ESET Endpoint Security for Windows 10.0 Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului
ESET Endpoint Security
Ghidul utilizatorului
Faceţi clic aici pentru a afişa versiunea Ajutor a acestui document
Drepturi de autor ©2023 deținute de ESET, spol. s r.o.
Produsul ESET Endpoint Security a fost dezvoltat de ESET, spol. s r.o.
Pentru mai multe informații, vizitați https://www.eset.com.
Toate drepturile rezervate. Nicio parte a acestei documentații nu poate fi reprodusă, stocată într-un sistem de
regăsire sau transmisă sub nicio formă și prin niciun mijloc, electronic, mecanic, prin fotocopiere, înregistrare,
scanare sau în alt mod, fără permisiunea exprimată în scris a autorului.
ESET, spol. s r.o. își rezervă dreptul de a modifica oricare dintre software-urile de aplicație descrise, fără notificare
prealabilă.
Asistență tehnică: https://support.eset.com
REV. 28.07.2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Ce este nou în această versiune? 2 ..................................................................................................
1.2 Cerințe de sistem 2 .......................................................................................................................
1.2 Limbi acceptate 4 .........................................................................................................................
1.3 Prevenire 5 ...................................................................................................................................
1.4 Pagini Ajutor 6 ..............................................................................................................................
2 Documentație pentru dispozitive endpoint gestionate la distanță 7 ....................................................
2.1 Prezentare ESET PROTECT 8 ...........................................................................................................
2.2 Prezentare ESET PROTECT Cloud 9 ..................................................................................................
2.3 Setări protejate prin parolă 9 .........................................................................................................
2.4 Ce sunt politicile 10 .......................................................................................................................
2.4 Fuziunea politicilor 10 ....................................................................................................................
2.5 Cum funcționează semnalizatoarele 11 ............................................................................................
3 Utilizarea ESET Endpoint Security în sine 12 ........................................................................................
3.1 Metode de instalare 12 ..................................................................................................................
3.1 Instalarea cu ESET AV Remover 13 ......................................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Dezinstalarea folosind ESET AV Remover s-a finalizat cu eroare 16 ...................................................................
3.1 Instalare (.exe) 16 ........................................................................................................................
3.1 Schimbare director instalare (.exe) 18 ..................................................................................................
3.1 Instalare (.msi) 18 ........................................................................................................................
3.1 Instalare avansată (.msi) 20 .............................................................................................................
3.1 Instalare minimă a modulelor 22 ........................................................................................................
3.1 Instalare în linie de comandă 22 .........................................................................................................
3.1 Implementare utilizând GPO sau SCCM 27 ..............................................................................................
3.1 Efectuarea de upgrade la o versiune mai recentă 29 ..................................................................................
3.1 Upgrade-ul automat pentru un produs moștenit 30 ....................................................................................
3.1 Actualizări de securitate și stabilitate 30 ................................................................................................
3.1 Probleme frecvente la instalare 30 ......................................................................................................
3.2 Activare produs 31 ........................................................................................................................
3.3 Scanare computer 31 ....................................................................................................................
3.4 Ghidul începătorului 31 .................................................................................................................
3.4 Interfața cu utilizatorul 31 ...............................................................................................................
3.4 Setare actualizare 35 ....................................................................................................................
3.4 Configurare protecție rețea 36 ..........................................................................................................
3.4 Instrumente Control Web 37 .............................................................................................................
4 Lucrul cu ESET Endpoint Security 37 ....................................................................................................
4.1 Computer 39 ................................................................................................................................
4.1 Motor de detecție 41 .....................................................................................................................
4.1 Opțiuni avansate pentru motorul de detecție 45 .......................................................................................
4.1 S-a detectat o infiltrare 45 ...............................................................................................................
4.1 Protecție în timp real a sistemului de fișiere 47 ........................................................................................
4.1 Verificare protecție în timp real 49 ......................................................................................................
4.1 Când se modifică configurarea protecției în timp real 49 ..............................................................................
4.1 Ce este de făcut dacă protecția în timp real nu funcționează 50 ......................................................................
4.1 Scanare computer 50 ....................................................................................................................
4.1 Lansator scanare particularizată 52 .....................................................................................................
4.1 Progres scanare 54 .......................................................................................................................
4.1 Log scanare computer 55 ................................................................................................................
4.1 Scanări malware 56 ......................................................................................................................
4.1 Scanare stare de inactivitate 57 .........................................................................................................
4.1 Profiluri de scanare 57 ...................................................................................................................
4.1 Ținte de scanare 58 ......................................................................................................................
4.1 Control dispozitiv 58 .....................................................................................................................
4.1 Editor reguli de control dispozitiv 59 ....................................................................................................
4.1 Dispozitive detectate 60 .................................................................................................................
4.1 Adăugarea regulilor de control al dispozitivului 61 .....................................................................................
4.1 Grupuri de dispozitive 63 ................................................................................................................
4.1 HIPS (Host Intrusion Prevention System) 64 ............................................................................................
4.1 Fereastra interactivă HIPS 67 ............................................................................................................
4.1 S-a detectat un posibil comportament de ransomware 68 .............................................................................
4.1 Gestionare regulă HIPS 68 ...............................................................................................................
4.1 Setări regulă HIPS 69 .....................................................................................................................
4.1 Setare avansată HIPS 72 .................................................................................................................
4.1 Încărcare drivere permisă întotdeauna 72 ..............................................................................................
4.1 Mod Prezentare 72 .......................................................................................................................
4.1 Scanare la pornire 73 ....................................................................................................................
4.1 Verificare automată fișiere la pornire 73 ................................................................................................
4.1 Protecție documente 74 .................................................................................................................
4.1 Excluderi 74 ..............................................................................................................................
4.1 Excluderi de performanță 75 ............................................................................................................
4.1 Adăugarea sau editarea excluderilor de performanță 76 ..............................................................................
4.1 Formatul pentru excluderea unei căi 77 ................................................................................................
4.1 Excluderi de la detectare 78 .............................................................................................................
4.1 Adăugare sau editare excludere de la detectare 81 ....................................................................................
4.1 Expertul pentru crearea unei excluderi de la detectare 82 ............................................................................
4.1 Excluderi de procese 82 .................................................................................................................
4.1 Adăugarea sau editarea excluderilor de procese 83 ...................................................................................
4.1 Excluderi HIPS 83 .........................................................................................................................
4.1 Parametri ThreatSense 84 ...............................................................................................................
4.1 Niveluri de curățare 86 ...................................................................................................................
4.1 Listă de fișiere excluse de la scanare 87 ................................................................................................
4.1 Parametri ThreatSense suplimentari 87 .................................................................................................
4.2 Rețea 88 ......................................................................................................................................
4.2 Setare avansată pentru Protecție rețea 89 .............................................................................................
4.2 Rețele cunoscute 90 .....................................................................................................................
4.2 Editor de rețele cunoscute 91 ...........................................................................................................
4.2 Autentificare rețea - Configurare server 94 .............................................................................................
4.2 Configurare zone 94 ......................................................................................................................
4.2 Zone firewall 94 ..........................................................................................................................
4.2 Protecție firewall 95 ......................................................................................................................
4.2 Profiluri protecție firewall 97 .............................................................................................................
4.2 Fereastră de dialog – Editare profiluri firewall 98 .......................................................................................
4.2 Profiluri atribuite adaptoarelor de rețea 98 .............................................................................................
4.2 Configurare și utilizare reguli 98 .........................................................................................................
4.2 Listă de reguli firewall 99 ................................................................................................................
4.2 Adăugarea sau editarea regulilor firewall 100 .........................................................................................
4.2 Regulă firewall - Locală 102 .............................................................................................................
4.2 Regulă firewall - La distanță 103 ........................................................................................................
4.2 Detectare modificare aplicație 104 .....................................................................................................
4.2 Aplicații excluse de la detectarea modificărilor 104 ...................................................................................
4.2 Mod de învățare 105 .....................................................................................................................
4.2 Fereastră de dialog - Terminarea modului de învățare 106 ...........................................................................
4.2 Protecția împotriva atacurilor de rețea (IDS) 106 ......................................................................................
4.2 Protecție împotriva atacurilor prin forță brută 106 .....................................................................................
4.2 Reguli 107 ................................................................................................................................
4.2 Excluderi 109 ............................................................................................................................
4.2 Reguli IDS 109 ...........................................................................................................................
4.2 Amenințare suspectată blocată 112 ....................................................................................................
4.2 Depanare protecție rețea 112 ...........................................................................................................
4.2 Servicii permise și opțiuni avansate 112 ...............................................................................................
4.2 Rețele conectate 115 ....................................................................................................................
4.2 Adaptoare de rețea 116 .................................................................................................................
4.2 Lista neagră temporară cu adrese IP 116 ..............................................................................................
4.2 Zonă de încredere 116 ..................................................................................................................
4.2 Jurnal protecție rețea 117 ...............................................................................................................
4.2 Stabilire conexiune - detectare 117 ....................................................................................................
4.2 Rezolvarea problemelor la componenta ESET Firewall 118 ............................................................................
4.2 Expert depanare 119 ....................................................................................................................
4.2 Scriere în log și creare de reguli sau excepții din log 119 .............................................................................
4.2 Creare regulă din log 119 ...............................................................................................................
4.2 Creare de excepții din notificări ale Protecției firewall 119 ............................................................................
4.2 Înregistrare în log avansată pentru Protecție rețea 120 ...............................................................................
4.2 Rezolvarea problemelor la filtrarea protocoalelor 120 .................................................................................
4.2 Detectare rețea nouă 121 ...............................................................................................................
4.2 Modificare aplicație 122 .................................................................................................................
4.2 Comunicare de încredere la intrare 122 ................................................................................................
4.2 Comunicare de încredere la ieșire 124 .................................................................................................
4.2 Comunicare la intrare 124 ...............................................................................................................
4.2 Comunicare la ieșire 125 ................................................................................................................
4.2 Setare afișare conexiune 126 ...........................................................................................................
4.3 Web și email 126 ..........................................................................................................................
4.3 Filtrare protocol 128 .....................................................................................................................
4.3 Aplicații excluse 128 .....................................................................................................................
4.3 Adrese IP excluse 129 ...................................................................................................................
4.3 SSL/TLS 130 ..............................................................................................................................
4.3 Certificate 131 ...........................................................................................................................
4.3 Trafic de rețea criptat 132 ..............................................................................................................
4.3 Lista de certificate cunoscute 132 ......................................................................................................
4.3 Listă de aplicații filtrate SSL/TLS 133 ...................................................................................................
4.3 Protecție client email 134 ...............................................................................................................
4.3 Integrare client email 135 ...............................................................................................................
4.3 Bara de instrumente Microsoft Outlook 135 ............................................................................................
4.3 Dialog de confirmare 136 ...............................................................................................................
4.3 Rescanare mesaje 136 ..................................................................................................................
4.3 Protocoale de email 136 .................................................................................................................
4.3 Etichete e-mail 137 ......................................................................................................................
4.3 Protecție antispam 138 ..................................................................................................................
4.3 Rezultat procesare adresă 139 .........................................................................................................
4.3 Liste de adrese antispam 140 ...........................................................................................................
4.3 Liste de adrese 140 ......................................................................................................................
4.3 Adăugare/editare adresă 141 ...........................................................................................................
4.3 Protecție acces Web 142 ................................................................................................................
4.3 Setare avansată pentru Protecție acces web 144 ......................................................................................
4.3 Protocoale Web 145 .....................................................................................................................
4.3 Gestionare adresă URL 145 .............................................................................................................
4.3 Listă de adrese URL 146 .................................................................................................................
4.3 Creare listă nouă 147 ....................................................................................................................
4.3 Cum se adaugă o mască URL 148 ......................................................................................................
4.3 Protecție Anti-Phishing 149 ..............................................................................................................
4.3 Control Web 150 .........................................................................................................................
4.3 Reguli pentru Control web 151 ..........................................................................................................
4.3 Adăugare de reguli de control Web 152 ................................................................................................
4.3 Grupuri de categorii 154 ................................................................................................................
4.3 Grupuri de URL-uri 155 ..................................................................................................................
4.3 Personalizarea mesajului Pagină web blocată 157 .....................................................................................
4.3 Fereastră de dialog – Control web 158 .................................................................................................
4.3 Setare avansată Browser securizat 158 ................................................................................................
4.3 Site-uri Web protejate 160 ..............................................................................................................
4.3 Notificare în browser 160 ................................................................................................................
4.4 Actualizare program 161 ...............................................................................................................
4.4 Setare actualizare 164 ..................................................................................................................
4.4 Derularea înapoi a actualizărilor 167 ...................................................................................................
4.4 Actualizări produs 169 ...................................................................................................................
4.4 Opțiuni de conectare 169 ...............................................................................................................
4.4 Oglindă actualizare 171 .................................................................................................................
4.4 Server HTTP și SSL pentru oglindă 173 .................................................................................................
4.4 Actualizare din oglindă 173 .............................................................................................................
4.4 Depanare a problemelor la actualizarea din oglindă 175 ..............................................................................
4.4 Cum se creează sarcini de actualizare 176 .............................................................................................
4.5 Instrumente 176 ...........................................................................................................................
4.5 Fișiere log 177 ...........................................................................................................................
4.5 Filtrare Log 180 ..........................................................................................................................
4.5 Configurația de scriere în log 181 .......................................................................................................
4.5 Loguri de audit 182 ......................................................................................................................
4.5 Orar 183 ..................................................................................................................................
4.5 Opțiuni pentru Scanare planificată 185 .................................................................................................
4.5 Prezentare sarcină programată 186 ....................................................................................................
4.5 Detalii sarcină 186 .......................................................................................................................
4.5 Program sarcină 187 ....................................................................................................................
4.5 Program sarcină – O dată 187 ...........................................................................................................
4.5 Program sarcină – Zilnic 187 ............................................................................................................
4.5 Program sarcină – Săptămânal 187 .....................................................................................................
4.5 Program sarcină – Declanșat de eveniment 187 .......................................................................................
4.5 Sarcină omisă 188 .......................................................................................................................
4.5 Detalii activitate – Actualizare 188 ......................................................................................................
4.5 Detalii activitate – Rulare aplicație 188 .................................................................................................
4.5 ESET SysInspector 188 ..................................................................................................................
4.5 Protecție bazată pe cloud 189 ..........................................................................................................
4.5 Filtru de excluderi pentru protecția bazată pe cloud 192 ..............................................................................
4.5 Procese în execuție 193 .................................................................................................................
4.5 Raport de securitate 194 ................................................................................................................
4.5 Conexiuni rețea 195 .....................................................................................................................
4.5 Activitate reţea 197 .....................................................................................................................
4.5 ESET SysRescue Live 198 ...............................................................................................................
4.5 Trimitere mostre pentru analiză 198 ...................................................................................................
4.5 Selectare mostră pentru analiză - Fișier suspect 199 ..................................................................................
4.5 Selectare mostră pentru analiză - Site suspect 199 ...................................................................................
4.5 Selectare mostră pentru analiză - Fișier fals pozitiv 199 ..............................................................................
4.5 Selectare mostră pentru analiză - Site fals pozitiv 200 ................................................................................
4.5 Selectare mostră pentru analiză - Altele 200 ...........................................................................................
4.5 Carantină 200 ............................................................................................................................
4.5 Setare server proxy 202 .................................................................................................................
4.5 Intervale orare 203 ......................................................................................................................
4.5 Actualizare Microsoft Windows 204 .....................................................................................................
4.5 Fereastră de dialog – Actualizări sistem de operare 205 ..............................................................................
4.5 Informații actualizare 205 ...............................................................................................................
4.5 Verificare interval licență 205 ...........................................................................................................
4.6 Interfață utilizator 205 ..................................................................................................................
4.6 Elemente interfață utilizator 206 .......................................................................................................
4.6 Setare acces 207 ........................................................................................................................
4.6 Parolă pentru Setare avansată 208 .....................................................................................................
4.6 Pictograma barei de sistem 209 ........................................................................................................
4.6 Meniu contextual 209 ...................................................................................................................
4.6 Ajutor și asistență 210 ...................................................................................................................
4.6 Despre ESET Endpoint Security 210 ....................................................................................................
4.6 Trimiterea datelor de configurare a sistemului 211 ....................................................................................
4.6 Asistență tehnică 211 ...................................................................................................................
4.6 Parolă 212 ................................................................................................................................
4.6 Mod siguranță 212 .......................................................................................................................
4.7 Notificări 212 ...............................................................................................................................
4.7 Stări aplicații 213 ........................................................................................................................
4.7 Notificări desktop 214 ...................................................................................................................
4.7 Personalizarea notificărilor 216 .........................................................................................................
4.7 Fereastră de dialog - Notificări desktop 216 ............................................................................................
4.7 Alerte interactive 217 ...................................................................................................................
4.7 Listă de alerte interactive 218 ..........................................................................................................
4.7 Mesaje de confirmare 219 ...............................................................................................................
4.7 Eroare conflict setări avansate 220 .....................................................................................................
4.7 Se permite continuarea într-un browser implicit 220 ..................................................................................
4.7 Unități media portabile 220 .............................................................................................................
4.7 Este necesară repornirea 221 ...........................................................................................................
4.7 Se recomandă repornirea 222 ..........................................................................................................
4.7 Se redirecționează 222 ..................................................................................................................
4.7 Manager profil 225 .......................................................................................................................
4.7 Scurtături tastatură 225 .................................................................................................................
4.7 Diagnostic 226 ...........................................................................................................................
4.7 Scaner linie de comandă 228 ...........................................................................................................
4.7 ESET CMD 230 ...........................................................................................................................
4.7 Detectare stare de inactivitate 232 .....................................................................................................
4.7 Importarea și exportarea setărilor 232 .................................................................................................
4.7 Restaurează toate setările la valorile implicite 233 ....................................................................................
4.7 Restaurează toate setările în secțiunea curentă 233 ..................................................................................
4.7 Eroare la salvarea configurării 234 .....................................................................................................
4.7 Monitorizarea și gestionarea de la distanță 234 .......................................................................................
4.7 Linie de comandă ERMM 235 ............................................................................................................
4.7 Lista comenzilor ERMM JSON 237 .......................................................................................................
4.7 obținere stare protecție 237 ............................................................................................................
4.7 obținere informații despre aplicație 238 ................................................................................................
4.7 obținere informații despre licență 241 ..................................................................................................
4.7 obținere loguri 241 ......................................................................................................................
4.7 obținere stare activare 242 .............................................................................................................
4.7 obținere informații despre scanare 243 ................................................................................................
4.7 obținere configurație 244 ...............................................................................................................
4.7 obținere stare actualizare 245 ..........................................................................................................
4.7 pornire scanare 246 .....................................................................................................................
4.7 pornire activare 246 .....................................................................................................................
4.7 pornire dezactivare 247 .................................................................................................................
4.7 pornire actualizare 248 ..................................................................................................................
4.7 setare configurație 248 ..................................................................................................................
5 Întrebări frecvente 249 ........................................................................................................................
5.1 Întrebări frecvente despre actualizările automate 250 ......................................................................
5.2 Cum se actualizează ESET Endpoint Security 253 .............................................................................
5.3 Cum se activează ESET Endpoint Security 253 ..................................................................................
5.3 Introducerea cheii de licență în cursul activării 254 ...................................................................................
5.3 Conectare la ESET Business Account 254 ..............................................................................................
5.3 Cum să utilizați credențiale licență moștenite pentru a activa un produs endpoint ESET 254 .......................................
5.3 Activarea a eșuat 255 ...................................................................................................................
5.3 Înregistrare 255 ..........................................................................................................................
5.3 Progres activare 255 ....................................................................................................................
5.3 Activare reușită 255 .....................................................................................................................
5.4 Cum se elimină un virus din PC 255 ................................................................................................
5.5 Cum se permite comunicarea pentru o anumită aplicație 256 ............................................................
5.6 Cum se creează o sarcină nouă în Orar 256 ......................................................................................
5.6 Cum se programează o scanare săptămânală a computerului 257 ...................................................................
5.7 Cum se conectează ESET Endpoint Security la ESET PROTECT 258 ......................................................
5.7 Cum se utilizează modul Anulare 258 ..................................................................................................
5.7 Cum se aplică o politică recomandată pentru ESET Endpoint Security 260 ..........................................................
5.8 Cum se configurează o oglindă 262 .................................................................................................
5.9 Cum fac upgrade la Windows 10 cu ESET Endpoint Security 262 .........................................................
5.10 Cum se activează monitorizarea și gestionarea de la distanță 263 ....................................................
5.11 Cum se blochează descărcarea anumitor tipuri de fișiere de pe Internet 265 .....................................
5.12 Cum să minimizați interfața cu utilizatorul pentru ESET Endpoint Security 266 ..................................
5.13 Cum se rezolvă eroarea „Browser securizat nu poate fi redirecționat către pagina web solicitată”
267 ............................................................................................................................................
6 Acord de licență pentru utilizatorul final 268 .......................................................................................
7 Politica de confidenţialitate 275 ...........................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security reprezintă o nouă abordare a securității cu adevărat integrate a computerului. Cea mai
recentă versiune a motorului de scanare ESET LiveGrid®, combinată cu modulele particularizate Firewall și
Antispam, utilizează viteza și precizia pentru menținerea computerului dvs. în siguranță. Rezultatul este un sistem
inteligent aflat mereu în alertă pentru prevenirea atacurilor și a software-ului dăunător care vă pun computerul în
pericol.
ESET Endpoint Security este o soluție de securitate completă, rezultată din eforturile noastre îndelungate de a
combina protecția maximă cu efectele minime asupra funcționării sistemului. Tehnologiile avansate bazate pe
inteligența artificială pot elimina în mod proactiv infiltrarea virușilor, a programelor spyware, cailor troieni,
viermilor, a programelor adware, rootkit și alte atacuri de pe Internet fără a afecta performanța sistemului sau a
computerului dvs.
ESET Endpoint Security este conceput în principal pentru utilizarea pe stații de lucru în companii.
În secțiunea Utilizarea ESET Endpoint Security în mod independent puteți găsi subiecte de ajutor împărțite în mai
multe capitole și subcapitole, pentru orientare și context, inclusiv pentru Descărcare, Instalare și Activare.
Utilizarea ESET Endpoint Security împreună cu ESET PROTECT într-un mediu de companie vă permite să gestionați
cu ușurință orice număr de stații de lucru client, să aplicați politici și reguli, să monitorizați detectările și să
configurați la distanță clienți de pe orice computer din rețea.
Capitolul Întrebări frecvente acoperă unele dintre întrebările frecvente și problemele întâmpinate.
Caracteristici și avantaje
Interfață de utilizator
reproiectată
Interfața de utilizator din această versiune a fost reproiectată și simplificată
semnificativ pe baza rezultatelor testelor privind gradul de utilizare. Toate textele și
notificările din interfața grafică a utilizatorului au fost examinate cu atenție, iar acum
interfața acceptă limbi cu scriere/citire de la dreapta la stânga, cum ar fi ebraica și
araba. Ajutorul online este acum integrat în ESET Endpoint Security și oferă conținut
privind asistența actualizat în mod dinamic.
Mod întunecat O extensie care vă ajută să comutați rapid ecranul la o temă întunecată. Puteți alege
schema de culori preferată în Elemente interfață utilizator.
Antivirus și
antispyware
Detectează și curăță în mod proactiv viruși, viermi, troieni și rootkit-uri – atât versiuni
cunoscute cât și neclasificate. Tehnologia Euristică avansată semnalizează chiar și
programele malware nemaiîntâlnite, protejându-vă împotriva amenințărilor
necunoscute și neutralizându-le înainte ca acestea să poată provoca daune. Modulele
Protecție acces Web și Protecție Anti-Phishing funcționează prin monitorizarea
comunicării dintre browserele Web și serverele la distanță (inclusiv SSL). Modulul
Protecție client de email oferă controlul asupra comunicărilor prin email primite prin
protocoale POP3(S) și IMAP(S).
Actualizări regulate Actualizarea regulată a motorului de detecție (cunoscută anterior sub denumirea de
„bază de semnături virale”) și a modulelor de program este cel mai bun mod de a
asigura nivelul maxim de securitate pe computer.
ESET LiveGrid®
(Nivel de reputație
cloud-powered)
Puteți verifica reputația proceselor și fișierelor în execuție direct din ESET Endpoint
Security.
2
Administrare la
distanță
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET
de pe stații de lucru, servere și dipozitive mobile, într-un mediu de rețea. Utilizând
Consola web ESET PROTECT (Consola Web ESET PROTECT), puteți să implementați
soluții ESET, să gestionați sarcini, să aplicați politici de securitate, să monitorizați starea
sistemului și să răspundeți rapid la probleme sau la amenințări apărute pe computerele
conectate la distanță.
Protecție împotriva
atacurilor de rețea
Analizează conținutul traficului de rețea și protejează împotriva atacurilor de rețea.
Traficul considerat dăunător va fi blocat.
Control web (numai
pentru ESET Endpoint
Security)
Controlul parental vă permite să blocați pagini web care pot conține materiale
potențial ofensatoare. În plus, angajatorii sau administratorii de sistem pot interzice
accesul la peste 27 de categorii predefinite de site-uri Web și peste 140 de
subcategorii.
Ce este nou în această versiune?
Ce este nou în ESET Endpoint Security versiunea 10
Securizați toate browserele
Lansați toate browserele web acceptate într-un mod securizat. Acest lucru vă permite să navigați pe internet, să
accesați serviciile bancare prin internet și să efectuați achiziții și tranzacții online într-o singură fereastră de
browser securizat, fără redirecționare.
Intel® Threat Detection Technology
Tehnologie bazată pe hardware care expune ransomware-ul care încearcă să evite detectarea în memorie.
Integrarea sa sporește protecția ransomware, menținând în același timp ridicată performanța generală a
sistemului. Consultați procesoarele acceptate.
Modul întunecat și design nou al interfeței cu utilizatorul
Interfața grafică cu utilizatorul (GUI) din această versiune a fost reproiectată și modernizată. Am adăugat un mod
întunecat și acum puteți alege o schemă de culori deschise sau întunecate pentru interfața GUI a ESET Endpoint
Security în Elemente interfață utilizator.
Diverse remedieri de erori și îmbunătățiri ale performanțelor
Cerințe de sistem
Pentru funcționarea fără probleme a programului ESET Endpoint Security, sistemul dvs. trebuie să îndeplinească
următoarele cerințe hardware și software (setări implicite ale produsului):
Procesoare acceptate
Procesor Intel sau AMD pe 32 de biți (x86) cu set de instrucțiuni SSE2 sau pe 64 de biți (x64), la frecvență de 1 GHz
sau mai mare
procesor bazat pe ARM64, 1 GHz sau superior
3
Sisteme de operare
Microsoft® Windows® 11
Microsoft® Windows® 10
Pentru o listă detaliată a versiunilor de Microsoft® Windows® 10 și Microsoft® Windows® 11 acceptate,
consultați politica de asistență pentru sistemul de operare Windows.
Întotdeauna încercați să vă păstrați actualizat sistemul de operare.
Programul de instalare pentru ESET Endpoint Security creat în ESET PROTECT 8.1 și versiunile ulterioare
acceptă Windows 10 Enterprise pentru desktopuri virtuale și sesiunile multiple Windows 10.
Cerințe privind funcționalitățile ESET Endpoint Security
Consultați cerințele de sistem pentru anumite funcționalități ESET Endpoint Security în tabelul de mai jos:
Caracteristică Cerințe
Intel® Threat Detection Technology Consultați procesoarele acceptate.
Browser securizat Consultați browserele web acceptate.
Aplicație de curățare specializată Procesornon-ARM64
Blocare exploit-uri Procesornon-ARM64.
Inspecția complexă a comportamentului Procesornon-ARM64.
Browser securizat - redirecționare pentru site-uri web Procesornon-ARM64.
Altele
Cerințele sistemului de operare și ale oricărui alt software instalat pe computer sunt respectate
0,3 GB de memorie de sistem liberă (vedeți Nota 1)
1 GB de spațiu liber pe disc (vedeți Nota 2)
Rezoluție minimă a ecranului de 1024x768
Conexiune la internet sau conexiune a rețelei locale la o sursă cu actualizările produsului (vedeți Nota 3)
Două programe antivirus care rulează simultan pe un singur dispozitiv provoacă conflicte inevitabile de
resurse de sistem, cum ar fi încetinirea sistemului, făcându-l inoperabil
Deși instalarea și rularea produsului pe sisteme care nu îndeplinesc aceste cerințe ar putea fi posibilă, ESET
recomandă testarea prealabilă a posibilității de utilizare pe baza cerințelor de performanță.
4
(1): produsul poate utiliza mai multă memorie dacă altfel ar rămâne memorie neutilizată pe un computer
foarte infectat sau atunci când în produs sunt importate liste imense de date (de ex., liste albe cu adrese
URL).
(2) Spațiul pe disc este necesar pentru a descărca programul de instalare, a instala produsul, a păstra o
copie a pachetului de instalare în datele programului și a salva copiile de rezervă ale actualizării produsului
pentru a accepta funcționalitatea de derulare înapoi. Produsul poate utiliza mai mult spațiu pe disc cu
setări diferite (de exemplu, atunci când sunt stocate mai multe versiuni ale copiilor de rezervă cu
actualizările produsului sau când sunt păstrate imagini de memorie sau înregistrări mari de jurnale) sau pe
un computer infectat (de ex., din cauza funcției carantină). ESET recomandă păstrarea unui spațiu liber pe
disc suficient pentru a accepta actualizările sistemului de operare și ale produselor ESET.
(3) Deși nu se recomandă, puteți actualiza produsul manual de pe o unitate media portabilă.
Limbi acceptate
ESET Endpoint Security poate fi instalat și descărcat în următoarele limbi.
Limbă Cod limbă ID limbă
Engleză (Statele Unite ale Americii) en-US 1033
Arabă (Egipt) ar-EG 3073
Bulgară bg-BG 1026
Chineză simplificată zh-CN 2052
Chineză tradițională zh-TW 1028
Croată hr-HR 1050
Cehă cs-CZ 1029
Estoniană et-EE 1061
Finlandeză fi-FI 1035
Franceză (Franța) fr-FR 1036
Franceză (Canada) fr-CA 3084
Germană (Germania) de-DE 1031
Greacă el-GR 1032
*Ebraică he-IL 1037
Maghiară hu-HU 1038
*Indoneziană id-ID 1057
Italiană it-IT 1040
Japoneză ja-JP 1041
Kazahă kk-KZ 1087
Coreeană ko-KR 1042
*Letonă lv-LV 1062
Lituaniană lt-LT 1063
Nederlands nl-NL 1043
Norvegiană nb-NO 1044
Poloneză pl-PL 1045
Portugheză (Brazilia) pt-BR 1046
5
Limbă Cod limbă ID limbă
Română ro-RO 1048
Rusă ru-RU 1049
Spaniolă (Chile) es-CL 13322
Spaniolă (Spania) es-ES 3082
Suedeză (Suedia) sv-SE 1053
Slovacă sk-SK 1051
Slovenă sl-SI 1060
Thai th-TH 1054
Turcă tr-TR 1055
Ucraineană (Ucraina) uk-UA 1058
*Vietnameză vi-VN 1066
* ESET Endpoint Security este disponibil de obicei în această limbă, dar ghidul de utilizare online nu este disponibil
(vă redirecționează către versiunea în limba engleză).
Pentru a modifica limba acestui ghid de utilizare, selectați caseta de selectare a limbii (în colțul dreapta sus).
Prevenire
Atunci când lucrați la computer, în special atunci când navigați pe internet, nu uitați că niciun sistem antivirus nu
poate elimina complet riscul prezentat de detectări și atacuri la distanță. Pentru a furniza protecție și
convenabilitate maxime, trebuie să folosiți corect soluția antivirus și să respectați câteva reguli utile:
Actualizați cu regularitate
Potrivit statisticilor furnizate de ESET LiveGrid®, mii de infiltrări noi, unice sunt create în fiecare zi pentru a ocoli
măsurile de securitate existente și a aduce profit autorilor lor – toate acestea pe seama celorlalți utilizatori.
Specialiștii de la ESET Virus Lab analizează zilnic aceste amenințări și pregătesc și lansează actualizări pentru a
îmbunătăți continuu nivelurile de protecție pentru utilizatorii noștri. Pentru a asigura eficiența maximă,
actualizările trebuie să fie configurate corect pe sistemul dvs. Pentru informații suplimentare despre configurarea
actualizărilor, consultați capitolul Setare actualizare.
Descărcați corecții de securitate
Autorii de software rău intenționat exploatează adesea diverse vulnerabilități de sistem pentru a spori eficiența
răspândirii de cod rău intenționat. Ținând cont de acest lucru, companiile de software urmăresc îndeaproape
apariția oricăror vulnerabilități în aplicațiile lor și lansează în mod regulat actualizări de securitate pentru a
elimina amenințările potențiale. Este important să descărcați aceste actualizări de securitate atunci când sunt
lansate. Microsoft Windows și browserele web, cum ar fi Microsoft Edge, sunt două exemple de programe pentru
care actualizările de securitate sunt publicate regulat.
Efectuați copia de rezervă a datelor importante
Scriitorilor de malware, de obicei, nu le pasă de nevoile utilizatorilor, iar activitatea programului rău intenționat
duce adesea la o defectare totală a sistemului de operare și la pierderea de date importante. Este esențial să
6
efectuați în mod regulat copii de rezervă pentru datele dvs. pe o sursă externă, cum ar fi un DVD sau un hard disk
extern. Astfel este mai ușoară și mai rapidă recuperarea datelor în cazul unei defecțiuni de sistem.
Scanați în mod regulat computerul după viruși
Detectarea mai multor viruși, viermi, troieni și rootkit-uri cunoscute și necunoscute este gestionată de Modulul de
protecție în timp real pentru sistemul de fișiere. Acest lucru înseamnă că de fiecare dată când accesați sau
deschideți un fișiere acesta va fi scanat pentru a detecta activitatea dăunătoare. Vă recomandăm să executați o
scanare completă a computerului cel puțin o dată pe lună, deoarece semnăturile programelor malware pot varia,
iar motorul de detectare se actualizează zilnic.
Respectați regulile elementare de securitate
Cea mai utilă și eficientă regulă dintre toate este să fiți întotdeauna precaut. În prezent, multe infiltrări necesită
intervenția utilizatorului pentru executare și distribuire. Dacă sunteți atent atunci când deschideți fișiere noi, veți
economisi timp și efort considerabile, care ar fi altminteri consumate curățând infiltrările. Iată câteva indicații
utile:
Nu vizitați site-uri Web suspecte, cu multiple pop-upuri și reclame strălucitoare.
Fiți atent atunci când instalați programe freeware, pachete de codecuri etc. Folosiți numai programe sigure
și vizitați numai site-uri Web sigure.
Fiți atent atunci când deschideți atașări de email, în special acelea de la mesaje de corespondență în masă
și mesaje de la expeditori necunoscuți.
Nu folosiți un cont de Administrator pentru lucrul zilnic la computer.
Pagini Ajutor
Bine ați venit la ghidul de utilizare a produsului ESET Endpoint Security. Informațiile furnizate aici vă vor prezenta
produsul și vă vor ajuta să vă faceți computerul mai sigur.
Introducere
Înainte de a începe utilizarea produsului ESET Endpoint Security, rețineți că acesta poate fi utilizat de utilizatori
conectați prin ESET PROTECT sau independent. De asemenea, vă recomandăm să vă familiarizați cu diversele
tipuri de detectări și atacuri la distanță pe care le puteți întâlni când utilizați computerul.
Consultați secțiunea Caracteristici noi pentru a afla mai multe despre caracteristicile introduse în această versiune
de ESET Endpoint Security. De asemenea, am pregătit un ghid pentru a vă ajuta să setați și să personalizați setările
elementare ale ESET Endpoint Security.
Cum se utilizează paginile de ajutor ale produsului ESET Endpoint Security
Subiectele din Ajutor sunt împărțite în câteva capitole și subcapitole, pentru a vă oferi orientarea și contextul.
Puteți găsi informațiile corelate prin răsfoirea structurii paginilor de ajutor.
Pentru a afla mai multe detalii despre orice fereastră din program, apăsați pe F1. Va fi afișată pagina de ajutor
aferentă ferestrei pe care o vizualizați momentan.
Puteți căuta pagini de ajutor după cuvinte cheie sau tastând cuvinte sau fraze. Diferența dintre cele două metode
constă în faptul că un cuvânt cheie poate fi corelat logic cu paginile de ajutor care nu conțin în text cuvântul cheie
7
respectiv. Căutarea după cuvinte și fraze va efectua o căutare în conținutul tuturor paginilor și va afișa numai
paginile care conțin cuvântul sau fraza căutată.
Pentru consecvență și pentru a elimina confuzia, terminologia utilizată în acest ghid se bazează pe numele de
parametri ESET Endpoint Security. De asemenea, utilizăm un set uniform de simboluri pentru a evidenția
subiectele de interes sau cu semnificație deosebită.
O notă este doar o scurtă observație. Deși le puteți omite, notele pot furniza informații prețioase, cum ar fi
caracteristicile specifice sau un link la anumite subiecte asociate.
Acestea vă necesită atenția și vă încurajăm să nu le omiteți. De obicei, oferă informații care nu sunt critice,
dar sunt semnificative.
Acestea reprezintă informații care necesită atenție și precauție suplimentare. Avertismentele sunt plasate
special pentru a vă descuraja de la comiterea unor greșeli potențial dăunătoare. Citiți și înțelegeți textul de
avertizare introdus în paranteze, deoarece se referă la setări de sistem foarte sensibile sau la o acțiune
riscantă.
Acesta este un caz de utilizare sau un exemplu practic care are drept scop să vă ajute să înțelegeți cum
poate fi utilizată o anumită funcție sau caracteristică.
Convenție Semnificație
Tip aldin Numele elementelor de interfață, cum ar fi casete și butoane de opțiuni.
Tip cursiv
Substituenți pentru informațiile pe care le furnizați. De exemplu, nume fișier sau cale semnifică
faptul că tastați calea efectivă sau un nume de fișier.
Courier New Mostre de cod sau comenzi
Hyperlink Oferă acces rapid și ușor la subiecte cu referințe încrucișate sau la locații Web externe.
Hyperlinkurile sunt evidențiate în albastru și pot fi subliniate.
%ProgramFiles%
Directorul sistemului Windows în care sunt stocate programele instalate pe sistemul Windows.
Ajutor online reprezintă sursa principală a conținutului de ajutor. Cea mai recentă versiune Ajutor online va fi
afișată automat atunci când aveți o conexiune funcțională la Internet.
Documentație pentru dispozitive endpoint gestionate
la distanță
Produsele de afaceri ESET și ESET Endpoint Security pot fi administrate de la distanță pe stațiile de lucru client, pe
server și pe dispozitive mobile într-un mediu conectat prin rețea, dintr-o locație centrală. Administratori de sistem
care gestionează peste 10 stații de lucru client ar putea să ia în calcul implementarea unuia dintre instrumentele
de administrare la distanță ESET pentru implementarea soluțiilor ESET, administrarea activităților, aplicarea
politicilor de securitate, monitorizarea stării sistemului și pentru a răspunde rapid la probleme sau amenințări pe
computere la distanță dintr-o locație centrală.
Instrumente ESET de gestionare la distanță
ESET Endpoint Security poate fi gestionat la distanță prin ESET PROTECT sau prin ESET Cloud Administrator.
Prezentare ESET PROTECT
Prezentare ESET PROTECT Cloud
8
Instrumente terțe de gestionare la distanță
Monitorizarea și gestionarea de la distanță (RMM)
Practici recomandate
Conectați toate dispozitivele endpoint cu ESET Endpoint Security la ESET PROTECT
Protejați setările de Setare avansată pe computerele client conectate, pentru a evita modificările
neautorizate
Aplicați o politică recomandată pentru a aplica toate funcțiile de securitate
Minimizare interfață utilizator – pentru a reduce sau a limita interacțiunea utilizatorului cu ESET Endpoint
Security
Ghiduri
Cum se utilizează modul Anulare
Cum se implementează ESET Endpoint Security folosind GPO sau SCCM
Prezentare ESET PROTECT
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET de pe stații de lucru,
servere și dipozitive mobile, într-un mediu de rețea.
Utilizând Consola web ESET PROTECT, puteți implementa soluții ESET, puteți administra activități, puteți aplica
politici de securitate, puteți monitoriza starea sistemului și puteți răspunde rapid la probleme sau amenințări pe
computere la distanță. Consultați și Prezentare generală a elementelor de arhitectură și infrastructură ESET
PROTECT, Introducere în Consola web ESET PROTECT și Medii desktop de asigurare a accesului acceptate.
ESET PROTECT este alcătuit din următoarele componente:
ESET PROTECT Server - gestionează comunicațiile cu Agenții și adună și depozitează în baza de date
informații referitoare la aplicații. Serverul ESET PROTECT poate fi instalat pe servere Windows și Linux, dar
există și sub forma unui dispozitiv virtual.
ESET PROTECT Consolă Web - reprezintă interfața primară care vă permite să gestionați computerele -
client din mediul dvs. Afișează o prezentare generală a stării clienților din rețeaua dvs. și vă permite să
implementați de la distanță soluții ESET pe computere negestionate. După instalarea ESET PROTECT
Serverului, Consola Web poate fi accesată utilizându-se un browser web. Puteți opta pentru posibilitatea
de accesare a Serverului Web de pe Internet pentru a permite utilizarea ESET PROTECT din orice locație
și/sau de pe orice dispozitiv cu conexiune la Internet.
Agentul ESET Management - facilitează comunicarea între Serverul ESET PROTECT și computerele client.
Agentul trebuie să fie instalat pe computerele client pentru a stabili comunicarea între computerele
respective și Serverul ESET PROTECT. Deoarece este amplasat pe computerul client și poate stoca scenarii
multiple de securitate, utilizarea Agentului ESET Management reduce semnificativ timpul de reacție la noile
detectări. Utilizând Consola web ESET PROTECT, puteți implementa Agentul ESET Management pe
computere negestionate identificate de Active Directory sau de Senzorul RD ESET. În cazul în care este
necesar, Agentul ESET Management poate fi instalat și manual pe computerele client.
ESET Rogue Detection Sensor - detectează computerele negestionate din rețeaua dvs. și trimite informațiile
acestora către ESET PROTECT Server. Acest lucru vă permite să gestionați computere client noi în ESET
PROTECT, fără a fi nevoie să le căutați și să le adăugați manual. Rogue Detection Sensor memorează
computerele descoperite și nu va trimite de două ori aceeași informație.
9
ESET Bridge - este un serviciu care poate fi folosit în combinațe cu ESET PROTECT pentru a:
Distribui actualizări computerelor - client și pachete de instalare ESET Management Agentului.
Redirecționați comunicarea de la agenți ESET Management către serverul ESET PROTECT.
Mobile Device Connector - este o componentă care permite Mobile Device Management în ESET PROTECT,
oferindu-vă posibilitatea de a gestiona dispozitivele mobile (Android și iOS) și de a administra ESET
Endpoint Security pentru Android.
ESET PROTECT Dispozitiv virtual - este destinat utilizatorilor care doresc să execute ESET PROTECT într-un
mediu virtualizat.
ESET PROTECT Virtual Agent Host – Este o componentă a ESET PROTECT care virtualizează entitățile agent
pentru a gestiona mașini virtuale fără agent. Această soluție facilitează automatizarea, utilizarea grupurilor
dinamice și un nivel de gestionare a sarcinilor similar cu cel al ESET Management Agentului pe computerele
fizice. Virtual Agent colectează informația de la aparatele virtuale și o trimite către ESET PROTECT Server.
Instrument oglindă - este necesar pentru actualizarea offline a modulelor. Dacă computerele dvs. - client
nu sunt conectate la Internet, puteți folosi Instrumentul oglindă pentru a descărca fișierele de actualizare
de pe serverele ESET de actualizare și să le stocați local.
ESET Remote Deployment Tool — implementează pachete complete create în consola web
<%PRODUCT%>. Este o modalitate comodă de a distribui Agentul ESET Management cu un produs ESET
către computere, printr-o rețea.
ESET Business Account — Este un portal de gestionare a licențelor pentru produsele ESET de afaceri.
Consultați Gestionarea licențelor ESET PROTECT pentru instrucțiuni de activare a produsului sau consultați
Ajutorul online ESET Business Account pentru mai multe informații despre utilizarea ESET Business
Account. Dacă sunteți deja în posesia unui Nume de utilizator și a unei Parole emise de ESET pe care doriți
să le transformați în Cheie de licență, consultați secțiunea Conversia acreditărilor licenței moștenite.
ESET Inspect - Un sistem cuprinzător de Detecție și răspuns Endpoint care include caracteristici precum:
detecția incidentelor, gestionarea și adresarea incidentelor, colectarea de date, indicatori de detecție a
compromiterilor, detecția anomaliilor, detecția comportamentelor și încălcarea politicilor.
Pentru mai multe informații, consultați ghidul de utilizare online pentru ESET PROTECT.
Prezentare ESET PROTECT Cloud
ESET PROTECT Cloud vă permite să gestionați dintr-o locație centrală produsele ESET de pe stații de lucru și
servere, într-un mediu de rețea, fără a trebui să aveți un server fizic sau virtual, ca în cazul ESET PROTECT.
Utilizând Consola web ESET PROTECT Cloud, puteți să implementați soluții ESET, să gestionați sarcini, să aplicați
politici de securitate, să monitorizați starea sistemului și să răspundeți rapid la probleme sau la amenințări
apărute pe computere la distanță.
Citiți mai multe despre aceasta în Ghidul utilizatorului online ESET PROTECT Cloud
Setări protejate prin parolă
Pentru a oferi un nivel maxim de siguranță pentru sistemul dvs., ESET Endpoint Security trebuie să fie corect
configurat. Orice modificare sau setare inadecvată poate diminua securitatea și gradul de protecție al clientului.
Pentru a limita accesul utilizatorilor la setările avansate, administratorul poate proteja setările prin parolă.
Administratorul poate crea o politică pentru protejarea prin parolă a setărilor din Setare avansată pentru ESET
Endpoint Security pe computerele client conectate. Pentru a crea o nouă politică:
10
În Consola web ESET PROTECT, faceți clic pe Politici în meniul din stânga.1.
Faceți clic pe Politică nouă.2.
Denumiți noua politică și - dacă doriți - scrieți și o scurtă descriere. Faceți clic pe butonul Continuare.3.
Din lista produselor, selectați ESET Endpoint pentru Windows.4.
Faceți clic pe Interfață utilizator în Lista de setări și extindeți Setare acces.5.
Conform versiunii de ESET Endpoint Security, faceți clic pe bara cu glisor pentru a activa Parola pentru6.
protejarea setărilor. Rețineți că versiunea 7 a produselor ESET Endpoint oferă o protecție îmbunătățită.
Dacă aveți în rețea atât produse Endpoint din versiunea 6, cât și din versiunea 7, vă recomandăm să setați
câte două politici diferite, cu parole diferite pentru fiecare versiune.
În fereastra de notificare, creați o nouă parolă, confirmați-o și faceți clic pe OK. Faceți clic pe Continuare.7.
Atribuiți politica clienților. Faceți clic pe Atribuire și selectați computerele sau grupurile de computere care8.
vor fi protejate prin parolă. Pentru a confirma, faceți clic pe OK.
Asigurați-vă că toate computerele - client dorite sunt pe lista de computere vizate și faceți clic pe9.
Continuare.
Examinați setările politicii în secțiunea Rezumat și faceți clic pe Terminare pentru a sava noua politică.10.
Ce sunt politicile
Utilizând politici din Consola web ESET PROTECT, administratorul poate transmite anumite configurații produselor
ESET care rulează pe computerele clienților. Politicile se pot aplica direct unor computere individuale și unor
grupuri de computere. De asemenea, puteți aloca politici multiple unui computer sau unui grup.
Pentru a crea o nouă politică, utilizatorii trebuie să dețină următoarele permisiuni: Citiți permisiunea pentru a
parcurge lista de politici, Folosiți permisiunea pentru a aloca politici unor computere vizate și scrieți permisiunea
pentru a crea, modifica sau edita politici.
Politicile sunt aplicate în ordinea grupurilor statice. Pentru Grupurile dinamice, politicile sunt aplicate mai întâi
Grupurilor dinamice - copil. Acest lucru vă permite să aplicați politici cu un impact mai mare asupra părții
superioare a arborelui de grupuri și să aplicați politici specifice subgrupurilor. Utilizând semnalizatoare, un
utilizator ESET Endpoint Security care are acces la grupurile locate în partea superioară a arborelui poate prevala
asupra politicilor grupurilor aflate mai jos. Algoritmul este explicat în Ajutor Online ESET PROTECT.
