ESET Endpoint Antivirus for Windows 10.1 Manualul proprietarului

Tip
Manualul proprietarului
ESET Endpoint Antivirus
Ghidul utilizatorului
Faceţi clic aici pentru a afişa versiunea Ajutor a acestui document
Drepturi de autor ©2023 deținute de ESET, spol. s r.o.
Produsul ESET Endpoint Antivirus a fost dezvoltat de ESET, spol. s r.o.
Pentru mai multe informații, vizitați https://www.eset.com.
Toate drepturile rezervate. Nicio parte a acestei documentații nu poate fi reprodusă, stocată într-un sistem de
regăsire sau transmisă sub nicio formă și prin niciun mijloc, electronic, mecanic, prin fotocopiere, înregistrare,
scanare sau în alt mod, fără permisiunea exprimată în scris a autorului.
ESET, spol. s r.o. își rezervă dreptul de a modifica oricare dintre software-urile de aplicație descrise, fără notificare
prealabilă.
Asistență tehnică: https://support.eset.com
REV. 28.07.2023
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Ce este nou? 2 ..............................................................................................................................
1.2 Cerințe de sistem 2 .......................................................................................................................
1.2 Limbi acceptate 4 .........................................................................................................................
1.3 Jurnale de schimbări 5 ...................................................................................................................
1.4 Prevenire 5 ...................................................................................................................................
1.5 Pagini Ajutor 6 ..............................................................................................................................
2 Documentație pentru dispozitive endpoint gestionate la distanță 7 ....................................................
2.1 Prezentare ESET PROTECT 8 ...........................................................................................................
2.2 Prezentare ESET PROTECT Cloud 10 ................................................................................................
2.3 Setări protejate prin parolă 10 .......................................................................................................
2.4 Ce sunt politicile 11 .......................................................................................................................
2.4 Fuziunea politicilor 11 ....................................................................................................................
2.5 Cum funcționează semnalizatoarele 12 ............................................................................................
3 Instalare 13 ..........................................................................................................................................
3.1 Instalarea cu ESET AV Remover 14 ..................................................................................................
3.1 ESET AV Remover 15 .....................................................................................................................
3.1 Dezinstalarea folosind ESET AV Remover s-a finalizat cu eroare 17 ...................................................................
3.2 Instalare (.exe) 17 .........................................................................................................................
3.2 Schimbare director instalare (.exe) 19 ..................................................................................................
3.3 Instalare (.msi) 19 .........................................................................................................................
3.3 Instalare avansată (.msi) 21 .............................................................................................................
3.4 Instalare minimă a modulelor 22 .....................................................................................................
3.5 Instalare în linie de comandă 22 .....................................................................................................
3.6 Implementare utilizând GPO sau SCCM 26 ........................................................................................
3.7 Efectuarea de upgrade la o versiune mai recentă 29 .........................................................................
3.7 Upgrade-ul automat pentru un produs moștenit 29 ....................................................................................
3.8 Actualizări de securitate și stabilitate 30 .........................................................................................
3.9 Activare produs 30 ........................................................................................................................
3.9 Introducerea cheii de licență în cursul activării 31 .....................................................................................
3.9 Contul ESET HUB 31 ......................................................................................................................
3.9 Cum să utilizați credențiale licență moștenite pentru a activa un produs endpoint ESET 32 .........................................
3.9 Activarea a eșuat 32 .....................................................................................................................
3.9 Înregistrare 32 ............................................................................................................................
3.9 Progres activare 32 ......................................................................................................................
3.9 Activare reușită 33 .......................................................................................................................
3.10 Probleme frecvente la instalare 33 ................................................................................................
4 Ghidul începătorului 33 ........................................................................................................................
4.1 Pictograma barei de sistem 33 .......................................................................................................
4.2 Scurtături tastatură 34 ..................................................................................................................
4.3 Profiluri 34 ...................................................................................................................................
4.4 Meniu contextual 35 ......................................................................................................................
4.5 Setare actualizare 36 ....................................................................................................................
4.6 Configurare protecție rețea 37 .......................................................................................................
4.7 Hash-uri blocate 38 .......................................................................................................................
5 Lucrul cu ESET Endpoint Antivirus 39 ...................................................................................................
5.1 Stare protecţie 40 .........................................................................................................................
5.2 Scanare computer 42 ....................................................................................................................
5.2 Lansator scanare particularizată 45 .....................................................................................................
5.2 Progres scanare 46 .......................................................................................................................
5.2 Log scanare computer 49 ................................................................................................................
5.3 Actualizare 50 ..............................................................................................................................
5.3 Cum se creează sarcini de actualizare 53 ...............................................................................................
5.4 Setare 53 .....................................................................................................................................
5.4 Computer 55 ..............................................................................................................................
5.4 S-a detectat o amenințare 56 ............................................................................................................
5.4 Reţea 58 ..................................................................................................................................
5.4 Depanare acces la rețea 59 ..............................................................................................................
5.4 Lista neagră temporară cu adrese IP 60 ................................................................................................
5.4 Jurnale protecție rețea 60 ................................................................................................................
5.4 Rezolvarea problemelor cu ESET Network Protection 61 ...............................................................................
5.4 Scriere în log și creare de reguli sau excepții din log 61 ...............................................................................
5.4 Creare regulă din log 61 .................................................................................................................
5.4 Înregistrare în log avansată pentru Protecție rețea 62 .................................................................................
5.4 Rezolvarea problemelor legate de scanerul pentru traficul de rețea 62 ...............................................................
5.4 S-a blocat o amenințare din rețea 63 ...................................................................................................
5.4 Web şi e-mail 64 ..........................................................................................................................
5.4 Protecție Anti-Phishing 65 ................................................................................................................
5.4 Importarea și exportarea setărilor 66 ...................................................................................................
5.5 Instrumente 67 .............................................................................................................................
5.5 Fișiere log 68 .............................................................................................................................
5.5 Filtrare Log 70 ............................................................................................................................
5.5 Loguri de audit 71 ........................................................................................................................
5.5 Procese în execuție 73 ...................................................................................................................
5.5 Raport de securitate 74 ..................................................................................................................
5.5 ESET SysInspector 75 ....................................................................................................................
5.5 Orar 76 ....................................................................................................................................
5.5 Opțiuni pentru Scanare planificată 78 ...................................................................................................
5.5 Prezentare sarcină programată 79 ......................................................................................................
5.5 Detalii sarcină 79 .........................................................................................................................
5.5 Program sarcină 79 ......................................................................................................................
5.5 Program sarcină – O dată 79 .............................................................................................................
5.5 Program sarcină – Zilnic 79 ..............................................................................................................
5.5 Program sarcină – Săptămânal 80 .......................................................................................................
5.5 Program sarcină – Declanșat de eveniment 80 .........................................................................................
5.5 Sarcină omisă 80 .........................................................................................................................
5.5 Detalii activitate – Actualizare 80 ........................................................................................................
5.5 Detalii activitate – Rulare aplicație 81 ...................................................................................................
5.5 Trimitere mostre pentru analiză 81 .....................................................................................................
5.5 Selectare mostră pentru analiză - Fișier suspect 82 ....................................................................................
5.5 Selectare mostră pentru analiză - Site suspect 82 .....................................................................................
5.5 Selectare mostră pentru analiză - Fișier fals pozitiv 82 ................................................................................
5.5 Selectare mostră pentru analiză - Site fals pozitiv 83 ..................................................................................
5.5 Selectare mostră pentru analiză - Altele 83 .............................................................................................
5.5 Carantină 83 ..............................................................................................................................
5.6 Ajutor și asistență 85 ....................................................................................................................
5.6 Despre ESET Endpoint Antivirus 86 .....................................................................................................
5.6 Trimiterea datelor de configurare a sistemului 86 ......................................................................................
5.6 Asistență tehnică 87 .....................................................................................................................
6 Setare avansată 87 ..............................................................................................................................
6.1 Motor de detecție 88 .....................................................................................................................
6.1 Excluderi 88 ..............................................................................................................................
6.1 Excluderi de performanță 89 ............................................................................................................
6.1 Adăugarea sau editarea excluderilor de performanță 90 ..............................................................................
6.1 Formatul pentru excluderea unei căi 92 ................................................................................................
6.1 Excluderi de la detectare 93 .............................................................................................................
6.1 Adăugare sau editare excludere de la detectare 96 ....................................................................................
6.1 Expertul pentru crearea unei excluderi de la detectare 97 ............................................................................
6.1 Opțiuni avansate pentru motorul de detecție 97 .......................................................................................
6.1 Scaner pentru traficul de rețea 97 ......................................................................................................
6.1 Protecție bazată pe cloud 98 ............................................................................................................
6.1 Filtru de excluderi pentru protecția bazată pe cloud 101 ..............................................................................
6.1 Scanări malware 101 ....................................................................................................................
6.1 Profiluri de scanare 102 .................................................................................................................
6.1 Ținte de scanare 102 ....................................................................................................................
6.1 Scanare stare de inactivitate 103 .......................................................................................................
6.1 Detectare stare de inactivitate 103 .....................................................................................................
6.1 Scanare la pornire 104 ..................................................................................................................
6.1 Verificare automată fișiere la pornire 104 ..............................................................................................
6.1 Unități media portabile 105 .............................................................................................................
6.1 Protecţie documente 105 ...............................................................................................................
6.1 HIPS - Host-based Intrusion Prevention System 106 ...................................................................................
6.1 Excluderi HIPS 109 .......................................................................................................................
6.1 Setare avansată HIPS 109 ...............................................................................................................
6.1 Încărcare drivere permisă întotdeauna 109 ............................................................................................
6.1 Fereastra interactivă HIPS 110 ..........................................................................................................
6.1 S-a detectat un posibil comportament de ransomware 111 ...........................................................................
6.1 Gestionare regulă HIPS 111 .............................................................................................................
6.1 Setări regulă HIPS 112 ...................................................................................................................
6.1 Adăugare aplicație/cale registry pentru HIPS 115 ......................................................................................
6.2 Actualizare 115 ............................................................................................................................
6.2 Derularea înapoi a actualizărilor 118 ...................................................................................................
6.2 Actualizări produs 119 ...................................................................................................................
6.2 Opțiuni de conectare 120 ...............................................................................................................
6.2 Oglindă actualizare 121 .................................................................................................................
6.2 Server HTTP și SSL pentru oglindă 123 .................................................................................................
6.2 Actualizare din oglindă 123 .............................................................................................................
6.2 Depanare a problemelor la actualizarea din oglindă 125 ..............................................................................
6.3 Protecții 126 ................................................................................................................................
6.3 Protecție în timp real pentru sistemul de fișiere 130 ..................................................................................
6.3 Excluderi de procese 132 ...............................................................................................................
6.3 Adăugarea sau editarea excluderilor de procese 132 .................................................................................
6.3 Când se modifică configurarea protecției în timp real 133 ............................................................................
6.3 Verificare protecție în timp real 133 ....................................................................................................
6.3 Ce este de făcut dacă protecția în timp real nu funcționează 133 ....................................................................
6.3 Protecție acces la rețea 134 ............................................................................................................
6.3 Profiluri de conectare la rețea 135 ......................................................................................................
6.3 Adăugarea sau editarea profilurilor de conectare la rețea 136 ........................................................................
6.3 Activatori 137 ............................................................................................................................
6.3 Seturi de adrese IP 138 ..................................................................................................................
6.3 Editarea seturilor de adrese IP 139 .....................................................................................................
6.3 Protecția împotriva atacurilor de rețea (IDS) 139 ......................................................................................
6.3 Reguli IDS 140 ...........................................................................................................................
6.3 Protecție împotriva atacurilor prin forță brută 143 .....................................................................................
6.3 Reguli 143 ................................................................................................................................
6.3 Excluderi 145 ............................................................................................................................
6.3 Opţiuni avansate 146 ....................................................................................................................
6.3 SSL/TLS 147 ..............................................................................................................................
6.3 Reguli de scanare a aplicațiilor 149 .....................................................................................................
6.3 Reguli certificat 150 .....................................................................................................................
6.3 Trafic de rețea criptat 151 ..............................................................................................................
6.3 Protecţie client de e-mail 151 ...........................................................................................................
6.3 Protecție transport e-mail 151 ..........................................................................................................
6.3 Aplicații excluse 153 .....................................................................................................................
6.3 IP-uri excluse 154 ........................................................................................................................
6.3 Protecție cutie poștală 155 ..............................................................................................................
6.3 Integrări 156 .............................................................................................................................
6.3 Bara de instrumente Microsoft Outlook 156 ............................................................................................
6.3 Dialog de confirmare 157 ...............................................................................................................
6.3 Rescanare mesaje 157 ..................................................................................................................
6.3 Răspuns 157 .............................................................................................................................
6.3 ThreatSense 158 .........................................................................................................................
6.3 Protecţie acces web 161 ................................................................................................................
6.3 Aplicații excluse 162 .....................................................................................................................
6.3 IP-uri excluse 163 ........................................................................................................................
6.3 Gestionare listă URL 164 ................................................................................................................
6.3 Listă de adrese 165 ......................................................................................................................
6.3 Crearea unei liste noi de adrese 166 ...................................................................................................
6.3 Cum se adaugă o mască URL 167 ......................................................................................................
6.3 Scanarea traficului HTTP(S) 168 ........................................................................................................
6.3 ThreatSense 168 .........................................................................................................................
6.3 Control dispozitiv 171 ...................................................................................................................
6.3 Editor reguli de control dispozitiv 172 ..................................................................................................
6.3 Dispozitive detectate 173 ...............................................................................................................
6.3 Adăugarea regulilor de control al dispozitivului 173 ...................................................................................
6.3 Grupuri de dispozitive 175 ..............................................................................................................
6.3 ThreatSense 177 .........................................................................................................................
6.3 Niveluri de curățare 179 .................................................................................................................
6.3 Listă de fișiere excluse de la scanare 180 ..............................................................................................
6.3 Parametri ThreatSense suplimentari 180 ...............................................................................................
6.4 Instrumente 181 ...........................................................................................................................
6.4 Intervale orare 181 ......................................................................................................................
6.4 Actualizare Microsoft Windows 182 .....................................................................................................
6.4 Fereastră de dialog – Actualizări sistem de operare 183 ..............................................................................
6.4 Informații actualizare 183 ...............................................................................................................
6.4 ESET CMD 183 ...........................................................................................................................
6.4 Monitorizarea și gestionarea de la distanță 185 .......................................................................................
6.4 Linie de comandă ERMM 186 ............................................................................................................
6.4 Lista comenzilor ERMM JSON 188 .......................................................................................................
6.4 obținere stare protecție 188 ............................................................................................................
6.4 obținere informații despre aplicație 189 ................................................................................................
6.4 obținere informații despre licență 191 ..................................................................................................
6.4 obținere loguri 191 ......................................................................................................................
6.4 obținere stare activare 192 .............................................................................................................
6.4 obținere informații despre scanare 193 ................................................................................................
6.4 obținere configurație 194 ...............................................................................................................
6.4 obținere stare actualizare 195 ..........................................................................................................
6.4 pornire scanare 196 .....................................................................................................................
6.4 pornire activare 196 .....................................................................................................................
6.4 pornire dezactivare 197 .................................................................................................................
6.4 pornire actualizare 198 ..................................................................................................................
6.4 setare configurație 198 ..................................................................................................................
6.4 Verificare interval licență 199 ...........................................................................................................
6.4 Fișiere log 199 ...........................................................................................................................
6.4 Mod Prezentare 200 .....................................................................................................................
6.4 Diagnostic 201 ...........................................................................................................................
6.4 Asistență tehnică 202 ...................................................................................................................
6.5 Conectivitate 202 .........................................................................................................................
6.6 Interfață utilizator 204 ..................................................................................................................
6.6 Elemente interfață utilizator 204 .......................................................................................................
6.6 Setare acces 206 ........................................................................................................................
6.6 Parolă pentru Setare avansată 206 .....................................................................................................
6.6 Parolă 207 ................................................................................................................................
6.6 Mod siguranță 207 .......................................................................................................................
6.7 Notificări 207 ...............................................................................................................................
6.7 Stări aplicații 208 ........................................................................................................................
6.7 Notificări desktop 209 ...................................................................................................................
6.7 Personalizarea notificărilor 211 .........................................................................................................
6.7 Fereastră de dialog - Notificări desktop 211 ............................................................................................
6.7 Alerte interactive 212 ...................................................................................................................
6.7 Listă de alerte interactive 213 ..........................................................................................................
6.7 Mesaje de confirmare 214 ...............................................................................................................
6.7 Eroare conflict setări avansate 215 .....................................................................................................
6.7 Este necesară repornirea 216 ...........................................................................................................
6.7 Se recomandă repornirea 216 ..........................................................................................................
6.7 Se redirecționează 216 ..................................................................................................................
6.7 Restaurează toate setările la valorile implicite 219 ....................................................................................
6.7 Restaurează toate setările în secțiunea curentă 219 ..................................................................................
6.7 Eroare la salvarea configurării 219 .....................................................................................................
6.8 Scaner linie de comandă 219 ..........................................................................................................
7 Întrebări frecvente 222 ........................................................................................................................
7.1 Întrebări frecvente despre actualizările automate 223 ......................................................................
7.2 Cum se actualizează ESET Endpoint Antivirus 226 ............................................................................
7.3 Cum se elimină un virus din PC 226 ................................................................................................
7.4 Cum se creează o sarcină nouă în Orar 226 ......................................................................................
7.4 Cum se programează o scanare săptămânală a computerului 227 ...................................................................
7.5 Cum se conectează ESET Endpoint Antivirus la ESET PROTECT 227 .....................................................
7.5 Cum se utilizează modul Anulare 228 ..................................................................................................
7.5 Cum se aplică o politică recomandată pentru ESET Endpoint Antivirus 229 ..........................................................
7.6 Cum se configurează o oglindă 231 .................................................................................................
7.7 Cum fac upgrade la Windows 10 cu ESET Endpoint Antivirus 232 .......................................................
7.8 Cum se activează monitorizarea și gestionarea de la distanță 232 .....................................................
7.9 Cum se blochează descărcarea anumitor tipuri de fișiere de pe Internet 234 .......................................
7.10 Cum să minimizați interfața cu utilizatorul pentru ESET Endpoint Antivirus 236 .................................
8 Acord de licență pentru utilizatorul final 236 .......................................................................................
9 Politica de confidenţialitate 243 ...........................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus reprezintă o nouă abordare a securității cu adevărat integrate a computerului. Cea mai
recentă versiune a motorului de scanare ESET LiveGrid® utilizează viteza și precizia pentru a vă păstra computerul
în siguranță. Rezultatul este un sistem inteligent aflat mereu în alertă pentru prevenirea atacurilor și a software-
ului dăunător care vă pun computerul în pericol.
ESET Endpoint Antivirus este o soluție de securitate completă, rezultată din eforturile noastre îndelungate de a
combina protecția maximă cu efectele minime asupra funcționării sistemului. Tehnologiile avansate bazate pe
inteligența artificială pot elimina în mod proactiv infiltrarea virușilor, a programelor spyware, cailor troieni,
viermilor, a programelor adware, rootkit și alte atacuri de pe Internet fără a afecta performanța sistemului sau a
computerului dvs.
ESET Endpoint Antivirus este conceput în principal pentru utilizarea pe stații de lucru în companii.
În secțiunea Instalare puteți găsi subiecte de ajutor împărțite în mai multe capitole și subcapitole, pentru
orientare și context, inclusiv pentru Descărcare, Instalare și Activare.
Utilizarea ESET Endpoint Antivirus împreună cu ESET PROTECT într-un mediu de companie vă permite să
gestionați cu ușurință orice număr de stații de lucru client, să aplicați politici și reguli, să monitorizați detectările și
să configurați la distanță clienți de pe orice computer din rețea.
Capitolul Întrebări frecvente acoperă unele dintre întrebările frecvente și problemele întâmpinate.
Caracteristici și avantaje
Interfață de utilizator
reproiectată
Interfața de utilizator din această versiune a fost reproiectată și simplificată
semnificativ pe baza rezultatelor testelor privind gradul de utilizare. Toate textele și
notificările din interfața grafică a utilizatorului au fost examinate cu atenție, iar acum
interfața acceptă limbi cu scriere/citire de la dreapta la stânga, cum ar fi ebraica și
araba. Ajutorul online este acum integrat în ESET Endpoint Antivirus și oferă conținut
privind asistența actualizat în mod dinamic.
Mod întunecat O extensie care vă ajută să comutați rapid ecranul la o temă întunecată. Puteți alege
schema de culori preferată în Elemente interfață utilizator.
Antivirus şi anti-
spyware
Detectează și curăță în mod proactiv viruși, viermi, troieni și rootkit-uri – atât versiuni
cunoscute cât și neclasificate. Tehnologia Euristică avansată semnalizează chiar și
programele malware nemaiîntâlnite, protejându-vă împotriva amenințărilor
necunoscute și neutralizându-le înainte ca acestea să poată provoca daune. Modulele
Protecție acces Web și Protecție Anti-Phishing funcționează prin monitorizarea
comunicării dintre browserele Web și serverele la distanță (inclusiv SSL). Modulul
Protecție client de email oferă controlul asupra comunicărilor prin email primite prin
protocoale POP3(S) și IMAP(S).
Actualizări regulate Actualizarea regulată a motorului de detecție (cunoscută anterior sub denumirea de
„bază de semnături virale”) și a modulelor de program este cel mai bun mod de a
asigura nivelul maxim de securitate pe computer.
ESET LiveGrid®
(Nivel de reputație
cloud-powered)
Puteți verifica reputația proceselor și fișierelor în execuție direct din ESET Endpoint
Antivirus.
2
Administrare la
distanță
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET
de pe stații de lucru, servere și dipozitive mobile, într-un mediu de rețea. Utilizând
Consola web ESET PROTECT (Consola Web ESET PROTECT), puteți să implementați
soluții ESET, să gestionați sarcini, să aplicați politici de securitate, să monitorizați starea
sistemului și să răspundeți rapid la probleme sau la amenințări apărute pe computerele
conectate la distanță.
Protecție împotriva
atacurilor de rețea
Analizează conținutul traficului de rețea și protejează împotriva atacurilor de rețea.
Traficul considerat dăunător va fi blocat.
Control web (numai
pentru ESET Endpoint
Security)
Componenta Control web vă permite să blocați paginile web care pot conține material
potențial ofensator. În plus, angajatorii sau administratorii de sistem pot interzice
accesul la peste 27 de categorii predefinite de site-uri Web și peste 140 de
subcategorii.
Ce este nou?
Ce este nou în versiunea 10.1 a ESET Endpoint Antivirus
Intel® Threat Detection Technology
Tehnologie bazată pe hardware care expune ransomware-ul care încearcă să evite detectarea în memorie.
Integrarea sa sporește protecția ransomware, menținând în același timp ridicată performanța generală a
sistemului. Consultați procesoarele acceptate.
Modul întunecat și design nou al interfeței cu utilizatorul
Interfața grafică cu utilizatorul (GUI) din această versiune a fost reproiectată și modernizată. Am adăugat un mod
întunecat și acum puteți alege o schemă de culori deschise sau întunecate pentru interfața GUI a ESET Endpoint
Antivirus în Elemente interfață utilizator.
Setare avansată reproiectată
Setarea avansată a fost reproiectată, iar setările sunt acum grupate pentru o mai bună experiență a utilizatorului.
Diverse remedieri de erori și îmbunătățiri ale performanțelor
Cerințe de sistem
Pentru funcționarea fără probleme a programului ESET Endpoint Antivirus, sistemul dvs. trebuie să îndeplinească
următoarele cerințe hardware și software (setări implicite ale produsului):
Procesoare acceptate
Procesor Intel sau AMD pe 32 de biți (x86) cu set de instrucțiuni SSE2 sau pe 64 de biți (x64), la frecvență de 1 GHz
sau mai mare
procesor bazat pe ARM64, 1 GHz sau superior
3
Sisteme de operare
Microsoft® Windows® 11
Microsoft® Windows® 10
Pentru o listă detaliată a versiunilor de Microsoft® Windows® 10 și Microsoft® Windows® 11 acceptate,
consultați politica de asistență pentru sistemul de operare Windows.
Întotdeauna încercați să vă păstrați actualizat sistemul de operare.
Suportul pentru Azure Code Signing trebuie instalat pe toate sistemele de operare Windows pentru a
instala sau actualiza produsele ESET lansate după iulie 2023. Informații suplimentare.
Cerințe privind funcționalitățile ESET Endpoint Antivirus
Consultați cerințele de sistem pentru anumite funcționalități ESET Endpoint Antivirus în tabelul de mai jos:
Caracteristică Cerințe
Intel® Threat Detection Technology Consultați procesoarele acceptate.
Aplicație de curățare specializată Procesor non-ARM64.
Blocare exploit-uri Procesor non-ARM64.
Inspecția complexă a comportamentului Procesor non-ARM64.
Programul de instalare pentru ESET Endpoint Antivirus creat în ESET PROTECT acceptă Windows 10
Enterprise pentru desktopuri virtuale și sesiunile multiple Windows 10.
Alte
Cerințele sistemului de operare și ale oricărui alt software instalat pe computer sunt respectate
0,3 GB de memorie de sistem liberă (vedeți Nota 1)
1 GB de spațiu liber pe disc (vedeți Nota 2)
Rezoluție minimă a ecranului de 1024x768
Conexiune la internet sau conexiune a rețelei locale la o sursă cu actualizările produsului (vedeți Nota 3)
Două programe antivirus care rulează simultan pe un singur dispozitiv provoacă conflicte inevitabile de
resurse de sistem, cum ar fi încetinirea sistemului, făcându-l inoperabil
Deși instalarea și rularea produsului pe sisteme care nu îndeplinesc aceste cerințe ar putea fi posibilă,
recomandăm testarea prealabilă a posibilității de utilizare pe baza cerințelor de performanță.
4
(1): produsul poate utiliza mai multă memorie dacă altfel ar rămâne memorie neutilizată pe un computer
foarte infectat sau atunci când în produs sunt importate liste imense de date (de ex., liste albe cu adrese
URL).
(2) Spațiul pe disc este necesar pentru a descărca programul de instalare, a instala produsul, a păstra o
copie a pachetului de instalare în datele programului și a salva copiile de rezervă ale actualizării produsului
pentru a accepta funcționalitatea de derulare înapoi. Produsul poate utiliza mai mult spațiu pe disc cu
setări diferite (de exemplu, atunci când sunt stocate mai multe versiuni ale copiilor de rezervă cu
actualizările produsului sau când sunt păstrate imagini de memorie sau înregistrări mari de jurnale) sau pe
un computer infectat (de ex., din cauza funcției carantină). Recomandăm păstrarea unui spațiu liber pe disc
suficient pentru a accepta actualizările sistemului de operare și ale produselor ESET.
(3) Deși nu se recomandă, puteți actualiza produsul manual de pe o unitate media portabilă.
Limbi acceptate
ESET Endpoint Antivirus poate fi instalat și descărcat în următoarele limbi.
Limbă Cod limbă ID limbă
Engleză (Statele Unite ale Americii) en-US 1033
Arabă (Egipt) ar-EG 3073
Bulgară bg-BG 1026
Chineză simplificată zh-CN 2052
Chineză tradițională zh-TW 1028
Croată hr-HR 1050
Cehă cs-CZ 1029
Estoniană et-EE 1061
Finlandeză fi-FI 1035
Franceză (Franța) fr-FR 1036
Franceză (Canada) fr-CA 3084
Germană (Germania) de-DE 1031
Greacă el-GR 1032
*Ebraică he-IL 1037
Maghiară hu-HU 1038
*Indoneziană id-ID 1057
Italiană it-IT 1040
Japoneză ja-JP 1041
Kazahă kk-KZ 1087
Coreeană ko-KR 1042
*Letonă lv-LV 1062
Lituaniană lt-LT 1063
Nederlands nl-NL 1043
Norvegiană nb-NO 1044
Poloneză pl-PL 1045
Portugheză (Brazilia) pt-BR 1046
5
Limbă Cod limbă ID limbă
Română ro-RO 1048
Rusă ru-RU 1049
Spaniolă (Chile) es-CL 13322
Spaniolă (Spania) es-ES 3082
Suedeză (Suedia) sv-SE 1053
Slovacă sk-SK 1051
Slovenă sl-SI 1060
Thai th-TH 1054
Turcă tr-TR 1055
Ucraineană (Ucraina) uk-UA 1058
*Vietnameză vi-VN 1066
* ESET Endpoint Antivirus este disponibil de obicei în această limbă, dar ghidul de utilizare online nu este
disponibil (vă redirecționează către versiunea în limba engleză).
Pentru a modifica limba acestui ghid de utilizare online, consultați caseta de selectare a limbii (în colțul din
dreapta sus).
Jurnale de schimbări
Prevenire
Atunci când lucrați la computer, în special atunci când navigați pe internet, nu uitați că niciun sistem antivirus nu
poate elimina complet riscul prezentat de detectări și atacuri la distanță. Pentru a furniza protecție și
convenabilitate maxime, trebuie să folosiți corect soluția antivirus și să respectați câteva reguli utile:
Actualizați cu regularitate
Potrivit statisticilor furnizate de ESET LiveGrid®, mii de infiltrări noi, unice sunt create în fiecare zi pentru a ocoli
măsurile de securitate existente și a aduce profit autorilor lor – toate acestea pe seama celorlalți utilizatori.
Specialiștii de la ESET Virus Lab analizează zilnic aceste amenințări și pregătesc și lansează actualizări pentru a
îmbunătăți continuu nivelurile de protecție pentru utilizatorii noștri. Pentru a asigura eficiența maximă,
actualizările trebuie să fie configurate corect pe sistemul dvs. Pentru informații suplimentare despre configurarea
actualizărilor, consultați capitolul Setare actualizare.
Descărcați corecții de securitate
Autorii de software rău intenționat exploatează adesea diverse vulnerabilități de sistem pentru a spori eficiența
răspândirii de cod rău intenționat. Ținând cont de acest lucru, companiile de software urmăresc îndeaproape
apariția oricăror vulnerabilități în aplicațiile lor și lansează în mod regulat actualizări de securitate pentru a
elimina amenințările potențiale. Este important să descărcați aceste actualizări de securitate atunci când sunt
lansate. Microsoft Windows și browserele web, cum ar fi Microsoft Edge, sunt două exemple de programe pentru
care actualizările de securitate sunt publicate regulat.
6
Efectuați copia de rezervă a datelor importante
Scriitorilor de malware, de obicei, nu le pasă de nevoile utilizatorilor, iar activitatea programului rău intenționat
duce adesea la o defectare totală a sistemului de operare și la pierderea de date importante. Este esențial să
efectuați în mod regulat copii de rezervă pentru datele dvs. pe o sursă externă, cum ar fi un DVD sau un hard disk
extern. Astfel este mai ușoară și mai rapidă recuperarea datelor în cazul unei defecțiuni de sistem.
Scanați în mod regulat computerul după viruși
Detectarea mai multor viruși, viermi, troieni și rootkit-uri cunoscute și necunoscute este gestionată de Modulul de
protecție în timp real pentru sistemul de fișiere. Acest lucru înseamnă că de fiecare dată când accesați sau
deschideți un fișiere acesta va fi scanat pentru a detecta activitatea dăunătoare. Vă recomandăm să executați o
scanare completă a computerului cel puțin o dată pe lună, deoarece semnăturile programelor malware pot varia,
iar motorul de detectare se actualizează zilnic.
Respectați regulile elementare de securitate
Cea mai utilă și eficientă regulă dintre toate este să fiți întotdeauna precaut. În prezent, multe infiltrări necesită
intervenția utilizatorului pentru executare și distribuire. Dacă sunteți atent atunci când deschideți fișiere noi, veți
economisi timp și efort considerabile, care ar fi altminteri consumate curățând infiltrările. Iată câteva indicații
utile:
Nu vizitați site-uri Web suspecte, cu multiple pop-upuri și reclame strălucitoare.
Fiți atent atunci când instalați programe freeware, pachete de codecuri etc. Folosiți numai programe sigure
și vizitați numai site-uri Web sigure.
Fiți atent atunci când deschideți atașări de email, în special acelea de la mesaje de corespondență în masă
și mesaje de la expeditori necunoscuți.
Nu folosiți un cont de Administrator pentru lucrul zilnic la computer.
Pagini Ajutor
Bine ați venit la ghidul de utilizare a produsului ESET Endpoint Antivirus. Informațiile furnizate aici vă vor prezenta
produsul și vă vor ajuta să vă faceți computerul mai sigur.
Introducere
Înainte de a începe să utilizați ESET Endpoint Antivirus, rețineți că produsul poate fi gestionat de la distanță
utilizând ESET PROTECT. De asemenea, vă recomandăm să vă familiarizați cu diversele tipuri de detectări și atacuri
la distanță pe care le puteți întâlni când utilizați computerul.
Consultați secțiunea Caracteristici noi pentru a afla mai multe despre caracteristicile introduse în această versiune
de ESET Endpoint Antivirus. De asemenea, am pregătit un ghid pentru a vă ajuta să setați și să personalizați
setările elementare ale ESET Endpoint Antivirus.
Cum se utilizează paginile de ajutor ale produsului ESET Endpoint
Antivirus
Subiectele din Ajutor sunt împărțite în câteva capitole și subcapitole, pentru a vă oferi orientarea și contextul.
Puteți găsi informațiile corelate prin răsfoirea structurii paginilor de ajutor.
7
Pentru a afla mai multe detalii despre orice fereastră din program, apăsați pe F1. Va fi afișată pagina de ajutor
aferentă ferestrei pe care o vizualizați momentan.
Puteți căuta pagini de ajutor după cuvinte cheie sau tastând cuvinte sau fraze. Diferența dintre cele două metode
constă în faptul că un cuvânt cheie poate fi corelat logic cu paginile de ajutor care nu conțin în text cuvântul cheie
respectiv. Căutarea după cuvinte și fraze va efectua o căutare în conținutul tuturor paginilor și va afișa numai
paginile care conțin cuvântul sau fraza căutată.
Pentru consecvență și pentru a elimina confuzia, terminologia utilizată în acest ghid se bazează pe numele de
parametri ESET Endpoint Antivirus. De asemenea, utilizăm un set uniform de simboluri pentru a evidenția
subiectele de interes sau cu semnificație deosebită.
O notă este doar o scurtă observație. Deși le puteți omite, notele pot furniza informații prețioase, cum ar fi
caracteristicile specifice sau un link la anumite subiecte asociate.
Acestea vă necesită atenția și vă încurajăm să nu le omiteți. De obicei, oferă informații care nu sunt critice,
dar sunt semnificative.
Acestea reprezintă informații care necesită atenție și precauție suplimentare. Avertismentele sunt plasate
special pentru a vă descuraja de la comiterea unor greșeli potențial dăunătoare. Citiți și înțelegeți textul de
avertizare introdus în paranteze, deoarece se referă la setări de sistem foarte sensibile sau la o acțiune
riscantă.
Acesta este un caz de utilizare sau un exemplu practic care are drept scop să vă ajute să înțelegeți cum
poate fi utilizată o anumită funcție sau caracteristică.
Convenție Semnificație
Tip aldin Numele elementelor de interfață, cum ar fi casete și butoane de opțiuni.
Tip cursiv
Substituenți pentru informațiile pe care le furnizați. De exemplu, nume fișier sau cale semnifică
faptul că tastați calea efectivă sau un nume de fișier.
Courier New Mostre de cod sau comenzi
Hyperlink Oferă acces rapid și ușor la subiecte cu referințe încrucișate sau la locații Web externe.
Hyperlinkurile sunt evidențiate în albastru și pot fi subliniate.
%ProgramFiles%
Directorul sistemului Windows în care sunt stocate programele instalate pe sistemul Windows.
Ajutor online reprezintă sursa principală a conținutului de ajutor. Cea mai recentă versiune Ajutor online va fi
afișată automat atunci când aveți o conexiune funcțională la Internet.
Documentație pentru dispozitive endpoint gestionate
la distanță
Produsele de afaceri ESET și ESET Endpoint Antivirus pot fi administrate de la distanță pe stațiile de lucru client, pe
server și pe dispozitive mobile într-un mediu conectat prin rețea, dintr-o locație centrală. Administratori de sistem
care gestionează peste 10 stații de lucru client ar putea să ia în calcul implementarea unuia dintre instrumentele
de administrare la distanță ESET pentru implementarea soluțiilor ESET, administrarea activităților, aplicarea
politicilor de securitate, monitorizarea stării sistemului și pentru a răspunde rapid la probleme sau amenințări pe
computere la distanță dintr-o locație centrală.
8
Instrumente ESET de gestionare la distanță
ESET Endpoint Antivirus poate fi gestionat la distanță prin ESET PROTECT sau prin ESET PROTECT Cloud.
Prezentare ESET PROTECT
Prezentare ESET PROTECT Cloud
ESET HUB – Gateway central către platforma unificată de securitate a ESET PROTECT. Permite
administrarea centralizată a identităților, abonamentelor și utilizatorilor pentru toate modulele platformei
ESET. Consultați Gestionarea licențelor ESET PROTECT pentru instrucțiuni legate de activarea produsului.
ESET HUB va înlocui complet ESET Business Account și ESET MSP Administrator.
ESET Business Account – Portal de gestionare a licențelor pentru produsele ESET destinate companiilor.
Consultați Gestionarea licențelor ESET PROTECT pentru instrucțiuni de activare a produsului sau consultați
Ajutorul online ESET Business Account pentru mai multe informații despre utilizarea ESET Business
Account. Dacă sunteți deja în posesia unui Nume de utilizator și a unei Parole emise de ESET pe care doriți
să le transformați în Cheie de licență, consultați secțiunea Conversia acreditărilor licenței moștenite.
Alte produse de securitate
ESET Inspect - Un sistem cuprinzător de Detecție și răspuns Endpoint care include caracteristici precum:
detecția incidentelor, gestionarea și adresarea incidentelor, colectarea de date, indicatori de detecție a
compromiterilor, detecția anomaliilor, detecția comportamentelor și încălcarea politicilor.
ESET Endpoint Encryption – Este o aplicație de securitate cuprinzătoare, concepută pentru a vă proteja
datele în repaus și în tranzit. Folosind ESET Endpoint Encryption puteți cripta fișiere, foldere și e-mailuri sau
puteți crea discuri virtuale criptate, puteți comprima arhive și puteți include un distrugător de desktop
pentru ștergerea securizată a fișierelor.
Instrumente terțe de gestionare la distanță
Monitorizarea și gestionarea de la distanță (RMM)
Practici recomandate
Conectați toate dispozitivele endpoint cu ESET Endpoint Antivirus la ESET PROTECT
Protejați setările de Setare avansată pe computerele client conectate, pentru a evita modificările
neautorizate
Aplicați o politică recomandată pentru a aplica toate funcțiile de securitate
Minimizare interfață utilizator – pentru a reduce sau a limita interacțiunea utilizatorului cu ESET Endpoint
Antivirus
Ghiduri
Cum se utilizează modul Anulare
Cum se implementează ESET Endpoint Antivirus folosind GPO sau SCCM
Prezentare ESET PROTECT
ESET PROTECT vă permite să gestionați dintr-o singură locație centrală produsele ESET de pe stații de lucru,
servere și dipozitive mobile, într-un mediu de rețea.
9
Utilizând Consola web ESET PROTECT, puteți implementa soluții ESET, puteți administra activități, puteți aplica
politici de securitate, puteți monitoriza starea sistemului și puteți răspunde rapid la probleme sau amenințări pe
computere la distanță. Consultați și Prezentare generală a elementelor de arhitectură și infrastructură ESET
PROTECT, Introducere în Consola web ESET PROTECT și Medii desktop de asigurare a accesului acceptate.
ESET PROTECT este alcătuit din următoarele componente:
ESET PROTECT Server - gestionează comunicațiile cu Agenții și adună și depozitează în baza de date
informații referitoare la aplicații. Serverul ESET PROTECT poate fi instalat pe servere Windows și Linux, dar
există și sub forma unui dispozitiv virtual.
ESET PROTECT Consolă Web - reprezintă interfața primară care vă permite să gestionați computerele -
client din mediul dvs. Afișează o prezentare generală a stării clienților din rețeaua dvs. și vă permite să
implementați de la distanță soluții ESET pe computere negestionate. După instalarea ESET PROTECT
Serverului, Consola Web poate fi accesată utilizându-se un browser web. Puteți opta pentru posibilitatea
de accesare a Serverului Web de pe Internet pentru a permite utilizarea ESET PROTECT din orice locație
și/sau de pe orice dispozitiv cu conexiune la Internet.
Agentul ESET Management - facilitează comunicarea între Serverul ESET PROTECT și computerele client.
Agentul trebuie să fie instalat pe computerele client pentru a stabili comunicarea între computerele
respective și Serverul ESET PROTECT. Deoarece este amplasat pe computerul client și poate stoca scenarii
multiple de securitate, utilizarea Agentului ESET Management reduce semnificativ timpul de reacție la noile
detectări. Utilizând Consola web ESET PROTECT, puteți implementa Agentul ESET Management pe
computere negestionate identificate de Active Directory sau de Senzorul RD ESET. În cazul în care este
necesar, Agentul ESET Management poate fi instalat și manual pe computerele client.
ESET Rogue Detection Sensor - detectează computerele negestionate din rețeaua dvs. și trimite informațiile
acestora către ESET PROTECT Server. Acest lucru vă permite să gestionați computere client noi în ESET
PROTECT, fără a fi nevoie să le căutați și să le adăugați manual. Rogue Detection Sensor memorează
computerele descoperite și nu va trimite de două ori aceeași informație.
ESET Bridge - este un serviciu care poate fi folosit în combinațe cu ESET PROTECT pentru a:
Distribui actualizări computerelor - client și pachete de instalare ESET Management Agentului.
Redirecționați comunicarea de la agenți ESET Management către serverul ESET PROTECT.
Mobile Device Connector - este o componentă care permite Mobile Device Management în ESET PROTECT,
oferindu-vă posibilitatea de a gestiona dispozitivele mobile (Android și iOS) și de a administra ESET
Endpoint Security pentru Android.
ESET PROTECT Dispozitiv virtual - este destinat utilizatorilor care doresc să execute ESET PROTECT într-un
mediu virtualizat.
ESET PROTECT Virtual Agent Host – Este o componentă a ESET PROTECT care virtualizează entitățile agent
pentru a gestiona mașini virtuale fără agent. Această soluție facilitează automatizarea, utilizarea grupurilor
dinamice și un nivel de gestionare a sarcinilor similar cu cel al ESET Management Agentului pe computerele
fizice. Virtual Agent colectează informația de la aparatele virtuale și o trimite către ESET PROTECT Server.
Instrument oglindă - este necesar pentru actualizarea offline a modulelor. Dacă computerele dvs. - client
nu sunt conectate la Internet, puteți folosi Instrumentul oglindă pentru a descărca fișierele de actualizare
de pe serverele ESET de actualizare și să le stocați local.
ESET Remote Deployment Tool — implementează pachete complete create în consola web
<%PRODUCT%>. Este o modalitate comodă de a distribui Agentul ESET Management cu un produs ESET
către computere, printr-o rețea.
Pentru informații suplimentare, consultați Ajutorul online ESET PROTECT.
10
Prezentare ESET PROTECT Cloud
ESET PROTECT Cloud vă permite să gestionați dintr-o locație centrală produsele ESET de pe stații de lucru și
servere, într-un mediu de rețea, fără a trebui să aveți un server fizic sau virtual, ca în cazul ESET PROTECT.
Utilizând Consola web ESET PROTECT Cloud, puteți să implementați soluții ESET, să gestionați sarcini, să aplicați
politici de securitate, să monitorizați starea sistemului și să răspundeți rapid la probleme sau la amenințări
apărute pe computere la distanță.
ESET PROTECT Cloud este alcătuit din următoarele componente:
ESET PROTECT Cloud Exemplu - gestionează comunicațiile cu Agenții și adună și depozitează în baza de date
informații referitoare la aplicații.
ESET PROTECT Cloud Consolă Web - reprezintă interfața primară care vă permite să gestionați computerele
- client din mediul dvs. Afișează o prezentare generală a stării clienților din rețeaua dvs. și vă permite să
implementați de la distanță soluții ESET pe computere negestionate. Puteți utiliza ESET PROTECT Cloud din
orice loc sau cu dispozitiv care are conexiune la internet.
Agentul ESET Management - facilitează comunicarea între ESET PROTECT Cloud și computerele client.
Agentul trebuie să fie instalat pe computerele client pentru a stabili comunicarea între computerele
respective și ESET PROTECT Cloud. Deoarece este amplasat pe computerul client și poate stoca scenarii
multiple de securitate, utilizarea Agentului ESET Management reduce semnificativ timpul de reacție la noile
detectări. Utilizând Consola web ESET PROTECT Cloud, puteți implementa Agentul ESET Management pe
computere negestionate. În cazul în care este necesar, Agentul ESET Management poate fi instalat și
manual pe computerele client.
ESET Bridge - este un serviciu care poate fi folosit în combinațe cu ESET PROTECT Cloud pentru a:
Distribui actualizări computerelor - client și pachete de instalare ESET Management Agentului.
Redirecționați comunicarea de la agenți ESET Management către ESET PROTECT Cloud.
Gestionarea dispozitivelor mobile - este o componentă care permite Mobile Device Management în ESET
PROTECT Cloud, oferindu-vă posibilitatea de a gestiona dispozitivele mobile (Android și iOS) și de a
administra ESET Endpoint Security pentru Android.
Gestionarea vulnerabilităților și corecțiilor – Caracteristică disponibilă în ESET PROTECT Cloud care
scanează în mod regulat o stație de lucru pentru a detecta orice software instalat care ar putea fi vulnerabil
la riscurile de securitate. Gestionarea corecțiilor ajută la remedierea acestor riscuri prin actualizări
automate de software, menținând dispozitivele mai securizate.
Pentru informații suplimentare, consultați Ajutorul online ESET PROTECT Cloud.
Setări protejate prin parolă
Pentru a oferi un nivel maxim de siguranță pentru sistemul dvs., ESET Endpoint Antivirus trebuie să fie corect
configurat. Orice modificare sau setare inadecvată poate diminua securitatea și gradul de protecție al clientului.
Pentru a limita accesul utilizatorilor la setările avansate, administratorul poate proteja setările prin parolă.
Administratorul poate crea o politică pentru protejarea prin parolă a setărilor din Setare avansată pentru ESET
Endpoint Antivirus pe computerele client conectate. Pentru a crea o nouă politică:
În Consola web ESET PROTECT, faceți clic pe Politici în meniul din stânga.1.
Faceți clic pe Politică nouă.2.
Denumiți noua politică și - dacă doriți - scrieți și o scurtă descriere. Faceți clic pe butonul Continuare.3.
11
Din lista produselor, selectați ESET Endpoint pentru Windows.4.
Faceți clic pe Interfață utilizator în Lista de setări și extindeți Setare acces.5.
Conform versiunii de ESET Endpoint Antivirus, faceți clic pe bara cu glisor pentru a activa Parola pentru6.
protejarea setărilor. Rețineți că versiunea 7 a produselor ESET Endpoint oferă o protecție îmbunătățită.
Dacă aveți în rețea atât produse Endpoint din versiunea 6, cât și din versiunea 7, vă recomandăm să setați
câte două politici diferite, cu parole diferite pentru fiecare versiune.
În fereastra de notificare, creați o nouă parolă, confirmați-o și faceți clic pe OK. Faceți clic pe Continuare.7.
Atribuiți politica clienților. Faceți clic pe Atribuire și selectați computerele sau grupurile de computere care8.
vor fi protejate prin parolă. Pentru a confirma, faceți clic pe OK.
Asigurați-vă că toate computerele - client dorite sunt pe lista de computere vizate și faceți clic pe9.
Continuare.
Examinați setările politicii în secțiunea Rezumat și faceți clic pe Terminare pentru a sava noua politică.10.
Ce sunt politicile
Utilizând politici din Consola web ESET PROTECT, administratorul poate transmite anumite configurații produselor
ESET care rulează pe computerele clienților. Politicile se pot aplica direct unor computere individuale și unor
grupuri de computere. De asemenea, puteți aloca politici multiple unui computer sau unui grup.
Pentru a crea o nouă politică, utilizatorii trebuie să dețină următoarele permisiuni: Citiți permisiunea pentru a
parcurge lista de politici, Folosiți permisiunea pentru a aloca politici unor computere vizate și scrieți permisiunea
pentru a crea, modifica sau edita politici.
Politicile sunt aplicate în ordinea grupurilor statice. Pentru Grupurile dinamice, politicile sunt aplicate mai întâi
Grupurilor dinamice - copil. Acest lucru vă permite să aplicați politici cu un impact mai mare asupra părții
superioare a arborelui de grupuri și să aplicați politici specifice subgrupurilor. Utilizând semnalizatoare, un
utilizator ESET Endpoint Antivirus care are acces la grupurile locate în partea superioară a arborelui poate prevala
asupra politicilor grupurilor aflate mai jos. Algoritmul este explicat în Ajutor Online ESET PROTECT.
Vă recomandăm să atribuiți politici mai generice (de exemplu, politica de server de actualizare) grupurilor
din partea superioară a arborelui de grupuri. Politicile specifice (de exemplu, setările de control ale
dispozitivului) ar trebui să fie alocate în partea mai de jos a arborelui de grupuri. De obicei, la fuziunea celor
două, politica din partea de mai jos va prevala în fața setărilor politicilor superioare (cu excepția cazului în
care sunt definite în mod diferit prin utilizarea de semnalizatoare de politică).
Fuziunea politicilor
În general, politica aplicată unui client este rezultatul fuzionării mai multor politici într-o politică finală. Politicile
sunt fuzionate pe rând. Regula generală la fuziunea politicilor este că ultima politică va înlocui setările stabilite de
prima politică. Pentru a modifica acest comportament, puteți folosi semnalizatoare de politică (disponibile pentru
fiecare setare).
La crearea politicilor, veți observa că unele setări au o regulă suplimentară (înlocuire/adăugare/prefixare) care
poate fi configurată.
Înlocuire - întreaga listă este înlocuită, se adaugă noi valori și sunt eliminate cele precedente.
Adăugare - se adaugă elemente la sfârșitul listei aplicate în mod curent (trebuie să fie o altă politică, lista
locală va fi mereu suprascrisă).
Prefixare - se adaugă elemente la începutul listei (lista locală este suprascrisă).
12
ESET Endpoint Antivirus acceptă fuziunea setărilor locale cu politicile la distanță într-un nou mod. Dacă setarea
este o listă (de exemplu o listă de site-uri web blocate), iar politica la distanță intră în conflict cu o setare locală
preexistentă, politica la distanță va prevala. Puteți alege modul de combinare a listelor locale și la distanță prin
selectarea diverselor reguli de fuziune pentru:
Setări de fuziune pentru politici la distanță
Fuziune politici la distanță și locale - setările locale cu politica la distanță rezultantă.
Pentru mai multe informații referitoare la fuziunea politicilor, accesați Ghidul utilizatorului online ESET PROTECT și
citiți exemplul.
Cum funcționează semnalizatoarele
În general, politica aplicată unui computer - client este rezultatul fuzionării mai multor politici într-o politică finală.
Atunci când fuzionați politici, puteți ajusta comportamentul preconizat al politicii finale luând în calcul ordinea
politicilor aplicate, folosind semnalizatoare de politică. Semnalizatoarele definesc modul în care o politică va
gestiona o anumită setare.
Pentru fiecare setare, puteți selecta unul dintre următoarele semnalizatoare:
Nu se
aplică
Orice setare cu acest semnalizator nu este stabilită de politică. Deoarece setarea nu este stabilită de
politică, poate fi schimbată de alte politici aplicate ulterior.
Aplicare
Setările cu semnalizatorul Aplicare vor fi aplicate pe computerul - client. Cu toate acestea, având în
vedere fuziunea politicilor, semnalizatorul poate fi suprascris de alte politici aplicate ulterior. Atunci
când o politică este transmisă unui computer-client care deține setări marcate cu acest
semnalizator, setările respective vor modifica configurația locală a computerului - client. Deoarece
setarea nu este forțată, poate fi modificată de alte politici aplicate ulterior.
Forțare Setările cu semnalizatorul Forțare au prioritate și nu pot fi suprascrise de nicio politică aplicată
ulterior (chiar dacă și aceasta are un semnalizator Forțare). Acest lucru asigură faptul că alte politici
aplicate ulterior nu vor putea modifica această setare în timpul fuziunii. Atunci când o politică este
transmisă unui computer-client care deține setări marcate cu acest semnalizator, setările respective
vor modifica configurația locală a computerului - client.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253

ESET Endpoint Antivirus for Windows 10.1 Manualul proprietarului

Tip
Manualul proprietarului