ESET Endpoint Security Manualul utilizatorului

Categorie
Software de securitate antivirus
Tip
Manualul utilizatorului
Ghidul utilizatorului
Microsoft® Windows® 10/8.1/8/7/Vista
Faci clic aici pentru a descărca versiunea cea mai recen a acestui document
ESET ENDPOINT SECURITY 7
©2018 ESET, spol. s r. o.
ESET Endpoint Security a fost dezvoltat de ESET, spol. s r. o.
Pentru informaţii suplimentare, vizitaţi www.eset.com.
Toate drepturile sunt rezervate. Nicio parte din aceas documentaţie nu poate fi reprodusă, stoca într-un sistem de
căutare sau transmisă sub vreo formă, electronică, mecanică, fotocopia, înregistra, scana sau de alt fel ră
permisiunea scrisă a autorului.
ESET, spol. s r. o. îşi rezervă dreptul de a modifica software-ul oricăreia dintre aplicaţiile descrise ră înştiinţare
prealabilă.
Serviciu internaţional de asistenţă pentru clienţi: www.eset.com/support
REV. 15.08.2018
Cuprins
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Cerinţe de sistem ............................................................................................................................................................................................ 8
1.2 Prevenire .......................................................................................................................................................................................................... 9
2. Documentaţie pentru utilizatori conectaţi prin ESET Remote Administrator ............................. 10
2.1 Server ESET Remote Administrator .......................................................................................................................................................... 11
2.2 Consola web ................................................................................................................................................................................................... 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Agent ............................................................................................................................................................................................................... 12
2.5 Senzor RD ....................................................................................................................................................................................................... 12
3. Utilizarea ESET Endpoint Security în sine .............................................................................. 13
3.1 Instalarea cu ESET AV Remover .................................................................................................................................................................. 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 Dezinstalarea folosind ESET AV Remover s-a finalizat cu eroare ................................................................................................................. 16
3.2 Instalare .......................................................................................................................................................................................................... 17
3.2.1 Instalare avansată .................................................................................................................................................................................... 19
3.3 Instalarea produsului utilizând ERA (linie de coman) ......................................................................................................................... 22
3.4 Activare produs ............................................................................................................................................................................................. 24
3.5 Scanare computer ......................................................................................................................................................................................... 24
3.6 Efectuarea de upgrade la o versiune mai recentă .................................................................................................................................. 25
3.7 Ghidul începătorului ..................................................................................................................................................................................... 25
3.7.1 Interfa cu utilizatorul ............................................................................................................................................................................. 25
3.7.2 Setare actualizare ..................................................................................................................................................................................... 29
3.7.3 Setare zone ............................................................................................................................................................................................... 31
3.7.4 Instrumente Control Web ......................................................................................................................................................................... 31
3.8 Întrebări frecvente ....................................................................................................................................................................................... 32
3.8.1 Cum se actualizează ESET Endpoint Security .............................................................................................................................................. 32
3.8.2 Cum se activează ESET Endpoint Security ................................................................................................................................................... 32
3.8.3 Cum se utilizează acreditările curente pentru activarea unui produs nou ................................................................................................. 33
3.8.4 Cum se elimină un virus din PC .................................................................................................................................................................. 33
3.8.5 Cum se permite comunicarea pentru o anumită aplicie ......................................................................................................................... 34
3.8.6 Cum se creează o sarcină nouă î n Orar ...................................................................................................................................................... 34
3.8.7 Cum se programează o sarcină de scanare (la fiecare 24 de ore) ............................................................................................................... 35
3.8.8 Cum se conectează ESET Endpoint Security la ESET Remote Administrator ................................................................................................. 35
3.8.9 Cum se configurează o oglindă .................................................................................................................................................................. 36
3.8.10 Cum fac upgrade la Windows 10 cu ESET Endpoint Security ...................................................................................................................... 36
3.8.11 Cum se utilizează modul Anulare ............................................................................................................................................................. 37
3.8.12 Cum se activează monitorizarea şi gestionarea de la distanţă ................................................................................................................ 39
3.9 Lucrul cu ESET Endpoint Security ................................................................................................................................................................ 40
3.9.1 Computer .................................................................................................................................................................................................. 42
3.9.1.1 Motor de detecţie .................................................................................................................................................................................. 43
3.9.1.1.1 S-a detectat o infiltrare ....................................................................................................................................................................... 44
3.9.1.2 Memorie cache locală partajată ............................................................................................................................................................ 46
3.9.1.3 Protecţie î n timp real a sistemului de fiere .......................................................................................................................................... 46
3.9.1.3.1 Parametri ThreatSense suplimentari .................................................................................................................................................. 47
3.9.1.3.2 Niveluri de curăţare ............................................................................................................................................................................ 47
3.9.1.3.3 Verificare protecţie î n timp real .......................................................................................................................................................... 48
3.9.1.3.4 Când se modifică configurarea protecţiei î n timp real ......................................................................................................................... 48
3.9.1.3.5 Ce este de făcut dacă protecţia î n timp real nu funcţionează .............................................................................................................. 48
3.9.1.4 Scanare computer .................................................................................................................................................................................. 49
3.9.1.4.1 Lansator scanare particulariza ........................................................................................................................................................ 50
3.9.1.4.2 Progres scanare .................................................................................................................................................................................. 51
3.9.1.4.3 Log scanare computer ......................................................................................................................................................................... 52
3.9.1.5 Control dispozitiv ................................................................................................................................................................................... 52
3.9.1.5.1 Editor reguli de control dispozitiv ........................................................................................................................................................ 53
3.9.1.5.2 Adăugarea regulilor de control al dispozitivului .................................................................................................................................. 54
3.9.1.6 Unităţi media portabile ......................................................................................................................................................................... 56
3.9.1.7 Scanare î n stare de inactivitate ............................................................................................................................................................. 56
3.9.1.8 HIPS (Host Intrusion Prevention System) ................................................................................................................................................ 57
3.9.1.8.1 Setare avansa .................................................................................................................................................................................. 59
3.9.1.8.2 Fereastra interactivă HIPS .................................................................................................................................................................. 60
3.9.1.8.3 S-a detectat un posibil comportament de ransomware ....................................................................................................................... 60
3.9.1.9 Mod Prezentare ..................................................................................................................................................................................... 61
3.9.1.10 Scanare la pornire ................................................................................................................................................................................ 61
3.9.1.10.1 Verificare automa fiere la pornire ............................................................................................................................................... 62
3.9.1.11 Protecţie documente ........................................................................................................................................................................... 62
3.9.1.12 Excluderi .............................................................................................................................................................................................. 62
3.9.1.13 Parametri ThreatSense ........................................................................................................................................................................ 64
3.9.1.13.1 Excluderi ........................................................................................................................................................................................... 69
3.9.2 Reţea ........................................................................................................................................................................................................ 69
3.9.2.1 Firewall .................................................................................................................................................................................................. 71
3.9.2.1.1 Mod de î nvăţare .................................................................................................................................................................................. 72
3.9.2.2 Profiluri protecţie firewall ...................................................................................................................................................................... 73
3.9.2.2.1 Profiluri atribuite adaptoarelor de reţea ............................................................................................................................................ 74
3.9.2.3 Configurare şi utilizare reguli .................................................................................................................................................................. 74
3.9.2.3.1 Reguli firewall ..................................................................................................................................................................................... 75
3.9.2.3.2 Lucrul cu reguli .................................................................................................................................................................................... 76
3.9.2.4 Zonă de î ncredere .................................................................................................................................................................................. 77
3.9.2.5 Configurare zone .................................................................................................................................................................................... 77
3.9.2.6 Reţele cunoscute ................................................................................................................................................................................... 77
3.9.2.6.1 Editor de reţele cunoscute .................................................................................................................................................................. 78
3.9.2.6.2 Autentificare reţea - Configurare server .............................................................................................................................................. 81
3.9.2.7 Scriere î n log .......................................................................................................................................................................................... 81
3.9.2.8 Stabilire conexiune - detectare .............................................................................................................................................................. 81
3.9.2.9 Rezolvarea problemelor la Protecţia firewall ESET .................................................................................................................................. 82
3.9.2.9.1 Expert depanare ................................................................................................................................................................................. 83
3.9.2.9.2 Scriere î n log şi creare de reguli sau excepţii din log ............................................................................................................................ 83
3.9.2.9.2.1 Creare regulă din log ........................................................................................................................................................................ 83
3.9.2.9.3 Creare de excepţii din notificări ale Protecţiei firewall ....................................................................................................................... 83
3.9.2.9.4 Scriere avansa î n log PCAP ............................................................................................................................................................... 83
3.9.2.9.5 Rezolvarea problemelor la filtrarea protocoalelor .............................................................................................................................. 84
3.9.3 Web şi email ............................................................................................................................................................................................. 85
3.9.3.1 Filtrare protocol ..................................................................................................................................................................................... 86
3.9.3.1.1 Web şi clienţi email ............................................................................................................................................................................. 86
3.9.3.1.2 Aplicaţii excluse .................................................................................................................................................................................. 87
3.9.3.1.3 Adrese IP excluse ................................................................................................................................................................................ 88
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 88
3.9.3.1.4.1 Comunicare SSL criptată .................................................................................................................................................................. 89
3.9.3.1.4.2 Lista de certificate cunoscute .......................................................................................................................................................... 89
3.9.3.1.4.3 Listă de aplicii filtrate SSL/TLS ....................................................................................................................................................... 90
Cuprins
3.9.3.2 Protecţie client email ............................................................................................................................................................................ 91
3.9.3.2.1 Clienţi de email ................................................................................................................................................................................... 91
3.9.3.2.2 Protocoale de email ............................................................................................................................................................................ 92
3.9.3.2.3 Alerte şi notificări ................................................................................................................................................................................ 93
3.9.3.2.4 Protecţie antispam ............................................................................................................................................................................. 94
3.9.3.2.4.1 Listă neagră/Listă albă/Listă de excepţii ......................................................................................................................................... 95
3.9.3.2.4.2 Adăugare adrese la lista albă şi la lista neagră ................................................................................................................................. 96
3.9.3.2.4.3 Marcarea mesajelor ca „spamsau nu este spam ........................................................................................................................ 96
3.9.3.3 Protecţie acces web ............................................................................................................................................................................... 97
3.9.3.3.1 Protocoale Web .................................................................................................................................................................................. 97
3.9.3.3.2 Gestionare adresă URL ....................................................................................................................................................................... 98
3.9.3.4 Protecţie Anti-Phishing .......................................................................................................................................................................... 99
3.9.4 Control Web ............................................................................................................................................................................................ 100
3.9.4.1 Reguli ................................................................................................................................................................................................... 101
3.9.4.1.1 Adăugare de reguli de control Web ................................................................................................................................................... 101
3.9.4.2 Grupuri de categorii ............................................................................................................................................................................. 102
3.9.4.3 Grupuri de URL-uri ................................................................................................................................................................................ 103
3.9.5 Actualizare program ................................................................................................................................................................................ 104
3.9.5.1 Setare actualizare ................................................................................................................................................................................ 107
3.9.5.1.1 Profiluri de actualizare ...................................................................................................................................................................... 109
3.9.5.1.2 Derularea î napoi a actualizărilor ...................................................................................................................................................... 109
3.9.5.1.3 Mod actualizare ................................................................................................................................................................................ 110
3.9.5.1.4 Server HTTP ....................................................................................................................................................................................... 110
3.9.5.1.5 Opţiuni de conectare ........................................................................................................................................................................ 111
3.9.5.1.6 Oglinactualizare ........................................................................................................................................................................... 111
3.9.5.1.6.1 Actualizare din oglindă ................................................................................................................................................................... 113
3.9.5.1.6.2 Depanare a problemelor la actualizarea din oglin ...................................................................................................................... 115
3.9.5.2 Cum se creează sarcini de actualizare .................................................................................................................................................. 115
3.9.6 Instrumente ............................................................................................................................................................................................ 116
3.9.6.1 Fiere log ............................................................................................................................................................................................. 117
3.9.6.1.1 Căutare î n log .................................................................................................................................................................................... 118
3.9.6.2 Setare server proxy .............................................................................................................................................................................. 118
3.9.6.3 Orar ..................................................................................................................................................................................................... 119
3.9.6.4 Statistică protecţie .............................................................................................................................................................................. 121
3.9.6.5 Vizualizare activitate ........................................................................................................................................................................... 121
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 122
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 123
3.9.6.8 Procese î n execuţie .............................................................................................................................................................................. 124
3.9.6.9 Conexiuni reţea ................................................................................................................................................................................... 126
3.9.6.10 Trimitere mostre pentru analiză ........................................................................................................................................................ 127
3.9.6.11 Notificări prin email ........................................................................................................................................................................... 128
3.9.6.12 Carantină ........................................................................................................................................................................................... 130
3.9.6.13 Actualizare Microsoft Windows .......................................................................................................................................................... 131
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 131
3.9.7 Interfaţă utilizator .................................................................................................................................................................................. 132
3.9.7.1 Elemente interfaţă utilizator ................................................................................................................................................................ 132
3.9.7.2 Setare acces ........................................................................................................................................................................................ 134
3.9.7.3 Alerte şi notificări ................................................................................................................................................................................. 135
3.9.7.3.1 Eroare conflict setări avansate ......................................................................................................................................................... 136
3.9.7.4 Pictograma barei de sistem ................................................................................................................................................................. 136
3.9.7.5 Meniu contextual ................................................................................................................................................................................. 137
3.10 Utilizator avansat ...................................................................................................................................................................................... 138
3.10.1 Manager profil ...................................................................................................................................................................................... 138
3.10.2 Diagnostic ............................................................................................................................................................................................. 138
3.10.3 Importarea şi exportarea setărilor ........................................................................................................................................................ 139
3.10.4 Linie de comandă .................................................................................................................................................................................. 140
3.10.5 Detectare stare de inactivitate ............................................................................................................................................................. 142
3.10.6 ESET SysInspector .................................................................................................................................................................................. 142
3.10.6.1 Prezentare ESET SysInspector ............................................................................................................................................................. 142
3.10.6.1.1 Pornire ESET SysInspector ................................................................................................................................................................ 143
3.10.6.2 Interfaţa pentru utilizator şi folosirea aplicaţiei ................................................................................................................................. 143
3.10.6.2.1 Comenzi de program ....................................................................................................................................................................... 143
3.10.6.2.2 Navigare î n ESET SysInspector .......................................................................................................................................................... 145
3.10.6.2.2.1 Scurtături tastatură ..................................................................................................................................................................... 147
3.10.6.2.3 Comparare ...................................................................................................................................................................................... 148
3.10.6.3 Parametrii liniei de comandă ............................................................................................................................................................. 149
3.10.6.4 Script de serviciu ................................................................................................................................................................................ 150
3.10.6.4.1 Generarea scriptului de serviciu ..................................................................................................................................................... 150
3.10.6.4.2 Structura scriptului de serviciu ....................................................................................................................................................... 150
3.10.6.4.3 Executarea scripturilor de serviciu .................................................................................................................................................. 153
3.10.6.5 Î ntrebări frecvente ............................................................................................................................................................................. 153
3.10.6.6 ESET SysInspector ca parte a ESET Endpoint Security ........................................................................................................................... 154
3.10.7 Monitorizarea şi gestionarea de la distanţă .......................................................................................................................................... 155
3.10.7.1 Linie de comandă RMM ...................................................................................................................................................................... 156
3.10.7.2 Lista comenzilor JSON ........................................................................................................................................................................ 158
3.10.7.2.1 obţinere stare protecţie ................................................................................................................................................................. 158
3.10.7.2.2 obţinere informaţii despre aplicaţie ............................................................................................................................................... 159
3.10.7.2.3 obţinere informaţii despre licenţă .................................................................................................................................................. 162
3.10.7.2.4 obţinere loguri ................................................................................................................................................................................ 162
3.10.7.2.5 obţinere stare activare ................................................................................................................................................................... 164
3.10.7.2.6 obţinere informaţii despre scanare ................................................................................................................................................ 164
3.10.7.2.7 obţinere configuraţie ...................................................................................................................................................................... 166
3.10.7.2.8 obţinere stare actualizare .............................................................................................................................................................. 167
3.10.7.2.9 pornire scanare .............................................................................................................................................................................. 168
3.10.7.2.10 pornire activare ............................................................................................................................................................................ 169
3.10.7.2.11 pornire dezactivare ....................................................................................................................................................................... 170
3.10.7.2.12 pornire actualizare ....................................................................................................................................................................... 170
3.10.7.2.13 setare configurie ....................................................................................................................................................................... 171
3.11 Glosar .......................................................................................................................................................................................................... 172
3.11.1 Tipuri de ameninţări ............................................................................................................................................................................. 172
3.11.1.1 Viruşi .................................................................................................................................................................................................. 172
3.11.1.2 Viermi ................................................................................................................................................................................................ 172
3.11.1.3 Troieni ............................................................................................................................................................................................... 173
3.11.1.4 Rootkit-uri .......................................................................................................................................................................................... 173
3.11.1.5 Adware .............................................................................................................................................................................................. 173
3.11.1.6 Spyware ............................................................................................................................................................................................. 174
3.11.1.7 Pachete ............................................................................................................................................................................................. 174
3.11.1.8 Aplicii potenţial periculoase ........................................................................................................................................................... 174
3.11.1.9 Aplicii potenţial nedorite ................................................................................................................................................................ 174
3.11.1.10 Botnet .............................................................................................................................................................................................. 176
3.11.2 Tipuri de atacuri la distanţă .................................................................................................................................................................. 177
3.11.2.1 Atacuri cu viermi ................................................................................................................................................................................ 177
3.11.2.2 Atacuri tip DoS ................................................................................................................................................................................... 177
3.11.2.3 Scanare port ...................................................................................................................................................................................... 177
Cuprins
3.11.2.4 Intoxicare tip DNS .............................................................................................................................................................................. 177
3.11.3 Email ..................................................................................................................................................................................................... 178
3.11.3.1 Reclame ............................................................................................................................................................................................. 178
3.11.3.2 Farse .................................................................................................................................................................................................. 178
3.11.3.3 Î nşelătorie ......................................................................................................................................................................................... 179
3.11.3.4 Recunoaştere trucuri spam ................................................................................................................................................................ 179
3.11.3.4.1 Reguli .............................................................................................................................................................................................. 179
3.11.3.4.2 Lis albă ........................................................................................................................................................................................ 180
3.11.3.4.3 Listă neagră .................................................................................................................................................................................... 180
3.11.3.4.4 Lista de excepţii .............................................................................................................................................................................. 180
3.11.3.4.5 Control pe partea serverului ........................................................................................................................................................... 180
3.11.4 Tehnologie ESET ..................................................................................................................................................................................... 180
3.11.4.1 Blocare exploit-uri ............................................................................................................................................................................. 180
3.11.4.2 Scaner de memorie avansat ............................................................................................................................................................... 181
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 181
3.11.4.4 Protecţie Botnet ................................................................................................................................................................................ 181
3.11.4.5 Java Exploit Blocker ............................................................................................................................................................................ 181
3.11.4.6 Protecţie î mpotriva atacurilor bazate pe scripturi ............................................................................................................................. 182
3.11.4.7 Protecţie ransomware ....................................................................................................................................................................... 182
3.11.4.8 Detectări de ADN ............................................................................................................................................................................... 182
3.11.4.9 Scanner UEFI ...................................................................................................................................................................................... 183
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 reprezin o nouă abordare a securităţii reale şi integrate a computerului. Cea mai recentă
versiune a motorului de scanare ThreatSense®, combina cu modulul particularizat Firewall şi Antispam, utilizează
viteza şi precizia pentru menţinerea computerului dvs. în siguranţă. Rezultatul este un sistem inteligent aflat mereu
în alertă pentru prevenirea atacurilor şi a software-ului dăunător care pun computerul în pericol.
ESET Endpoint Security 7 este o soluţie de securitate comple, rezulta din eforturile noastre îndelungate de a
combina protecţia maximă cu efectele minime asupra funcţionării sistemului. Tehnologiile avansate, bazate pe
inteligenţa artificială, pot elimina în mod proactiv infiltrarea viruşilor, a programelor spyware, cailor troieni,
viermilor, a programelor adware, rootkit şi alte atacuri de pe Internet ră a afecta performanţa sistemului sau a
computerului.
ESET Endpoint Security 7 are ca scop principal utilizarea pe staţii de lucru în companii mici. Utilizarea ESET Endpoint
Security împreună cu ESET Remote Administrator într-un mediu de companie permite să gestionaţi cu uşurinţă
orice număr de staţii de lucru client, să aplicaţi politici şi reguli, să monitorizaţi detectarea şi să configuraţi la
distanţă clienţi de pe orice computer din reţea.
1.1 Cerinţe de sistem
Pentru funcţionarea ră probleme a programului ESET Endpoint Security, sistemul dvs. trebuie să îndeplinească
următoarele cerinţe hardware şi software (setări implicite ale produsului):
Procesoare acceptate:
procesor pe 32 de biţi (x86) sau pe 64 de biţi (x64) de 1 GHz sau superior
Sisteme de operare: Microsoft® Windows® 10/8.1/8/7/Vista
un sistem de operare şi pachetul service pack acceptat de versiunea produsului ESET instala
cerinţele sistemului de operare şi a oricărui alt software instalat pe computer sunt respectate
0,3 GO de memorie de sistem liberă (vedeţi Nota 1)
1 GO de spaţiu liber pe disc (vedeţi Nota 2)
rezoluţie minimă a ecranului de 1024 x 768
conexiune la internet sau o conexiune a reţelei locale la o sur cu actualizările produsului (vedi Nota 3)
Di puti instala şi rula produsul pe sisteme care nu respec aceste cerinţe, recomandăm să faceţi anterior un
test de utilizare în funcţie de cerinţele performanţei.
NO
(1): produsul poate utiliza mai mul memorie dacă altfel ar rămâne memorie neutiliza pe un computer foarte
infectat sau atunci când în produs sunt importate liste imense de date (de ex., liste albe cu adrese URL).
(2): spaţiul pe disc necesar pentru descărcarea programului de instalare, pentru instalarea produsului şi pentru
păstrarea unei copii a pachetului de instalare în datele programului, dar şi pentru copiile de rezer ale
actualizărilor produsului cu scopul de a accepta caracteristica de derulare înapoi. Produsul poate utiliza mai mult
spaţiu pe disc and setări diferite (de ex., atunci când sunt stocate mai multe versiuni ale copiilor de rezer cu
actualizările produsului, sau când sunt păstrate imagini ale memoriei sau un volum mare al înregistrărilor de log)
sau pe un computer infectat (de ex., din cauza carantinei). recomandăm păstraţi un spaţiu liber suficient pe
disc pentru a accepta actualizările sistemului de operare şi ale produsului ESET.
(3):di nu este recomandat, produsul poate fi actualizat manual de pe o unitate media portabilă.
9
1.2 Prevenire
Atunci când lucraţi la computer şi în special atunci când navigaţi pe Internet, nu uitaţi că niciun sistem antivirus din
lume nu poate elimina complet riscul prezentat de infiltrări şi atacuri. Pentru a furniza protecţie şi convenabilitate
maxime, este esenţial să folosiţi corect soluţia antivirus şi să respectaţi câteva reguli utile:
Actualizaţi cu regularitate
Potrivit statisticilor furnizate de ESET LiveGrid®, mii de infiltrări noi, unice sunt create în fiecare zi pentru a ocoli
măsurile de securitate existente şi a aduce profit autorilor lor toate acestea pe seama celorlalţi utilizatori.
Specialtii din laboratorul de viruşi de la ESET analizează aceste ameninţări zilnic şi pregătesc şi lansează actualizări
pentru a îmbunăţi permanent nivelul de protecţie oferit utilizatorilor. Pentru a asigura eficienţa maximă a acestor
actualizări, este important ca actualizările să fie corect configurate în sistem. Pentru informaţii suplimentare despre
configurarea actualizărilor, consultaţi capitolul Setare actualizare.
Descărcaţi corecţii de securitate
Autorii de software dăunător exploatează adesea diverse vulnerabilităţi de sistem pentru a spori eficienţa
răspândirii de cod unător. Ţinând cont de acest lucru, companiile de software urmăresc îndeaproape aparia
oricăror vulnerabilităţi în aplicaţiile lor şi lansează în mod regulat actualizări de securitate pentru a elimina
ameninţările potenţiale. Este important să descărcaţi aceste actualizări de securitate atunci când sunt lansate.
Microsoft Windows şi browserele Web cum ar fi Internet Explorer sunt două exemple de programe pentru care
actualizările de securitate sunt publicate regulat.
Efectuaţi copia de rezer a datelor importante
Celor care scriu programe dăunătoare de obicei nu le pasă de nevoile utilizatorilor, iar activitatea programelor
dăunătoare adesea conducea la funcţionarea total incorec a unui sistem de operare şi pierderea datelor
importante. Este important să efectuaţi în mod regulat copia de rezer pentru datele dvs. importante şi sensibile
pe o sursă externă, cum ar fi un DVD sau un hard disk extern. Astfel este mai uşoară şi mai rapidă recuperarea
datelor în cazul unei defecţiuni de sistem.
Scanaţi în mod regulat computerul după viruşi
Detectarea mai multor viruşi, viermi, troieni şi rootkit-uri cunoscute şi necunoscute este gestionată de modulul
Protecţie în timp real sistem de fişiere. Acest lucru înseamnă că de fiecare da când accesaţi sau deschideţi un
fişiere acesta va fi scanat pentru a detecta activitatea dăunătoare. recomanm să executaţi o scanare completă a
computerului cel puţin o da pe lună, deoarece semnăturile programelor malware pot varia, iar motorul de
detectare se actualizea zilnic.
Respectaţi regulile elementare de securitate
Aceasta este regula cea mai folositoare şi mai eficien fiţi mereu precaut. Î n prezent, multe infiltrări necesi
intervenţia utilizatorului pentru executare şi distribuire. Dacă sunti atent atunci când deschideţi fişiere noi, veţi
economisi timp şi efort considerabile, care ar fi altminteri consumate curăţând infiltrările. Ia câteva indicaţii utile:
Nu vizitaţi site-uri Web suspecte, cu multiple pop-upuri şi reclame strălucitoare.
Fiţi atent atunci când instalaţi programe freeware, pachete de codecuri etc. Folosiţi numai programe sigure şi
vizitaţi numai site-uri Web sigure.
Fiţi atent atunci când deschideţi ataşări de email, în special acelea de la mesaje de corespondenţă în masă şi
mesaje de la expeditori necunoscuţi.
Nu folosiţi un cont de Administrator pentru lucrul zilnic la computer.
10
2. Documentaţie pentru utilizatori conectaţi prin ESET Remote
Administrator
ESET Remote Administrator (ERA) este o aplicaţie care permite să gestionaţi produse ESET într-un mediu de rea
dintr-o singură locaţie centrală. Sistemul de gestionare a sarcinilor ESET Remote Administrator permite să
instalaţi soluţii de securitate ESET pe computere aflate la distanţă şi să reacţionaţi rapid la probleme şi ameninţări
noi. ESET Remote Administrator nu asigură protecţie împotriva codurilor dăunătoare, ci se bazează pe prezenţa unei
soluţii de securitate ESET pe fiecare client.
Soluţiile de securitate ESET acceptă rele care includ tipuri multiple de platforme. Reţeaua dvs. poate conţine o
combinaţie de sisteme de operare Microsoft, Linux şi Mac OS şi sisteme de operare care se execu pe dispozitive
mobile (telefoane mobile şi tablete).
Î n imaginea de mai jos este prezentat un exemplu de arhitectură pentru o rea proteja de soluţii de securitate
ESET gestionate de ERA:
NO
Pentru informaţii suplimentare, consultaţi Ajutorul online ESET Remote Administrator.
11
2.1 Server ESET Remote Administrator
Serverul ESET Remote Administrator este componenta principală a ESET Remote Administrator. Acesta este aplicaţia
executi care procesează toate datele primite de la clienţii care se conectează la server (prin intermediul agentului
ERA). Agentul ERA facilitează comunicaţia dintre client şi server. Datele (loguri ale clienţilor, configuraţii, replicări
ale agentului etc.) se stochea într-o bază de date. Pentru a procesa corect datele, serverul ERA necesită o
conexiune stabilă la serverul bazei de date. Pentru optimizarea performanţelor, recomanm să instalaţi serverul
ERA şi baza de date pe servere separate. Computerul pe care este instalat serverul ERA trebuie configurat accepte
toate conexiunile la agent/serverul proxy/senzorul RD care sunt verificate utilizându-se certificate. După instalare,
puteţi deschide Consola web ERA care se conectează la serverul ERA (aşa cum se poate vedea în diagramă). Din
Consola web, toate operaţiunile serverului ERA se efectuează la gestionarea soluţiilor de securitate ESET în cadrul
reţelei dvs.
2.2 Consola web
Consola web ERA este o interfaţă cu utilizatorul bazată pe Web care prezin date de la serverul ERA şi permite să
gestionaţi soluţiile de securitate ESET din reţeaua dvs. Consola web poate fi accesată utilizându-se un browser.
Consola web afişează o prezentare generală a stării clienţilor din reţeaua dvs. şi poate fi utilizată pentru
implementarea de soluţii ESET pe computere negestionate aflate la distanţă. Puteţi opta pentru posibilitatea de
accesare a serverului Web de pe Internet pentru a permite utilizarea ESET Remote Administrator din, practic, orice
locaţie sau de pe orice dispozitiv.
Acesta este tabloul de bord al Consolei web:
Instrumentul Căutare rapidă este amplasat în partea de sus a Consolei web. Selectaţi Nume computer, IPv4/Adresă
IPv6 sau Nume ameninţare din meniul vertical, tastaţi şirul de căutare în câmpul de text şi apoi faceţi clic pe
simbolullupă sau apăsaţi pe tasta Enter pentru a porni căutarea. Veţi fi redirecţionat către secţiunea Grupuri,
unde va fi afişat rezultatul căurii.
NO
Pentru informaţii suplimentare, consultaţi Ajutorul online ESET Remote Administrator.
12
2.3 Proxy
Serverul proxy ERA este al componentă a ESET Remote Administrator şi are două scopuri. Î n reţeaua unei companii
de mărime medie cu mulţi clienţi (de exemplu, 10.000 de clienţi sau mai mulţi), puti utiliza serverul proxy ERA
pentru a distribui încărcarea între mai multe servere proxy ERA facilitând serverul ERA principal. Celălalt avantaj al
serverului proxy ERA este că îl puteţi utiliza la conectarea la un birou de filială aflat la distanţă printr-o legătură
slabă. Aceasta înseamnă că agentul ERA de pe fiecare client nu se conectează la serverul ERA principal direct prin
serverul proxy ERA, care este în aceeaşi rea locală ca şi biroul de filială. Această configuraţie eliberează legătura cu
biroul de filială. Serverul proxy ERA accep conexiuni de la toţi agenţii ERA locali, compilează datele de la aceştia şi
le încarcă pe serverul ERA principal (sau alt server proxy ERA). Aceasta permite reţelei să găzduiască mai mulţi clienţi
ră compromiterea performanţelor reţelei şi interogărilor bazei de date.
Î n funcţie de configuraţia reţelei dvs., este posibil ca serverul proxy ERA se conecteze la alt server proxy ERA
pentru a se conecta la serverul ERA principal.
Pentru o funcţionare corectă a serverului proxy ERA, computerul gazdă pe care instalaţi serverul proxy ERA trebuie
să aibă instalat un agent ESET şi trebuie să fie conectat la nivelul superior (serverul ERA sau un server proxy ERA
superior, dacă exis) al relei dvs.
2.4 Agent
Agentul ERA este o componentă esenţială a produsului ESET Remote Administrator. Soluţiile de securitate ESET de
pe computerele client (de exemplu ESET Endpoint Security) realizează comunicaţia cu serverul ERA prin intermediul
unui agent. Această comunicaţie permite gestionarea soluţiilor de securitate ESET pe toţi clienţii aflaţi la distanţă
dintr-o locaţie centra unică. Agentul colectează informaţii de la client şi le trimite către server. Atunci când
serverul trimite o sarcină unui client, sarcina este trimisă agentului, care apoi efectuează comunicaţia cu clientul.
Toate comunicaţiile în rea se efectuează între agent şi partea superioară a reţelei ERA server şi proxy.
Agentul ESET utilizează una dintre următoarele trei metode pentru a se conecta la server:
1. Agentul clientului este conectat direct la server.
2. Agentul clientului este conectat printr-un server proxy care este conectat la server.
3. Agentul clientului este conectat la server prin mai multe servere proxy.
Agentul ESET efectuează comunicarea cu soluţiile ESET instalate pe un client, colectează informaţii de la programe
de pe clientul respectiv şi transferă clientului informaţiile de configurare primite de la server.
NO
Serverul proxy ESET are propriul său agent care gestionează toate sarcinile de comunicare între clienţi, alte
servere proxy şi server.
2.5 Senzor RD
Senzorul RD (Rogue Detection Detectare a interogărilor răuvoitoare) este o componentă a ESET Remote
Administrator destina găsirii computerelor din reţeaua dvs. Acest instrument asigură o modalitate comodă de a
adăuga computere noi la ESET Remote Administrator ră necesitatea sirii şi adăurii lor manuale. Fiecare
computer sit în reaua dvs. este afişat în Consola web şi adăugat la grupul Toți implicit. De aici puteţi efectua
acţiuni suplimentare cu computerele client individuale.
Senzorul RD este un instrument de ascultare pasiv care detectează computerele prezente în reţea şi trimite
informaţii despre acestea către serverul ERA. Serverul ERA evaluează dacă PC-urile site în reţea sunt necunoscute
sau deja gestionate.
13
3. Utilizarea ESET Endpoint Security în sine
Aceas secțiune din Ghidul utilizatorului este dedicată utilizatorilor care folosesc ESET Endpoint Security ră ESET
Remote Administrator. Toate caracteristicile şi funcţionalitățile produsului ESET Endpoint Security sunt complet
accesibile, în funcţie de drepturile asociate contului utilizatorului.
3.1 Instalarea cu ESET AV Remover
Î nainte de a continua procesul de instalare, este important să dezinstalaţi orice aplicaţie de securitate existen pe
computer. Bifaţi caseta de selectare de lângă Doresc să dezinstalez aplicaţiile antivirus nedorite utilind ESET AV
Remover pentru ca ESET AV Remover să scaneze sistemul şi elimine aplicaţiile de securitate suportate. Lăsaţi
caseta de selectare nebifa şi faceţi clic pe Continuare pentru a instala ESET Endpoint Security ră a executa ESET
AV Remover.
3.1.1 ESET AV Remover
Instrumentul ESET AV Remover aju eliminaţi aproape orice software antivirus instalat anterior pe sistemul
dvs. Urmați instrucțiunile de mai jos pentru a elimina un program antivirus existent folosind ESET AV Remover:
1. Pentru o listă de programe software antivirus pe care ESET AV Remover le poate elimina, vizitați articolul din
Baza de cunoștințe ESET. Descărcaţi instrumentul autonom ESET AV Remover.
2. Citiţi Acordului de licenţă pentru utilizatorul final şi faceţi clic pe Accept pentru a confirma acceptarea de către
dvs. Dacă faceți clic pe Refuz, se va încheia eliminarea aplicației de securitate existentă pe computer.
14
3. ESET AV Remover va începe să caute produse software antivirus pe sistemul dvs.
4. Selectați pe oricare aplicațiile antivirus listate și faceți clic pe Eliminare. Eliminarea poate dura câteva momente.
15
5. Atunci când eliminarea se face cu succes, faceți clic pe Continuare.
6. Reporniți computerul pentru a aplica modificările. Dacă dezinstalarea nu se face cu succes, consultați secțiunea
Dezinstalarea folosind ESET AV Remover s-a finalizat cu o eroare din acest ghid.
16
3.1.2 Dezinstalarea folosind ESET AV Remover s-a finalizat cu eroare
Dacă nu puteți să eliminați un program antivirus folosind ESET AV Remover, veți primi o notificare precum că
aplicația pe care încercați o eliminați este posibil să nu fie acceptată de ESET AV Remover. Vizitați lista de produse
acceptate sau programe de dezinstalare pentru programe software antivirus Windows obișnuite din Baza de
cunoștințe ESET pentru a vedea dacă un anumit program poate fi eliminat.
Atunci când dezinstalarea produsului de securitate nu se finalizează cu succes sau unele dintre componentele
acestuia sunt dezinstalate doar parțial, se afișează mesajul Repornire și rescanare. Confirmați UAC după repornire și
continuați procesul de scanare și dezinstalare.
Dacă este cazul, contactați Serviciul pentru clienți ESET pentru a înregistra o cerere de asistență. Trebuie să aveți
fișierul AppRemover.log la îndemână pentru a-i ajuta pe tehnicienii ESET. Fierul AppRemover.log se sește în
folderul eset. Navigați la %TEMP% în Windows Explorer pentru a accesa acest folder. Serviciul pentru clienţi ESET va
răspunde cât de rapid posibil pentru a rezolva problema.
17
3.2 Instalare
După lansarea programului de instalare, Expertul de instalare va ghida prin procesul de instalare.
IMPORTANT
Asiguraţi-vă că pe computer nu mai sunt instalate alte programe antivirus. Dacă pe acelaşi computer sunt
instalate două sau mai multe soluţii antivirus, acestea pot intra în conflict. Vă recomandăm să dezinstalaţi orice
alte programe antivirus de pe sistemul dvs. Consultaţi articolul din baza de cuntinţe pentru lista
instrumentelor de dezinstalare a celor mai cunoscute software-uri antivirus (disponibil în limba engleză şi alte
câteva limbi).
Î n pasul următor se va afişa Acordul de licenţă pentru utilizatorul final. Citiţi acordul şi faceţi clic pe Accept pentru a
confirma acceptarea de către dvs. a Acordului de licenţă pentru utilizatorul final. După ce acceptaţi termenii, faci
clic pe Următorul pentru a continua instalarea.
18
După ce selectaţi Accept... şi faceţi clic pe Următorul, vi se va solicita să activaţi ESET LiveGrid®. ESET LiveGrid®
contribuie la asigurarea faptului că ESET este informat imediat şi permanent despre infiltrările noi, ceea ce ne
permite să ne protejăm mai bine clienţii. Sistemul permite trimiterea de ameninţări noi către laboratorul de viruşi
de la ESET, în care acestea sunt analizate, procesate şi adăugate la motorul de detectare.
Pasul următor în procesul de instalare este configurarea detectării aplicaţiilor potenţial nedorite, care nu sunt
neapărat dăunătoare, în pot afecta frecvent comportamentul sistemului dvs. de operare. Consultaţi capitolul
Aplicaţii potenţial nedorite pentru mai multe detalii. Puteţi accesa setări suplimentare făcând clic pe Setări
avansate (de exemplu, pentru a instala produsul dvs. ESET într-un anumit director sau pentru a activa scanarea
automa după instalare).
Pasul final este confirmarea instalării prin clic pe Instalare.
19
3.2.1 Instalare avansa
Instalarea avansa permite să particularizaţi o serie de parametri de instalare care nu sunt disponibili la
efectuarea unei instalări tipice.
După ce selectaţi preferinţele pentru detectarea aplicaţiilor potenţial nedorite şi faci clic pe Setări avansate, vi se
va solicita selectaţi o locaţie pentru directorul de instalare al produsului. În mod implicit, programul se instalează
în directorul următor:
C:\Program Files\ESET\ESET Endpoint Security\
Puteţi specifica o locaţie pentru modulele şi datele programului. În mod implicit, acestea se instalează în
următoarele directoare:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Faci clic pe Răsfoire… pentru a schimba aceste locaţii (nerecomandat).
Î n fereastra următoare puteţi selecta componentele produsului care vor fi instalate. Componentele produsului din
secţiunea Computer sunt: Protecţie în timp real a sistemului de fişiere, Scanare computer, Protecţie documente şi
Control dispozitive. Reţineţi că primele două componente sunt obligatorii pentru funcţionarea soluţiei dvs. de
securitate. Secţiunea Reţea oferă opţiunea de a instala componenta Firewall, care monitorizează întreg traficul de
reţea de intrare şi de ieşire şi aplică reguli pentru conexiunile de reţea individuale. De asemenea, componenta
Firewall asigură protecţie împotriva atacurilor provenite de la computere la distanţă. Componentele din secţiunea
Web şi email răspund de asigurarea protecţiei atunci când navigaţi pe Internet şi comunicaţi prin email.
Componenta Oglindă de actualizare poate fi utilizată pentru actualizarea altor computere din reţeaua dvs.
20
Pentru a configura setările serverului proxy, selectaţi Folosesc un server proxy şi faceţi clic pe Următorul.
Introduceţi adresa IP sau adresa URL a serverului proxy în câmpul Adresă. Dacă nu aveţi siguranţa faptului că ar
trebui utilizaţi un server proxy pentru conectarea la Internet, selectaţi Utilizaţi aceleaşi setări ca în Internet
Explorer (recomandat) şi faceţi clic pe Următorul. Dacă nu utilizaţi un server proxy, selectaţi Nu folosesc un server
proxy. Pentru mai multe informaţii, consultaţi secţiunea Server proxy.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183

ESET Endpoint Security Manualul utilizatorului

Categorie
Software de securitate antivirus
Tip
Manualul utilizatorului