Vă recomandăm să atribuiți politici mai generice (de exemplu, politica de server de actualizare) grupurilor
din partea superioară a arborelui de grupuri. Politicile specifice (de exemplu, setările de control ale
dispozitivului) ar trebui să fie alocate în partea mai de jos a arborelui de grupuri. De obicei, la fuziunea celor
două, politica din partea de mai jos va prevala în fața setărilor politicilor superioare (cu excepția cazului în
care sunt definite în mod diferit prin utilizarea de semnalizatoare de politică).
Fuziunea politicilor
În general, politica aplicată unui client este rezultatul fuzionării mai multor politici într-o politică finală. Politicile
sunt fuzionate pe rând. Regula generală la fuziunea politicilor este că ultima politică va înlocui setările stabilite de
prima politică. Pentru a modifica acest comportament, puteți folosi semnalizatoare de politică (disponibile pentru
fiecare setare).
La crearea politicilor, veți observa că unele setări au o regulă suplimentară (înlocuire/adăugare/prefixare) care
poate fi configurată.
Înlocuire - întreaga listă este înlocuită, se adaugă noi valori și sunt eliminate cele precedente.
11
Adăugare - se adaugă elemente la sfârșitul listei aplicate în mod curent (trebuie să fie o altă politică, lista
locală va fi mereu suprascrisă).
Prefixare - se adaugă elemente la începutul listei (lista locală este suprascrisă).
ESET Endpoint Security acceptă fuziunea setărilor locale cu politicile la distanță într-un nou mod. Dacă setarea
este o listă (de exemplu o listă de site-uri web blocate), iar politica la distanță intră în conflict cu o setare locală
preexistentă, politica la distanță va prevala. Puteți alege modul de combinare a listelor locale și la distanță prin
selectarea diverselor reguli de fuziune pentru:
Setări de fuziune pentru politici la distanță
Fuziune politici la distanță și locale - setările locale cu politica la distanță rezultantă.
Pentru mai multe informații referitoare la fuziunea politicilor, accesați Ghidul utilizatorului online ESET PROTECT și
citiți exemplul.
Cum funcționează semnalizatoarele
În general, politica aplicată unui computer - client este rezultatul fuzionării mai multor politici într-o politică finală.
Atunci când fuzionați politici, puteți ajusta comportamentul preconizat al politicii finale luând în calcul ordinea
politicilor aplicate, folosind semnalizatoare de politică. Semnalizatoarele definesc modul în care o politică va
gestiona o anumită setare.
Pentru fiecare setare, puteți selecta unul dintre următoarele semnalizatoare:
Nu se
aplică
Orice setare cu acest semnalizator nu este stabilită de politică. Deoarece setarea nu este stabilită de
politică, poate fi schimbată de alte politici aplicate ulterior.
Aplicare
Setările cu semnalizatorul Aplicare vor fi aplicate pe computerul - client. Cu toate acestea, având în
vedere fuziunea politicilor, semnalizatorul poate fi suprascris de alte politici aplicate ulterior. Atunci
când o politică este transmisă unui computer-client care deține setări marcate cu acest
semnalizator, setările respective vor modifica configurația locală a computerului - client. Deoarece
setarea nu este forțată, poate fi modificată de alte politici aplicate ulterior.
Forțare Setările cu semnalizatorul Forțare au prioritate și nu pot fi suprascrise de nicio politică aplicată
ulterior (chiar dacă și aceasta are un semnalizator Forțare). Acest lucru asigură faptul că alte politici
aplicate ulterior nu vor putea modifica această setare în timpul fuziunii. Atunci când o politică este
transmisă unui computer-client care deține setări marcate cu acest semnalizator, setările respective
vor modifica configurația locală a computerului - client.
12
Scenariu:
Administratorul
dorește să îi permită utilizatorului
Ion
să creeze sau să editeze politici în Grupul
lui de tip Home și să vizualizeze toate politicile create de
Administrator
, inclusivpoliticile cu semnalizator
Forțare.
Administratorul
dorește ca
Ion
să poată vizualiza toate politicile, dar să nu poată edita politicile
existente create de
Administrator
.
Ion
poate doar să creeze sau să editeze politici în grupul său de tip
Home, Târgu Mureș.
Soluție:
Administratorul
trebuie să urmeze următorii pași:
Creare grupuri statice și seturi de permisiuni personalizate
1. Creați un nou Grup static denumit
Târgu Mureș
.
2. Creați un nou Set de permisiuni denumit
Politică - tot Ion
cu acces la Grupul static
Tot
și cu permisiunea
Citire pentru Politici.
3. Creați un nou Set de permisiuni denumit
Politică Ion
cu acces la Grupul static
Târgu Mureș
, cu acces
funcțional la permisiunea Editare pentru Grup și computere și Politici. Cu acest set de permisiuni,
Ion
poate crea sau edita politici în grupul său de tip Home
Târgu Mureș
.
4. Creați un nou Utilizator
Ion
și selectați în secțiunea Set de permisiuni
Politică - tot Ion
și
Politică Ion
.
Creare politici
5. Creați o nouă politică
Tot - Activare Firewall
, extindeți secțiunea Setări, selectați ESET Endpoint pentru
Windows, navigați la Personal Firewall > De bază și aplicați toate setările prin semnalizatorul Forțare.
Extindeți secțiunea Alocare și selectați Grupul static
Tot
.
6. Creați o nouă politică
Grup Ion - Activare Firewall
, extindeți secțiunea Setări, selectați ESET Endpoint
pentru Windows, navigați la Personal Firewall > De bază și aplicați toate setările prin semnalizatorul
Aplicare. Extindeți secțiunea Alocare și selectați Grupul static
Târgu Mureș
.
Rezultat
Mai întâi vor fi aplicate politicile create de
Administrator
, deoarece în setările politicii au fost aplicate
semnalizatoarele Forțare. Setările cu acest semnalizator au prioritate și nu pot fi suprascrise de o altă
politică aplicată mai târziu. Politicile create de utilizatorul
Ion
vor fi aplicate după politicile create de către
Administrator.
Pentru a vizualiza ordinea finală a politicilor, navigați la Mai mult > Grupuri > Târgu Mureș. Selectați
computerul și apoi selectați Afișare detalii. În secțiunea Configurare, faceți clic pe Politici aplicate.
Utilizarea ESET Endpoint Security în sine
Această secțiune și secțiunea Lucrul cu ESET Endpoint Security din acest Ghid al utilizatorului sunt dedicate
utilizatorilor care folosesc ESET Endpoint Security fără ESET PROTECT sau ESET PROTECT Cloud. Toate
caracteristicile și funcționalitățile produsului ESET Endpoint Security sunt complet accesibile, în funcție de
drepturile asociate contului utilizatorului.
Metode de instalare
Există mai multe metode de instalare pentru ESET Endpoint Security pe o stație de lucru client, dacă nu
implementezi ESET Endpoint Security de la distanță pe stațiile de lucru client folosind ESET PROTECT sau ESET
PROTECT Cloud.
Metodă Scop Link de descărcare
Instalarea cu ESET AV
Remover
Instrumentul ESET AV Remover vă ajută să eliminați aproape
orice software antivirus instalat anterior pe sistemul dvs, înainte
de a continua instalarea.
Descărcare
versiune pe 64 de
biți
Descărcare
versiune pe 32 de
biți
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285

ESET Endpoint Security for Windows 10.0 Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului