ESET Endpoint Security for Windows 9 Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului
ESET Endpoint Security
Ghidul utilizatorului
Faceţi clic aici pentru a afişa versiunea Ajutor a acestui document
Drepturi de autor ©2023 deținute de ESET, spol. s r.o.
Produsul ESET Endpoint Security a fost dezvoltat de ESET, spol. s r.o.
Pentru mai multe informații, vizitați https://www.eset.com.
Toate drepturile rezervate. Nicio parte a acestei documentații nu poate fi reprodusă, stocată într-un sistem de
regăsire sau transmisă sub nicio formă și prin niciun mijloc, electronic, mecanic, prin fotocopiere, înregistrare,
scanare sau în alt mod, fără permisiunea exprimată în scris a autorului.
ESET, spol. s r.o. își rezervă dreptul de a modifica oricare dintre software-urile de aplicație descrise, fără notificare
prealabilă.
Asistență tehnică: https://support.eset.com
REV. 17.03.2023
1 ESET Endpoint Security 9 1 ..................................................................................................................
1.1 Ce este nou în această versiune? 2 ..................................................................................................
1.2 Cerințe de sistem 3 .......................................................................................................................
1.2 Limbi acceptate 4 .........................................................................................................................
1.3 Prevenire 5 ...................................................................................................................................
1.4 Pagini Ajutor 6 ..............................................................................................................................
2 Documentație pentru dispozitive endpoint gestionate la distanță 7 ....................................................
2.1 Prezentare ESET PROTECT 8 ...........................................................................................................
2.2 Prezentare ESET PROTECT Cloud 10 ................................................................................................
2.3 Setări protejate prin parolă 10 .......................................................................................................
2.4 Ce sunt politicile 11 .......................................................................................................................
2.4 Fuziunea politicilor 11 ....................................................................................................................
2.5 Cum funcționează semnalizatoarele 12 ............................................................................................
3 Utilizarea ESET Endpoint Security în sine 13 ........................................................................................
3.1 Metode de instalare 13 ..................................................................................................................
3.1 Instalarea cu ESET AV Remover 14 ......................................................................................................
3.1 ESET AV Remover 15 .....................................................................................................................
3.1 Dezinstalarea folosind ESET AV Remover s-a finalizat cu eroare 17 ...................................................................
3.1 Instalare (.exe) 17 ........................................................................................................................
3.1 Schimbare director instalare (.exe) 19 ..................................................................................................
3.1 Instalare (.msi) 19 ........................................................................................................................
3.1 Instalare avansată (.msi) 21 .............................................................................................................
3.1 Instalare minimă a modulelor 23 ........................................................................................................
3.1 Instalare în linie de comandă 23 .........................................................................................................
3.1 Implementare utilizând GPO sau SCCM 28 ..............................................................................................
3.1 Efectuarea de upgrade la o versiune mai recentă 30 ..................................................................................
3.1 Actualizări de securitate și stabilitate 31 ................................................................................................
3.1 Probleme frecvente la instalare 31 ......................................................................................................
3.1 Activarea a eșuat 31 .....................................................................................................................
3.2 Activare produs 32 ........................................................................................................................
3.3 Scanare computer 32 ....................................................................................................................
3.4 Ghidul începătorului 32 .................................................................................................................
3.4 Interfața cu utilizatorul 32 ...............................................................................................................
3.4 Setare actualizare 36 ....................................................................................................................
3.4 Setare zone 37 ...........................................................................................................................
3.4 Instrumente Control Web 38 .............................................................................................................
4 Lucrul cu ESET Endpoint Security 38 ....................................................................................................
4.1 Computer 40 ................................................................................................................................
4.1 Motor de detecție 42 .....................................................................................................................
4.1 Opțiuni avansate pentru motorul de detecție 46 .......................................................................................
4.1 S-a detectat o infiltrare 47 ...............................................................................................................
4.1 Protecție în timp real a sistemului de fișiere 49 ........................................................................................
4.1 Verificare protecție în timp real 50 ......................................................................................................
4.1 Când se modifică configurarea protecției în timp real 51 ..............................................................................
4.1 Ce este de făcut dacă protecția în timp real nu funcționează 51 ......................................................................
4.1 Scanare computer 52 ....................................................................................................................
4.1 Lansator scanare particularizată 54 .....................................................................................................
4.1 Progres scanare 55 .......................................................................................................................
4.1 Log scanare computer 57 ................................................................................................................
4.1 Scanări malware 57 ......................................................................................................................
4.1 Scanare stare de inactivitate 58 .........................................................................................................
4.1 Profiluri de scanare 58 ...................................................................................................................
4.1 Ținte de scanare 59 ......................................................................................................................
4.1 Opțiuni de scanare avansate 59 .........................................................................................................
4.1 Control dispozitiv 60 .....................................................................................................................
4.1 Editor reguli de control dispozitiv 61 ....................................................................................................
4.1 Dispozitive detectate 62 .................................................................................................................
4.1 Grupuri de dispozitive 62 ................................................................................................................
4.1 Adăugarea regulilor de control al dispozitivului 63 .....................................................................................
4.1 HIPS (Host Intrusion Prevention System) 65 ............................................................................................
4.1 Fereastra interactivă HIPS 68 ............................................................................................................
4.1 S-a detectat un posibil comportament de ransomware 69 .............................................................................
4.1 Gestionare regulă HIPS 69 ...............................................................................................................
4.1 Setări regulă HIPS 70 .....................................................................................................................
4.1 Setare avansată HIPS 72 .................................................................................................................
4.1 Încărcare drivere permisă întotdeauna 73 ..............................................................................................
4.1 Mod Prezentare 73 .......................................................................................................................
4.1 Scanare la pornire 74 ....................................................................................................................
4.1 Verificare automată fișiere la pornire 74 ................................................................................................
4.1 Protecție documente 75 .................................................................................................................
4.1 Excluderi 75 ..............................................................................................................................
4.1 Excluderi de performanță 76 ............................................................................................................
4.1 Adăugarea sau editarea excluderilor de performanță 77 ..............................................................................
4.1 Formatul pentru excluderea unei căi 78 ................................................................................................
4.1 Excluderi de la detectare 79 .............................................................................................................
4.1 Adăugare sau editare excludere de la detectare 82 ....................................................................................
4.1 Expertul pentru crearea unei excluderi de la detectare 83 ............................................................................
4.1 Excluderi (versiunea 7.1 și versiuni anterioare) 83 .....................................................................................
4.1 Excluderi de procese 84 .................................................................................................................
4.1 Adăugarea sau editarea excluderilor de procese 85 ...................................................................................
4.1 Excluderi HIPS 85 .........................................................................................................................
4.1 Parametri ThreatSense 85 ...............................................................................................................
4.1 Niveluri de curățare 88 ...................................................................................................................
4.1 Listă de fișiere excluse de la scanare 89 ................................................................................................
4.1 Parametri ThreatSense suplimentari 89 .................................................................................................
4.2 Rețea 90 ......................................................................................................................................
4.2 Firewall 91 ................................................................................................................................
4.2 Mod de învățare 93 .......................................................................................................................
4.2 Protecție împotriva atacurilor de rețea 95 ..............................................................................................
4.2 Protecție împotriva atacurilor prin forță brută 95 .......................................................................................
4.2 Reguli 95 ..................................................................................................................................
4.2 Excluderi 98 ..............................................................................................................................
4.2 Opțiuni de filtrare avansată 98 ..........................................................................................................
4.2 Reguli IDS 101 ...........................................................................................................................
4.2 Amenințare suspectată blocată 102 ....................................................................................................
4.2 Depanare protecție rețea 102 ...........................................................................................................
4.2 Rețele conectate 103 ....................................................................................................................
4.2 Rețele cunoscute 103 ...................................................................................................................
4.2 Editor de rețele cunoscute 104 .........................................................................................................
4.2 Autentificare rețea - Configurare server 107 ...........................................................................................
4.2 Profiluri protecție firewall 107 ...........................................................................................................
4.2 Profiluri atribuite adaptoarelor de rețea 108 ...........................................................................................
4.2 Detectare modificare aplicație 108 .....................................................................................................
4.2 Aplicații excluse de la detectarea modificărilor 109 ...................................................................................
4.2 Configurare și utilizare reguli 109 .......................................................................................................
4.2 Listă de reguli firewall 109 ..............................................................................................................
4.2 Adăugarea sau editarea regulilor firewall 111 .........................................................................................
4.2 Regulă firewall - Locală 112 .............................................................................................................
4.2 Regulă firewall - La distanță 113 ........................................................................................................
4.2 Lista neagră temporară cu adrese IP 114 ..............................................................................................
4.2 Zonă de încredere 114 ..................................................................................................................
4.2 Configurare zone 115 ....................................................................................................................
4.2 Zone firewall 115 ........................................................................................................................
4.2 Log firewall 115 ..........................................................................................................................
4.2 Stabilire conexiune - detectare 116 ....................................................................................................
4.2 Rezolvarea problemelor la componenta ESET Firewall 117 ............................................................................
4.2 Expert depanare 118 ....................................................................................................................
4.2 Scriere în log și creare de reguli sau excepții din log 118 .............................................................................
4.2 Creare regulă din log 118 ...............................................................................................................
4.2 Creare de excepții din notificări ale Protecției firewall 118 ............................................................................
4.2 Înregistrare în log avansată pentru Protecție rețea 119 ...............................................................................
4.2 Rezolvarea problemelor la filtrarea protocoalelor 119 .................................................................................
4.3 Web și email 120 ..........................................................................................................................
4.3 Filtrare protocol 121 .....................................................................................................................
4.3 Aplicații excluse 122 .....................................................................................................................
4.3 Adrese IP excluse 122 ...................................................................................................................
4.3 SSL/TLS 123 ..............................................................................................................................
4.3 Certificate 125 ...........................................................................................................................
4.3 Trafic de rețea criptat 125 ..............................................................................................................
4.3 Lista de certificate cunoscute 126 ......................................................................................................
4.3 Listă de aplicații filtrate SSL/TLS 127 ...................................................................................................
4.3 Protecție client email 127 ...............................................................................................................
4.3 Protocoale de email 129 .................................................................................................................
4.3 Etichete e-mail 130 ......................................................................................................................
4.3 Integrare cu clienți de email 131 .......................................................................................................
4.3 Bara de instrumente Microsoft Outlook 131 ............................................................................................
4.3 Bară de instrumente Outlook Express și Windows Mail 132 ...........................................................................
4.3 Dialog de confirmare 132 ...............................................................................................................
4.3 Rescanare mesaje 133 ..................................................................................................................
4.3 Protecție antispam 133 ..................................................................................................................
4.3 Liste antispam 135 ......................................................................................................................
4.3 Listă neagră/Listă albă/Listă de excepții 135 ...........................................................................................
4.3 Adăugare/editare adresă în listă neagră/listă albă/excepții 136 ......................................................................
4.3 Protecție acces Web 137 ................................................................................................................
4.3 Setare avansată pentru Protecție acces web 139 ......................................................................................
4.3 Protocoale Web 139 .....................................................................................................................
4.3 Gestionare adresă URL 140 .............................................................................................................
4.3 Listă de adrese URL 141 .................................................................................................................
4.3 Creare listă nouă 142 ....................................................................................................................
4.3 Cum se adaugă o mască URL 143 ......................................................................................................
4.3 Protecție Anti-Phishing 144 ..............................................................................................................
4.3 Setare avansată Browser securizat 145 ................................................................................................
4.3 Site-uri Web protejate 146 ..............................................................................................................
4.3 Notificare în browser 146 ................................................................................................................
4.4 Control Web 147 ...........................................................................................................................
4.4 Reguli pentru Control web 148 ..........................................................................................................
4.4 Adăugare de reguli de control Web 148 ................................................................................................
4.4 Grupuri de categorii 150 ................................................................................................................
4.4 Grupuri de URL-uri 151 ..................................................................................................................
4.4 Personalizarea mesajului Pagină web blocată 152 .....................................................................................
4.5 Actualizare program 154 ...............................................................................................................
4.5 Setare actualizare 158 ..................................................................................................................
4.5 Derularea înapoi a actualizărilor 161 ...................................................................................................
4.5 Actualizări produs 163 ...................................................................................................................
4.5 Opțiuni de conectare 163 ...............................................................................................................
4.5 Oglindă actualizare 165 .................................................................................................................
4.5 Server HTTP și SSL pentru oglindă 167 .................................................................................................
4.5 Actualizare din oglindă 167 .............................................................................................................
4.5 Depanare a problemelor la actualizarea din oglindă 169 ..............................................................................
4.5 Cum se creează sarcini de actualizare 169 .............................................................................................
4.6 Instrumente 170 ...........................................................................................................................
4.6 Fișiere log 171 ...........................................................................................................................
4.6 Filtrare Log 174 ..........................................................................................................................
4.6 Configurația de scriere în log 175 .......................................................................................................
4.6 Loguri de audit 176 ......................................................................................................................
4.6 Orar 177 ..................................................................................................................................
4.6 ESET SysInspector 179 ..................................................................................................................
4.6 Protecție bazată pe cloud 180 ..........................................................................................................
4.6 Filtru de excluderi pentru protecția bazată pe cloud 183 ..............................................................................
4.6 Procese în execuție 184 .................................................................................................................
4.6 Raport de securitate 185 ................................................................................................................
4.6 Conexiuni rețea 186 .....................................................................................................................
4.6 ESET SysRescue Live 188 ...............................................................................................................
4.6 Trimitere mostre pentru analiză 188 ...................................................................................................
4.6 Selectare mostră pentru analiză - Fișier suspect 189 ..................................................................................
4.6 Selectare mostră pentru analiză - Site suspect 189 ...................................................................................
4.6 Selectare mostră pentru analiză - Fișier fals pozitiv 190 ..............................................................................
4.6 Selectare mostră pentru analiză - Site fals pozitiv 190 ................................................................................
4.6 Selectare mostră pentru analiză - Altele 190 ...........................................................................................
4.6 Carantină 190 ............................................................................................................................
4.6 Setare server proxy 192 .................................................................................................................
4.6 Intervale orare 193 ......................................................................................................................
4.6 Actualizare Microsoft Windows 194 .....................................................................................................
4.6 Verificare interval licență 195 ...........................................................................................................
4.7 Interfață utilizator 195 ..................................................................................................................
4.7 Elemente interfață utilizator 195 .......................................................................................................
4.7 Setare acces 197 ........................................................................................................................
4.7 Parolă pentru Setare avansată 198 .....................................................................................................
4.7 Pictograma barei de sistem 199 ........................................................................................................
4.7 Meniu contextual 200 ...................................................................................................................
4.7 Ajutor și asistență 200 ...................................................................................................................
4.7 Despre ESET Endpoint Security 201 ....................................................................................................
4.7 Trimiterea datelor de configurare a sistemului 202 ....................................................................................
4.7 Asistență tehnică 202 ...................................................................................................................
4.8 Notificări 203 ...............................................................................................................................
4.8 Stări aplicații 203 ........................................................................................................................
4.8 Notificări desktop 204 ...................................................................................................................
4.8 Fereastră de dialog - Notificări desktop 205 ............................................................................................
4.8 Personalizarea notificărilor 205 .........................................................................................................
4.8 Alerte interactive 205 ...................................................................................................................
4.8 Listă de alerte interactive 207 ..........................................................................................................
4.8 Mesaje de confirmare 208 ...............................................................................................................
4.8 Eroare conflict setări avansate 209 .....................................................................................................
4.8 Se permite continuarea într-un browser implicit 209 ..................................................................................
4.8 Unități media portabile 209 .............................................................................................................
4.8 Este necesară repornirea 210 ...........................................................................................................
4.8 Se recomandă repornirea 211 ..........................................................................................................
4.8 Se redirecționează 212 ..................................................................................................................
4.8 Manager profil 215 .......................................................................................................................
4.8 Scurtături tastatură 215 .................................................................................................................
4.8 Diagnostic 216 ...........................................................................................................................
4.8 Scaner linie de comandă 217 ...........................................................................................................
4.8 ESET CMD 220 ...........................................................................................................................
4.8 Detectare stare de inactivitate 222 .....................................................................................................
4.8 Importarea și exportarea setărilor 222 .................................................................................................
4.8 Restaurează toate setările la valorile implicite 223 ....................................................................................
4.8 Restaurează toate setările în secțiunea curentă 223 ..................................................................................
4.8 Eroare la salvarea configurării 224 .....................................................................................................
4.8 Monitorizarea și gestionarea de la distanță 224 .......................................................................................
4.8 Linie de comandă ERMM 225 ............................................................................................................
4.8 Lista comenzilor ERMM JSON 226 .......................................................................................................
4.8 obținere stare protecție 227 ............................................................................................................
4.8 obținere informații despre aplicație 227 ................................................................................................
4.8 obținere informații despre licență 230 ..................................................................................................
4.8 obținere loguri 230 ......................................................................................................................
4.8 obținere stare activare 231 .............................................................................................................
4.8 obținere informații despre scanare 232 ................................................................................................
4.8 obținere configurație 233 ...............................................................................................................
4.8 obținere stare actualizare 234 ..........................................................................................................
4.8 pornire scanare 235 .....................................................................................................................
4.8 pornire activare 235 .....................................................................................................................
4.8 pornire dezactivare 236 .................................................................................................................
4.8 pornire actualizare 237 ..................................................................................................................
4.8 setare configurație 237 ..................................................................................................................
5 Întrebări frecvente 238 ........................................................................................................................
5.1 Întrebări frecvente despre actualizările automate 239 ......................................................................
5.2 Cum se actualizează ESET Endpoint Security 242 .............................................................................
5.3 Cum se activează ESET Endpoint Security 242 ..................................................................................
5.3 Introducerea cheii de licență în cursul activării 243 ...................................................................................
5.3 Conectare la ESET Business Account 243 ..............................................................................................
5.3 Cum să utilizați credențiale licență moștenite pentru a activa un produs endpoint ESET 243 .......................................
5.4 Cum se elimină un virus din PC 243 ................................................................................................
5.5 Cum se permite comunicarea pentru o anumită aplicație 244 ............................................................
5.6 Cum se creează o sarcină nouă în Orar 245 ......................................................................................
5.6 Cum se programează o scanare săptămânală a computerului 245 ...................................................................
5.7 Cum se conectează ESET Endpoint Security la ESET PROTECT 246 ......................................................
5.7 Cum se utilizează modul Anulare 246 ..................................................................................................
5.7 Cum se aplică o politică recomandată pentru ESET Endpoint Security 248 ..........................................................
5.8 Cum se configurează o oglindă 250 .................................................................................................
5.9 Cum fac upgrade la Windows 10 cu ESET Endpoint Security 250 .........................................................
5.10 Cum se activează monitorizarea și gestionarea de la distanță 251 ....................................................
5.11 Cum se blochează descărcarea anumitor tipuri de fișiere de pe Internet 253 .....................................
5.12 Cum să minimizați interfața cu utilizatorul pentru ESET Endpoint Security 254 ..................................
5.13 Cum se rezolvă eroarea „Browser securizat nu poate fi redirecționat către pagina web solicitată”
255 ............................................................................................................................................
6 Acord de licență pentru utilizatorul final 256 .......................................................................................
7 Politica de confidenţialitate 263 ...........................................................................................................
1
ESET Endpoint Security 9
ESET Endpoint Security 9 reprezintă o nouă abordare a unei reale securități integrate a computerului. Cea mai
recentă versiune a motorului de scanare ESET LiveGrid®, combinată cu modulele particularizate Firewall și
Antispam, utilizează viteza și precizia pentru menținerea computerului dvs. în siguranță. Rezultatul este un sistem
inteligent aflat mereu în alertă pentru prevenirea atacurilor și a software-ului dăunător care vă pun computerul în
pericol.
ESET Endpoint Security 9 este o soluție de securitate completă, rezultată din eforturile noastre îndelungate de a
combina protecția maximă cu efectele minime asupra funcționării sistemului. Tehnologiile avansate bazate pe
inteligența artificială pot elimina în mod proactiv infiltrarea virușilor, a programelor spyware, cailor troieni,
viermilor, a programelor adware, rootkit și alte atacuri de pe Internet fără a afecta performanța sistemului sau a
computerului dvs.
ESET Endpoint Security 9 este conceput în principal pentru utilizarea pe stații de lucru în companii mici.
În secțiunea Utilizarea ESET Endpoint Security în mod independent puteți găsi subiecte de ajutor împărțite în mai
multe capitole și subcapitole, pentru orientare și context, inclusiv pentru Descărcare, Instalare și Activare.
Utilizarea ESET Endpoint Security împreună cu ESET PROTECT într-un mediu de companie vă permite să gestionați
cu ușurință orice număr de stații de lucru client, să aplicați politici și reguli, să monitorizați detectările și să
configurați la distanță clienți de pe orice computer din rețea.
Capitolul Întrebări frecvente acoperă unele dintre întrebările frecvente și problemele întâmpinate.
Caracteristici și avantaje
Interfață de utilizator
reproiectată
Interfața de utilizator din această versiune a fost reproiectată și simplificată
semnificativ pe baza rezultatelor testelor privind gradul de utilizare. Toate textele și
notificările din interfața grafică a utilizatorului au fost examinate cu atenție, iar acum
interfața acceptă limbi cu scriere/citire de la dreapta la stânga, cum ar fi ebraica și
araba. Ajutorul online este acum integrat în ESET Endpoint Security și oferă conținut
privind asistența actualizat în mod dinamic.
Antivirus și
antispyware
Detectează și curăță în mod proactiv viruși, viermi, troieni și rootkit-uri – atât versiuni
cunoscute cât și neclasificate. Tehnologia Euristică avansată semnalizează chiar și
programele malware nemaiîntâlnite, protejându-vă împotriva amenințărilor
necunoscute și neutralizându-le înainte ca acestea să poată provoca daune. Modulele
Protecție acces Web și Protecție Anti-Phishing funcționează prin monitorizarea
comunicării dintre browserele Web și serverele la distanță (inclusiv SSL). Modulul
Protecție client de email oferă controlul asupra comunicărilor prin email primite prin
protocoale POP3(S) și IMAP(S).
Actualizări regulate Actualizarea regulată a motorului de detecție (cunoscută anterior sub denumirea de
„bază de semnături virale”) și a modulelor de program este cel mai bun mod de a
asigura nivelul maxim de securitate pe computer.
ESET LiveGrid®
(Nivel de reputație
cloud-powered)
Puteți verifica reputația proceselor și fișierelor în execuție direct din ESET Endpoint
Security.
2
Administrare la
distanță
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET
de pe stații de lucru, servere și dipozitive mobile, într-un mediu de rețea. Utilizând
Consola web ESET PROTECT (Consola Web ESET PROTECT), puteți să implementați
soluții ESET, să gestionați sarcini, să aplicați politici de securitate, să monitorizați starea
sistemului și să răspundeți rapid la probleme sau la amenințări apărute pe computerele
conectate la distanță.
Protecție împotriva
atacurilor de rețea
Analizează conținutul traficului de rețea și protejează împotriva atacurilor de rețea.
Traficul considerat dăunător va fi blocat.
Control web (numai
pentru ESET Endpoint
Security)
Controlul Web vă permite să blocați paginile Web care pot conține materiale potențial
ofensatoare. În plus, angajatorii sau administratorii de sistem pot interzice accesul la
peste 27 de categorii predefinite de site-uri Web și peste 140 de subcategorii.
Ce este nou în această versiune?
ESET Endpoint Security 9 a fost lansat și poate fi descărcat.
Actualizări automate
se asigură că utilizați întotdeauna cea mai recentă versiune de produs
o soluție inteligentă pentru reducerea la minimum a întreținerii pentru ESET Endpoint Security
activat în mod implicit și utilizând funcția actualizare componentă micro program
nu reinstalează produsul, deci se evită dezavantaje cum ar fi anularea înregistrării în sistem în timpul
procesului, inclusiv transferul de configurare
descarcă mai puține date (actualizare diferențială)
vine cu un memento prietenos sau care poate fi omis complet pentru utilizator și este compatibil cu
rețelele gestionate
Modificări ale Acordului de licență pentru utilizatorul final (EULA) asociat
un nou EULA este prezentat independent de procesul de instalare folosind un element informativ în
consolă sau în interfața cu utilizatorul ESET Endpoint Security
simplifică procesul de actualizare automată a produsului și îmbunătățește experiența utilizatorului,
deoarece nu va mai trebui să acceptați EULA de fiecare dată când produsul ESET este actualizat la o
versiune mai nouă
Protecție împotriva atacurilor prin forță brută
ca parte a protecției reproiectate împotriva atacurilor de rețea, protecția împotriva atacurilor prin forță
brută inspectează conținutul traficului de rețea și blochează încercările de atacuri pentru ghicirea parolei
încercările repetate cu adresa IP sursă sunt urmărite și se creează o intrare de jurnal în lista neagră
temporară de adrese IP, care ajută la monitorizarea situației
după o anumită perioadă de timp, adresa IP sursă respectivă poate fi scoasă din lista neagră, dacă
conexiunea este legitimă
configurabil în rețele mari
Versiune nativă ARM64
versiunea 9 oferă o versiune ARM64
3
Această versiune include diverse remedieri de buguri și îmbunătățiri ale performanțelor.
Pentru informații suplimentare și capturi de ecran despre caracteristicile noi din ESET Endpoint Security, citiți
următorul articol din Baza de cunoștințe ESET:
Ce este nou în ESET Endpoint Security 9?
Cerințe de sistem
Pentru funcționarea fără probleme a programului ESET Endpoint Security, sistemul dvs. trebuie să îndeplinească
următoarele cerințe hardware și software (setări implicite ale produsului):
Procesoare acceptate
Procesor Intel sau AMD pe 32 de biți (x86) cu set de instrucțiuni SSE2 sau pe 64 de biți (x64), la frecvență de 1 GHz
sau mai mare
procesor bazat pe ARM64, 1 GHz sau superior
Sisteme de operare
Microsoft® Windows® 11
Microsoft® Windows® 10
Pentru o listă detaliată a versiunilor de Microsoft® Windows® 10 și Microsoft® Windows® 11 acceptate,
consultați politica de asistență pentru sistemul de operare Windows.
Suportul pentru Azure Code Signing trebuie instalat pe toate sistemele de operare Windows pentru a
instala sau actualiza produsele ESET lansate după iulie 2023. Informații suplimentare.
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 cu cele mai recente actualizări Windows (cel puțin KB4474419 și KB4490628)
Versiunea 9.1 de ESET Endpoint Security va fi ultima care acceptă Windows 7 și Windows 8.1. Informații
suplimentare.
Windows XP și Windows Vista nu mai sunt acceptate.
Întotdeauna încercați să vă păstrați actualizat sistemul de operare.
Programul de instalare pentru ESET Endpoint Security creat în ESET PROTECT 8.1 și versiunile ulterioare
acceptă Windows 10 Enterprise pentru desktopuri virtuale și sesiunile multiple Windows 10.
Altele
Cerințele sistemului de operare și ale oricărui alt software instalat pe computer sunt respectate
4
0,3 GB de memorie de sistem liberă (vedeți Nota 1)
1 GB de spațiu liber pe disc (vedeți Nota 2)
Rezoluție minimă a ecranului de 1024x768
Conexiune la internet sau conexiune a rețelei locale la o sursă cu actualizările produsului (vedeți Nota 3)
Două programe antivirus care rulează simultan pe un singur dispozitiv provoacă conflicte inevitabile de
resurse de sistem, cum ar fi încetinirea sistemului, făcându-l inoperabil
Deși puteți instala și rula produsul pe sisteme care nu respectă aceste cerințe, vă recomandăm să faceți anterior
un test de utilizare în funcție de cerințele performanței.
(1): produsul poate utiliza mai multă memorie dacă altfel ar rămâne memorie neutilizată pe un computer
foarte infectat sau atunci când în produs sunt importate liste imense de date (de ex., liste albe cu adrese
URL).
(2): spațiul pe disc necesar pentru descărcarea programului de instalare, pentru instalarea produsului și
pentru păstrarea unei copii a pachetului de instalare în datele programului, dar și pentru copiile de rezervă
ale actualizărilor produsului cu scopul de a accepta caracteristica de derulare înapoi. Produsul poate utiliza
mai mult spațiu pe disc având setări diferite (de ex., atunci când sunt stocate mai multe versiuni ale copiilor
de rezervă cu actualizările produsului, sau când sunt păstrate imagini ale memoriei sau un volum mare al
înregistrărilor de log) sau pe un computer infectat (de ex., din cauza carantinei). Vă recomandăm să păstrați
un spațiu liber suficient pe disc pentru a accepta actualizările sistemului de operare și ale produsului ESET.
(3): deși nu este recomandat, produsul poate fi actualizat manual de pe o unitate media portabilă.
Limbi acceptate
ESET Endpoint Security poate fi instalat și descărcat în următoarele limbi.
Limbă Cod limbă ID limbă
Engleză (Statele Unite ale Americii) en-US 1033
Arabă (Egipt) ar-EG 3073
Bulgară bg-BG 1026
Chineză simplificată zh-CN 2052
Chineză tradițională zh-TW 1028
Croată hr-HR 1050
Cehă cs-CZ 1029
Estoniană et-EE 1061
Finlandeză fi-FI 1035
Franceză (Franța) fr-FR 1036
Franceză (Canada) fr-CA 3084
Germană (Germania) de-DE 1031
Greacă el-GR 1032
*Ebraică he-IL 1037
Maghiară hu-HU 1038
*Indoneziană id-ID 1057
Italiană it-IT 1040
Japoneză ja-JP 1041
Kazahă kk-KZ 1087
5
Limbă Cod limbă ID limbă
Coreeană ko-KR 1042
*Letonă lv-LV 1062
Lituaniană lt-LT 1063
Nederlands nl-NL 1043
Norvegiană nb-NO 1044
Poloneză pl-PL 1045
Portugheză (Brazilia) pt-BR 1046
Română ro-RO 1048
Rusă ru-RU 1049
Spaniolă (Chile) es-CL 13322
Spaniolă (Spania) es-ES 3082
Suedeză (Suedia) sv-SE 1053
Slovacă sk-SK 1051
Slovenă sl-SI 1060
Thai th-TH 1054
Turcă tr-TR 1055
Ucraineană (Ucraina) uk-UA 1058
*Vietnameză vi-VN 1066
* ESET Endpoint Security este disponibil de obicei în această limbă, dar ghidul de utilizare online nu este disponibil
(vă redirecționează către versiunea în limba engleză).
Pentru a modifica limba acestui ghid de utilizare, selectați caseta de selectare a limbii (în colțul dreapta sus).
Prevenire
Atunci când lucrați la computer și în special atunci când navigați pe Internet, nu uitați că niciun sistem antivirus
din lume nu poate elimina complet riscul prezentat de detectări și atacuri la distanță. Pentru a furniza protecție și
convenabilitate maxime, este esențial să folosiți corect soluția antivirus și să respectați câteva reguli utile:
Actualizați cu regularitate
Potrivit statisticilor furnizate de ESET LiveGrid®, mii de infiltrări noi, unice sunt create în fiecare zi pentru a ocoli
măsurile de securitate existente și a aduce profit autorilor lor – toate acestea pe seama celorlalți utilizatori.
Specialiștii din laboratorul de viruși de la ESET analizează aceste amenințări zilnic și pregătesc și lansează
actualizări pentru a îmbunătăți permanent nivelul de protecție oferit utilizatorilor. Pentru a asigura eficiența
maximă a acestor actualizări, este important ca actualizările să fie corect configurate în sistem. Pentru informații
suplimentare despre configurarea actualizărilor, consultați capitolul Setare actualizare.
Descărcați corecții de securitate
Autorii de software dăunător exploatează adesea diverse vulnerabilități de sistem pentru a spori eficiența
răspândirii de cod dăunător. Ținând cont de acest lucru, companiile de software urmăresc îndeaproape apariția
oricăror vulnerabilități în aplicațiile lor și lansează în mod regulat actualizări de securitate pentru a elimina
6
amenințările potențiale. Este important să descărcați aceste actualizări de securitate atunci când sunt lansate.
Microsoft Windows și browserele Web cum ar fi Internet Explorer sunt două exemple de programe pentru care
actualizările de securitate sunt publicate regulat.
Efectuați copia de rezervă a datelor importante
Celor care scriu programe dăunătoare de obicei nu le pasă de nevoile utilizatorilor, iar activitatea programelor
dăunătoare adesea conducea la funcționarea total incorectă a unui sistem de operare și pierderea datelor
importante. Este important să efectuați în mod regulat copia de rezervă pentru datele dvs. importante și sensibile
pe o sursă externă, cum ar fi un DVD sau un hard disk extern. Astfel este mai ușoară și mai rapidă recuperarea
datelor în cazul unei defecțiuni de sistem.
Scanați în mod regulat computerul după viruși
Detectarea mai multor viruși, viermi, troieni și rootkit-uri cunoscute și necunoscute este gestionată de modulul
Protecție în timp real sistem de fișiere. Acest lucru înseamnă că de fiecare dată când accesați sau deschideți un
fișiere acesta va fi scanat pentru a detecta activitatea dăunătoare. Vă recomandăm să executați o scanare
completă a computerului cel puțin o dată pe lună, deoarece semnăturile programelor malware pot varia, iar
motorul de detectare se actualizează zilnic.
Respectați regulile elementare de securitate
Aceasta este regula cea mai folositoare și mai eficientă – fiți mereu precaut. În prezent, multe infiltrări necesită
intervenția utilizatorului pentru executare și distribuire. Dacă sunteți atent atunci când deschideți fișiere noi, veți
economisi timp și efort considerabile, care ar fi altminteri consumate curățând infiltrările. Iată câteva indicații
utile:
Nu vizitați site-uri Web suspecte, cu multiple pop-upuri și reclame strălucitoare.
Fiți atent atunci când instalați programe freeware, pachete de codecuri etc. Folosiți numai programe sigure
și vizitați numai site-uri Web sigure.
Fiți atent atunci când deschideți atașări de email, în special acelea de la mesaje de corespondență în masă
și mesaje de la expeditori necunoscuți.
Nu folosiți un cont de Administrator pentru lucrul zilnic la computer.
Pagini Ajutor
Bine ați venit la fișierele de ajutor ale produsului ESET Endpoint Security. Informațiile furnizate aici vă vor
familiariza cu produsul și vă vor ajuta să vă securizați suplimentar computerul.
Introducere
Înainte de a începe utilizarea produsului ESET Endpoint Security, rețineți că acesta poate fi utilizat de utilizatori
conectați prin ESET PROTECT sau independent. De asemenea, vă recomandăm să vă familiarizați cu diversele
tipuri de detectări și atacuri la distanță pe care le puteți întâlni când utilizați computerul.
Consultați secțiunea Caracteristici noi pentru a afla mai multe despre caracteristicile introduse în această versiune
de ESET Endpoint Security. De asemenea, am pregătit un ghid pentru a vă ajuta să setați și să personalizați setările
elementare ale ESET Endpoint Security.
7
Cum se utilizează paginile de ajutor ale produsului ESET Endpoint Security
Subiectele din Ajutor sunt împărțite în câteva capitole și subcapitole, pentru a vă oferi orientarea și contextul.
Puteți găsi informațiile corelate prin răsfoirea structurii paginilor de ajutor.
Pentru a afla mai multe detalii despre orice fereastră din program, apăsați pe F1. Va fi afișată pagina de ajutor
aferentă ferestrei pe care o vizualizați momentan.
Puteți căuta pagini de ajutor după cuvinte cheie sau tastând cuvinte sau fraze. Diferența dintre cele două metode
constă în faptul că un cuvânt cheie poate fi corelat logic cu paginile de ajutor care nu conțin în text cuvântul cheie
respectiv. Căutarea după cuvinte și fraze va efectua o căutare în conținutul tuturor paginilor și va afișa numai
paginile care conțin cuvântul sau fraza căutată.
Pentru consecvență și pentru a elimina confuzia, terminologia utilizată în acest ghid se bazează pe numele de
parametri ESET Endpoint Security. De asemenea, utilizăm un set uniform de simboluri pentru a evidenția
subiectele de interes sau cu semnificație deosebită.
O notă este doar o scurtă observație. Deși le puteți omite, notele pot furniza informații prețioase, cum ar fi
caracteristicile specifice sau un link la anumite subiecte asociate.
Acestea vă necesită atenția și vă încurajăm să nu le omiteți. De obicei, oferă informații care nu sunt critice,
dar sunt semnificative.
Acestea reprezintă informații care necesită atenție și precauție suplimentare. Avertismentele sunt plasate
special pentru a vă descuraja de la comiterea unor greșeli potențial dăunătoare. Citiți și înțelegeți textul de
avertizare introdus în paranteze, deoarece se referă la setări de sistem foarte sensibile sau la o acțiune
riscantă.
Acesta este un caz de utilizare sau un exemplu practic care are drept scop să vă ajute să înțelegeți cum
poate fi utilizată o anumită funcție sau caracteristică.
Convenție Semnificație
Tip aldin Numele elementelor de interfață, cum ar fi casete și butoane de opțiuni.
Tip cursiv
Substituenți pentru informațiile pe care le furnizați. De exemplu, nume fișier sau cale semnifică
faptul că tastați calea efectivă sau un nume de fișier.
Courier New Mostre de cod sau comenzi
Hyperlink Oferă acces rapid și ușor la subiecte cu referințe încrucișate sau la locații Web externe.
Hyperlinkurile sunt evidențiate în albastru și pot fi subliniate.
%ProgramFiles%
Directorul sistemului Windows în care sunt stocate programele instalate pe sistemul Windows.
Ajutor online reprezintă sursa principală a conținutului de ajutor. Cea mai recentă versiune Ajutor online va fi
afișată automat atunci când aveți o conexiune funcțională la Internet.
Documentație pentru dispozitive endpoint gestionate
la distanță
Produsele de afaceri ESET și ESET Endpoint Security pot fi administrate de la distanță pe stațiile de lucru client, pe
server și pe dispozitive mobile într-un mediu conectat prin rețea, dintr-o locație centrală. Administratori de sistem
care gestionează peste 10 stații de lucru client ar putea să ia în calcul implementarea unuia dintre instrumentele
de administrare la distanță ESET pentru implementarea soluțiilor ESET, administrarea activităților, aplicarea
politicilor de securitate, monitorizarea stării sistemului și pentru a răspunde rapid la probleme sau amenințări pe
8
computere la distanță dintr-o locație centrală.
Instrumente ESET de gestionare la distanță
ESET Endpoint Security poate fi gestionat la distanță prin ESET PROTECT sau prin ESET Cloud Administrator.
Prezentare ESET PROTECT
Prezentare ESET PROTECT Cloud
Instrumente terțe de gestionare la distanță
Monitorizarea și gestionarea de la distanță (RMM)
Practici recomandate
Conectați toate dispozitivele endpoint cu ESET Endpoint Security la ESET PROTECT
Protejați setările de Setare avansată pe computerele client conectate, pentru a evita modificările
neautorizate
Aplicați o politică recomandată pentru a aplica toate funcțiile de securitate
Minimizare interfață utilizator – pentru a reduce sau a limita interacțiunea utilizatorului cu ESET Endpoint
Security
Ghiduri
Cum se utilizează modul Anulare
Cum se implementează ESET Endpoint Security folosind GPO sau SCCM
Prezentare ESET PROTECT
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET de pe stații de lucru,
servere și dipozitive mobile, într-un mediu de rețea.
Utilizând Consola web ESET PROTECT, puteți implementa soluții ESET, puteți administra activități, puteți aplica
politici de securitate, puteți monitoriza starea sistemului și puteți răspunde rapid la probleme sau detectări pe
computere la distanță. Consultați și Prezentare generală a elementelor de arhitectură și infrastructură ESET
PROTECT, Introducere în Consola web ESET PROTECT și Medii desktop de asigurare a accesului acceptate.
ESET PROTECT este alcătuit din următoarele componente:
ESET PROTECT Server - ESET PROTECT Serverul poate fi instalat pe Windows și pe serverele Linux, dar există
și sub forma unui Dispozitiv virtual. Gestionează comunicațiile cu Agenții și adună și depozitează în baza de
date informații referitoare la aplicații.
ESET PROTECT Consolă Web - ESET PROTECT reprezintă interfața primară care vă permite să gestionați
computerele - client din mediul dvs. Consola web afișează o prezentare generală a stării clienților din
rețeaua dvs. și poate fi utilizată pentru implementarea de soluții ESET pe computere negestionate aflate la
distanță. După instalarea ESET PROTECT Serverului, Consola Web poate fi accesată utilizându-se un
browser web. Puteți opta pentru posibilitatea de accesare a Serverului Web de pe Internet pentru a
permite utilizarea ESET PROTECT din orice locație și/sau de pe orice dispozitiv cu conexiune la Internet.
Agentul ESET Management - Agentul ESET Management facilitează comunicarea între Serverul ESET
PROTECT și computerele client. Agentul trebuie să fie instalat pe computerele client pentru a stabili
9
comunicarea între computerele respective și Serverul ESET PROTECT. Deoarece este amplasat pe
computerul client și poate stoca scenarii multiple de securitate, utilizarea Agentului ESET Management
reduce semnificativ timpul de reacție la noile detectări. Utilizând Consola web ESET PROTECT, puteți
implementa Agentul ESET Management pe computere negestionate identificate de Active Directory sau de
Senzorul RD ESET. În cazul în care este necesar, Agentul ESET Management poate fi instalat și manual pe
computerele client.
ESET Rogue Detection Sensor - ESET Rogue Detection (RD) Sensor detectează computerele negestionate
din rețeaua dvs. și trimite informațiile acestora către ESET PROTECT Server. Acest lucru vă permite să
adăugați cu ușurință noi computere - client în rețeaua dvs. securizată. Senzorul RD memorează
computerele descoperite și nu va trimite de două ori aceeași informație.
Apache HTTP Proxy - este un serviciu care poate fi folosit în combinațe cu ESET PROTECT pentru a:
Distribui actualizări computerelor - client și pachete de instalare ESET Management Agentului.
Redirecționați comunicarea de la agenți ESET Management către serverul ESET PROTECT.
Mobile Device Connector - este o componentă care permite Mobile Device Management în ESET PROTECT,
oferindu-vă posibilitatea de a gestiona dispozitivele mobile (Android și iOS) și de a administra ESET
Endpoint Security pentru Android.
ESET PROTECT Dispozitiv virtual - ESET PROTECT Dispozitivul virtual este destinat utilizatorilor care doresc
să execute ESET PROTECT într-un mediu virtualizat.
ESET PROTECT Virtual Agent Host - O componentă a ESET PROTECT care virtualizează entitățile - agent
pentru a permite gestionarea aparatelor virtuale fără agent. Această soluție facilitează automatizarea,
utilizarea grupurilor dinamice și un nivel de gestionare a sarcinilor similar cu cel al ESET Management
Agentului pe computerele fizice. Virtual Agent colectează informația de la aparatele virtuale și o trimite
către ESET PROTECT Server.
Instrument oglindă - Instrumentul oglindă este necesar pentru actualizarea offline a modulelor. Dacă
computerele dvs. - client nu sunt conectate la Internet, puteți folosi Instrumentul oglindă pentru a descărca
fișierele de actualizare de pe serverele ESET de actualizare și să le stocați local.
ESET Remote Deployment Tool - Acest instrument servește la implementarea pachetelor complete create
pe <%PRODUCT%> Consola Web. Este o modalitate comodă de a distribui Agentul ESET Management cu un
produs ESET către computere, printr-o rețea.
ESET Business Account - Noul portal de licențiere pentru produsele ESET de afaceri vă permite să gestionați
licențele. Pentru instrucțiunile de activare a produsului dvs., consultați secțiunea ESET Business Account a
acestui document, iar pentru mai multe informații referitoare la utilizarea ESET Business Account,
consultați ESET Business Account Ghidul utilizatorului. Dacă sunteți deja în posesia unui Nume de utilizator
și a unei Parole emise de ESET pe care doriți să le transformați în Cheie de licență, consultați secțiunea
Conversia acreditărilor licenței moștenite.
ESET Inspect - Un sistem cuprinzător de Detecție și răspuns Endpoint care include caracteristici precum:
detecția incidentelor, gestionarea și adresarea incidentelor, colectarea de date, indicatori de detecție a
compromiterilor, detecția anomaliilor, detecția comportamentelor și încălcarea politicilor.
Utilizând Consola web ESET PROTECT, puteți implementa soluții ESET, puteți administra activități, puteți aplica
politici de securitate, puteți monitoriza starea sistemului și puteți răspunde rapid la probleme sau amenințări pe
computere la distanță.
Pentru informații suplimentare, consultați Ghidul utilizatorului online ESET PROTECT.
10
Prezentare ESET PROTECT Cloud
ESET PROTECT Cloud vă permite să gestionați dintr-o locație centrală produsele ESET de pe stații de lucru și
servere, într-un mediu de rețea, fără a trebui să aveți un server fizic sau virtual, ca în cazul ESET PROTECT.
Utilizând Consola web ESET PROTECT Cloud, puteți să implementați soluții ESET, să gestionați sarcini, să aplicați
politici de securitate, să monitorizați starea sistemului și să răspundeți rapid la probleme sau la amenințări
apărute pe computere la distanță.
Citiți mai multe despre aceasta în Ghidul utilizatorului online ESET PROTECT Cloud
Setări protejate prin parolă
Pentru a oferi un nivel maxim de siguranță pentru sistemul dvs., ESET Endpoint Security trebuie să fie corect
configurat. Orice modificare sau setare inadecvată poate diminua securitatea și gradul de protecție al clientului.
Pentru a limita accesul utilizatorilor la setările avansate, administratorul poate proteja setările prin parolă.
Administratorul poate crea o politică pentru protejarea prin parolă a setărilor din Setare avansată pentru ESET
Endpoint Security pe computerele client conectate. Pentru a crea o nouă politică:
În Consola web ESET PROTECT, faceți clic pe Politici în meniul din stânga.1.
Faceți clic pe Politică nouă.2.
Denumiți noua politică și - dacă doriți - scrieți și o scurtă descriere. Faceți clic pe butonul Continuare.3.
Din lista produselor, selectați ESET Endpoint pentru Windows.4.
Faceți clic pe Interfață utilizator în Lista de setări și extindeți Setare acces.5.
Conform versiunii de ESET Endpoint Security, faceți clic pe bara cu glisor pentru a activa Parola pentru6.
protejarea setărilor. Rețineți că versiunea 7 a produselor ESET Endpoint oferă o protecție îmbunătățită.
Dacă aveți în rețea atât produse Endpoint din versiunea 6, cât și din versiunea 7, vă recomandăm să setați
câte două politici diferite, cu parole diferite pentru fiecare versiune.
În fereastra pop-up, creați o nouă parolă, confirmați-o și faceți clic pe OK. Faceți clic pe Continuare.7.
Atribuiți politica clienților. Faceți clic pe Atribuire și selectați computerele sau grupurile de computere care8.
vor fi protejate prin parolă. Pentru a confirma, faceți clic pe OK.
Asigurați-vă că toate computerele - client dorite sunt pe lista de computere vizate și faceți clic pe9.
Continuare.
Examinați setările politicii în secțiunea Rezumat și faceți clic pe Terminare pentru a sava noua politică.10.
11
Ce sunt politicile
Utilizând politici din Consola web ESET PROTECT, administratorul poate transmite anumite configurații produselor
ESET care rulează pe computerele clienților. Politicile se pot aplica direct unor computere individuale, dar și unor
grupuri de computere. De asemenea, puteți aloca politici multiple unui computer sau unui grup.
Pentru a crea o nouă politică, utilizatorii trebuie să dețină următoarele permisiuni: Citiți permisiunea pentru a
parcurge lista de politici, Folosiți permisiunea pentru a aloca politici unor computere vizate și scrieți permisiunea
pentru a crea, modifica sau edita politici.
Politicile sunt aplicate în ordinea în care sunt aranjate Grupurile statice. Acest lucru nu este valabil pentru
Grupurile dinamice, unde politicile sunt aplicate mai întâi Grupurilor dinamice - copil. Acest lucru vă permite să
aplicați politici cu un impact mai mare asupra părții superioare a arborelui de gupuri și să aplicați politici specifice
subgrupurilor. Utilizând semnalizatoare, un utilizator ESET Endpoint Security care are acces la grupurile locate în
partea superioară a arborelui poate prevala asupra politicilor grupurilor aflate mai jos. Algoritmul este explicat în
Ajutor Online ESET PROTECT.
Vă recomandăm să alocați politici generice (de exemplu, politica serverului de actualizare) grupurilor aflate
în partea superioară a arborelui de grupuri. Politicile specifice (de exemplu, setările de control ale
dispozitivului) ar trebui să fie alocate în partea mai de jos a arborelui de grupuri. De obicei, la fuziunea celor
două, politica din partea de mai jos va prevala în fața setărilor politicilor superioare (cu excepția cazului în
care sunt definite în mod diferit prin utilizarea de semnalizatoare de politică).
Fuziunea politicilor
În general, politica aplicată unui client este rezultatul fuzionării mai multor politici într-o politică finală. Politicile
sunt fuzionate pe rând. Regula generală la fuziunea politicilor este că ultima politică va înlocui setările stabilite de
12
prima politică. Pentru a modifica acest comportament, puteți folosi semnalizatoare de politică (disponibile pentru
fiecare setare).
La crearea politicilor, veți observa că unele setări au o regulă suplimentară (înlocuire/adăugare/prefixare) care
poate fi configurată.
Înlocuire - întreaga listă este înlocuită, se adaugă noi valori și sunt eliminate cele precedente.
Adăugare - se adaugă elemente la sfârșitul listei aplicate în mod curent (trebuie să fie o altă politică, lista
locală va fi mereu suprascrisă).
Prefixare - se adaugă elemente la începutul listei (lista locală este suprascrisă).
ESET Endpoint Security acceptă fuziunea setărilor locale cu politicile la distanță într-un nou mod. Dacă setarea
este o listă (de exemplu o listă de site-uri web blocate), iar politica la distanță intră în conflict cu o setare locală
preexistentă, politica la distanță va prevala. Puteți alege modul de combinare a listelor locale și la distanță prin
selectarea diverselor reguli de fuziune pentru:
Setări de fuziune pentru politici la distanță
Fuziune politici la distanță și locale - setările locale cu politica la distanță rezultantă.
Pentru mai multe informații referitoare la fuziunea politicilor, accesați Ghidul utilizatorului online ESET PROTECT și
citiți exemplul.
Cum funcționează semnalizatoarele
În general, politica aplicată unui computer - client este rezultatul fuzionării mai multor politici într-o politică finală.
Atunci când fuzionați politici, puteți ajusta comportamentul preconizat al politicii finale luând în calcul ordinea
politicilor aplicate, folosind semnalizatoare de politică. Semnalizatoarele definesc modul în care o politică va
gestiona o anumită setare.
Pentru fiecare setare, puteți selecta unul dintre următoarele semnalizatoare:
Nu se
aplică
Orice setare cu acest semnalizator nu este stabilită de politică. Deoarece setarea nu este stabilită de
politică, poate fi schimbată de alte politici aplicate ulterior.
Aplicare
Setările cu semnalizatorul Aplicare vor fi aplicate pe computerul - client. Cu toate acestea, având în
vedere fuziunea politicilor, semnalizatorul poate fi suprascris de alte politici aplicate ulterior. Atunci
când o politică este transmisă unui computer-client care deține setări marcate cu acest
semnalizator, setările respective vor modifica configurația locală a computerului - client. Deoarece
setarea nu este forțată, poate fi modificată de alte politici aplicate ulterior.
Forțare Setările cu semnalizatorul Forțare au prioritate și nu pot fi suprascrise de nicio politică aplicată
ulterior (chiar dacă și aceasta are un semnalizator Forțare). Acest lucru asigură faptul că alte politici
aplicate ulterior nu vor putea modifica această setare în timpul fuziunii. Atunci când o politică este
transmisă unui computer-client care deține setări marcate cu acest semnalizator, setările respective
vor modifica configurația locală a computerului - client.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273

ESET Endpoint Security for Windows 9 Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului