• No results found

Du öppnar skyddet för webb- och e-post från huvudmenyn genom att klicka på Inställningar > Webb och e-post. Härifrån går det även att öppna detaljerade inställningar för varje modul genom att klicka på Inställningar....

· Webbåtkomstskydd – övervakar HTTP-kommunikationen mellan webbläsare och fjärrservrar.

· Skydd av e-postklient – kontrollerar e-postkommunikation som tas emot av POP3- och IMAP-protokollen.

· Skydd mot nätfiske – blockerar potentiella nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod.

8.1 Webbskydd

Webbåtkomstskydd övervakar kommunikation mellan webbläsare och fjärrservrar och överensstämmer med reglerna för HTTP (Hypertext Transfer Protocol).

Webbfiltrering kan åstadkommas genom att definiera portnumren för HTTP-kommunikation och/eller webbadresser .

8.1.1 Portar

På fliken Portar går det att definiera portnumren som används för HTTP-kommunikation. Som standard är portarna 80, 8080 och 3128 fördefinierade.

8.1.2 URL-listor

Avsnittet URL-listor gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. Webbplatser på listan med blockerade adresser är inte åtkomliga. Webbplatser på listan med undantagna adresser öppnas utan genomsökning efter skadlig kod.

Vill du endast tillåta åtkomst till webbadresserna på listan Tillåten URL, välj alternativet Begränsa webbadresser.

Om du vill aktivera en lista väljer du Aktiverad intill listans namn. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddelad.

Det går att använda specialtecknen * (asterisk) och ? (frågetecken) på alla listor. Asterisk ersätter valfri teckensträng och frågetecknet ersätter valfritt tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan endast bör innehålla tillförlitliga och säkra adresser. Det är även nödvändigt att säkerställa att tecknen * och ? används rätt i listan.

8.2 E-postskydd

E-postskydd ger kontroll av e-postkommunikation som tas emot av POP3- och IMAP-protokollen. När inkommande meddelanden undersöks, använder programmet alla avancerade genomsökningsmetoder som finns i ThreatSense-genomsökningsmotorn.

Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av e-postklienten som används.

Parameterinställningar för ThreatSense – avancerad inställning av virusskannern gör det möjligt att konfigurera

genomsökningsmål, detektionsmetoder osv. Klicka på Inställningar för att öppna fönstret med avancerade skannerinställningar.

Lägg till meddelande till e-postfotnot – när ett e-postmeddelande har genomsökts kan ett meddelande med

genomsökningsresulteten läggas till i meddelandet. Det går inte att lita blint på dessa meddelanden, eftersom de kan utelämnas i problematiska HTML-meddelanden och förfalskas av en del virus. Följande alternativ finns tillgängliga:

· Aldrig – inga meddelanden läggs till

· Endast till infekterad e-post – endast meddelanden som innehåller skadlig programvara markeras som kontrollerade

21 21

8.2.1 Kontroll av POP3-protokoll

POP3-protokollet är det mest använda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Cyber Security ger skydd för detta protokoll oavsett vilken e-postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att modulen är aktiverad så att den fungerar normalt – kontroll av POP3-protokollet sker automatiskt och e-postklienten behöver inte

omkonfigureras. Som standard genomsöks all kommunikation på port 110, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma.

Om alternativet Aktivera kontroll av POP3-protokoll väljs övervakas all POP3-trafik beträffande skadlig programvara.

8.2.2 Kontroll av IMAP-protokoll

IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del fördelar över POP3, till exempel kan flera klienter ansluta samtidigt till samma brevlåda och underhålla information om meddelandestatus, om meddelandet har lästs eller inte, besvarats eller tagits bort. ESET Cyber Security ger skydd för detta protokoll, oavsett vilken e-postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att kontroll av IMAP-protokollet är aktiverad så att modulen fungerar normalt – kontroll av IMAP-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 143, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma.

Om alternativet Aktivera kontroll av IMAP-protokoll väljs övervakas all trafik genom IMAP för skadlig programvara.

9. Uppdatera

Regelbunden uppdatering av ESET Cyber Security är nödvändigt för att bibehålla maximalt skydd. Uppdateringsmodulen säkerställer att programmet alltid är aktuellt genom att hämta de senaste detekteringsmodulerna.

Genom att klicka på Uppdatera på huvudmenyn kan du hitta aktuell uppdateringsstatus för ESET Cyber Security, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Starta uppdateringen automatiskt genom att klicka på Uppdatera moduler.

I normala fall visas meddelandet Ingen uppdatering behövs – de installerade modulerna är aktuella i fönstret Uppdatering om uppdateringar hämtats normalt. Om det inte går att uppdatera modulerna rekommenderar vi att kontrollera

uppdateringsinställningarna – den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsuppgifter (användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar .

Uppdateringsfönstret innehåller även detekteringsmotorns versionsnummer. Versionsnumret är länkat till ESET:s webbplats, där detekteringsmotorns uppdateringsinformation finns.

9.1 Inställning av uppdateringar

Ta bort alla tillfälligt lagrade uppdateringsdata genom att klicka på Rensa intill Rensa uppdateringscache. Använd detta alternativ om du har problem under uppdateringen.

9.1.1 Avancerade alternativ

Inaktivera meddelanden som visas efter varje slutförd uppdatering genom att markera Visa inte meddelande om slutförda uppdateringar.

Aktivera Testlägesuppdatering för att hämta utvecklingsmoduler som är i de slutliga testfaserna. Testlägesuppdateringar

innehåller ofta korrigeringar för produktproblem. Fördröjd uppdatering hämtar uppdateringar några få timmar efter de släpps för att säkerställa att dina klienter inte får uppdateringarna förrän de bekräftas vara fria från problem på marknaden.

ESET Cyber Security tar avbildningar av detekterings- och programmodulerna för användning med funktionen Ångra uppdatering.

Låt Skapa avbildningar av uppdateringsfiler vara aktiverat om du vill att ESET Cyber Security ska registrera dessa avbildningar automatiskt. Misstänker du att en ny uppdatering av detekterings- och/eller programmodulerna är instabil eller skadad, går det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även att aktivera tidigare inaktiverade uppdateringar om du sköt upp dem på obestämd tid. När funktionen Ångra uppdatering används för att återgå till en tidigare uppdatering anger du hur länge uppdateringar ska inaktiveras i listrutan Ställ in uppskjutningsperiod till. Om du väljer Tills de återkallas återupptas inte normala uppdateringar förrän du återställer dem manuellt. Var försiktig när du ställer in hur länge uppdateringar ska skjutas upp.

Ange maximal databasålder automatiskt – här kan du ställa in den maximala tiden (i dagar) varefter detekteringsmodulerna rapporteras som inaktuella. Standardvärdet är 7 dagar.

9.2 Skapa uppdateringsaktiviteter

Uppdateringar utlöses manuellt genom att klicka på Uppdatera på huvudmenyn och sedan klicka på Uppdatera moduler.

Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Cyber Security :

· Vanlig automatisk uppdatering

23

32

9.3 Uppgradera ESET Cyber Security till en ny version

För maximalt skydd är det viktigt att använda den senaste versionen av ESET Cyber Security. Sök efter en ny version genom att klicka på startfönstret på huvudmenyn. Om en ny version finns tillgänglig visas ett meddelande. Klicka på Läs mer... för att öppna ett nytt fönster som visar den nya versionens versionsnummer och ändringsloggen.

Klicka på Ja för att hämta den senaste versionen eller klicka på Inte nu för att stänga fönstret och hämta uppgraderingen senare.

Om du klickar på Ja hämtas filen till standardmappen för hämtade filer (eller standardmappen inställd i din webbläsare). Starta filen när hämtningen är klar och följ anvisningarna. Ditt användarnamn och lösenord överförs automatiskt till den nya

installationen. Vi rekommenderar att söka regelbundet efter uppgraderingar, särskilt om ESET Cyber Security installeras med CD/DVD.

9.4 Systemuppdateringar

Systemuppdateringsfunktionen för macOS är en viktig komponent som utformats för att skydda användare mot skadlig programvara. Vi rekommenderar att du installerar dessa uppdateringar så snart de blir tillgängliga för att få maximalt skydd.

ESET Cyber Security meddelar om saknade uppdateringar enligt den säkerhetsnivå du angett. Du kan justera tillgången till uppdateringsmeddelanden i Inställningar > Ange programinställningar ... (eller tryck på cmd+,) > Varningar och meddelanden >

Inställningar... genom att ändra alternativet Visa villkor intill Uppdateringar av operativsystem.

· Visa alla uppdateringar – ett meddelande visas varje gång en systemuppdatering saknas

· Visa endast rekommenderade– du får endast meddelande om rekommenderade uppdateringar

Om du inte vill ha meddelanden om saknade uppdateringar avmarkerar du kryssrutan intill Uppdateringar för operativsystemet.

I meddelandefönstret visas en översikt över tillgängliga uppdateringar för macOS-operativsystemet och program som uppdateras med macOS inbyggda verktyg Software updates. Du kan köra uppdateringen direkt från meddelandefönstret eller från avsnittet Startfönster i ESET Cyber Security genom att klicka på Installera saknad uppdatering.

Meddelandefönstret innehåller programmets namn, version, storlek, egenskaper (flaggor) och ytterligare information om tillgängliga uppdateringar. Kolumnen Flaggor innehåller följande information:

· [rekommenderas] – operativsystemets tillverkare rekommenderar att du installerar denna uppdatering för att öka systemets säkerhet och stabilitet

· [omstart] – datorn måste startas om efter installationen

· [stäng av] – datorn måste stängas av och sedan slås på igen efter installationen

I meddelandefönstret visas de uppdateringar som hämtats av kommandoradsverktyget "softwareupdate". Uppdateringar som hämtats med detta verktyg kan skilja sig från de uppdateringar som visas i programmet "Software updates". Om du vill installera alla tillgängliga uppdateringar som visas i fönstret Saknade systemuppdateringar och även de som inte visas i programmet

"Software updates" måste du använda kommandoradsverktyget "softwareupdate". Du kan läsa mer om verktyget i handboken för 'softwareupdate' genom att skriva man softwareupdate i ett terminalfönster. Detta rekommenderas endast för avancerade användare.

10. Verktyg

Menyn Verktyg innehåller moduler som förenklar programadministrationen och erbjuder avancerade användare ytterligare alternativ.

10.1 Loggfiler

Loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot.

Loggning utgör ett viktigt verktyg vid systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Cyber Security-miljön, såväl som att arkivera loggar.

Loggfilerna är tillgängliga från huvudfönstret i ESET Cyber Security genom att klicka på Verktyg > Loggar. Välj önskad loggtyp med rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga:

1. Hittade hot – använd detta alternativ för att visa all information om händelser som gäller detektering av infiltrationer.

2. Händelser – detta alternativ är avsett att hjälpa systemadministratörer och användare att lösa problem. Alla viktiga åtgärder som utförs av ESET Cyber Security sparas i händelseloggarna.

3. Genomsökning av datorn – resultatet av alla slutförda genomsökningar visas i denna logg. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn på begäran.

4. Filtrerade webbplatser – den här listan är praktisk om du vill visa en lista med alla webbplatser som blockerades av Webbåtkomstskydd. I dessa loggar visas tid, webbadress, status, IP-adress, användare och program som öppnade en anslutning till en viss webbplats.

Den visade informationen i varje avsnitt går att kopiera till klippbordet genom att välja posten och klicka på knappen Kopiera.

10.1.1 Loggunderhåll

ESET Cyber Security loggningskonfiguration är tillgänglig från programmets huvudfönster. Klicka på Inställningar > Ange programinställningar (eller tryck på cmd+,) > Loggfiler. Det går att välja följande alternativ för loggfiler:

· Ta automatiskt bort gamla loggposter - loggposter äldre än angivet antal dagar tas bort automatiskt (90 dagar som standard)

· Optimera loggfiler automatiskt - loggfilerna defragmenteras automatiskt om angiven procentandel oanvända poster överskrids (25 % som standard)

All relevant information som visas i det grafiska användargränssnittet, hot och händelsemeddelanden kan lagras i mänskligt läsbara textformat, såsom brödtext och CSV (Comma-separated values). Om du vill göra dessa filer tillgängliga för bearbetning med tredjepartsverktyg markerar du kryssrutan intill Aktivera loggning av textfiler.

För att definiera målmappen till vilken loggfilerna sparas klickar du på Inställningar intill Avancerade inställningar.

Baserat på alternativen som väljs under Textloggfiler: Redigera kan du spara loggar med följande skriftlig information:

· Händelser såsom Ogiltigt användarnamn och lösenord, Modulerna kunde inte uppdateras osv. skrivs till filen eventslog.txt

· Hot som detekteras av startskannern, realtidsskyddet och datorgenomsökningen lagras i filen med namnet threatslog.txt

· Resultaten av alla genomförda genomsöningar sparas i formatet scanlog.NUMMER.txt

Konfigurera filter för Skanningloggposter för standarddator genom att klicka på Redigera och markera/avmarkera loggtyper efter behov. En närmare beskrivning av dessa loggtyper finns i Loggfiltrering .

10.1.2 Loggfiltrering

25

10.2 Schemaläggaren

Det går att hitta Schemaläggaren i ESET Cyber Security huvudmeny under Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil.

Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade konfigurationer och egenskaper.

Konfigurationerna och egenskaperna innehåller information om datum och tid samt vilka profiler som används när aktiviteten utförs.

Som standard visas följande schemalagda aktiviteter i Schemaläggaren:

· Loggunderhåll (efter att alternativet Visa systemaktiviteter aktiverats i schemaläggarens inställningar)

· Kontroll av filer som startas efter inloggning

· Kontroll av filer som startas efter lyckad uppdatering av detekteringsmoduler

· Vanlig automatisk uppdatering

· Automatisk uppdatering efter inloggning

Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad) genom att hålla ned CTRL och klicka på aktiviteten du vill ändra och klicka på Redigera eller markera aktiviteten och klicka på Redigera aktivitet.

10.2.1 Skapa nya aktiviteter

Skapa en ny aktivitet i Schemaläggaren genom att klicka på Lägg till aktivitet... eller trycka på Ctrl, klicka i det tomma fältet och välja Lägg till... på kontextmenyn. Det finns fem typer av schemalagda aktiviteter:

· Kör program

1. Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet.

2. Ange namnet på aktiviteten i fältet Aktivitetsnamn.

3. Välj hur ofta aktiviteten ska utföras på rullgardinsmenyn Kör aktivitet. Beroende på vald frekvens ombeds du att ange olika uppdateringsparametrar. Väljer du Användardefinierad ombeds du att ange datum/tid i cron-format (se avsnittet Skapa användardefinierad aktivitet för ytterligare information).

4. I nästa steg definieras åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras på den schemalagda tiden.

5. I det sista steget visas ett fönster med information om den aktuella schemalagda aktiviteten. Klicka på Slutför. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter.

Som standard innehåller ESET Cyber Security fördefinierade schemalagda aktiviteter som säkerställer produktens funktionalitet.

Dessa får inte ändras och är dolda som standard. Om du vill göra dessa aktiviteter synliga från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller trycker på cmd+, > Schemaläggaren och väljer Visa systemaktiviteter.

10.2.2 Skapa användardefinierade aktiviteter

Datum och tid för Användardefinierad aktivitet måste anges i ett årsutökat cron-format (en sträng bestående av sex fält avgränsad med mellanslag):

minut(0-59) timme(0-23) datum(1-31) månad(1-12) år(1970-2099) veckodag(0-7)(söndag = 0 or 7) Exempel:

30 6 22 3 2012 4

Specialtecken som stöds i cron-uttryck:

· asterisk (*) - uttrycket godtar alla värden i fältet, t.ex. asterisk i det tredje fältet (datum) betyder varje dag

· bindestreck (-) - definierar områden, t.ex. 3-9

· komma (,) - avgränsar objekt på en lista, t.ex. 1,3,7,8

· snedstreck (/) - definierar områdesökning, t.ex. 3-28/5 i det tredje fältet (datum) betyder tredje dagen i månaden och sedan var femte dag.

Namn på dagar (Monday-Sunday) och månader (January-December) stöds inte.

OBS! Definierar du både datum och veckodag, utförs kommandot när båda fälten överensstämmer.

10.3 Karantän

Karantänens huvudssyfte är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Cyber Security.

Det går att sätta alla filer i karantän. Detta rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET:s hotlaboratorium för analys.

Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (t.ex. tillagd av användaren…) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar). Karantänmappen med filer i karantän (/Library/Application Support/Eset/esets/cache/quarantine) lämnas kvar på systemet om ESET Cyber Security avinstalleras. Karantänfilerna lagras i en säker, krypterad form och kan återställas igen efter installation av ESET Cyber Security.

10.3.1 Sätta filer i karantän

ESET Cyber Security sätter automatiskt borttagna filer i karantän (om alternativet inte avmarkerades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på Karantän.... . Det går även att göra detta via kontextmenyn genom att hålla ned CTRL och klicka på det tomma fältet, välja Karantän, välja en fil du vill sätta i karantän och klicka på Öppna.

27

10.3.3 Skicka en fil från karantän

Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s hotlaboratorium. Skicka en fil från karantänen genom att trycka på CTRL och klicka på den och välja Skicka in för analys på kontextmenyn.

10.4 Processer som körs

Listan Processer som körs visar processer som körs på din dator. ESET Cyber Security visar detaljerad information om processer som körs för att skydda användare med ESET Live Grid-tekniken.

· Process - namnet på processen som för tillfället körs på datorn. Aktivitetskontroll visar även alla processer som körs (finns i /Program/Verktygsprogram).

· Risknivå - i de flesta fall tilldelar ESET Cyber Security och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som undersöker egenskaperna för varje objekt och sedan väger dess potential för skadlig aktivitet.

Baserat på denna heuristik tilldelas objekt en risknivå. Kända program markerade i grönt är definitivt rena (vitlistade) och undantas från genomsökning. Detta ökar hastigheten på både genomsökningar på begäran och i realtid. När ett program är markerat som okänt (gult) är det inte nödvändigtvis skadlig programvara. Det är ofta bara ett nyare program. Om du är osäker på en fil går det att skicka in den för analys till ESET:s hotlaboratorium. Om filen visar sig vara ett skadligt program läggs dess signatur till i någon av de kommande uppdateringarna.

· Antal användare - antal användare som använder ett visst program. Denna information samlas av ESET Live Grid-tekniken.

· Detekteringstid - tidsperioden sedan programmet upptäcktes av ESET Live Grid-tekniken.

· Programgrupp-ID - leverantörens eller programprocessens namn.

Klicka på en viss process för att visa följande information längst ned i fönstret:

· Fil - platsen för ett program på datorn

· Filstorlek - filens fysiska storlek på hårddisken

· Filbeskrivning - filens egenskaper baserat på operativsystemets beskrivning

· Programgrupp-ID - leverantörens eller programprocessens namn

· Filversion - information från programmets utgivare

· Produktnamn - programmets namn och/eller försäljningsnamn

10.5 Live Grid

Live Grid-systemet för tidig varning informerar omedelbart och ständigt ESET om nya infiltreringar. Syftet med det dubbelriktade Live Grid-systemet för tidig varning är att öka skyddet vi erbjuder dig. Det bästa sättet att säkerställa att vi upptäcker nya hot så snart de dyker upp är att "länka" till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ:

1. Du kan välja att inte aktivera Live Grid-systemet för tidig varning. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda.

2. Det går att konfigurera Live Grid-systemet för tidig varning så att det skickar anonym information om nya hot och om var den nya hotfulla koden finns. Denna information kan skickas till ESET för detaljerad analys. Att studera dessa hot hjälper ESET att uppdatera databasen med hot och förbättra programmets förmåga att detektera hot.

Live Grid-systemet för tidig varning samlar in information om din dator i samband med nyupptäckta hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem.

Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s hotlaboratorium kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot.

För att få åtkomst till Live Grid-inställningarna från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller

Related documents