ESET Endpoint Security for Windows 10.1 Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului
ESET Endpoint Security
Ghidul utilizatorului
Faceţi clic aici pentru a afişa versiunea Ajutor a acestui document
Drepturi de autor ©2023 deținute de ESET, spol. s r.o.
Produsul ESET Endpoint Security a fost dezvoltat de ESET, spol. s r.o.
Pentru mai multe informații, vizitați https://www.eset.com.
Toate drepturile rezervate. Nicio parte a acestei documentații nu poate fi reprodusă, stocată într-un sistem de
regăsire sau transmisă sub nicio formă și prin niciun mijloc, electronic, mecanic, prin fotocopiere, înregistrare,
scanare sau în alt mod, fără permisiunea exprimată în scris a autorului.
ESET, spol. s r.o. își rezervă dreptul de a modifica oricare dintre software-urile de aplicație descrise, fără notificare
prealabilă.
Asistență tehnică: https://support.eset.com
REV. 28.07.2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Ce este nou? 2 ..............................................................................................................................
1.2 Cerințe de sistem 3 .......................................................................................................................
1.2 Limbi acceptate 4 .........................................................................................................................
1.3 Jurnale de schimbări 5 ...................................................................................................................
1.4 Prevenire 5 ...................................................................................................................................
1.5 Pagini Ajutor 6 ..............................................................................................................................
2 Documentație pentru dispozitive endpoint gestionate la distanță 7 ....................................................
2.1 Prezentare ESET PROTECT 9 ...........................................................................................................
2.2 Prezentare ESET PROTECT Cloud 10 ................................................................................................
2.3 Setări protejate prin parolă 10 .......................................................................................................
2.4 Ce sunt politicile 11 .......................................................................................................................
2.4 Fuziunea politicilor 11 ....................................................................................................................
2.5 Cum funcționează semnalizatoarele 12 ............................................................................................
3 Instalare 13 ..........................................................................................................................................
3.1 Instalarea cu ESET AV Remover 14 ..................................................................................................
3.1 ESET AV Remover 15 .....................................................................................................................
3.1 Dezinstalarea folosind ESET AV Remover s-a finalizat cu eroare 17 ...................................................................
3.2 Instalare (.exe) 17 .........................................................................................................................
3.2 Schimbare director instalare (.exe) 19 ..................................................................................................
3.3 Instalare (.msi) 19 .........................................................................................................................
3.3 Instalare avansată (.msi) 21 .............................................................................................................
3.4 Instalare minimă a modulelor 22 .....................................................................................................
3.5 Instalare în linie de comandă 22 .....................................................................................................
3.6 Implementare utilizând GPO sau SCCM 27 ........................................................................................
3.7 Efectuarea de upgrade la o versiune mai recentă 29 .........................................................................
3.7 Upgrade-ul automat pentru un produs moștenit 29 ....................................................................................
3.8 Actualizări de securitate și stabilitate 30 .........................................................................................
3.9 Activare produs 30 ........................................................................................................................
3.9 Introducerea cheii de licență în cursul activării 31 .....................................................................................
3.9 Contul ESET HUB 31 ......................................................................................................................
3.9 Cum să utilizați credențiale licență moștenite pentru a activa un produs endpoint ESET 32 .........................................
3.9 Activarea a eșuat 32 .....................................................................................................................
3.9 Înregistrare 32 ............................................................................................................................
3.9 Progres activare 32 ......................................................................................................................
3.9 Activare reușită 33 .......................................................................................................................
3.10 Probleme frecvente la instalare 33 ................................................................................................
4 Ghidul începătorului 33 ........................................................................................................................
4.1 Pictograma barei de sistem 33 .......................................................................................................
4.2 Scurtături tastatură 34 ..................................................................................................................
4.3 Profiluri 34 ...................................................................................................................................
4.4 Meniu contextual 35 ......................................................................................................................
4.5 Setare actualizare 36 ....................................................................................................................
4.6 Configurare protecție rețea 37 .......................................................................................................
4.7 Instrumente Control Web 38 ..........................................................................................................
4.8 Hash-uri blocate 39 .......................................................................................................................
5 Lucrul cu ESET Endpoint Security 39 ....................................................................................................
5.1 Stare protecţie 40 .........................................................................................................................
5.2 Scanare computer 43 ....................................................................................................................
5.2 Lansator scanare particularizată 46 .....................................................................................................
5.2 Progres scanare 47 .......................................................................................................................
5.2 Log scanare computer 50 ................................................................................................................
5.3 Actualizare 51 ..............................................................................................................................
5.3 Cum se creează sarcini de actualizare 54 ...............................................................................................
5.4 Setare 54 .....................................................................................................................................
5.4 Computer 56 ..............................................................................................................................
5.4 S-a detectat o amenințare 57 ............................................................................................................
5.4 Reţea 59 ..................................................................................................................................
5.4 Conexiuni rețea 60 .......................................................................................................................
5.4 Detalii conexiune rețea 61 ...............................................................................................................
5.4 Depanare acces la rețea 61 ..............................................................................................................
5.4 Lista neagră temporară cu adrese IP 62 ................................................................................................
5.4 Jurnale protecție rețea 62 ................................................................................................................
5.4 Rezolvarea problemelor cu ESET Network Protection 63 ...............................................................................
5.4 Scriere în log și creare de reguli sau excepții din log 63 ...............................................................................
5.4 Creare regulă din log 63 .................................................................................................................
5.4 Creare de excepții din notificări ale Protecției firewall 64 ..............................................................................
5.4 Înregistrare în log avansată pentru Protecție rețea 64 .................................................................................
5.4 Rezolvarea problemelor legate de scanerul pentru traficul de rețea 64 ...............................................................
5.4 S-a blocat o amenințare din rețea 65 ...................................................................................................
5.4 Stabilire conexiune - detectare 66 ......................................................................................................
5.4 Detectare rețea nouă 68 .................................................................................................................
5.4 Modificare aplicație 69 ...................................................................................................................
5.4 Comunicare de încredere la intrare 69 ..................................................................................................
5.4 Comunicare de încredere la ieșire 71 ...................................................................................................
5.4 Comunicare la intrare 71 .................................................................................................................
5.4 Comunicare la ieșire 72 ..................................................................................................................
5.4 Setare afișare conexiune 73 .............................................................................................................
5.4 Web şi e-mail 74 ..........................................................................................................................
5.4 Protecție Anti-Phishing 75 ................................................................................................................
5.4 Importarea și exportarea setărilor 76 ...................................................................................................
5.5 Instrumente 77 .............................................................................................................................
5.5 Fișiere log 78 .............................................................................................................................
5.5 Filtrare Log 81 ............................................................................................................................
5.5 Loguri de audit 82 ........................................................................................................................
5.5 Procese în execuție 83 ...................................................................................................................
5.5 Raport de securitate 85 ..................................................................................................................
5.5 Conexiuni rețea 86 .......................................................................................................................
5.5 Activitate reţea 88 .......................................................................................................................
5.5 ESET SysInspector 89 ....................................................................................................................
5.5 Orar 90 ....................................................................................................................................
5.5 Opțiuni pentru Scanare planificată 92 ...................................................................................................
5.5 Prezentare sarcină programată 93 ......................................................................................................
5.5 Detalii sarcină 93 .........................................................................................................................
5.5 Program sarcină 93 ......................................................................................................................
5.5 Program sarcină – O dată 93 .............................................................................................................
5.5 Program sarcină – Zilnic 93 ..............................................................................................................
5.5 Program sarcină – Săptămânal 94 .......................................................................................................
5.5 Program sarcină – Declanșat de eveniment 94 .........................................................................................
5.5 Sarcină omisă 94 .........................................................................................................................
5.5 Detalii activitate – Actualizare 94 ........................................................................................................
5.5 Detalii activitate – Rulare aplicație 95 ...................................................................................................
5.5 Trimitere mostre pentru analiză 95 .....................................................................................................
5.5 Selectare mostră pentru analiză - Fișier suspect 96 ....................................................................................
5.5 Selectare mostră pentru analiză - Site suspect 96 .....................................................................................
5.5 Selectare mostră pentru analiză - Fișier fals pozitiv 96 ................................................................................
5.5 Selectare mostră pentru analiză - Site fals pozitiv 97 ..................................................................................
5.5 Selectare mostră pentru analiză - Altele 97 .............................................................................................
5.5 Carantină 97 ..............................................................................................................................
5.6 Ajutor și asistență 99 ....................................................................................................................
5.6 Despre ESET Endpoint Security 100 ....................................................................................................
5.6 Trimiterea datelor de configurare a sistemului 100 ....................................................................................
5.6 Asistență tehnică 101 ...................................................................................................................
6 Setare avansată 101 ............................................................................................................................
6.1 Motor de detecție 102 ...................................................................................................................
6.1 Excluderi 102 ............................................................................................................................
6.1 Excluderi de performanță 103 ..........................................................................................................
6.1 Adăugarea sau editarea excluderilor de performanță 104 ............................................................................
6.1 Formatul pentru excluderea unei căi 106 ..............................................................................................
6.1 Excluderi de la detectare 107 ...........................................................................................................
6.1 Adăugare sau editare excludere de la detectare 110 ..................................................................................
6.1 Expertul pentru crearea unei excluderi de la detectare 111 ..........................................................................
6.1 Opțiuni avansate pentru motorul de detecție 111 .....................................................................................
6.1 Scaner pentru traficul de rețea 111 ....................................................................................................
6.1 Protecție bazată pe cloud 112 ..........................................................................................................
6.1 Filtru de excluderi pentru protecția bazată pe cloud 115 ..............................................................................
6.1 Scanări malware 116 ....................................................................................................................
6.1 Profiluri de scanare 116 .................................................................................................................
6.1 Ținte de scanare 117 ....................................................................................................................
6.1 Scanare stare de inactivitate 117 .......................................................................................................
6.1 Detectare stare de inactivitate 118 .....................................................................................................
6.1 Scanare la pornire 118 ..................................................................................................................
6.1 Verificare automată fișiere la pornire 118 ..............................................................................................
6.1 Unități media portabile 119 .............................................................................................................
6.1 Protecţie documente 120 ...............................................................................................................
6.1 HIPS - Host-based Intrusion Prevention System 120 ...................................................................................
6.1 Excluderi HIPS 123 .......................................................................................................................
6.1 Setare avansată HIPS 123 ...............................................................................................................
6.1 Încărcare drivere permisă întotdeauna 123 ............................................................................................
6.1 Fereastra interactivă HIPS 124 ..........................................................................................................
6.1 S-a detectat un posibil comportament de ransomware 125 ...........................................................................
6.1 Gestionare regulă HIPS 125 .............................................................................................................
6.1 Setări regulă HIPS 126 ...................................................................................................................
6.1 Adăugare aplicație/cale registry pentru HIPS 129 ......................................................................................
6.2 Actualizare 129 ............................................................................................................................
6.2 Derularea înapoi a actualizărilor 132 ...................................................................................................
6.2 Actualizări produs 133 ...................................................................................................................
6.2 Opțiuni de conectare 134 ...............................................................................................................
6.2 Oglindă actualizare 135 .................................................................................................................
6.2 Server HTTP și SSL pentru oglindă 137 .................................................................................................
6.2 Actualizare din oglindă 137 .............................................................................................................
6.2 Depanare a problemelor la actualizarea din oglindă 139 ..............................................................................
6.3 Protecții 140 ................................................................................................................................
6.3 Protecție în timp real pentru sistemul de fișiere 144 ..................................................................................
6.3 Excluderi de procese 146 ...............................................................................................................
6.3 Adăugarea sau editarea excluderilor de procese 146 .................................................................................
6.3 Când se modifică configurarea protecției în timp real 147 ............................................................................
6.3 Verificare protecție în timp real 147 ....................................................................................................
6.3 Ce este de făcut dacă protecția în timp real nu funcționează 147 ....................................................................
6.3 Protecție acces la rețea 148 ............................................................................................................
6.3 Profiluri de conectare la rețea 149 ......................................................................................................
6.3 Adăugarea sau editarea profilurilor de conectare la rețea 150 ........................................................................
6.3 Activatori 151 ............................................................................................................................
6.3 Seturi de adrese IP 152 ..................................................................................................................
6.3 Editarea seturilor de adrese IP 153 .....................................................................................................
6.3 Firewall 153 ..............................................................................................................................
6.3 Setări mod de învățare 155 .............................................................................................................
6.3 Fereastră de dialog - Terminarea modului de învățare 156 ...........................................................................
6.3 Reguli firewall 157 .......................................................................................................................
6.3 Adăugarea sau editarea regulilor firewall 159 .........................................................................................
6.3 Detectare modificare aplicație 161 .....................................................................................................
6.3 Listă de aplicații excluse de la detectare 161 ..........................................................................................
6.3 Protecția împotriva atacurilor de rețea (IDS) 162 ......................................................................................
6.3 Reguli IDS 162 ...........................................................................................................................
6.3 Protecție împotriva atacurilor prin forță brută 165 .....................................................................................
6.3 Reguli 165 ................................................................................................................................
6.3 Excluderi 167 ............................................................................................................................
6.3 Opţiuni avansate 168 ....................................................................................................................
6.3 SSL/TLS 170 ..............................................................................................................................
6.3 Reguli de scanare a aplicațiilor 172 .....................................................................................................
6.3 Reguli certificat 172 .....................................................................................................................
6.3 Trafic de rețea criptat 173 ..............................................................................................................
6.3 Protecţie client de e-mail 174 ...........................................................................................................
6.3 Protecție transport e-mail 174 ..........................................................................................................
6.3 Aplicații excluse 175 .....................................................................................................................
6.3 IP-uri excluse 176 ........................................................................................................................
6.3 Protecție cutie poștală 177 ..............................................................................................................
6.3 Integrări 179 .............................................................................................................................
6.3 Bara de instrumente Microsoft Outlook 179 ............................................................................................
6.3 Dialog de confirmare 180 ...............................................................................................................
6.3 Rescanare mesaje 180 ..................................................................................................................
6.3 Răspuns 180 .............................................................................................................................
