ESET Endpoint Security for Windows 8 Manualul proprietarului

Tip
Manualul proprietarului

Acest manual este potrivit și pentru

ESET Endpoint Security
User guide
Click here to display the Online help version of this document
Copyright ©2021 by ESET, spol. s r. o.
ESET Endpoint Security was developed by ESET, spol. s r. o.
For more information visit www.eset.com.
All rights reserved. No part of this documentation may be reproduced, stored in a retrieval system or transmitted in
any form or by any means, electronic, mechanical, photocopying, recording, scanning, or otherwise without
permission in writing from the author.
ESET, spol. s r. o. reserves the right to change any of the described application software without prior notice.
Worldwide Customer Support: support.eset.com
REV. 09.04.2021
1 ESET Endpoint Security 8 1 ......................................................................................................................
1.1 Ce este nou în această versiune? 2 .........................................................................................................
1.2 Cerințe de sistem 3 .....................................................................................................................................
1.2.1 Limbi acceptate 3 ........................................................................................................................................
1.3 Prevenire 4 ...................................................................................................................................................
1.4 Pagini Ajutor 5 .............................................................................................................................................
2 Documentație pentru dispozitive endpoint gestionate la distanță 6 ...............................
2.1 Prezentare ESET PROTECT 7 .....................................................................................................................
2.2 Prezentare ESET PROTECT Cloud 8 ..........................................................................................................
2.3 Setări protejate prin parolă 8 ...................................................................................................................
2.4 Ce sunt politicile 9 ......................................................................................................................................
2.4.1 Fuziunea politicilor 10 ...................................................................................................................................
2.5 Cum funcționează semnalizatoarele 10 ..................................................................................................
3 Utilizarea ESET Endpoint Security în sine 11 ..................................................................................
3.1 Metode de instalare 11 ..............................................................................................................................
3.1.1 Instalarea cu ESET AV Remover 12 ..................................................................................................................
3.1.1.1 ESET AV Remover 12 ................................................................................................................
3.1.1.2 Dezinstalarea folosind ESET AV Remover s-a finalizat cu eroare 15 ........................................................................
3.1.2 Instalare (.exe) 15 .......................................................................................................................................
3.1.2.1 Schimbare director instalare (.exe) 17 ............................................................................................................
3.1.3 Instalare (.msi) 18 .......................................................................................................................................
3.1.3.1 Instalare avansată (.msi) 20 .........................................................................................................................
3.1.4 Instalare în linie de comandă 22 ......................................................................................................................
3.1.5 Implementare utilizând GPO sau SCCM 26 .........................................................................................................
3.1.6 Efectuarea de upgrade la o versiune mai recentă 26 ............................................................................................
3.1.7 Actualizări de securitate și stabilitate 27 ...........................................................................................................
3.1.8 Probleme frecvente la instalare 27 ...................................................................................................................
3.1.8.1 Activarea a eșuat 27 ..................................................................................................................................
3.2 Activare produs 28 ......................................................................................................................................
3.3 Scanare computer 28 .................................................................................................................................
3.4 Ghidul începătorului 28 ..............................................................................................................................
3.4.1 Interfața cu utilizatorul 29 .............................................................................................................................
3.4.2 Setare actualizare 32 ...................................................................................................................................
3.4.3 Setare zone 33 ...........................................................................................................................................
3.4.4 Instrumente Control Web 34 ...........................................................................................................................
4 Lucrul cu ESET Endpoint Security 34 ..................................................................................................
4.1 Computer 36 ................................................................................................................................................
4.1.1 Motor de detecție 38 ....................................................................................................................................
4.1.1.1 Opțiuni avansate pentru motorul de detecție 42 ................................................................................................
4.1.2 S-a detectat o infiltrare 42 .............................................................................................................................
4.1.3 Memorie cache locală partajată 44 ...................................................................................................................
4.1.4 Protecție în timp real a sistemului de fișiere 44 ...................................................................................................
4.1.4.1 Verificare protecție în timp real 46 ................................................................................................................
4.1.4.2 Când se modifică configurarea protecției în timp real 46 .....................................................................................
4.1.4.3 Ce este de făcut dacă protecția în timp real nu funcționează 46 ............................................................................
4.1.5 Scanare computer 47 ...................................................................................................................................
4.1.5.1 Lansator scanare particularizată 49 ...............................................................................................................
4.1.5.2 Progres scanare 50 ....................................................................................................................................
4.1.5.3 Log scanare computer 51 ............................................................................................................................
4.1.5.4 Scanări malware 52 ...................................................................................................................................
4.1.5.4.1 Scanare stare de inactivitate 52 .................................................................................................................
4.1.5.4.2 Profiluri de scanare 52 .............................................................................................................................
4.1.5.4.3 Ținte de scanare 53 ................................................................................................................................
4.1.5.4.4 Opțiuni de scanare avansate 53 .................................................................................................................
4.1.6 Control dispozitiv 54 ....................................................................................................................................
4.1.6.1 Editor reguli de control dispozitiv 55 ..............................................................................................................
4.1.6.1.1 Dispozitive detectate 56 ...........................................................................................................................
4.1.6.2 Grupuri de dispozitive 56 ............................................................................................................................
4.1.6.3 Adăugarea regulilor de control al dispozitivului 57 .............................................................................................
4.1.7 HIPS (Host Intrusion Prevention System) 59 ........................................................................................................
4.1.7.1 Fereastra interactivă HIPS 61 .......................................................................................................................
4.1.7.1.1 S-a detectat un posibil comportament de ransomware 62 .................................................................................
4.1.7.2 Gestionare regulă HIPS 62 ...........................................................................................................................
4.1.7.2.1 Setări regulă HIPS 63 ...............................................................................................................................
4.1.7.3 Setare avansată HIPS 66 .............................................................................................................................
4.1.7.3.1 Încărcare drivere permisă întotdeauna 66 .....................................................................................................
4.1.8 Mod Prezentare 66 .......................................................................................................................................
4.1.9 Scanare la pornire 67 ...................................................................................................................................
4.1.9.1 Verificare automată fișiere la pornire 67 .........................................................................................................
4.1.10 Protecție documente 68 ..............................................................................................................................
4.1.11 Excluderi 68 .............................................................................................................................................
4.1.11.1 Excluderi de performanță 68 ......................................................................................................................
4.1.11.1.1 Adăugarea sau editarea excluderilor de performanță 69 .................................................................................
4.1.11.1.2 Formatul pentru excluderea unei căi 71 ......................................................................................................
4.1.11.2 Excluderi de la detectare 72 .......................................................................................................................
4.1.11.2.1 Adăugare sau editare excludere de la detectare 74 .......................................................................................
4.1.11.2.2 Expertul pentru crearea unei excluderi de la detectare 75 ...............................................................................
4.1.11.3 Excluderi (versiunea 7.1 și versiuni anterioare) 76 ...........................................................................................
4.1.11.4 Excluderi de procese 76 ............................................................................................................................
4.1.11.4.1 Adăugarea sau editarea excluderilor de procese 77 .......................................................................................
4.1.11.5 Excluderi HIPS 77 ....................................................................................................................................
4.1.12 Parametri ThreatSense 78 ............................................................................................................................
4.1.12.1 Niveluri de curățare 81 .............................................................................................................................
4.1.12.2 Listă de fișiere excluse de la scanare 82 ........................................................................................................
4.1.12.3 Parametri ThreatSense suplimentari 83 .........................................................................................................
4.2 Rețea 83 ........................................................................................................................................................
4.2.1 Firewall 84 .................................................................................................................................................
4.2.1.1 Mod de învățare 86 ...................................................................................................................................
4.2.2 Protecție împotriva atacurilor de rețea 87 ..........................................................................................................
4.2.2.1 Opțiuni de filtrare avansată 87 .....................................................................................................................
4.2.2.2 Reguli IDS 90 ...........................................................................................................................................
4.2.2.3 Amenințare suspectată blocată 91 ................................................................................................................
4.2.2.4 Depanare protecție rețea 92 ........................................................................................................................
4.2.3 Rețele conectate 92 .....................................................................................................................................
4.2.4 Rețele cunoscute 92 ....................................................................................................................................
4.2.4.1 Editor de rețele cunoscute 93 .......................................................................................................................
4.2.4.2 Autentificare rețea - Configurare server 95 ......................................................................................................
4.2.5 Profiluri protecție firewall 95 ..........................................................................................................................
4.2.5.1 Profiluri atribuite adaptoarelor de rețea 96 ......................................................................................................
4.2.6 Detectare modificare aplicație 96 ....................................................................................................................
4.2.6.1 Aplicații excluse de la detectarea modificărilor 97 .............................................................................................
4.2.7 Configurare și utilizare reguli 97 ......................................................................................................................
4.2.7.1 Listă de reguli firewall 97 ............................................................................................................................
4.2.7.2 Adăugarea sau editarea regulilor firewall 98 ....................................................................................................
4.2.7.2.1 Regulă firewall - Locală 100 ......................................................................................................................
4.2.7.2.2 Regulă firewall - La distanță 101 ................................................................................................................
4.2.8 Lista neagră temporară cu adrese IP 102 ..........................................................................................................
4.2.9 Zonă de încredere 102 .................................................................................................................................
4.2.10 Configurare zone 103 .................................................................................................................................
4.2.10.1 Zone firewall 103 ....................................................................................................................................
4.2.11 Log firewall 103 ........................................................................................................................................
4.2.12 Stabilire conexiune - detectare 104 ................................................................................................................
4.2.13 Rezolvarea problemelor la componenta ESET Firewall 105 ...................................................................................
4.2.13.1 Expert depanare 105 ...............................................................................................................................
4.2.13.2 Scriere în log și creare de reguli sau excepții din log 105 ...................................................................................
4.2.13.2.1 Creare regulă din log 105 .......................................................................................................................
4.2.13.3 Creare de excepții din notificări ale Protecției firewall 106 .................................................................................
4.2.13.4 Înregistrare în log avansată pentru Protecție rețea 106 .....................................................................................
4.2.13.5 Rezolvarea problemelor la filtrarea protocoalelor 106 .......................................................................................
4.3 Web și email 107 .........................................................................................................................................
4.3.1 Filtrare protocol 108 ....................................................................................................................................
4.3.1.1 Aplicații excluse 109 .................................................................................................................................
4.3.1.2 Adrese IP excluse 109 ................................................................................................................................
4.3.1.3 SSL/TLS 110 ............................................................................................................................................
4.3.1.3.1 Certificate 111 ......................................................................................................................................
4.3.1.3.1 Trafic de rețea criptat 112 ........................................................................................................................
4.3.1.3.2 Lista de certificate cunoscute 112 ..............................................................................................................
4.3.1.3.3 Listă de aplicații filtrate SSL/TLS 113 ...........................................................................................................
4.3.2 Protecție client email 113 ..............................................................................................................................
4.3.2.1 Protocoale de email 115 .............................................................................................................................
4.3.2.2 Alerte și notificări prin e-mail 116 .................................................................................................................
4.3.2.3 Integrare cu clienți de email 117 ..................................................................................................................
4.3.2.3.1 Bara de instrumente Microsoft Outlook 117 ...................................................................................................
4.3.2.3.2 Bară de instrumente Outlook Express și Windows Mail 117 ...............................................................................
4.3.2.3.3 Dialog de confirmare 118 .........................................................................................................................
4.3.2.3.4 Rescanare mesaje 118 ............................................................................................................................
4.3.2.4 Protecție antispam 118 ..............................................................................................................................
4.3.2.4.1 Liste antispam 120 .................................................................................................................................
4.3.2.4.2 Listă neagră/Listă albă/Listă de excepții 121 .................................................................................................
4.3.2.4.2 Adăugare/editare adresă în listă neagră/listă albă/excepții 121 ..........................................................................
4.3.3 Protecție acces Web 122 ...............................................................................................................................
4.3.3.1 Setare avansată pentru Protecție acces web 124 ..............................................................................................
4.3.3.2 Protocoale Web 124 ..................................................................................................................................
4.3.3.3 Gestionare adresă URL 125 .........................................................................................................................
4.3.3.3.1 Listă de adrese URL 126 ..........................................................................................................................
4.3.3.3.2 Crearea unei liste noi de adrese URL 127 .....................................................................................................
4.3.3.3.3 Cum se adaugă o mască URL 127 ...............................................................................................................
4.3.4 Protecție Anti-Phishing 128 ............................................................................................................................
4.3.5 Setare avansată Browser securizat 129 ............................................................................................................
4.3.5.1 Site-uri Web protejate 129 ..........................................................................................................................
4.4 Control Web 130 ..........................................................................................................................................
4.4.1 Reguli pentru Control web 131 .......................................................................................................................
4.4.1.1 Adăugare de reguli de control Web 132 ..........................................................................................................
4.4.2 Grupuri de categorii 134 ...............................................................................................................................
4.4.3 Grupuri de URL-uri 135 .................................................................................................................................
4.4.4 Personalizarea mesajului Pagină web blocată 135 ...............................................................................................
4.5 Actualizare program 137 ............................................................................................................................
4.5.1 Setare actualizare 141 .................................................................................................................................
4.5.1.1 Derularea înapoi a actualizărilor 144 .............................................................................................................
4.5.1.2 Actualizare componentă program 145 ............................................................................................................
4.5.1.3 Opțiuni de conectare 146 ...........................................................................................................................
4.5.1.4 Oglindă actualizare 147 .............................................................................................................................
4.5.1.4.1 Server HTTP și SSL pentru oglindă 149 .........................................................................................................
4.5.1.4.2 Actualizare din oglindă 150 .......................................................................................................................
4.5.1.4.3 Depanare a problemelor la actualizarea din oglindă 151 ...................................................................................
4.5.2 Cum se creează sarcini de actualizare 152 ........................................................................................................
4.6 Instrumente 152 ..........................................................................................................................................
4.6.1 Fișiere log 153 ...........................................................................................................................................
4.6.1.1 Filtrare Log 156 ........................................................................................................................................
4.6.1.2 Configurația de scriere în log 157 .................................................................................................................
4.6.1.3 Loguri de audit 158 ...................................................................................................................................
4.6.2 Orar 159 ...................................................................................................................................................
4.6.3 Vizualizare activitate 161 ..............................................................................................................................
4.6.4 ESET SysInspector 162 ...................................................................................................................
4.6.5 Protecție bazată pe cloud 163 ........................................................................................................................
4.6.5.1 Filtru de excluderi pentru protecția bazată pe cloud 166 .....................................................................................
4.6.6 Procese în execuție 166 ................................................................................................................................
4.6.7 Raport de securitate 168 ..............................................................................................................................
4.6.8 Conexiuni rețea 169 ....................................................................................................................................
4.6.9 ESET SysRescue Live 171 ................................................................................................................
4.6.10 Trimitere mostre pentru analiză 171 ...............................................................................................................
4.6.10.1 Selectare mostră pentru analiză - Fișier suspect 172 ........................................................................................
4.6.10.2 Selectare mostră pentru analiză - Site suspect 172 ..........................................................................................
4.6.10.3 Selectare mostră pentru analiză - Fișier fals pozitiv 172 ....................................................................................
4.6.10.4 Selectare mostră pentru analiză - Site fals pozitiv 173 ......................................................................................
4.6.10.5 Selectare mostră pentru analiză - Altele 173 ..................................................................................................
4.6.11 Notificări 173 ...........................................................................................................................................
4.6.11.1 Notificări aplicație 174 .............................................................................................................................
4.6.11.2 Notificări desktop 175 ..............................................................................................................................
4.6.11.3 Notificări prin email 176 ...........................................................................................................................
4.6.11.4 Personalizarea notificărilor 178 ...................................................................................................................
4.6.12 Carantină 178 ..........................................................................................................................................
4.6.13 Setare server proxy 180 ..............................................................................................................................
4.6.14 Intervale orare 181 ....................................................................................................................................
4.6.15 Actualizare Microsoft Windows 182 ................................................................................................................
4.6.16 Verificare interval licență 183 .......................................................................................................................
4.7 Interfață utilizator 183 ...............................................................................................................................
4.7.1 Elemente interfață utilizator 183 .....................................................................................................................
4.7.1.1 Stări aplicații 185 .....................................................................................................................................
4.7.2 Setare acces 186 ........................................................................................................................................
4.7.2.1 Parolă pentru Setare avansată 186 ...............................................................................................................
4.7.3 Alerte și casete de mesaje 187 .......................................................................................................................
4.7.3.1 Alerte interactive 189 ................................................................................................................................
4.7.3.2 Mesaje de confirmare 190 ...........................................................................................................................
4.7.3.3 Eroare conflict setări avansate 190 ...............................................................................................................
4.7.3.4 Unități media portabile 191 .........................................................................................................................
4.7.3.5 Este necesară repornirea 192 ......................................................................................................................
4.7.3.6 Se recomandă repornirea 193 ......................................................................................................................
4.7.4 Pictograma barei de sistem 194 ......................................................................................................................
4.7.5 Meniu contextual 196 ...................................................................................................................................
4.7.6 Ajutor și asistență 196 ..................................................................................................................................
4.7.6.1 Despre ESET Endpoint Security 197 ...............................................................................................................
4.7.6.2 Trimiterea datelor de configurare a sistemului 197 ............................................................................................
4.7.7 Manager profil 198 ......................................................................................................................................
4.7.8 Scurtături tastatură 198 ................................................................................................................................
4.7.9 Diagnostic 199 ...........................................................................................................................................
4.7.10 Scaner linie de comandă 200 ........................................................................................................................
4.7.11 ESET CMD 201 ..........................................................................................................................................
4.7.12 Detectare stare de inactivitate 204 ................................................................................................................
4.7.12.1 Importarea și exportarea setărilor 204 ..........................................................................................................
4.7.12.2 Restaurează toate setările la valorile implicite 205 ..........................................................................................
4.7.12.3 Restaurează toate setările în secțiunea curentă 205 ........................................................................................
4.7.12.4 Eroare la salvarea configurării 205 ..............................................................................................................
4.7.13 Monitorizarea și gestionarea de la distanță 206 .................................................................................................
1
ESET Endpoint Security 8
ESET Endpoint Security 8 reprezintă o nouă abordare a unei reale securități integrate a computerului. Cea mai
recentă versiune a motorului de scanare ThreatSense®, combinată cu modulul particularizat Firewall și Antispam,
utilizează viteza și precizia pentru menținerea computerului dvs. în siguranță. Rezultatul este un sistem inteligent
aflat mereu în alertă pentru prevenirea atacurilor și a software-ului dăunător care vă pun computerul în pericol.
ESET Endpoint Security 8 este o soluție de securitate completă, rezultată din eforturile noastre îndelungate de a
combina protecția maximă cu efectele minime asupra funcționării sistemului. Tehnologiile avansate bazate pe
inteligența artificială pot elimina în mod proactiv infiltrarea virușilor, a programelor spyware, cailor troieni,
viermilor, a programelor adware, rootkit și alte atacuri de pe Internet fără a afecta performanța sistemului sau a
computerului dvs.
ESET Endpoint Security 8 este conceput în principal pentru utilizarea pe stații de lucru în companii mici.
În secțiunea Utilizarea ESET Endpoint Security în mod independent puteți găsi subiecte de ajutor împărțite în mai
multe capitole și subcapitole, pentru orientare și context, inclusiv pentru Descărcare, Instalare și Activare.
Utilizarea ESET Endpoint Security împreună cu ESET PROTECT într-un mediu de companie vă permite să gestionați
cu ușurință orice număr de stații de lucru client, să aplicați politici și reguli, să monitorizați detectările și să
configurați la distanță clienți de pe orice computer din rețea.
Capitolul Întrebări frecvente acoperă unele dintre întrebările frecvente și problemele întâmpinate.
Caracteristici și avantaje
Interfață de utilizator
reproiectată
Interfața de utilizator din această versiune a fost reproiectată și
simplificată semnificativ pe baza rezultatelor testelor privind gradul de
utilizare. Toate textele și notificările din interfața grafică a utilizatorului au
fost examinate cu atenție, iar acum interfața acceptă limbi cu scriere/citire
de la dreapta la stânga, cum ar fi ebraica și araba. Ajutorul online este
acum integrat în ESET Endpoint Security și oferă conținut privind asistența
actualizat în mod dinamic.
Antivirus și antispyware
Detectează și curăță în mod proactiv viruși, viermi, troieni și rootkit-uri
atât versiuni cunoscute cât și neclasificate. Tehnologia Euristică avansată
semnalizează chiar și programele malware nemaiîntâlnite, protejându-vă
împotriva amenințărilor necunoscute și neutralizându-le înainte ca acestea
să poată provoca daune. Modulele Protecție acces Web și Protecție Anti-
Phishing funcționează prin monitorizarea comunicării dintre browserele
Web și serverele la distanță (inclusiv SSL). Modulul Protecție client de
email oferă controlul asupra comunicărilor prin email primite prin
protocoale POP3(S) și IMAP(S).
Actualizări regulate
Actualizarea regulată a motorului de detecție (cunoscută anterior sub
denumirea de „bază de semnături virale”) și a modulelor de program este
cel mai bun mod de a asigura nivelul maxim de securitate pe computer.
ESET LiveGrid®
(Nivel de reputație cloud-
powered)
Puteți verifica reputația proceselor și fișierelor în execuție direct din ESET
Endpoint Security.
Administrare la distanță
ESET PROTECT sau ESET Security Management Center vă permite să
gestionați dintr-o singură locație centrală produsele ESET de pe stații de
lucru, servere și dispozitive mobile, într-un mediu de rețea. Utilizând
Consola web ESET Security Management Center (Consola Web ESMC),
puteți să implementați soluții ESET, să gestionați sarcini, să aplicați politici
de securitate, să monitorizați starea sistemului și să răspundeți rapid la
probleme sau la amenințări apărute pe computerele conectate la distanță.
Protecție împotriva atacurilor de
rețea
Analizează conținutul traficului de rețea și protejează împotriva atacurilor
de rețea. Traficul considerat dăunător va fi blocat.
2
Control web (numai pentru ESET
Endpoint Security)
Controlul Web vă permite să blocați paginile Web care pot conține
materiale potențial ofensatoare. În plus, angajatorii sau administratorii de
sistem pot interzice accesul la peste 27 de categorii predefinite de site-uri
Web și peste 140 de subcategorii.
Ce este nou în această versiune?
ESET Endpoint Security 8 a fost lansat și poate fi descărcat.
Browser securizat
• protejează un browser web împotriva altor procese care rulează pe computer
• abordare de tip „încredere zero”, care presupune că computerul sau capacitățile sale de protecție sunt
compromise sau insuficiente și nu permite modificarea spațiului de memorie al browserului și, în consecință, a
conținutului ferestrei browserului
• caracteristica nu este activă în mod implicit, astfel că administratorii au timp să evalueze potențialul opțiunii
pentru politicile lor de securitate
WMI și scanarea completă a registry
• îmbunătățirea scanării registry, care poate acum să descopere și să elimine referințe rău intenționate sau
conținut periculos oriunde în registry sau în depozitul WMI
• inspecția poate dura ceva timp; aceste ținte de scanare trebuie selectate pentru toate scanările la cerere, chiar
și pentru profilul de scanare „în profunzime”
Actualizare componentă micro program (actualizare de caracteristică)
• o soluție inteligentă pentru reducerea la minimum a întreținerii pentru ESET Endpoint Security
• MicroPCU poate aștepta o repornire timp de mai multe de săptămâni
• nu reinstalează produsul, deci se evită dezavantaje cum ar fi anularea înregistrării în sistem în timpul
procesului, inclusiv transferul de configurare
• descarcă mai puține date (actualizare diferențială)
• vine cu un memento prietenos sau care poate fi omis complet pentru utilizator și este compatibil cu rețelele
gestionate
Actualizări de securitate și stabilitate
Actualizările de securitate și stabilitate vor fi distribuite automat pentru versiunile acceptate (7.x și mai noi);
ele conțin numai modificări esențiale care vor fi documentate cu transparență absolută în jurnalele de modificări
importante
Această versiune include diverse remedieri de buguri și îmbunătățiri ale performanțelor.
Pentru informații suplimentare și capturi de ecran despre caracteristicile noi din ESET Endpoint Security, citiți
următorul articol din Baza de cunoștințe ESET:
Ce este nou în ESET Endpoint Security 8?
3
Cerințe de sistem
Pentru funcționarea fără probleme a programului ESET Endpoint Security, sistemul dvs. trebuie să îndeplinească
următoarele cerințe hardware și software (setări implicite ale produsului):
Procesoare acceptate
Procesor Intel sau AMD pe 32 de biți (x86) cu set de instrucțiuni SSE2 sau pe 64 de biți (x64), la frecvență de 1 GHz
sau mai mare
Sisteme de operare
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 cu cele mai recente actualizări Windows (cel puțin KB4474419 și KB4490628)
Windows XP și Windows Vista nu mai sunt acceptate.
Altele
• Cerințele sistemului de operare și ale oricărui alt software instalat pe computer sunt respectate
• 0,3 GB de memorie de sistem liberă (vedeți Nota 1)
• 1 GB de spațiu liber pe disc (vedeți Nota 2)
• Rezoluție minimă a ecranului de 1024x768
• Conexiune la internet sau conexiune a rețelei locale la o sursă cu actualizările produsului (vedeți Nota 3)
• Două programe antivirus care rulează simultan pe un singur dispozitiv provoacă conflicte inevitabile de
resurse de sistem, cum ar fi încetinirea sistemului, făcându-l inoperabil
Deși puteți instala și rula produsul pe sisteme care nu respectă aceste cerințe, vă recomandăm să faceți anterior
un test de utilizare în funcție de cerințele performanței.
Notă
(1): produsul poate utiliza mai multă memorie dacă altfel ar rămâne memorie neutilizată pe un
computer foarte infectat sau atunci când în produs sunt importate liste imense de date (de ex.,
liste albe cu adrese URL).
(2): spațiul pe disc necesar pentru descărcarea programului de instalare, pentru instalarea
produsului și pentru păstrarea unei copii a pachetului de instalare în datele programului, dar și
pentru copiile de rezervă ale actualizărilor produsului cu scopul de a accepta caracteristica de
derulare înapoi. Produsul poate utiliza mai mult spațiu pe disc având setări diferite (de ex., atunci
când sunt stocate mai multe versiuni ale copiilor de rezervă cu actualizările produsului, sau când
sunt păstrate imagini ale memoriei sau un volum mare al înregistrărilor de log) sau pe un
computer infectat (de ex., din cauza carantinei). Vă recomandăm să păstrați un spațiu liber
suficient pe disc pentru a accepta actualizările sistemului de operare și ale produsului ESET.
(3): deși nu este recomandat, produsul poate fi actualizat manual de pe o unitate media portabilă.
Limbi acceptate
ESET Endpoint Security poate fi instalat și descărcat în următoarele limbi.
Limbă Cod limbă ID limbă
Engleză (Statele Unite ale Americii) en-US 1033
Arabă (Egipt) ar-EG 3073
Bulgară bg-BG 1026
4
Chineză simplificată zh-CN 2052
Chineză tradițională zh-TW 1028
Croată hr-HR 1050
Cehă cs-CZ 1029
Estoniană et-EE 1061
Finlandeză fi-FI 1035
Franceză (Franța) fr-FR 1036
Franceză (Canada) fr-CA 3084
Germană (Germania) de-DE 1031
Greacă el-GR 1032
*Ebraică he-IL 1037
Maghiară hu-HU 1038
*Indoneziană id-ID 1057
Italiană it-IT 1040
Japoneză ja-JP 1041
Kazahă kk-KZ 1087
Coreeană ko-KR 1042
*Letonă lv-LV 1062
Lituaniană lt-LT 1063
Nederlands nl-NL 1043
Norvegiană nn-NO 1044
Poloneză pl-PL 1045
Portugheză (Brazilia) pt-BR 1046
Română ro-RO 1048
Rusă ru-RU 1049
Spaniolă (Chile) es-CL 13322
Spaniolă (Spania) es-ES 3082
Suedeză (Suedia) sv-SE 1053
Slovacă sk-SK 1051
Slovenă sl-SI 1060
Thai th-TH 1054
Turcă tr-TR 1055
*Vietnameză vi-VN 1066
* ESET Endpoint Security este disponibil de obicei în această limbă, dar ghidul de utilizare online nu este disponibil
(vă redirecționează către versiunea în limba engleză).
Pentru a modifica limba acestui ghid de utilizare, selectați caseta de selectare a limbii (în colțul dreapta sus).
Prevenire
Atunci când lucrați la computer și în special atunci când navigați pe Internet, nu uitați că niciun sistem antivirus din
lume nu poate elimina complet riscul prezentat de detectări și atacuri la distanță. Pentru a furniza protecție și
convenabilitate maxime, este esențial să folosiți corect soluția antivirus și să respectați câteva reguli utile:
Actualizați cu regularitate
Potrivit statisticilor furnizate de ESET LiveGrid®, mii de infiltrări noi, unice sunt create în fiecare zi pentru a ocoli
măsurile de securitate existente și a aduce profit autorilor lor – toate acestea pe seama celorlalți utilizatori.
Specialiștii din laboratorul de viruși de la ESET analizează aceste amenințări zilnic și pregătesc și lansează
actualizări pentru a îmbunătăți permanent nivelul de protecție oferit utilizatorilor. Pentru a asigura eficiența
maximă a acestor actualizări, este important ca actualizările să fie corect configurate în sistem. Pentru informații
suplimentare despre configurarea actualizărilor, consultați capitolul Setare actualizare.
5
Descărcați corecții de securitate
Autorii de software dăunător exploatează adesea diverse vulnerabilități de sistem pentru a spori eficiența
răspândirii de cod dăunător. Ținând cont de acest lucru, companiile de software urmăresc îndeaproape apariția
oricăror vulnerabilități în aplicațiile lor și lansează în mod regulat actualizări de securitate pentru a elimina
amenințările potențiale. Este important să descărcați aceste actualizări de securitate atunci când sunt lansate.
Microsoft Windows și browserele Web cum ar fi Internet Explorer sunt două exemple de programe pentru care
actualizările de securitate sunt publicate regulat.
Efectuați copia de rezervă a datelor importante
Celor care scriu programe dăunătoare de obicei nu le pasă de nevoile utilizatorilor, iar activitatea programelor
dăunătoare adesea conducea la funcționarea total incorectă a unui sistem de operare și pierderea datelor
importante. Este important să efectuați în mod regulat copia de rezervă pentru datele dvs. importante și sensibile
pe o sursă externă, cum ar fi un DVD sau un hard disk extern. Astfel este mai ușoară și mai rapidă recuperarea
datelor în cazul unei defecțiuni de sistem.
Scanați în mod regulat computerul după viruși
Detectarea mai multor viruși, viermi, troieni și rootkit-uri cunoscute și necunoscute este gestionată de modulul
Protecție în timp real sistem de fișiere. Acest lucru înseamnă că de fiecare dată când accesați sau deschideți un
fișiere acesta va fi scanat pentru a detecta activitatea dăunătoare. Vă recomandăm să executați o scanare
completă a computerului cel puțin o dată pe lună, deoarece semnăturile programelor malware pot varia, iar
motorul de detectare se actualizează zilnic.
Respectați regulile elementare de securitate
Aceasta este regula cea mai folositoare și mai eficientă – fiți mereu precaut. În prezent, multe infiltrări necesită
intervenția utilizatorului pentru executare și distribuire. Dacă sunteți atent atunci când deschideți fișiere noi, veți
economisi timp și efort considerabile, care ar fi altminteri consumate curățând infiltrările. Iată câteva indicații utile:
• Nu vizitați site-uri Web suspecte, cu multiple pop-upuri și reclame strălucitoare.
• Fiți atent atunci când instalați programe freeware, pachete de codecuri etc. Folosiți numai programe sigure
și vizitați numai site-uri Web sigure.
• Fiți atent atunci când deschideți atașări de email, în special acelea de la mesaje de corespondență în masă
și mesaje de la expeditori necunoscuți.
• Nu folosiți un cont de Administrator pentru lucrul zilnic la computer.
Pagini Ajutor
Bine ați venit la fișierele de ajutor ale produsului ESET Endpoint Security. Informațiile furnizate aici vă vor
familiariza cu produsul și vă vor ajuta să vă securizați suplimentar computerul.
Introducere
Înainte de a începe utilizarea produsului ESET Endpoint Security, rețineți că acesta poate fi utilizat de utilizatori
conectați prin ESET Security Management Center sau independent. De asemenea, vă recomandăm să vă
familiarizați cu diversele tipuri de detectări și atacuri la distanță pe care le puteți întâlni când utilizați computerul.
Consultați secțiunea Caracteristici noi pentru a afla mai multe despre caracteristicile introduse în această versiune
de ESET Endpoint Security. De asemenea, am pregătit un ghid pentru a vă ajuta să setați și să personalizați
setările elementare ale ESET Endpoint Security.
Cum se utilizează paginile de ajutor ale produsului ESET Endpoint Security
Subiectele din Ajutor sunt împărțite în câteva capitole și subcapitole, pentru a vă oferi orientarea și contextul.
Puteți găsi informațiile corelate prin răsfoirea structurii paginilor de ajutor.
6
Pentru a afla mai multe detalii despre orice fereastră din program, apăsați pe F1. Va fi afișată pagina de ajutor
aferentă ferestrei pe care o vizualizați momentan.
Puteți căuta pagini de ajutor după cuvinte cheie sau tastând cuvinte sau fraze. Diferența dintre cele două metode
constă în faptul că un cuvânt cheie poate fi corelat logic cu paginile de ajutor care nu conțin în text cuvântul cheie
respectiv. Căutarea după cuvinte și fraze va efectua o căutare în conținutul tuturor paginilor și va afișa numai
paginile care conțin cuvântul sau fraza căutată.
Pentru consecvență și pentru a elimina confuzia, terminologia utilizată în acest ghid se bazează pe numele de
parametri ESET Endpoint Security. De asemenea, utilizăm un set uniform de simboluri pentru a evidenția
subiectele de interes sau cu semnificație deosebită.
NOTĂ
O notă este doar o scurtă observație. Deși le puteți omite, notele pot furniza informații prețioase,
cum ar fi caracteristicile specifice sau un link la anumite subiecte asociate.
Important
Acestea vă necesită atenția și vă încurajăm să nu le omiteți. De obicei, oferă informații care nu
sunt critice, dar sunt semnificative.
Avertisment
Acestea reprezintă informații care necesită atenție și precauție suplimentare. Avertismentele sunt
plasate special pentru a vă descuraja de la comiterea unor greșeli potențial dăunătoare. Citiți și
înțelegeți textul de avertizare introdus în paranteze, deoarece se referă la setări de sistem foarte
sensibile sau la o acțiune riscantă.
Exemplu
Acesta este un caz de utilizare sau un exemplu practic care are drept scop să vă ajute să înțelegeți
cum poate fi utilizată o anumită funcție sau caracteristică.
Convenție Semnificație
Tip aldin Numele elementelor de interfață, cum ar fi casete și butoane de opțiuni.
Tip cursiv Substituenți pentru informațiile pe care le furnizați. De exemplu, nume fișier sau cale semnifică
faptul că tastați calea efectivă sau un nume de fișier.
Courier New Mostre de cod sau comenzi
Hyperlink Oferă acces rapid și ușor la subiecte cu referințe încrucișate sau la locații Web externe.
Hyperlinkurile sunt evidențiate în albastru și pot fi subliniate.
%ProgramFiles%Directorul sistemului Windows în care sunt stocate programele instalate pe sistemul Windows.
Ajutor online reprezintă sursa principală a conținutului de ajutor. Cea mai recentă versiune Ajutor online va fi
afișată automat atunci când aveți o conexiune funcțională la Internet.
Documentație pentru dispozitive endpoint
gestionate la distanță
Produsele de afaceri ESET și ESET Endpoint Security pot fi administrate de la distanță pe stațiile de lucru client, pe
server și pe dispozitive mobile într-un mediu conectat prin rețea, dintr-o locație centrală. Administratori de sistem
care gestionează peste 10 stații de lucru client ar putea să ia în calcul implementarea unuia dintre instrumentele
de administrare la distanță ESET pentru implementarea soluțiilor ESET, administrarea activităților, aplicarea
politicilor de securitate, monitorizarea stării sistemului și pentru a răspunde rapid la probleme sau amenințări pe
computere la distanță dintr-o locație centrală.
Instrumente ESET de gestionare la distanță
7
ESET Endpoint Security poate fi gestionat la distanță prin ESET Security Management Center sau prin ESET Cloud
Administrator.
Prezentare ESET PROTECT
Prezentare ESET PROTECT Cloud
Instrumente terțe de gestionare la distanță
Monitorizarea și gestionarea de la distanță (RMM)
Practici recomandate
Conectați toate dispozitivele endpoint cu ESET Endpoint Security la ESET PROTECT
• Protejați setările de Setare avansată pe computerele client conectate, pentru a evita modificările neautorizate
• Aplicați o politică recomandată pentru a aplica toate funcțiile de securitate
Minimizare interfață utilizator – pentru a reduce sau a limita interacțiunea utilizatorului cu ESET Endpoint
Security
Ghiduri
Cum se utilizează modul Anulare
Cum se implementează ESET Endpoint Security folosind GPO sau SCCM
Prezentare ESET PROTECT
ESET PROTECT vă permite să gestionați produse ESET pe stații de lucru, servere și dispozitive mobile într-un mediu
conectat prin rețea, dintr-o singură locație centrală.
Utilizând Consola web ESET PROTECT, puteți implementa soluții ESET, puteți administra activități, puteți aplica
politici de securitate, puteți monitoriza starea sistemului și puteți răspunde rapid la probleme sau detectări pe
computere la distanță. Consultați și Prezentare generală a elementelor de arhitectură și infrastructură ESET
PROTECT, Introducere în Consola web ESET PROTECT și Medii desktop de asigurare a accesului acceptate.
ESET PROTECT este alcătuit din următoarele componente:
ESET PROTECT Server - ESET PROTECT Serverul poate fi instalat pe Windows și pe serverele Linux, dar există și
sub forma unui Dispozitiv virtual. Gestionează comunicațiile cu Agenții și adună și depozitează în baza de date
informații referitoare la aplicații.
ESET PROTECT Consolă Web - ESET PROTECT reprezintă interfața primară care vă permite să gestionați
computerele - client din mediul dvs. Consola web afișează o prezentare generală a stării clienților din rețeaua
dvs. și poate fi utilizată pentru implementarea de soluții ESET pe computere negestionate aflate la distanță.
După instalarea ESET PROTECT Serverului ( Server), Consola Web poate fi accesată utilizându-se un browser
web. Puteți opta pentru posibilitatea de accesare a Serverului Web de pe Internet pentru a permite utilizarea
ESET PROTECT din orice locație și/sau de pe orice dispozitiv cu conexiune la Internet.
Agentul ESET Management - Agentul ESET Management facilitează comunicarea între Serverul ESET PROTECT
și computerele client. Agentul trebuie să fie instalat pe computerele client pentru a stabili comunicarea între
computerele respective și Serverul ESET PROTECT. Deoarece este amplasat pe computerul client și poate stoca
scenarii multiple de securitate, utilizarea Agentului ESET Management reduce semnificativ timpul de reacție la
noile detectări. Utilizând Consola web ESET PROTECT, puteți implementa Agentul ESET Management pe
computere negestionate identificate de Active Directory sau de Senzorul RD ESET. În cazul în care este necesar,
Agentul ESET Management poate fi instalat și manual pe computerele client.
Rogue Detection Sensor - ESET PROTECT Rogue Detection (RD) Sensor detectează computerele negestionate
din rețeaua dvs. și trimite informațiile acestora către ESET PROTECT Server. Acest lucru vă permite să adăugați
8
cu ușurință noi computere - client în rețeaua dvs. securizată. Senzorul RD memorează computerele descoperite
și nu va trimite de două ori aceeași informație.
Apache HTTP Proxy - este un serviciu care poate fi folosit în combinațe cu ESET PROTECT pentru a:
oDistribui actualizări computerelor - client și pachete de instalare ESET Management Agentului.
oRedirecționați comunicarea de la agenți ESET Management către serverul ESET PROTECT.
Mobile Device Connector - este o componentă care permite Mobile Device Management în ESET PROTECT,
oferindu-vă posibilitatea de a gestiona dispozitivele mobile (Android și iOS) și de a administra ESET Endpoint
Security pentru Android.
ESET PROTECT Dispozitiv virtual - ESET PROTECT Dispozitivul virtual este destinat utilizatorilor care doresc să
execute ESET PROTECT într-un mediu virtualizat.
ESET PROTECT Virtual Agent Host - O componentă a ESET PROTECT care virtualizează entitățile - agent pentru
a permite gestionarea aparatelor virtuale fără agent. Această soluție facilitează automatizarea, utilizarea
grupurilor dinamice și un nivel de gestionare a sarcinilor similar cu cel al ESET Management Agentului pe
computerele fizice. Virtual Agent colectează informația de la aparatele virtuale și o trimite către ESET PROTECT
Server.
Instrument oglindă - Instrumentul oglindă este necesar pentru actualizarea offline a modulelor. Dacă
computerele dvs. - client nu sunt conectate la Internet, puteți folosi Instrumentul oglindă pentru a descărca
fișierele de actualizare de pe serverele ESET de actualizare și să le stocați local.
ESET Remote Deployment Tool - Acest instrument servește la implementarea pachetelor complete create pe
<%PRODUCT%> Consola Web. Este o modalitate comodă de a distribui Agentul ESET Management cu un produs
ESET către computere, printr-o rețea.
ESET Business Account - Noul portal de licențiere pentru produsele ESET de afaceri vă permite să gestionați
licențele. Pentru instrucțiunile de activare a produsului dvs., consultați secțiunea ESET Business Account a
acestui document, iar pentru mai multe informații referitoare la utilizarea ESET Business Account, consultați
ESET Business Account Ghidul utilizatorului. Dacă sunteți deja în posesia unui Nume de utilizator și a unei Parole
emise de ESET pe care doriți să le transformați în Cheie de licență, consultați secțiunea Conversia acreditărilor
licenței moștenite.
ESET Enterprise Inspector - Un sistem cuprinzător de Detecție și răspuns Endpoint care include caracteristici
precum: detecția incidentelor, gestionarea și adresarea incidentelor, colectarea de date, indicatori de detecție a
compromiterilor, detecția anomaliilor, detecția comportamentelor și încălcarea politicilor.
Utilizând Consola web ESET PROTECT, puteți implementa soluții ESET, puteți administra activități, puteți aplica
politici de securitate, puteți monitoriza starea sistemului și puteți răspunde rapid la probleme sau amenințări pe
computere la distanță.
Informații suplimentare
Pentru informații suplimentare, consultați Ghidul utilizatorului online ESET PROTECT.
Prezentare ESET PROTECT Cloud
ESET PROTECT Cloud vă permite să gestionați dintr-o locație centrală produsele ESET de pe stații de lucru și
servere, într-un mediu de rețea, fără a trebui să aveți un server fizic sau virtual, ca în cazul ESET PROTECT sau
ESMC. Utilizând Consola web ESET PROTECT Cloud, puteți să implementați soluții ESET, să gestionați sarcini, să
aplicați politici de securitate, să monitorizați starea sistemului și să răspundeți rapid la probleme sau la amenințări
apărute pe computere la distanță.
Citiți mai multe despre aceasta în Ghidul utilizatorului online ESET PROTECT Cloud
Setări protejate prin parolă
9
Pentru a oferi un nivel maxim de siguranță pentru sistemul dvs., ESET Endpoint Security trebuie să fie corect
configurat. Orice modificare sau setare inadecvată poate diminua securitatea și gradul de protecție al clientului.
Pentru a limita accesul utilizatorilor la setările avansate, administratorul poate proteja setările prin parolă.
Administratorul poate crea o politică pentru protejarea prin parolă a setărilor din Setare avansată pentru ESET
Endpoint Security pe computerele client conectate. Pentru a crea o nouă politică:
1.În Consola web ESET PROTECT sau în Consola web ESMC, faceți clic pe Politici în meniul din stânga.
2.Faceți clic pe Politică nouă.
3.Denumiți noua politică și - dacă doriți - scrieți și o scurtă descriere. Faceți clic pe butonul Continuare.
4.Din lista produselor, selectați ESET Endpoint pentru Windows.
5.Faceți clic pe Interfață utilizator în Lista de setări și extindeți Setare acces.
6.Conform versiunii de ESET Endpoint Security, faceți clic pe bara cu glisor pentru a activa Parola pentru
protejarea setărilor. Rețineți că versiunea a produselor ESET Endpoint 8 oferă o protecție îmbunătățită.
Dacă aveți în rețea produse Endpoint atât din versiunea 7 (6), cât și 8, setați câte o parolă diferită pentru
fiecare. Nu vă recomandăm să setați parola numai în câmpul pentru versiunea 7, deoarece astfel va fi redusă
securitatea pentru produsele Endpoint cu versiunea 8.
7.În fereastra pop-up, creați o nouă parolă, confirmați-o și faceți clic pe OK. Faceți clic pe Continuare.
8.Atribuiți politica clienților. Faceți clic pe Atribuire și selectați computerele sau grupurile de computere care
vor fi protejate prin parolă. Pentru a confirma, faceți clic pe OK.
9.Asigurați-vă că toate computerele - client dorite sunt pe lista de computere vizate și faceți clic pe
Continuare.
10.Examinați setările politicii în secțiunea Rezumat și faceți clic pe Terminare pentru a sava noua politică.
Ce sunt politicile
10
Utilizând politici din Consola web ESMC sau Consola web ESET PROTECT, administratorul poate transmite anumite
configurații produselor ESET care rulează pe computerele clienților. Politicile se pot aplica direct unor computere
individuale, dar și unor grupuri de computere. De asemenea, puteți aloca politici multiple unui computer sau unui
grup.
Pentru a crea o nouă politică, utilizatorii trebuie să dețină următoarele permisiuni: Citiți permisiunea pentru a
parcurge lista de politici, Folosiți permisiunea pentru a aloca politici unor computere vizate și scrieți permisiunea
pentru a crea, modifica sau edita politici.
Politicile sunt aplicate în ordinea în care sunt aranjate Grupurile statice. Acest lucru nu este valabil pentru
Grupurile dinamice, unde politicile sunt aplicate mai întâi Grupurilor dinamice - copil. Acest lucru vă permite să
aplicați politici cu un impact mai mare asupra părții superioare a arborelui de gupuri și să aplicați politici specifice
subgrupurilor. Utilizând semnalizatoare, un utilizator ESET Endpoint Security care are acces la grupurile locate în
partea superioară a arborelui poate prevala asupra politicilor grupurilor aflate mai jos. Algoritmul este explicat în
Ajutor Online ESET PROTECT.
Alocați politici generice
Vă recomandăm să alocați politici generice (de exemplu, politica serverului de actualizare)
grupurilor aflate în partea superioară a arborelui de grupuri. Politicile specifice (de exemplu,
setările de control ale dispozitivului) ar trebui să fie alocate în partea mai de jos a arborelui de
grupuri. De obicei, la fuziunea celor două, politica din partea de mai jos va prevala în fața setărilor
politicilor superioare (cu excepția cazului în care sunt definite în mod diferit prin utilizarea de
semnalizatoare de politică).
Fuziunea politicilor
În general, politica aplicată unui client este rezultatul fuzionării mai multor politici într-o politică finală. Politicile
sunt fuzionate pe rând. Regula generală la fuziunea politicilor este că ultima politică va înlocui setările stabilite de
prima politică. Pentru a modifica acest comportament, puteți folosi semnalizatoare de politică (disponibile pentru
fiecare setare).
La crearea politicilor, veți observa că unele setări au o regulă suplimentară (înlocuire/adăugare/prefixare) care
poate fi configurată.
Înlocuire - întreaga listă este înlocuită, se adaugă noi valori și sunt eliminate cele precedente.
Adăugare - se adaugă elemente la sfârșitul listei aplicate în mod curent (trebuie să fie o altă politică, lista
locală va fi mereu suprascrisă).
Prefixare - se adaugă elemente la începutul listei (lista locală este suprascrisă).
ESET Endpoint Security acceptă fuziunea setărilor locale cu politicile la distanță într-un nou mod. Dacă setarea este
o listă (de exemplu o listă de site-uri web blocate), iar politica la distanță intră în conflict cu o setare locală
preexistentă, politica la distanță va prevala. Puteți alege modul de combinare a listelor locale și la distanță prin
selectarea diverselor reguli de fuziune pentru:
Setări de fuziune pentru politici la distanță
Fuziune politici la distanță și locale - setările locale cu politica la distanță rezultantă.
Pentru mai multe informații referitoare la fuziunea politicilor, accesați Ghidul utilizatorului online ESET PROTECT și
citiți exemplul.
Cum funcționează semnalizatoarele
În general, politica aplicată unui computer - client este rezultatul fuzionării mai multor politici într-o politică finală.
Atunci când fuzionați politici, puteți ajusta comportamentul preconizat al politicii finale luând în calcul ordinea
politicilor aplicate, folosind semnalizatoare de politică. Semnalizatoarele definesc modul în care o politică va
gestiona o anumită setare.
11
Pentru fiecare setare, puteți selecta unul dintre următoarele semnalizatoare:
Nu se aplică
Orice setare cu acest semnalizator nu este stabilită de politică. Deoarece setarea nu este stabilită de politică,
poate fi schimbată de alte politici aplicate ulterior.
Aplicare
Setările cu semnalizatorul Aplicare vor fi aplicate pe computerul - client. Cu toate acestea, având în vedere
fuziunea politicilor, semnalizatorul poate fi suprascris de alte politici aplicate ulterior. Atunci când o politică
este transmisă unui computer-client care deține setări marcate cu acest semnalizator, setările respective vor
modifica configurația locală a computerului - client. Deoarece setarea nu este forțată, poate fi modificată de
alte politici aplicate ulterior.
Forțare
Setările cu semnalizatorul Forțare au prioritate și nu pot fi suprascrise de nicio politică aplicată ulterior (chiar
dacă și aceasta are un semnalizator Forțare). Acest lucru asigură faptul că alte politici aplicate ulterior nu
vor putea modifica această setare în timpul fuziunii. Atunci când o politică este transmisă unui computer -
client care deține setări marcate cu acest semnalizator, setările respective vor schimba configurația locală a
computerului - client.
EXEMPLU: Permiteți utilizatorilor să vizualizeze toate politicile
Scenariu: Administratorul dorește să îi permită utilizatorului Ion să creeze sau să editeze politici
în Grupul lui de tip Home și să vizualizeze toate politicile create de Administrator, inclusivpoliticile
cu semnalizator Forțare. Administratorul dorește ca Ion să poată vizualiza toate politicile, dar să
nu poată edita politicile existente create de Administrator. Ion poate doar să creeze sau să editeze
politici în grupul său de tip Home, Târgu Mureș.
Soluție: Administratorul trebuie să urmeze următorii pași:
Creare grupuri statice și seturi de permisiuni personalizate
1.Creați un nou Grup static denumit Târgu Mureș.
2.Creați un nou Set de permisiuni denumit Politică - tot Ion cu acces la Grupul static Tot și cu
permisiunea Citire pentru Politici.
3.Creați un nou Set de permisiuni denumit Politică Ion cu acces la Grupul static Târgu Mureș, cu
acces funcțional la permisiunea Editare pentru Grup și computere și Politici. Cu acest set de
permisiuni, Ion poate crea sau edita politici în grupul său de tip Home Târgu Mureș.
4.Creați un nou Utilizator Ion și selectați în secțiunea Set de permisiuni Politică - tot Ion și
Politică Ion.
Creare politici
5.Creați o nouă politică Tot - Activare Firewall, extindeți secțiunea Setări, selectați ESET
Endpoint pentru Windows, navigați la Personal Firewall > De bază și aplicați toate setările
prin semnalizatorul Forțare. Extindeți secțiunea Alocare și selectați Grupul static Tot.
6.Creați o nouă politică Grup Ion - Activare Firewall, extindeți secțiunea Setări, selectați ESET
Endpoint pentru Windows, navigați la Personal Firewall > De bază și aplicați toate setările
prin semnalizatorul Aplicare . Extindeți secțiunea Alocare și selectați Grupul static Târgu
Mureș.
Rezultat
Mai întâi vor fi aplicate politicile create de Administrator, deoarece în setările politicii au fost
aplicate semnalizatoarele Forțare. Setările cu acest semnalizator au prioritate și nu pot fi
suprascrise de o altă politică aplicată mai târziu. Politicile create de utilizatorul Ion vor fi aplicate
după politicile create de către Administrator.
Pentru a vizualiza ordinea finală a politicilor, navigați la Mai mult > Grupuri > Târgu Mureș.
Selectați computerul și apoi selectați Afișare detalii. În secțiunea Configurare, faceți clic pe
Politici aplicate.
Utilizarea ESET Endpoint Security în sine
Această secțiune și secțiunea Lucrul cu ESET Endpoint Security din acest Ghid al utilizatorului sunt dedicate
utilizatorilor care folosesc ESET Endpoint Security fără ESET PROTECT, ESET Security Management Center sau ESET
PROTECT Cloud. Toate caracteristicile și funcționalitățile produsului ESET Endpoint Security sunt complet
accesibile, în funcție de drepturile asociate contului utilizatorului.
Metode de instalare
Există mai multe metode de instalare pentru ESET Endpoint Security versiunea 8.x pe o stație de lucru client, dacă
nu implementați ESET Endpoint Security la distanță pe stații de lucru client folosind ESET Security Management
Center, ESET PROTECT sau ESET PROTECT Cloud.
12
Faceți clic aici dacă doriți să instalați sau să faceți upgrade pentru ESET Endpoint Security la versiunea 6.6.x
Metodă Scop Link de descărcare
Instalarea cu ESET AV Remover
Instrumentul ESET AV Remover vă ajută să eliminați aproape orice
software antivirus instalat anterior pe sistemul dvs, înainte de a
continua instalarea.
Descărcare versiune pe 64 de
biți
Descărcare versiune pe 32 de
biți
Instalare (.exe) Procesul de instalare fără ESET AV Remover. N/A
Instalare (.msi)
În mediile de afaceri, programul de instalare .msi este pachetul de
instalare preferat, din motive care țin de implementările offline și la
distanță care folosesc diverse instrumente, cum ar fi ESET Security
Management Center.
Descărcare versiune pe 64 de
biți
Descărcare versiune pe 32 de
biți
Instalare în linie de comandă
ESET Endpoint Security poate fi instalat local folosind linia de
comandă sau la distanță folosind o sarcină client în ESET PROTECT
sau ESET Security Management Center.
N/A
Implementare utilizând GPO sau SCCM
Folosiți instrumente de administrare cum ar fi GPO sau SCCM
pentru a implementa ESET Management Agent și ESET Endpoint
Security pe stații de lucru client.
N/A
Implementare utilizând instrumente
RMM
Pluginurile ESET DEM pentru instrumentul Administrare și
monitorizare la distanță (RMM) vă permit să implementați ESET
Endpoint Security pe stații de lucru client.
N/A
ESET Endpoint Security este disponibil în peste 30 de limbi.
Instalarea cu ESET AV Remover
Înainte de a continua procesul de instalare, este important să dezinstalați orice aplicație de securitate existentă pe
computer. Bifați caseta de selectare de lângă Doresc să dezinstalez aplicațiile antivirus nedorite utilizând
ESET AV Remover pentru ca ESET AV Remover să vă scaneze sistemul și să elimine aplicațiile de securitate
suportate. Lăsați caseta de selectare nebifată și faceți clic pe Continuare pentru a instala ESET Endpoint Security
fără a executa ESET AV Remover.
ESET AV Remover
Instrumentul ESET AV Remover vă ajută să eliminați aproape orice software antivirus instalat anterior pe sistemul
dvs. Urmați instrucțiunile de mai jos pentru a elimina un program antivirus existent folosind ESET AV Remover:
1.Pentru o listă de programe software antivirus pe care ESET AV Remover le poate elimina, vizitați articolul din
Baza de cunoștințe ESET.
13
2.Citiți Acordului de licență pentru utilizatorul final și faceți clic pe Accept pentru a confirma acceptarea de
către dvs. Dacă faceți clic pe Refuz, instalarea ESET Endpoint Security va continua fără a se elimina nicio
aplicație de securitate existentă pe computer.
3.ESET AV Remover va începe să caute produse software antivirus pe sistemul dvs.
4.Selectați toate aplicațiile antivirus listate și faceți clic pe Eliminare. Eliminarea poate dura câteva momente.
14
5.Atunci când eliminarea se face cu succes, faceți clic pe Continuare.
6.Reporniți computerul pentru a aplica modificările și a continua instalarea ESET Endpoint Security. Dacă
dezinstalarea nu se face cu succes, consultați secțiunea Dezinstalarea folosind ESET AV Remover s-a finalizat
cu o eroare din acest ghid.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212

ESET Endpoint Security for Windows 8 Manualul proprietarului

Tip
Manualul proprietarului
Acest manual este potrivit și pentru