutada ESET-i lahendusi, hallata toiminguid, rakendada
turbepoliitikaid, jälgida süsteemi olekut ja reageerida kaugarvutites kiiresti
probleemidele või ohtudele.
Kaitse võrgurünnakute eest
Analüüsib võrguliikluse sisu ja kaitseb võrgurünnakute eest. Kahjulikuks
peetav liiklus blokeeritakse.
Veebikasutuse kontroll (ainult
ESET Endpoint Security)
Veebikasutuse kontrolli funktsiooniga saate tõkestada veebilehti, mis
võivad sisaldada ebasoovitavat materjali. Peale selle saavad tööandjad või
süsteemi administraatorid keelata juurdepääsu rohkem kui 27
eelmääratud veebisaidikategooriale ja rohkem kui 140 alamkategooriale.
2
Mis on selles versioonis uut?
ESET Endpoint Security 8 on välja antud ja on allalaadimiseks saadaval.
Turvaline brauser
• kaitseb veebibrauserit muude arvutis töötavate protsesside eest;
• kasutab nulltolerantsi mudelit ning eeldab, et arvuti või selle kaitsefunktsioonid on haavatud või ebapiisavad
ning ei luba sekkuda brauseri mäluruumi ja selle kaudu brauseri akna sisusse;
• pole vaikimisi aktiivne, et administraatoritel oleks piisavalt aega rakendada oma turbepoliitikate potentsiaali.
WMI and registri täiskontroll
• parandab registri kontrolli, et avastada ja kõrvaldada pahatahtlikke viiteid või ohtlikku sisu kõikjalt registrist või
WMI varamust;
• võib võtta aega; kontrolli sihtmärgid tuleb valida iga nõudmisel kontrolli jaoks, isegi süvakontrolli profiili jaoks.
Mikroprogrammiosa uuendus (funktsiooniuuendus)
nutikas lahendus rakenduse ESET Endpoint Security hooldusvajaduse vähendamiseks pea miinimumini
• MicroPCU võib oodata taaskäivitamist nädalaid
• see ei paigalda toodet uuesti koos kõigi kaasnevate ebameeldivustega nagu süsteemist deregistreerimine
toimingu käigus, sh konfiguratsiooni ülekandmine;
• see laadib alla vähem andmeid (eristav uuendus);
• sellega kaasneb sõbralik või soovi korral täielikult summutatav meeldetuletus kasutajale ning see ühildub
hallatavate võrkudega.
Turbe ja stabiilsuse uuendused
turbe- ja stabiilsusvärskendused jaotatakse automaatselt toetatud versioonidele (7.x ja uuemad), mis
sisaldavad ainult olulisi muudatusi, mis dokumenteeritakse absoluutse läbipaistvusega märkimisväärsete
muudatuste logides
See väljalase sisaldab mitmesuguseid veaparandusi ja jõudlustäiustusi.
Täpsemaid üksikasju toote ESET Endpoint Security kuvatõmmiste ja uute funktsioonide kohta lugege järgmisest
ESET-i teadmisvaramu artiklist:
Mis on uut tootes ESET Endpoint Security 8?
Süsteeminõuded
Programmi ESET Endpoint Security sujuvaks talituseks peab süsteem vastama järgmistele riistvara- ja
tarkvaranõuetele (toote vaikesätted).
Toetatud protsessorid
Intel või AMD protsessor, 32-bitine (x86) SSE2 juhistekomplektiga või 64bit (x64), 1 GHz või kõrgem
3
Operatsioonisüsteemid
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 uusimate Windowsi uuendustega (vähemalt KB4474419 ja KB4490628)
Opsüsteemi Windows XP ja Windows Vista ei toetata enam
Muu
• Operatsioonisüsteemi ja muu arvutisse installitud tarkvara süsteeminõuded on täidetud
• 0,3 GB vaba süsteemi mälu (vt märkus 1)
• 1 GB vaba kõvakettaruumi (vt märkus 2)
• Minimaalne ekraani eraldusvõime: 1024 × 768
• Interneti-ühendus või kohtvõrguühendus tootevärskenduste allikaga (vt märkus 3)
• Kaks viirusetõrjeprogrammi, mis töötavad samaaegselt ühes seadmes, põhjustavad vältimatuid
süsteemiressursside konflikte, nagu süsteemi aeglustumine, et muuta see kasutuskõlbmatuks
Kuigi toodet võib olla võimalik installida ja käivitada süsteemides, mis ei vasta nendele nõuetele, soovitame
kasutatavust toimivusnõuete kohaselt kontrollida.
Märkus
(1): toode võib kasutada rohkem mälu, kui mälu jääks muidu ulatuslikult nakatunud arvutis
kasutamata või kui tootesse imporditakse tohutult suuri andmenimekirju (nt URL-ide valgeid
nimekirju).
(2): vajalik kettaruum Allalaadimise installer ja installige toote ja hoidke installipaketi koopiat in
programmi andmete kui ka varukoopiad tootevärskenduste, et tagasipööramise funktsiooni. Toode
võib kasutada rohkem kettaruumi erinevate sätete puhul (nt rohkemate tootevärskenduste
varukoopiaversioonide salvestamise korral hoitakse alles mälutõmmised või tohutul hulgal
logikirjeid) või nakatunud arvutis (nt karantiini funktsiooni tõttu). Soovitame säilitada piisavalt
vaba kettaruumi, et toetada operatsioonisüsteemi värskendusi ja ESET-i tootevärskendusi.
(3): toodet võib irdkandjalt käsitsi uuendada, kuigi see ei ole soovitatav.
Toetatud keeled
Toode ESET Endpoint Security on saadaval installimiseks ja allalaadimiseks järgmistes keeltes.
Keel Keelekood LCID
inglise keel (Ameerika Ühendriigid) en-US 1033
araabia keel (Egiptus) ar-EG 3073
bulgaaria keel bg-BG 1026
lihtsustatud hiina keel zh-CN 2052
traditsiooniline hiina keel zh-TW 1028
horvaadi keel hr-HR 1050
tšehhi keel cs-CZ 1029
eesti keel et-EE 1061
soome keel fi-FI 1035
prantsuse keel (Prantsusmaa) fr-FR 1036
prantsuse keel (Kanada) fr-CA 3084
saksa keel (Saksamaa) de-DE 1031
kreeka keel el-GR 1032
4
*heebrea keel he-IL 1037
ungari keel hu-HU 1038
*indoneesia keel id-ID 1057
itaalia keel it-IT 1040
jaapani keel ja-JP 1041
kasahhi keel kk-KZ 1087
korea keel ko-KR 1042
*läti keel lv-LV 1062
leedu keel lt-LT 1063
Nederlands nl-NL 1043
norra keel nn-NO 1044
poola keel pl-PL 1045
portugali keel (Brasiilia) pt-BR 1046
rumeenia keel ro-RO 1048
vene keel ru-RU 1049
hispaania keel (Tšiili) es-CL 13322
hispaania keel (Hispaania) es-ES 3082
rootsi keel (Rootsi) sv-SE 1053
slovaki keel sk-SK 1051
sloveeni keel sl-SI 1060
tai keel th-TH 1054
türgi keel tr-TR 1055
*vietnami keel vi-VN 1066
* ESET Endpoint Security on saadaval selles keeles, kuid veebikasutusjuhend ei ole (suunatakse ingliskeelse
versiooni juurde).
Selle veebikasutusjuhendi keel muutmiseks, vt keelevaliku ruutu (ülemises paremas nurgas).
Ennetamine
Kui töötate oma arvutiga ja eriti kui sirvite Interneti-lehekülgi, pidage meeles, et mitte ükski viirustõrjesüsteem
maailmas ei suuda täielikult välistada tuvastamiste ja kaugrünnakute ohtu. Maksimaalse kaitse ja mugavuse
tagamiseks on oluline kasutada viirustõrjelahendust korralikult ja pidada kinni mõnest kasulikust reeglist.
Uuendage regulaarselt
ESET LiveGrid®-i statistika kohaselt luuakse iga päev tuhandeid uusi unikaalseid sissetunge selleks, et
olemasolevatest turvameetmetest mööda pääseda ja tuua nende autoritele kasu – kõik teiste kasutajate kulul.
ESET-i viiruselabori spetsialistid analüüsivad neid ohte iga päev ning valmistavad ette ja väljastavad uuendusi, et
jätkuvalt parandada meie kasutajate kaitstuse taset. Nende uuenduste maksimaalse efektiivsuse tagamiseks on
oluline, et uuendused oleksid süsteemis korralikult seadistatud. Lisateavet uuenduste konfigureerimise kohta leiate
jaotisest Uuenduse häälestus.
Laadige turvapaketid alla
Ründetarkvara autorid kasutavad tihti erinevaid süsteemi nõrkusi, et suurendada ründeprogrammi efektiivsust.
Sellepärast jälgivad tarkvarafirmad tähelepanelikult oma rakendustes nõrkuste ilmnemist, et välja lasta tarkvara
uuendusi, mis korrapäraselt kõrvaldaksid potentsiaalsed ohud. Oluline on need tarkvara uuendused väljaandmise
korral alla laadida. Microsoft Windows ja veebibrauserid nagu Internet Explorer on kaks näidet programmidest,
millele väljastatakse korrapäraselt turvauuendusi.
Tähtsast teabest varukoopia tegemine
Ründevara kirjutajad ei hooli tavaliselt kasutaja vajadustest ja ründevara programmide aktiivsus põhjustab tihti
5
operatsioonisüsteemi täieliku talitlushäire ning oluliste andmete tahtliku kahjustuse. Oluline on regulaarselt oma
olulisi ja tundlikke andmeid varundada välisele allikale, nagu DVD või väline kõvaketas. Sellised ettevaatusabinõud
teevad süsteemi rikke korral teie andmete taastamise lihtsamaks ja kiiremaks.
Kontrollige oma arvutit regulaarselt viiruste suhtes
Rohkemate tuntud ja tundmatute viiruste, usside, Trooja hobuste ja juurkomplektide tuvastamisega tegeleb
failisüsteemi reaalajalise kaitse moodul. See tähendab, et iga kord faili juurdepääsemisel või avamisel
kontrollitakse sellel ründevara tegevust. Soovitame kord kuus käivitada tervikliku arvutikontrolli, sest ründevarasid
on erinevaid ja tuvastusmootor uuendab end iga päev.
Järgige põhilisi turvareegleid
See on kõige kasulikum ja kõige efektiivsem reegel – olge alati ettevaatlik. Tänapäeval nõuavad paljud
sissetungimised kasutaja sekkumist nende käivitumiseks ja levimiseks. Kui olete uusi faile avades ettevaatlik,
säästate märkimisväärselt aega ja pingutusi, mis tuleks vastasel juhul teha sissetungimiste kõrvaldamiseks. Siin on
mõned kasulikud näpunäited:
• Ärge külastage kahtlasi mitmete hüpikteadete ja vilkuvate reklaamidega veebilehti.
• Olge ettevaatlik vabavara programme, koodeki pakette jm installides. Kasutage ainult usaldusväärseid
programme ja külastage ainult usaldusväärseid Interneti veebisaite.
• Olge meilimanuseid avades ettevaatlik, eriti massteadete ja tundmatutelt saatjatelt saadetud teadete
korral.
• Ärge kasutage administraatorikontot oma arvutiga igapäevaseks töötamiseks.
Spikrileheküljed
Tere tulemast ESET Endpoint Security abifailide juurde. Siin sisalduv teave tutvustab teile toodet ja aitab teie arvuti
turvalisemaks muuta.
Alustamine
Enne programmi ESET Endpoint Security kasutamise alustamist pange tähele, et meie toodet saavad kasutada
rakenduse ESET Security Management Center kaudu või toote enese kaudu ühendatud kasutajad. Soovitame
tutvuda ka mitmesuguste tuvastamise ja kaugrünnakute eri tüüpidega, millega võite arvuti kasutamisel kokku
puutuda.
Toote ESET Endpoint Security selle versiooni uute funktsioonide kohta saate teavet teemast Uued funktsioonid.
Oleme koostanud ka juhendi, mis aitab teil häälestada ja kohandada programmi ESET Endpoint Security
põhisätteid.
Kuidas tarkvara ESET Endpoint Security spikrilehekülgi kasutada
Spikriteemad on parema ülevaate ja konteksti tagamiseks jaotatud paljudesse jaotistesse ja alamjaotistesse.
Seonduva teabe võite leida lihtsalt spikrilehekülgede struktuuri sirvimise teel.
Lisateabe saamiseks programmi mõne akna kohta vajutage funktsiooniklahvi F1. Kuvatakse parajasti avatud
aknaga seotud spikrilehekülg.
Võite otsida spikrilehtedelt teavet võtmesõna alusel või sõnu või fraase sisestades. Need kaks võimalust erinevad
selle poolest, et võtmesõna võib olla loogiliselt seotud spikrileheküljega, mille tekstis seda konkreetset sõna ei
esinegi. Otsing sõnade ja fraaside järgi vaatab läbi kõigi lehekülgede sisu ja kuvab üksnes need, mille tekstis
sisaldub otsitav sõna või fraas.
Ühtluse ja segaduse vältimise huvides põhinevad juhendis kasutatavad terminid tarkvara ESET Endpoint Security
parameetrite nimedel. Samuti kasutame ühtset sümbolikomplekti erilist huvi pakkuvate või erilise tähtsusega
teemade esile tõstmiseks.
6
MÄRKUS
Märkus on üksnes lühitähelepanek. Ehkki võite selle vahele jätta, võivad märkused anda
väärtuslikku teavet, näiteks eriomaduste kohta, või lingi mõne seotud teema juurde.
Oluline
See nõuab tähelepanu ja me soovitame seda mitte vahele jätta. Tavaliselt esitatakse selle all mitte
kriitilise tähtsusega, kuid olulist teavet.
Hoiatus
See teave nõuab lisatähelepanu ja ettevaatust. Tekstis olevate hoiatuste eesmärk on takistada
teid potentsiaalselt kahjulike tagajärgedega vigu tegemast. Lugege hoiatussulgude vahel olevat
teksti hoolega, see puudutab väga olulisi süsteemisätteid või riske.
Näide
See on tegevustik või praktiline näide, mille eesmärk on aidata teil aru saada, kuidas mingeid
funktsioone kasutada.
Kokkulepe Tähendus
Rasvane kiri Liideseüksuste, nagu kastide ja suvandinuppude nimed.
Kaldkiri Sisestatava teabe kohatäitjad. Näiteks faili nimi või tee tähendab, et tuleb sisestada tegelik tee
või faili nimi.
Courier New Koodinäited või käsud.
Hüperlink Annab kiire ja kerge ligipääsu ristviidatud teemade või välise veebiasukoha juurde. Hüperlingid on
sinisega esile toodud ja võivad olla allajoonitud.
%ProgramFiles%Windowsi süsteemikaust, kus hoitakse Windowsi installitud programme.
Võrguspikker on spikri sisu põhiallikas. Toimiva Interneti-ühenduse korral kuvatakse automaatselt võrguspikri
uusimat versiooni.
Dokumentatsioon kaughallatud lõpp-punktide
kohta
ESETi äritooteid, samuti toodet ESET Endpoint Security saab hallata kaudselt kliendi tööjaamades, serverites ja
mobiilseadmetes võrgukeskkonnas ühest kesksest asukohast. Süsteemiadministraatorid, kes haldavad rohkem kui
10 kliendi tööjaamasid, võiksid kaaluda ühe ESETi kaughaldustööriista juurutamist, et juurutada ESET-i lahendusi,
hallata toiminguid, rakendada turbepoliitikaid, jälgida süsteemi olekut ja reageerida kiiresti probleemidele või
ohtudele kaugarvutites.
ESETi kaughaldus tööriistad
Toodet ESET Endpoint Security saab hallata kaugelt kas tööriistaga ESET Security Management Center või ESET
Cloud Administrator.
Sissejuhatus programmi ESET PROTECT
Sissejuhatus programmi ESET PROTECT Cloud
Kolmanda poole kaughalduse tööriistad
Kaugjälgimine ja -haldus (RMM)
Parimat kasutusvõimalused
Ühendage kõik lõpp-punktid tootega ESET Endpoint Security haldustööriista ESET PROTECT külge
7
• Kaitske Täpsema häälestuse sätteid ühendatud kliendi arvutitel, et vältida autoriseerimata muudatusi
• Rakendage soovitatud poliitikat, et kohaldada saadaval turbefunktsioone
Minimiseerige kasutajaliidest – , et vähendada või piirata kasutaja suhtlemist tootega ESET Endpoint Security
Juhendid
Kuidas kasutada alistamisrežiimi?
Kuidas juurutada toodet ESET Endpoint Security kasutades GPO-d või SCCM-i
Sissejuhatus programmi ESET PROTECT
ESET PROTECT võimaldab teil hallata ESET-i tooteid tööjaamades, serverites ja mobiilseadmetes võrgukeskkonnas
ühest kesksest asukohast.
Teenuse ESET PROTECT veebikonsooli kasutades saate juurutada ESET-i lahendusi, hallata toiminguid, rakendada
turbepoliitikaid, jälgida süsteemi olekut ja reageerida kiiresti probleemidele või tuvastamistele kaugarvutites. Vt ka
ESET PROTECT-i arhitektuuri ja taristu elementide ülevaade, Toote ESET PROTECT veebikonsooli kasutamise
alustamine ja Toetatud töölaua teenuseosutamise keskkonnad.
ESET PROTECT koosneb järgmistest osadest.
ESET PROTECT Server – ESET PROTECT server on võimalik installida nii Windowsi kui ka Linuxi serveritesse ja
see tuleb ka virtuaalse seadmena. See tegeleb agentidega suhtlemisega ning kogub ja säilitab andmebaasis
rakenduse andmeid.
ESET PROTECT Veebikonsool – ESET PROTECT mis võimaldab teil oma keskkonnas klientarvuteid hallata. See
kuvab teie võrgus olevate klientide olekute ülevaadet ja seda saab kasutada kaugühenduste kaudu ESET-i
lahenduste juurutamiseks halduseta arvutitesse. Pärast seda, kui te olete installinud teenuse ESET PROTECT
serveri ( server), on teil oma veebibrauseri kaudu ligipääs veebikonsoolile. Kui te otsustate muuta veebiserveri
Interneti teel ligipääsetavaks, saate te programmi ESET PROTECT kasutada igal pool ja / või igal seadmel, millel
on Interneti-ühendus.
ESET Management Agent – ESET Management agent lihtsustab suhtlust ESET PROTECT serveri ja klientarvutite
vahel. Agent peab olema installitud klientarvutisse, et luua ühendus selle arvuti ja serveri ESET PROTECT vahel.
Kuna see paikneb klientarvutis ja võib salvestada mitu turvastsenaariumit, siis ESET Management agendi
kasutamine vähendab oluliselt uutele tuvastamistele reageerimise aega. Veebikonsooli ESET PROTECT
kasutades saate juurutada ESET Management agendi halduseta arvutites, mis on Active Directory või ESET-i RD-
anduri identifitseeritud. Vajaduse korral võite installida ESET Management agendi klientarvutites käsitsi.
Ühendamata seadmete tuvastuse andur – ESET PROTECT ühendamata seadmete tuvastuse (RD) andur
tuvastab teie võrgus olevad halduseta arvutid ja saadab nende teabe ESET PROTECT serverile. See võimaldab
teil kergesti lisada uued klientarvutid oma turvalisse võrku. RD-andur jätab tuvastatud arvutid meelde ja ei
saada sama teavet kaks korda.
Apache’i HTTP-puhverserver – on teenus, mida saab kasutada koos teenusega ESET PROTECT, et
oLevitada uuendusi klientarvutitesse ja installipakette ESET Management agentidele.
oEdastada andmesidet ESET Management agentidelt ESET PROTECT serverisse.
Mobiilseadme ühendus – on komponent, mis võimaldab mobiilseadmete haldamist koos teenusega ESET
PROTECT, mis võimaldab hallata mobiilseadmeid (Android ja iOS) ja ESET Endpoint Securityt Androidi jaoks.
ESET PROTECT Virtuaalne seade – ESET PROTECT virtuaalne seade on mõeldud kasutajatele, kes soovivad
kasutada programmi ESET PROTECT virtualiseeritud keskkonnas.
ESET PROTECT Virtual Agent Host – teenuse ESET PROTECT komponent, mis virtualiseerib agendi üksused, et
lubada ilma agendita virtuaalseadmete haldamine. See lahendus võimaldab automatiseerimist, dünaamilist
8
rühma kasutamist ja sama ülesannete haldamise taset kui ESET Management agent füüsilisel arvutitel.
Virtuaalagent kogub virtuaalseadmetelt teavet ja saadab selle ESET PROTECT serverile.
Peegli tööriist – peegli tööriist on vajalik võrguühenduseta moodulite värskenduste jaoks. Kui teie
klientarvutitel puudub Interneti-ühendus, võite kasutada peegli tööriista, et laadida värskendatud failid ESET-i
uuendusserveritest alla ja talletada need kohapeal.
ESET Remote Deployment Tool – see tööriist aitab juurutada universaalseid pakette, mis on <%PRODUCT%>
veebikonsoolis loodud. See on mugav viis ESET-i tootega ESET Management agendi edastamiseks üle võrgu.
ESET Business Account – uus ESET-i äritoodete litsentsimisportaal võimaldab teil hallata litsentse. Vaadake
selle dokumendi jaotist ESET Business Account juhiste jaoks oma toote aktiveerimiseks või vaadake ESET
Business Account kasutusjuhendist lisateavet ESET Business Account kasutamise kohta. Kui teil on juba ESET-i
väljastatud kasutajanimi ja parool olemas, mille te soovite teisendada litsentsivõtmeks, vaadake jaotist
Pärandlitsentsi andmede teisendamine.
ESET Enterprise Inspector – terviklik lõpp-punkti tuvastamise ja reageerimise süsteem, mis sisaldab
funktsioone nagu juhtumite avastamine, juhtumite haldamine ja reageerimine, andmete kogumine, ohu
tuvastamise tunnused, anomaalia tuvastamine, käitumise tuvastamine ja poliitika rikkumised.
Teenuse ESET PROTECT veebikonsooli kasutades saate te juurutada ESET-i lahendusi, hallata toiminguid,
rakendada turbepoliitikaid, jälgida süsteemi olekut ja reageerida kiiresti probleemidele või ohtudele kaugarvutites.
Veel teavet
Lisateavet leiate rakenduse ESET PROTECT veebipõhisest kasutusjuhendist.
Sissejuhatus programmi ESET PROTECT Cloud
ESET PROTECT Cloud võimaldab teil hallata ESET-i tooteid tööjaamades ja serverites võrgukeskkonnas ühest
kesksest asukohast, ilma et peaksite kasutama füüsilist või virtuaalset serverit nagu ESET PROTECT või ESMC
puhul. (ESET PROTECT Cloud veebikonsooli) kasutades saate te juurutada ESET-i lahendusi, hallata toiminguid,
rakendada turbepoliitikaid, jälgida süsteemi olekut ja reageerida kiiresti probleemidele või ohtudele kaugarvutites.
Lisateavet selle kohta leiate teenuse ESET PROTECT Cloud veebipõhisest kasutusjuhendist
Parooliga kaitstud sätted
Teie süsteemi maksimaalse turvalisuse tagamiseks tuleb ESET Endpoint Security õigesti konfigureerida. Kõik
valesti tehtud muudatused ja seadistused võivad põhjustada kliendi turvalisuse ning turvalisuse taseme
vähenemist. Kasutaja juurdepääsu piiramiseks täpsematele sätetele saab administraator sätted kaitsta parooliga.
Administraator saab luua poliitika, millega kaitseb ühendatud klientarvutites teenuse ESET Endpoint Security
täpsema häälestuse sätted parooliga. Uue poliitika loomiseks.
1.ESET PROTECT-i veebikonsoolis või ESMC veebikonsoolis klõpsake vasakpoolses põhimenüüs valikut
Poliitikad.
2.Klõpsake valikut Uus poliitika.
3.Pange oma uuele poliitikale nimi ja soovi korral lisage sellele lühike kirjeldus. Klõpsake nuppu Jätka.
4.Valige toodete loendist ESET Endpoint Windowsile.
5.Klõpsake loendis Sätted nuppu Kasutajaliides ja laiendage jaotis Juurdepääsu häälestus.
6.Klõpsake toote ESET Endpoint Security versiooni alusel liugurribal, et lubada Sätete kaitsmise parool.
Pange tähele, et ESET-i Endpointi toodete versioon 8 pakub täiendavat kaitset. Kui teil on võrgus nii Endpointi
toodete versioon 8 kui ka versioon 7 (6), määrake kummalegi eraldi parool. Me ei soovita seada salasõna
ainult versiooni 7 väljal, kuna see vähendab Endpointi toodete versiooni 8 turvalisust.
9
7.Looge hüpikaknasuus parool, kinnitage see ja klõpsake nuppu OK. Klõpsake nuppu Jätka.
8.Määrake klientidele poliitika. Klõpsake valikut Määra ja valige arvutid või arvutite rühmad, millele parool
määratakse. Kinnitamiseks klõpsake nuppu OK.
9.Veenduge, et kõik soovitud klientarvutid oleksid sihtloendis, ja klõpsake nuppu Jätka.
10.Vaadake kokkuvõttes üle poliitikasätted ja klõpsake uue poliitika salvestamiseks nupul Lõpeta.
Mis on poliitikad?
Administraator võib ESET PROTECT veebikonsooli või ESMC veebikonsool poliitikaid kasutades võimaldada
klientarvutites töötavate ESET-i toodete kindlaid konfiguratsioone. Poliitika saab kehtestada otse üksikutele
arvutitele või arvutite rühmale. Te saate määrata arvutile või rühmale mitu poliitikat.
Kasutajal peavad uue poliitika loomiseks olema järgmised õigused. Lugemise luba poliitikate loendi lugemiseks,
kasutamise luba poliitika määramiseks poliitikate sihtarvutile ja kirjutamise luba poliitikate loomiseks,
muutmiseks või muutmiseks.
Poliitikad rakendatakse staatiliste rühmade korrastamise järjekorras. See ei kehti dünaamilistele rühmadele, kus
poliitikad rakendatakse kõigepealt alamatele dünaamilistele rühmadele. See võimaldab rakendada suurema
mõjuga poliitikaid rühma puu tipule ja rakendada alamrühmadele konkreetseid poliitikaid. Kasutades lippe, saab
ESET Endpoint Security kasutaja, kellel on juurdepääs rühmadele, mis asuvad puul kõrgemal, alistada madalamate
rühmade poliitikaid. Seda algoritmi selgitatakse ESET PROTECT võrguspikris.
Üldisemate poliitikate määramine
Soovitame määrata rühmadele, mis on rühma puus kõrgemal, üldisemad poliitikad (nt
uuendusserveri poliitika). Konkreetsemad poliitikad (nt seadme juhtseadistused) tuleks rühma puul
määrata kaugemale. Madalam poliitika üldiselt liitumisel alistab ülemise poliitika seadistused (kui
see pole poliitikalippe kasutades muud moodi määratud).
Poliitikate liitmine
Kliendile rakendatava poliitika puhul on tavaliselt tegemist mitme poliitika liitmisel saadud ühe lõpliku poliitikaga.
10
Poliitikad liidetakse ükshaaval. Poliitikate liitmise üldreegel on, et hilisem poliitika asendab alati eelmise poliitika
seadistused. Sellise käitumise muutmiseks võite kasutada poliitika lippe (saadaval kõikide seadistuste puhul).
Poliitikate loomisel märkate, et osadel seadistustel on lisareegel (asendamine / lõppu lisamine / ette lisamine),
mida saate konfigureerida.
Asendamine – kogu nimekiri asendatakse, lisatakse uued väärtused ja eemaldatakse kõik eelmised.
Lõppu lisamine – üksused lisatakse praegu rakendatud loendi alumisse otsa (peab olema muu poliitika,
kohalik loend kirjutatakse alati üle).
Ette lisamine – üksused lisatakse loendi ülemisse otsa (kohalik loend kirjutatakse üle).
ESET Endpoint Security toetab kohalike seadete kaugpoliitikaga liitmist uuel viisil. Kui seadistus on loend (näiteks
blokeeritud veebisaitide loend) ja kaugpoliitika on vastuolus olemasoleva kohaliku seadistusega, kirjutab
kaugpoliitika selle üle. Võite valida, kuidas kohalikke ja kaugloendeid liita, valides liitmiseks eri reeglid.
Kaugpoliitikate seadistuste liitmine.
Kaug- ja kohaliku poliitika liitmine – kohalikud seadistused, mille tulemus on kaugpoliitika.
Poliitikate liitmise kohta lisateabe saamiseks lugege rakenduse ESET PROTECT veebipõhist kasutusjuhendit ja
vaadake näidet.
Kuidas lipud töötavad?
Klientarvutile rakendatava poliitika puhul on tavaliselt tegemist mitme poliitika liitmisel saadud ühe lõpliku
poliitikaga. Poliitikate liitmisel saate poliitika lippe kasutades kohandada lõpliku poliitika eeldatavat käitumist
rakendatavate poliitikate järjekorra alusel. Lipud määravad, kuidas poliitika käsitseb konkreetset seadistust.
Iga seadistuse jaoks saate valida ühe järgmistest lippudest.
Ära rakenda
Selle lipuga seadistust poliitika ei mõjuta. Kuna seadistus ei ole poliitikaga seatav, on seda võimalik muuta
teiste hiljem kohaldatavate poliitikate poolt.
Rakenda
Rakendamise lipuga seadistusi rakendatakse klientarvutile. Siiski võivad teised hiljem rakendatavad
poliitikad selle poliitikate liitmisel üle kirjutada. Kui poliitika saadetakse klientarvutisse, mis sisaldab
seadistusi, mis on selle lipuga märgistatud, need seadistused muudavad klientarvuti kohalikku
konfiguratsiooni. Kuna seadistus pole sunnitud, on seda siiski võimalik muuta teiste hiljem kohaldatavate
poliitikate poolt.
Sunni
Sätetel, mis on tähistatud lipuga Sunni, on eelisõigus ja ükski hiljem rakendatud poliitika ei saa neid üle
kirjutada (isegi kui see on tähistatud lipuga Sunni). See kindlustab, et hiljem rakendatud muud poliitikad ei
saa seda sätet liitmise ajal muuta. Kui poliitika saadetakse klientarvutisse, mis sisaldab sätteid, mis on selle
lipuga märgistatud, muudavad need sätted klientarvuti kohalikku konfiguratsiooni.
11
NÄIDE: lubage kasutajatel näha kõiki poliitikaid
Stsenaarium: Administraator soovib lubada kasutajal John luua või muuta poliitikaid oma
kodurühmas ja näha kõiki administraatori loodud poliitikaid, sh poliitikaid, mis on tähistatud
eelisõiguse lippudega. Administraator tahab, et John näeks kõiki poliitikaid, kuid ei saaks muuta
administraatori poolt loodud olemasolevaid poliitikaid. John saab luua või muuta poliitikaid oma
kodurühmas San Diegos.
Lahendus. Administraator peab läbima järgmised sammud.
Looma kohandatud staatilised rühmad ja õiguste komplektid
1.Looma uue staatilise grupi nimega San Diego.
2.Looma uue õiguste komplekti nimega Poliitika – kõik John, millel on juurdepääs staatilisele
rühmale Kõik ja lugemise luba Poliitikate jaoks.
3.Looma uue õiguste kompleki nimega Johni poliitika, millel on juurdepääs staatilisele grupile San
Diego, millel omakorda on funktsionaalsuse juurdepääs kirjutamise loale Grupp ja arvutid ning
Poliitikate jaoks. See õiguste komplekt võimaldab Johnil luua või muuta poliitikaid oma
kodurühmas San Diego.
4.Looma uue kasutaja John ja jaotises õiguste komplektid valima Poliitika – Kõik John ning Johni
poliitika.
Poliitikate loomine
5.Looge uus poliitika Kõik – luba tulemüür, laiendage osa Seadistused, valige ESET Endpoint
Windowsile, navigeerige Personaalne tulemüür > Põhiline ja rakendage kõik
lipuga Eelisõigus seadistused. Laiendage osa Määra ja valige staatiline rühm Kõik.
6.Looge uus poliitika Johni rühm – luba tulemüür, laiendage osa Seadistused, valige ESET
Endpoint Windowsile, navigeerige Personaalne tulemüür > Põhiline ja rakendage kõik lipuga
Rakenda seadistused. Laiendage osa Määra ja valige staatiline rühm San Diego.
Tulemus
Administraatori loodud poliitikad rakendatakse kõigepealt, kuna poliitika seadistustele rakendati
eelisõiguse lipud. Rakendatud eelisõiguse lipuga seadistustel on eelisõigus ja neid ei saa
hiljem rakendatud poliitikaga üle kirjutada. Kasutaja Johni loodud poliitikad rakendatakse pärast
administraatori poliitikaid.
Poliitikate lõpliku järjestuse nägemiseks navigeerige Veel > Rühmad > San Diego. Valige arvuti
ja valige Kuva üksikasjad. Jaotises Konfigureerimine klõpsake valikul Rakendatud poliitikad.
Ise toote ESET Endpoint Security kasutamine
See kasutusjuhendi osa ja osa Töötamine programmiga ESET Endpoint Security on kasutajatele, kes kasutavad
toodet ESET Endpoint Security ilma rakenduseta ESET PROTECT, ESET Security Management Center või ESET
PROTECT Cloud. Toote ESET Endpoint Security igale funktsioonile on olenevalt kasutaja kontoõigustest olemas
täielik juurdepääs.
Installimismeetodid
Tootele ESET Endpoint Security versiooniga 8.x on saadaval mitu installimismeetodit kliendi tööjaamale, kui te just
ei juuruta ESET Endpoint Security kliendi tööjaamadesse teenuse ESET Security Management Center, ESET
PROTECT või ESET PROTECT Cloud kaudu.
Klõpsake siia, kui soovite installida või täiendada tootet ESET Endpoint Security versiooniks 6.6.x
Meetod Eesmärk Allalaadimislink
Paigaldamine ESET AV Remover iga
Tööriist ESET AV Remover aitab enne installimise alustamist
eemaldada peaaegu kõiki varem süsteemi installitud
viirusetõrjetarkvarasid.
Laadi alla 64-bitine
Laadi alla 32-bitine
I Installimine (.exe) Installimine ilma tööriista ESET AV Remover kasutamata. N/A
Installimine (.msi)
Ettevõttekeskkonnas on .msi installer eelistatud paigalduspakett.
Seda peamiselt võrguühenduseta või kaudselt korraldatud
juurutamise tõttu, milleks kasutatakse eri tööriistu, näiteks ESET
Security Management Center.
Laadi alla 64-bitine
Laadi alla 32-bitine
Installimine käsureaga
Programmi ESET Endpoint Security saab koha peal installida
käsurida kasutades või kaudselt rakendusest ESET PROTECT või
ESET Security Management Center pärineva kliendi ülesande abil.
N/A
12
GPO või SCCM-i abil juurutamine
Kliendi tööjaamadesse ESET Management Agenti ja toote ESET
Endpoint Security juurutamiseks kasutage haldustööriistu, nagu
GPO või SCCM.
N/A
RMM-i tööriistade kasutamine
juurutamisel
ESET DEM-i lisandmoodulid kaugjälgimise ja -halduse (RMM)
tööriista jaoks võimaldavad juurutada toote ESET Endpoint Security
kliendi tööjaamadesse.
N/A
Toode ESET Endpoint Security on saadaval rohkem kui 30 keeles.
Paigaldamine ESET AV Remover iga
Enne installimisprotsessi jätkamist on tähtis, et desinstalliksite arvutist kõik olemasolevad turberakendused.
Märkige ruut valiku Soovin desinstallida soovimatud viirusetõrjerakendused, kasutades rakendust ESET
AV Remover kõrval, et ESET AV Remover skanniks teie süsteemi ja eemaldaks kõik toetatud turberakendused.
Jätke ruut märkimata ja klõpsake valikut Jätka toote ESET Endpoint Security installimiseks ESET AV Removerit
käitamata.
ESET AV Remover
Tööriist ESET AV Remover aitab eemaldada peaaegu kõiki varem süsteemi installitud viirusetõrjetarkvarasid.
Järgige allolevaid juhiseid olemasoleva viirusetõrjeprogrammi eemaldamiseks ESET AV Removeri abil.
1.Loendi viirusetõrjetarkvaradest, mida ESET AV Remover suudab eemaldada, leiate ESETi teabebaasi artiklist.
2.Lugege lõppkasutaja litsentsileping läbi ja nõustumiseks klõpsake valikut Nõustun. Kui klõpsate valikut
Keeldun, jätkatakse toote ESET Endpoint Security installimist arvutist olemasolevat turberakendust
eemaldamata.
13
3.ESET AV Remover hakkab otsima teie süsteemist viirusetõrjetarkvara.
4.Valige loendist viirusetõrjerakendus ja klõpsake käsku Eemalda. Eemaldamisega võib veidi aega minna.
14
5.Eduka eemaldamise korral klõpsake käsku Jätka.
6.Taaskäivitage arvuti muudatuste rakendamiseks ja jätkake toote ESET Endpoint Security installimist.
Installimise nurjumise korral vt juhendi jaotist Desinstallimine ESET AV Removeriga lõppes tõrkega.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204

ESET ENDPOINT SECURITY 8 Omaniku manuaal

Tüüp
Omaniku manuaal
See käsiraamat sobib ka