6.3 Gestionarea listelor de adrese 181 .....................................................................................................
6.3 Liste de adrese 182 ......................................................................................................................
6.3 Adăugare/editare adresă 183 ...........................................................................................................
6.3 Rezultat procesare adresă 184 .........................................................................................................
6.3 ThreatSense 184 .........................................................................................................................
6.3 Protecţie acces web 186 ................................................................................................................
6.3 Aplicații excluse 188 .....................................................................................................................
6.3 IP-uri excluse 189 ........................................................................................................................
6.3 Gestionare listă URL 190 ................................................................................................................
6.3 Listă de adrese 191 ......................................................................................................................
6.3 Crearea unei liste noi de adrese 192 ...................................................................................................
6.3 Cum se adaugă o mască URL 193 ......................................................................................................
6.3 Scanarea traficului HTTP(S) 194 ........................................................................................................
6.3 ThreatSense 194 .........................................................................................................................
6.3 Control Web 197 .........................................................................................................................
6.3 Reguli pentru Control web 198 ..........................................................................................................
6.3 Adăugare de reguli de control Web 199 ................................................................................................
6.3 Grupuri de categorii 201 ................................................................................................................
6.3 Grupuri de URL-uri 202 ..................................................................................................................
6.3 Personalizarea mesajului Pagină web blocată 204 .....................................................................................
6.3 Fereastră de dialog – Control web 205 .................................................................................................
6.3 Browser securizat 205 ...................................................................................................................
6.3 Site-uri Web protejate 207 ..............................................................................................................
6.3 Notificare în browser 207 ................................................................................................................
6.3 Control dispozitiv 208 ...................................................................................................................
6.3 Editor reguli de control dispozitiv 209 ..................................................................................................
6.3 Dispozitive detectate 210 ...............................................................................................................
6.3 Adăugarea regulilor de control al dispozitivului 210 ...................................................................................
6.3 Grupuri de dispozitive 212 ..............................................................................................................
6.3 ThreatSense 214 .........................................................................................................................
6.3 Niveluri de curățare 216 .................................................................................................................
6.3 Listă de fișiere excluse de la scanare 217 ..............................................................................................
6.3 Parametri ThreatSense suplimentari 218 ...............................................................................................
6.4 Instrumente 218 ...........................................................................................................................
6.4 Intervale orare 218 ......................................................................................................................
6.4 Actualizare Microsoft Windows 219 .....................................................................................................
6.4 Fereastră de dialog – Actualizări sistem de operare 220 ..............................................................................
6.4 Informații actualizare 220 ...............................................................................................................
6.4 ESET CMD 220 ...........................................................................................................................
6.4 Monitorizarea și gestionarea de la distanță 222 .......................................................................................
6.4 Linie de comandă ERMM 223 ............................................................................................................
6.4 Lista comenzilor ERMM JSON 225 .......................................................................................................
6.4 obținere stare protecție 225 ............................................................................................................
6.4 obținere informații despre aplicație 226 ................................................................................................
6.4 obținere informații despre licență 228 ..................................................................................................
6.4 obținere loguri 228 ......................................................................................................................
6.4 obținere stare activare 229 .............................................................................................................
6.4 obținere informații despre scanare 230 ................................................................................................
6.4 obținere configurație 231 ...............................................................................................................
6.4 obținere stare actualizare 232 ..........................................................................................................
6.4 pornire scanare 233 .....................................................................................................................
6.4 pornire activare 233 .....................................................................................................................
6.4 pornire dezactivare 234 .................................................................................................................
6.4 pornire actualizare 235 ..................................................................................................................
6.4 setare configurație 235 ..................................................................................................................
6.4 Verificare interval licență 236 ...........................................................................................................
6.4 Fișiere log 236 ...........................................................................................................................
6.4 Mod Prezentare 237 .....................................................................................................................
6.4 Diagnostic 238 ...........................................................................................................................
6.4 Asistență tehnică 240 ...................................................................................................................
6.5 Conectivitate 240 .........................................................................................................................
6.6 Interfață utilizator 241 ..................................................................................................................
6.6 Elemente interfață utilizator 241 .......................................................................................................
6.6 Setare acces 243 ........................................................................................................................
6.6 Parolă pentru Setare avansată 244 .....................................................................................................
6.6 Parolă 245 ................................................................................................................................
6.6 Mod siguranță 245 .......................................................................................................................
6.7 Notificări 245 ...............................................................................................................................
6.7 Stări aplicații 246 ........................................................................................................................
6.7 Notificări desktop 247 ...................................................................................................................
6.7 Personalizarea notificărilor 249 .........................................................................................................
6.7 Fereastră de dialog - Notificări desktop 249 ............................................................................................
6.7 Alerte interactive 250 ...................................................................................................................
6.7 Listă de alerte interactive 251 ..........................................................................................................
6.7 Mesaje de confirmare 252 ...............................................................................................................
6.7 Eroare conflict setări avansate 253 .....................................................................................................
6.7 Se permite continuarea într-un browser implicit 254 ..................................................................................
6.7 Este necesară repornirea 254 ...........................................................................................................
6.7 Se recomandă repornirea 254 ..........................................................................................................
6.7 Se redirecționează 255 ..................................................................................................................
6.7 Restaurează toate setările la valorile implicite 257 ....................................................................................
6.7 Restaurează toate setările în secțiunea curentă 257 ..................................................................................
6.7 Eroare la salvarea configurării 257 .....................................................................................................
6.8 Scaner linie de comandă 258 ..........................................................................................................
7 Întrebări frecvente 260 ........................................................................................................................
7.1 Întrebări frecvente despre actualizările automate 261 ......................................................................
7.2 Cum se actualizează ESET Endpoint Security 264 .............................................................................
7.3 Cum se elimină un virus din PC 264 ................................................................................................
7.4 Cum se permite comunicarea pentru o anumită aplicație 264 ............................................................
7.5 Cum se creează o sarcină nouă în Orar 265 ......................................................................................
7.5 Cum se programează o scanare săptămânală a computerului 266 ...................................................................
7.6 Cum se conectează ESET Endpoint Security la ESET PROTECT 267 ......................................................
7.6 Cum se utilizează modul Anulare 267 ..................................................................................................
7.6 Cum se aplică o politică recomandată pentru ESET Endpoint Security 269 ..........................................................
7.7 Cum se configurează o oglindă 271 .................................................................................................
7.8 Cum fac upgrade la Windows 10 cu ESET Endpoint Security 271 .........................................................
7.9 Cum se activează monitorizarea și gestionarea de la distanță 272 .....................................................
7.10 Cum se blochează descărcarea anumitor tipuri de fișiere de pe Internet 274 .....................................
7.11 Cum să minimizați interfața cu utilizatorul pentru ESET Endpoint Security 275 ..................................
7.12 Cum se rezolvă eroarea „Browser securizat nu poate fi redirecționat către pagina web solicitată”
276 ............................................................................................................................................
8 Acord de licență pentru utilizatorul final 277 .......................................................................................
9 Politica de confidenţialitate 284 ...........................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security reprezintă o nouă abordare a securității cu adevărat integrate a computerului. Cea mai
recentă versiune a motorului de scanare ESET LiveGrid®, combinată cu modulele particularizate Firewall și
Antispam pentru clientul de e-mail, utilizează viteza și precizia pentru a vă păstra computerul în siguranță.
Rezultatul este un sistem inteligent aflat mereu în alertă pentru prevenirea atacurilor și a software-ului dăunător
care vă pun computerul în pericol.
ESET Endpoint Security este o soluție de securitate completă, rezultată din eforturile noastre îndelungate de a
combina protecția maximă cu efectele minime asupra funcționării sistemului. Tehnologiile avansate bazate pe
inteligența artificială pot elimina în mod proactiv infiltrarea virușilor, a programelor spyware, cailor troieni,
viermilor, a programelor adware, rootkit și alte atacuri de pe Internet fără a afecta performanța sistemului sau a
computerului dvs.
ESET Endpoint Security este conceput în principal pentru utilizarea pe stații de lucru în companii.
În secțiunea Instalare puteți găsi subiecte de ajutor împărțite în mai multe capitole și subcapitole, pentru
orientare și context, inclusiv pentru Descărcare, Instalare și Activare.
Utilizarea ESET Endpoint Security împreună cu ESET PROTECT într-un mediu de companie vă permite să gestionați
cu ușurință orice număr de stații de lucru client, să aplicați politici și reguli, să monitorizați detectările și să
configurați la distanță clienți de pe orice computer din rețea.
Capitolul Întrebări frecvente acoperă unele dintre întrebările frecvente și problemele întâmpinate.
Caracteristici și avantaje
Interfață de utilizator
reproiectată
Interfața de utilizator din această versiune a fost reproiectată și simplificată
semnificativ pe baza rezultatelor testelor privind gradul de utilizare. Toate textele și
notificările din interfața grafică a utilizatorului au fost examinate cu atenție, iar acum
interfața acceptă limbi cu scriere/citire de la dreapta la stânga, cum ar fi ebraica și
araba. Ajutorul online este acum integrat în ESET Endpoint Security și oferă conținut
privind asistența actualizat în mod dinamic.
Mod întunecat O extensie care vă ajută să comutați rapid ecranul la o temă întunecată. Puteți alege
schema de culori preferată în Elemente interfață utilizator.
Antivirus şi anti-
spyware
Detectează și curăță în mod proactiv viruși, viermi, troieni și rootkit-uri – atât versiuni
cunoscute cât și neclasificate. Tehnologia Euristică avansată semnalizează chiar și
programele malware nemaiîntâlnite, protejându-vă împotriva amenințărilor
necunoscute și neutralizându-le înainte ca acestea să poată provoca daune. Modulele
Protecție acces Web și Protecție Anti-Phishing funcționează prin monitorizarea
comunicării dintre browserele Web și serverele la distanță (inclusiv SSL). Modulul
Protecție client de email oferă controlul asupra comunicărilor prin email primite prin
protocoale POP3(S) și IMAP(S).
Actualizări regulate Actualizarea regulată a motorului de detecție (cunoscută anterior sub denumirea de
„bază de semnături virale”) și a modulelor de program este cel mai bun mod de a
asigura nivelul maxim de securitate pe computer.
ESET LiveGrid®
(Nivel de reputație
cloud-powered)
Puteți verifica reputația proceselor și fișierelor în execuție direct din ESET Endpoint
Security.
2
Administrare la
distanță
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET
de pe stații de lucru, servere și dipozitive mobile, într-un mediu de rețea. Utilizând
Consola web ESET PROTECT (Consola Web ESET PROTECT), puteți să implementați
soluții ESET, să gestionați sarcini, să aplicați politici de securitate, să monitorizați starea
sistemului și să răspundeți rapid la probleme sau la amenințări apărute pe computerele
conectate la distanță.
Protecție împotriva
atacurilor de rețea
Analizează conținutul traficului de rețea și protejează împotriva atacurilor de rețea.
Traficul considerat dăunător va fi blocat.
Control web (numai
pentru ESET Endpoint
Security)
Componenta Control web vă permite să blocați paginile web care pot conține material
potențial ofensator. În plus, angajatorii sau administratorii de sistem pot interzice
accesul la peste 27 de categorii predefinite de site-uri Web și peste 140 de
subcategorii.
Ce este nou?
Ce este nou în versiunea 10.1 a ESET Endpoint Security
Securizați toate browserele
Lansați toate browserele web acceptate într-un mod securizat. Acest lucru vă permite să navigați pe internet, să
accesați serviciile bancare prin internet și să efectuați achiziții și tranzacții online într-o singură fereastră de
browser securizat, fără redirecționare.
Noul editor de reguli firewall
Editorul de reguli firewall a fost reproiectat pentru a vă permite să definiți mai ușor regulile firewall, cu mai multe
opțiuni de configurare.
Intel® Threat Detection Technology
Tehnologie bazată pe hardware care expune ransomware-ul care încearcă să evite detectarea în memorie.
Integrarea sa sporește protecția ransomware, menținând în același timp ridicată performanța generală a
sistemului. Consultați procesoarele acceptate.
Modul întunecat și design nou al interfeței cu utilizatorul
Interfața grafică cu utilizatorul (GUI) din această versiune a fost reproiectată și modernizată. Am adăugat un mod
întunecat și acum puteți alege o schemă de culori deschise sau întunecate pentru interfața GUI a ESET Endpoint
Security în Elemente interfață utilizator.
Setare avansată reproiectată
Setarea avansată a fost reproiectată, iar setările sunt acum grupate pentru o mai bună experiență a utilizatorului.
Diverse remedieri de erori și îmbunătățiri ale performanțelor
3
Cerințe de sistem
Pentru funcționarea fără probleme a programului ESET Endpoint Security, sistemul dvs. trebuie să îndeplinească
următoarele cerințe hardware și software (setări implicite ale produsului):
Procesoare acceptate
Procesor Intel sau AMD pe 32 de biți (x86) cu set de instrucțiuni SSE2 sau pe 64 de biți (x64), la frecvență de 1 GHz
sau mai mare
procesor bazat pe ARM64, 1 GHz sau superior
Sisteme de operare
Microsoft® Windows® 11
Microsoft® Windows® 10
Pentru o listă detaliată a versiunilor de Microsoft® Windows® 10 și Microsoft® Windows® 11 acceptate,
consultați politica de asistență pentru sistemul de operare Windows.
Întotdeauna încercați să vă păstrați actualizat sistemul de operare.
Suportul pentru Azure Code Signing trebuie instalat pe toate sistemele de operare Windows pentru a
instala sau actualiza produsele ESET lansate după iulie 2023. Informații suplimentare.
Cerințe privind funcționalitățile ESET Endpoint Security
Consultați cerințele de sistem pentru anumite funcționalități ESET Endpoint Security în tabelul de mai jos:
Caracteristică Cerințe
Intel® Threat Detection Technology Consultați procesoarele acceptate.
Browser securizat Consultați browserele web acceptate.
Aplicație de curățare specializată Procesor non-ARM64.
Blocare exploit-uri Procesor non-ARM64.
Inspecția complexă a comportamentului Procesor non-ARM64.
Browser securizat - redirecționare pentru site-uri web Procesor non-ARM64.
Programul de instalare pentru ESET Endpoint Security creat în ESET PROTECT acceptă Windows 10
Enterprise pentru desktopuri virtuale și sesiunile multiple Windows 10.
Alte
Cerințele sistemului de operare și ale oricărui alt software instalat pe computer sunt respectate
0,3 GB de memorie de sistem liberă (vedeți Nota 1)
1 GB de spațiu liber pe disc (vedeți Nota 2)
Rezoluție minimă a ecranului de 1024x768
Conexiune la internet sau conexiune a rețelei locale la o sursă cu actualizările produsului (vedeți Nota 3)
Două programe antivirus care rulează simultan pe un singur dispozitiv provoacă conflicte inevitabile de
4
resurse de sistem, cum ar fi încetinirea sistemului, făcându-l inoperabil
Deși instalarea și rularea produsului pe sisteme care nu îndeplinesc aceste cerințe ar putea fi posibilă,
recomandăm testarea prealabilă a posibilității de utilizare pe baza cerințelor de performanță.
(1): produsul poate utiliza mai multă memorie dacă altfel ar rămâne memorie neutilizată pe un computer
foarte infectat sau atunci când în produs sunt importate liste imense de date (de ex., liste albe cu adrese
URL).
(2) Spațiul pe disc este necesar pentru a descărca programul de instalare, a instala produsul, a păstra o
copie a pachetului de instalare în datele programului și a salva copiile de rezervă ale actualizării produsului
pentru a accepta funcționalitatea de derulare înapoi. Produsul poate utiliza mai mult spațiu pe disc cu
setări diferite (de exemplu, atunci când sunt stocate mai multe versiuni ale copiilor de rezervă cu
actualizările produsului sau când sunt păstrate imagini de memorie sau înregistrări mari de jurnale) sau pe
un computer infectat (de ex., din cauza funcției carantină). Recomandăm păstrarea unui spațiu liber pe disc
suficient pentru a accepta actualizările sistemului de operare și ale produselor ESET.
(3) Deși nu se recomandă, puteți actualiza produsul manual de pe o unitate media portabilă.
Limbi acceptate
ESET Endpoint Security poate fi instalat și descărcat în următoarele limbi.
Limbă Cod limbă ID limbă
Engleză (Statele Unite ale Americii) en-US 1033
Arabă (Egipt) ar-EG 3073
Bulgară bg-BG 1026
Chineză simplificată zh-CN 2052
Chineză tradițională zh-TW 1028
Croată hr-HR 1050
Cehă cs-CZ 1029
Estoniană et-EE 1061
Finlandeză fi-FI 1035
Franceză (Franța) fr-FR 1036
Franceză (Canada) fr-CA 3084
Germană (Germania) de-DE 1031
Greacă el-GR 1032
*Ebraică he-IL 1037
Maghiară hu-HU 1038
*Indoneziană id-ID 1057
Italiană it-IT 1040
Japoneză ja-JP 1041
Kazahă kk-KZ 1087
Coreeană ko-KR 1042
*Letonă lv-LV 1062
Lituaniană lt-LT 1063
5
Limbă Cod limbă ID limbă
Nederlands nl-NL 1043
Norvegiană nb-NO 1044
Poloneză pl-PL 1045
Portugheză (Brazilia) pt-BR 1046
Română ro-RO 1048
Rusă ru-RU 1049
Spaniolă (Chile) es-CL 13322
Spaniolă (Spania) es-ES 3082
Suedeză (Suedia) sv-SE 1053
Slovacă sk-SK 1051
Slovenă sl-SI 1060
Thai th-TH 1054
Turcă tr-TR 1055
Ucraineană (Ucraina) uk-UA 1058
*Vietnameză vi-VN 1066
* ESET Endpoint Security este disponibil de obicei în această limbă, dar ghidul de utilizare online nu este disponibil
(vă redirecționează către versiunea în limba engleză).
Pentru a modifica limba acestui ghid de utilizare online, consultați caseta de selectare a limbii (în colțul din
dreapta sus).
Jurnale de schimbări
Prevenire
Atunci când lucrați la computer, în special atunci când navigați pe internet, nu uitați că niciun sistem antivirus nu
poate elimina complet riscul prezentat de detectări și atacuri la distanță. Pentru a furniza protecție și
convenabilitate maxime, trebuie să folosiți corect soluția antivirus și să respectați câteva reguli utile:
Actualizați cu regularitate
Potrivit statisticilor furnizate de ESET LiveGrid®, mii de infiltrări noi, unice sunt create în fiecare zi pentru a ocoli
măsurile de securitate existente și a aduce profit autorilor lor – toate acestea pe seama celorlalți utilizatori.
Specialiștii de la ESET Virus Lab analizează zilnic aceste amenințări și pregătesc și lansează actualizări pentru a
îmbunătăți continuu nivelurile de protecție pentru utilizatorii noștri. Pentru a asigura eficiența maximă,
actualizările trebuie să fie configurate corect pe sistemul dvs. Pentru informații suplimentare despre configurarea
actualizărilor, consultați capitolul Setare actualizare.
Descărcați corecții de securitate
Autorii de software rău intenționat exploatează adesea diverse vulnerabilități de sistem pentru a spori eficiența
6
răspândirii de cod rău intenționat. Ținând cont de acest lucru, companiile de software urmăresc îndeaproape
apariția oricăror vulnerabilități în aplicațiile lor și lansează în mod regulat actualizări de securitate pentru a
elimina amenințările potențiale. Este important să descărcați aceste actualizări de securitate atunci când sunt
lansate. Microsoft Windows și browserele web, cum ar fi Microsoft Edge, sunt două exemple de programe pentru
care actualizările de securitate sunt publicate regulat.
Efectuați copia de rezervă a datelor importante
Scriitorilor de malware, de obicei, nu le pasă de nevoile utilizatorilor, iar activitatea programului rău intenționat
duce adesea la o defectare totală a sistemului de operare și la pierderea de date importante. Este esențial să
efectuați în mod regulat copii de rezervă pentru datele dvs. pe o sursă externă, cum ar fi un DVD sau un hard disk
extern. Astfel este mai ușoară și mai rapidă recuperarea datelor în cazul unei defecțiuni de sistem.
Scanați în mod regulat computerul după viruși
Detectarea mai multor viruși, viermi, troieni și rootkit-uri cunoscute și necunoscute este gestionată de Modulul de
protecție în timp real pentru sistemul de fișiere. Acest lucru înseamnă că de fiecare dată când accesați sau
deschideți un fișiere acesta va fi scanat pentru a detecta activitatea dăunătoare. Vă recomandăm să executați o
scanare completă a computerului cel puțin o dată pe lună, deoarece semnăturile programelor malware pot varia,
iar motorul de detectare se actualizează zilnic.
Respectați regulile elementare de securitate
Cea mai utilă și eficientă regulă dintre toate este să fiți întotdeauna precaut. În prezent, multe infiltrări necesită
intervenția utilizatorului pentru executare și distribuire. Dacă sunteți atent atunci când deschideți fișiere noi, veți
economisi timp și efort considerabile, care ar fi altminteri consumate curățând infiltrările. Iată câteva indicații
utile:
Nu vizitați site-uri Web suspecte, cu multiple pop-upuri și reclame strălucitoare.
Fiți atent atunci când instalați programe freeware, pachete de codecuri etc. Folosiți numai programe sigure
și vizitați numai site-uri Web sigure.
Fiți atent atunci când deschideți atașări de email, în special acelea de la mesaje de corespondență în masă
și mesaje de la expeditori necunoscuți.
Nu folosiți un cont de Administrator pentru lucrul zilnic la computer.
Pagini Ajutor
Bine ați venit la ghidul de utilizare a produsului ESET Endpoint Security. Informațiile furnizate aici vă vor prezenta
produsul și vă vor ajuta să vă faceți computerul mai sigur.
Introducere
Înainte de a începe să utilizați ESET Endpoint Security, rețineți că produsul poate fi gestionat de la distanță
utilizând ESET PROTECT. De asemenea, vă recomandăm să vă familiarizați cu diversele tipuri de detectări și atacuri
la distanță pe care le puteți întâlni când utilizați computerul.
Consultați secțiunea Caracteristici noi pentru a afla mai multe despre caracteristicile introduse în această versiune
de ESET Endpoint Security. De asemenea, am pregătit un ghid pentru a vă ajuta să setați și să personalizați setările
elementare ale ESET Endpoint Security.
7
Cum se utilizează paginile de ajutor ale produsului ESET Endpoint Security
Subiectele din Ajutor sunt împărțite în câteva capitole și subcapitole, pentru a vă oferi orientarea și contextul.
Puteți găsi informațiile corelate prin răsfoirea structurii paginilor de ajutor.
Pentru a afla mai multe detalii despre orice fereastră din program, apăsați pe F1. Va fi afișată pagina de ajutor
aferentă ferestrei pe care o vizualizați momentan.
Puteți căuta pagini de ajutor după cuvinte cheie sau tastând cuvinte sau fraze. Diferența dintre cele două metode
constă în faptul că un cuvânt cheie poate fi corelat logic cu paginile de ajutor care nu conțin în text cuvântul cheie
respectiv. Căutarea după cuvinte și fraze va efectua o căutare în conținutul tuturor paginilor și va afișa numai
paginile care conțin cuvântul sau fraza căutată.
Pentru consecvență și pentru a elimina confuzia, terminologia utilizată în acest ghid se bazează pe numele de
parametri ESET Endpoint Security. De asemenea, utilizăm un set uniform de simboluri pentru a evidenția
subiectele de interes sau cu semnificație deosebită.
O notă este doar o scurtă observație. Deși le puteți omite, notele pot furniza informații prețioase, cum ar fi
caracteristicile specifice sau un link la anumite subiecte asociate.
Acestea vă necesită atenția și vă încurajăm să nu le omiteți. De obicei, oferă informații care nu sunt critice,
dar sunt semnificative.
Acestea reprezintă informații care necesită atenție și precauție suplimentare. Avertismentele sunt plasate
special pentru a vă descuraja de la comiterea unor greșeli potențial dăunătoare. Citiți și înțelegeți textul de
avertizare introdus în paranteze, deoarece se referă la setări de sistem foarte sensibile sau la o acțiune
riscantă.
Acesta este un caz de utilizare sau un exemplu practic care are drept scop să vă ajute să înțelegeți cum
poate fi utilizată o anumită funcție sau caracteristică.
Convenție Semnificație
Tip aldin Numele elementelor de interfață, cum ar fi casete și butoane de opțiuni.
Tip cursiv
Substituenți pentru informațiile pe care le furnizați. De exemplu, nume fișier sau cale semnifică
faptul că tastați calea efectivă sau un nume de fișier.
Courier New Mostre de cod sau comenzi
Hyperlink Oferă acces rapid și ușor la subiecte cu referințe încrucișate sau la locații Web externe.
Hyperlinkurile sunt evidențiate în albastru și pot fi subliniate.
%ProgramFiles%
Directorul sistemului Windows în care sunt stocate programele instalate pe sistemul Windows.
Ajutor online reprezintă sursa principală a conținutului de ajutor. Cea mai recentă versiune Ajutor online va fi
afișată automat atunci când aveți o conexiune funcțională la Internet.
Documentație pentru dispozitive endpoint gestionate
la distanță
Produsele de afaceri ESET și ESET Endpoint Security pot fi administrate de la distanță pe stațiile de lucru client, pe
server și pe dispozitive mobile într-un mediu conectat prin rețea, dintr-o locație centrală. Administratori de sistem
care gestionează peste 10 stații de lucru client ar putea să ia în calcul implementarea unuia dintre instrumentele
de administrare la distanță ESET pentru implementarea soluțiilor ESET, administrarea activităților, aplicarea
politicilor de securitate, monitorizarea stării sistemului și pentru a răspunde rapid la probleme sau amenințări pe
8
computere la distanță dintr-o locație centrală.
Instrumente ESET de gestionare la distanță
ESET Endpoint Security poate fi gestionat la distanță prin ESET PROTECT sau prin ESET PROTECT Cloud.
Prezentare ESET PROTECT
Prezentare ESET PROTECT Cloud
ESET HUB – Gateway central către platforma unificată de securitate a ESET PROTECT. Permite
administrarea centralizată a identităților, abonamentelor și utilizatorilor pentru toate modulele platformei
ESET. Consultați Gestionarea licențelor ESET PROTECT pentru instrucțiuni legate de activarea produsului.
ESET HUB va înlocui complet ESET Business Account și ESET MSP Administrator.
ESET Business Account – Portal de gestionare a licențelor pentru produsele ESET destinate companiilor.
Consultați Gestionarea licențelor ESET PROTECT pentru instrucțiuni de activare a produsului sau consultați
Ajutorul online ESET Business Account pentru mai multe informații despre utilizarea ESET Business
Account. Dacă sunteți deja în posesia unui Nume de utilizator și a unei Parole emise de ESET pe care doriți
să le transformați în Cheie de licență, consultați secțiunea Conversia acreditărilor licenței moștenite.
Alte produse de securitate
ESET Inspect - Un sistem cuprinzător de Detecție și răspuns Endpoint care include caracteristici precum:
detecția incidentelor, gestionarea și adresarea incidentelor, colectarea de date, indicatori de detecție a
compromiterilor, detecția anomaliilor, detecția comportamentelor și încălcarea politicilor.
ESET Endpoint Encryption – Este o aplicație de securitate cuprinzătoare, concepută pentru a vă proteja
datele în repaus și în tranzit. Folosind ESET Endpoint Encryption puteți cripta fișiere, foldere și e-mailuri sau
puteți crea discuri virtuale criptate, puteți comprima arhive și puteți include un distrugător de desktop
pentru ștergerea securizată a fișierelor.
Instrumente terțe de gestionare la distanță
Monitorizarea și gestionarea de la distanță (RMM)
Practici recomandate
Conectați toate dispozitivele endpoint cu ESET Endpoint Security la ESET PROTECT
Protejați setările de Setare avansată pe computerele client conectate, pentru a evita modificările
neautorizate
Aplicați o politică recomandată pentru a aplica toate funcțiile de securitate
Minimizare interfață utilizator – pentru a reduce sau a limita interacțiunea utilizatorului cu ESET Endpoint
Security
Ghiduri
Cum se utilizează modul Anulare
Cum se implementează ESET Endpoint Security folosind GPO sau SCCM
9
Prezentare ESET PROTECT
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET de pe stații de lucru,
servere și dipozitive mobile, într-un mediu de rețea.
Utilizând Consola web ESET PROTECT, puteți implementa soluții ESET, puteți administra activități, puteți aplica
politici de securitate, puteți monitoriza starea sistemului și puteți răspunde rapid la probleme sau amenințări pe
computere la distanță. Consultați și Prezentare generală a elementelor de arhitectură și infrastructură ESET
PROTECT, Introducere în Consola web ESET PROTECT și Medii desktop de asigurare a accesului acceptate.
ESET PROTECT este alcătuit din următoarele componente:
ESET PROTECT Server - gestionează comunicațiile cu Agenții și adună și depozitează în baza de date
informații referitoare la aplicații. Serverul ESET PROTECT poate fi instalat pe servere Windows și Linux, dar
există și sub forma unui dispozitiv virtual.
ESET PROTECT Consolă Web - reprezintă interfața primară care vă permite să gestionați computerele -
client din mediul dvs. Afișează o prezentare generală a stării clienților din rețeaua dvs. și vă permite să
implementați de la distanță soluții ESET pe computere negestionate. După instalarea ESET PROTECT
Serverului, Consola Web poate fi accesată utilizându-se un browser web. Puteți opta pentru posibilitatea
de accesare a Serverului Web de pe Internet pentru a permite utilizarea ESET PROTECT din orice locație
și/sau de pe orice dispozitiv cu conexiune la Internet.
Agentul ESET Management - facilitează comunicarea între Serverul ESET PROTECT și computerele client.
Agentul trebuie să fie instalat pe computerele client pentru a stabili comunicarea între computerele
respective și Serverul ESET PROTECT. Deoarece este amplasat pe computerul client și poate stoca scenarii
multiple de securitate, utilizarea Agentului ESET Management reduce semnificativ timpul de reacție la noile
detectări. Utilizând Consola web ESET PROTECT, puteți implementa Agentul ESET Management pe
computere negestionate identificate de Active Directory sau de Senzorul RD ESET. În cazul în care este
necesar, Agentul ESET Management poate fi instalat și manual pe computerele client.
ESET Rogue Detection Sensor - detectează computerele negestionate din rețeaua dvs. și trimite informațiile
acestora către ESET PROTECT Server. Acest lucru vă permite să gestionați computere client noi în ESET
PROTECT, fără a fi nevoie să le căutați și să le adăugați manual. Rogue Detection Sensor memorează
computerele descoperite și nu va trimite de două ori aceeași informație.
ESET Bridge - este un serviciu care poate fi folosit în combinațe cu ESET PROTECT pentru a:
Distribui actualizări computerelor - client și pachete de instalare ESET Management Agentului.
Redirecționați comunicarea de la agenți ESET Management către serverul ESET PROTECT.
Mobile Device Connector - este o componentă care permite Mobile Device Management în ESET PROTECT,
oferindu-vă posibilitatea de a gestiona dispozitivele mobile (Android și iOS) și de a administra ESET
Endpoint Security pentru Android.
ESET PROTECT Dispozitiv virtual - este destinat utilizatorilor care doresc să execute ESET PROTECT într-un
mediu virtualizat.
ESET PROTECT Virtual Agent Host – Este o componentă a ESET PROTECT care virtualizează entitățile agent
pentru a gestiona mașini virtuale fără agent. Această soluție facilitează automatizarea, utilizarea grupurilor
dinamice și un nivel de gestionare a sarcinilor similar cu cel al ESET Management Agentului pe computerele
fizice. Virtual Agent colectează informația de la aparatele virtuale și o trimite către ESET PROTECT Server.
Instrument oglindă - este necesar pentru actualizarea offline a modulelor. Dacă computerele dvs. - client
nu sunt conectate la Internet, puteți folosi Instrumentul oglindă pentru a descărca fișierele de actualizare
de pe serverele ESET de actualizare și să le stocați local.
ESET Remote Deployment Tool — implementează pachete complete create în consola web
<%PRODUCT%>. Este o modalitate comodă de a distribui Agentul ESET Management cu un produs ESET
10
către computere, printr-o rețea.
Pentru informații suplimentare, consultați Ajutorul online ESET PROTECT.
Prezentare ESET PROTECT Cloud
ESET PROTECT Cloud vă permite să gestionați dintr-o locație centrală produsele ESET de pe stații de lucru și
servere, într-un mediu de rețea, fără a trebui să aveți un server fizic sau virtual, ca în cazul ESET PROTECT.
Utilizând Consola web ESET PROTECT Cloud, puteți să implementați soluții ESET, să gestionați sarcini, să aplicați
politici de securitate, să monitorizați starea sistemului și să răspundeți rapid la probleme sau la amenințări
apărute pe computere la distanță.
ESET PROTECT Cloud este alcătuit din următoarele componente:
ESET PROTECT Cloud Exemplu - gestionează comunicațiile cu Agenții și adună și depozitează în baza de date
informații referitoare la aplicații.
ESET PROTECT Cloud Consolă Web - reprezintă interfața primară care vă permite să gestionați computerele
- client din mediul dvs. Afișează o prezentare generală a stării clienților din rețeaua dvs. și vă permite să
implementați de la distanță soluții ESET pe computere negestionate. Puteți utiliza ESET PROTECT Cloud din
orice loc sau cu dispozitiv care are conexiune la internet.
Agentul ESET Management - facilitează comunicarea între ESET PROTECT Cloud și computerele client.
Agentul trebuie să fie instalat pe computerele client pentru a stabili comunicarea între computerele
respective și ESET PROTECT Cloud. Deoarece este amplasat pe computerul client și poate stoca scenarii
multiple de securitate, utilizarea Agentului ESET Management reduce semnificativ timpul de reacție la noile
detectări. Utilizând Consola web ESET PROTECT Cloud, puteți implementa Agentul ESET Management pe
computere negestionate. În cazul în care este necesar, Agentul ESET Management poate fi instalat și
manual pe computerele client.
ESET Bridge - este un serviciu care poate fi folosit în combinațe cu ESET PROTECT Cloud pentru a:
Distribui actualizări computerelor - client și pachete de instalare ESET Management Agentului.
Redirecționați comunicarea de la agenți ESET Management către ESET PROTECT Cloud.
Gestionarea dispozitivelor mobile - este o componentă care permite Mobile Device Management în ESET
PROTECT Cloud, oferindu-vă posibilitatea de a gestiona dispozitivele mobile (Android și iOS) și de a
administra ESET Endpoint Security pentru Android.
Gestionarea vulnerabilităților și corecțiilor – Caracteristică disponibilă în ESET PROTECT Cloud care
scanează în mod regulat o stație de lucru pentru a detecta orice software instalat care ar putea fi vulnerabil
la riscurile de securitate. Gestionarea corecțiilor ajută la remedierea acestor riscuri prin actualizări
automate de software, menținând dispozitivele mai securizate.
Pentru informații suplimentare, consultați Ajutorul online ESET PROTECT Cloud.
Setări protejate prin parolă
Pentru a oferi un nivel maxim de siguranță pentru sistemul dvs., ESET Endpoint Security trebuie să fie corect
configurat. Orice modificare sau setare inadecvată poate diminua securitatea și gradul de protecție al clientului.
Pentru a limita accesul utilizatorilor la setările avansate, administratorul poate proteja setările prin parolă.
Administratorul poate crea o politică pentru protejarea prin parolă a setărilor din Setare avansată pentru ESET
Endpoint Security pe computerele client conectate. Pentru a crea o nouă politică:
11
În Consola web ESET PROTECT, faceți clic pe Politici în meniul din stânga.1.
Faceți clic pe Politică nouă.2.
Denumiți noua politică și - dacă doriți - scrieți și o scurtă descriere. Faceți clic pe butonul Continuare.3.
Din lista produselor, selectați ESET Endpoint pentru Windows.4.
Faceți clic pe Interfață utilizator în Lista de setări și extindeți Setare acces.5.
Conform versiunii de ESET Endpoint Security, faceți clic pe bara cu glisor pentru a activa Parola pentru6.
protejarea setărilor. Rețineți că versiunea 7 a produselor ESET Endpoint oferă o protecție îmbunătățită.
Dacă aveți în rețea atât produse Endpoint din versiunea 6, cât și din versiunea 7, vă recomandăm să setați
câte două politici diferite, cu parole diferite pentru fiecare versiune.
În fereastra de notificare, creați o nouă parolă, confirmați-o și faceți clic pe OK. Faceți clic pe Continuare.7.
Atribuiți politica clienților. Faceți clic pe Atribuire și selectați computerele sau grupurile de computere care8.
vor fi protejate prin parolă. Pentru a confirma, faceți clic pe OK.
Asigurați-vă că toate computerele - client dorite sunt pe lista de computere vizate și faceți clic pe9.
Continuare.
Examinați setările politicii în secțiunea Rezumat și faceți clic pe Terminare pentru a sava noua politică.10.
Ce sunt politicile
Utilizând politici din Consola web ESET PROTECT, administratorul poate transmite anumite configurații produselor
ESET care rulează pe computerele clienților. Politicile se pot aplica direct unor computere individuale și unor
grupuri de computere. De asemenea, puteți aloca politici multiple unui computer sau unui grup.
Pentru a crea o nouă politică, utilizatorii trebuie să dețină următoarele permisiuni: Citiți permisiunea pentru a
parcurge lista de politici, Folosiți permisiunea pentru a aloca politici unor computere vizate și scrieți permisiunea
pentru a crea, modifica sau edita politici.
Politicile sunt aplicate în ordinea grupurilor statice. Pentru Grupurile dinamice, politicile sunt aplicate mai întâi
Grupurilor dinamice - copil. Acest lucru vă permite să aplicați politici cu un impact mai mare asupra părții
superioare a arborelui de grupuri și să aplicați politici specifice subgrupurilor. Utilizând semnalizatoare, un
utilizator ESET Endpoint Security care are acces la grupurile locate în partea superioară a arborelui poate prevala
asupra politicilor grupurilor aflate mai jos. Algoritmul este explicat în Ajutor Online ESET PROTECT.
Vă recomandăm să atribuiți politici mai generice (de exemplu, politica de server de actualizare) grupurilor
din partea superioară a arborelui de grupuri. Politicile specifice (de exemplu, setările de control ale
dispozitivului) ar trebui să fie alocate în partea mai de jos a arborelui de grupuri. De obicei, la fuziunea celor
două, politica din partea de mai jos va prevala în fața setărilor politicilor superioare (cu excepția cazului în
care sunt definite în mod diferit prin utilizarea de semnalizatoare de politică).
Fuziunea politicilor
În general, politica aplicată unui client este rezultatul fuzionării mai multor politici într-o politică finală. Politicile
sunt fuzionate pe rând. Regula generală la fuziunea politicilor este că ultima politică va înlocui setările stabilite de
prima politică. Pentru a modifica acest comportament, puteți folosi semnalizatoare de politică (disponibile pentru
fiecare setare).
La crearea politicilor, veți observa că unele setări au o regulă suplimentară (înlocuire/adăugare/prefixare) care
poate fi configurată.
Înlocuire - întreaga listă este înlocuită, se adaugă noi valori și sunt eliminate cele precedente.
12
Adăugare - se adaugă elemente la sfârșitul listei aplicate în mod curent (trebuie să fie o altă politică, lista
locală va fi mereu suprascrisă).
Prefixare - se adaugă elemente la începutul listei (lista locală este suprascrisă).
ESET Endpoint Security acceptă fuziunea setărilor locale cu politicile la distanță într-un nou mod. Dacă setarea
este o listă (de exemplu o listă de site-uri web blocate), iar politica la distanță intră în conflict cu o setare locală
preexistentă, politica la distanță va prevala. Puteți alege modul de combinare a listelor locale și la distanță prin
selectarea diverselor reguli de fuziune pentru:
Setări de fuziune pentru politici la distanță
Fuziune politici la distanță și locale - setările locale cu politica la distanță rezultantă.
Pentru mai multe informații referitoare la fuziunea politicilor, accesați Ghidul utilizatorului online ESET PROTECT și
citiți exemplul.
Cum funcționează semnalizatoarele
În general, politica aplicată unui computer - client este rezultatul fuzionării mai multor politici într-o politică finală.
Atunci când fuzionați politici, puteți ajusta comportamentul preconizat al politicii finale luând în calcul ordinea
politicilor aplicate, folosind semnalizatoare de politică. Semnalizatoarele definesc modul în care o politică va
gestiona o anumită setare.
Pentru fiecare setare, puteți selecta unul dintre următoarele semnalizatoare:
Nu se
aplică
Orice setare cu acest semnalizator nu este stabilită de politică. Deoarece setarea nu este stabilită de
politică, poate fi schimbată de alte politici aplicate ulterior.
Aplicare
Setările cu semnalizatorul Aplicare vor fi aplicate pe computerul - client. Cu toate acestea, având în
vedere fuziunea politicilor, semnalizatorul poate fi suprascris de alte politici aplicate ulterior. Atunci
când o politică este transmisă unui computer-client care deține setări marcate cu acest
semnalizator, setările respective vor modifica configurația locală a computerului - client. Deoarece
setarea nu este forțată, poate fi modificată de alte politici aplicate ulterior.
Forțare Setările cu semnalizatorul Forțare au prioritate și nu pot fi suprascrise de nicio politică aplicată
ulterior (chiar dacă și aceasta are un semnalizator Forțare). Acest lucru asigură faptul că alte politici
aplicate ulterior nu vor putea modifica această setare în timpul fuziunii. Atunci când o politică este
transmisă unui computer-client care deține setări marcate cu acest semnalizator, setările respective
vor modifica configurația locală a computerului - client.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294

ESET Endpoint Security for Windows 10.1 Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului