• No results found

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

N/A
N/A
Protected

Academic year: 2022

Share "ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument"

Copied!
37
0
0

Loading.... (view fulltext now)

Full text

(1)

ANVÄNDARHANDBOK

(avsedd för produktversion 6,5 och senare)

Klicka här för att hämta den senaste versionen av detta dokument

(2)

ESET, spol. s r.o.

ESET Cyber Security utvecklades av ESET, spol. s r.o.

Besök www.eset.com för ytterligare information.

Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren.

ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande.

Kundtjänst: www.eset.com/support REV. 2017-10-13

(3)

Innehåll

...5 ESET Cyber Security

1.

...5 Nyheter i version 6

1.1

...5 Systemkrav

1.2

...6 Installation

2.

...6 Typisk installation

2.1

...7 Anpassad installation

2.2

...8 Produktaktivering

3.

...9 Avinstallation

4.

...10 Grundläggande översikt

5.

...10 Tangentbordsgenvägar

5.1

...10 Kontroll av skyddsstatus

5.2

...11 Vad gör jag om programmet inte

fungerar 5.3

...12 Datorskydd

6.

...12 Skydd mot virus och spionprogram

6.1

...12 Allmänt

6.1.1

...12 Undantag

6.1.1.1

...12 Uppstartsskydd

6.1.2

...13 Skydd av filsystemet i realtid

6.1.3

...13 Avancerade alternativ

6.1.3.1

...13 När konfigurationen för realtidsskydd bör ändras 6.1.3.2

...13 Kontrollera realtidsskyddet

6.1.3.3

...14 Vad gör jag om realtidsskyddet inte fungerar?

6.1.3.4

...14 Genomsökning av datorn

6.1.4

...15 Typ av genomsökning

6.1.4.1

...15 Smart genomsökning

6.1.4.1.1

...15 Anpassad genomsökning

6.1.4.1.2

...15 Genomsökningsobjekt

6.1.4.2

...15 Genomsökningsprofiler

6.1.4.3

...16 Parameterinställningar för ThreatSense-motorn 6.1.5

...16 Objekt

6.1.5.1

...16 Alternativ

6.1.5.2

...17 Rensning

6.1.5.3

...17 Undantag

6.1.5.4

...17 Begränsningar

6.1.5.5

...21 E-postskydd

8.2

...22 Kontroll av POP3-protokoll

8.2.1

...22 Kontroll av IMAP-protokoll

8.2.2

...23 Uppdatera

9.

...23 Inställning av uppdateringar

9.1

...23 Avancerade alternativ

9.1.1

...23 Skapa uppdateringsaktiviteter

9.2

...24 Uppgradera ESET Cyber Security till en

ny version 9.3

...24 Systemuppdateringar

9.4

...25 Verktyg

10.

...25 Loggfiler

10.1

...25 Loggunderhåll

10.1.1

...25 Loggfiltrering

10.1.2

...26 Schemaläggaren

10.2

...26 Skapa nya aktiviteter

10.2.1

...27 Skapa användardefinierade aktiviteter

10.2.2

...27 Karantän

10.3

...27 Sätta filer i karantän

10.3.1

...27 Återställa från karantän

10.3.2

...28 Skicka en fil från karantän

10.3.3

...28 Processer som körs

10.4

...28 Live Grid

10.5

...29 Live Grid-inställningar

10.5.1

...30 Användargränssnitt

11.

...30 Varningar och meddelanden

11.1

...30 Visa varningar

11.1.1

...30 Skyddsstatusar

11.1.2

...31 Behörigheter

11.2

...31 Kontextmeny

11.3

...32 Övrigt

12.

...32 Importera och exportera inställningar

12.1

...32 Inställning av proxyserver

12.2

...33 Ordlista

13.

...33 Typer av infiltreringar

13.1

(4)

...35 Portgenomsökning

13.2.3

...35 TCP-desynkronisering

13.2.4

...35 SMB-relä

13.2.5

...36 ICMP-attacker

13.2.6

...36 E-post

13.3

...36 Annonser

13.3.1

...36 Bluffar

13.3.2

...37 Nätfiske

13.3.3

...37 Känna igen spam-bedrägerier

13.3.4

(5)

1. ESET Cyber Security

ESET Cyber Security representerar ett nytt synsätt på verkligt integrerad datorsäkerhet. Den senaste versionen av ThreatSense®- genomsökningsmotor använder snabbhet och noggrannhet för att hålla din dator säker. Resultatet är ett intelligent system som hela tiden är på sin vakt mot attacker och skadlig programvara som hotar din dator.

ESET Cyber Security är en komplett säkerhetslösning framtagen ur våra långsiktiga ansträngningar att kombinera maximalt skydd med minimal belastning på systemet. Den avancerade tekniken, som bygger på artificiell intelligens, i ESET Cyber Security föregriper och eliminerar infiltration av virus, maskar, trojanska hästar, spionprogram, reklamprogram, rootkits och andra attacker från Internet utan att påverka systemets prestanda.

1.1 Nyheter i version 6

ESET Cyber Security version 6 innehåller följande uppdateringar och förbättringar:

· Skydd mot nätfiske – förhindrar att falska webbplatser som maskerats som tillförlitliga webbplatser får tillgång till din personliga information

· Systemuppdateringar – ESET Cyber Security version 6 innehåller olika korrigeringar och förbättringar, inklusive meddelanden om uppdateringar av operativsystem. Mer information om detta finns i avsnittet Systemuppdateringar .

· Skyddsstatusar – döljer meddelanden från skärmen Skyddstatus (t.ex. E-postskydd inaktiverat eller Omstart av datorn krävs)

· Media som ska genomsökas – vissa medietyper kan undantas från realtidsskyddet (lokala enheter, flyttbara medier och nätverksmedier)

1.2 Systemkrav

För att ESET Cyber Security ska ge optimala prestanda bör systemet uppfylla eller överträffa följande krav på maskinvara och programvara:

Systemkrav

Processorarkitektur Intel 32-bitars, 64-bitars Operativsystem macOS 10.6 eller senare

Minne 300 MB

Ledigt diskutrymme 200 MB

24

(6)

2. Installation

Stäng alla öppna program på datorn innan du startar installationen. ESET Cyber Security innehåller komponenter som kan komma i konflikt med andra antivirusprogram som redan är installerade på datorn. ESET rekommenderar starkt att du tar bort andra antivirusprogram för att undvika potentiella problem.

Gör något av följande för att starta installationsguiden:

· Om du installerar från en installations-CD/DVD sätter du in den i datorn, öppnar den från skrivbordet eller Finder-fönstret och dubbelklickar på symbolen Installera.

· Om du installerar från en fil som hämtats från ESET:s webbplats öppnar du filen och dubbelklickar på symbolen Installera.

Installationsguiden leder dig genom den grundläggande installationen. Under installationens första del söker

installationsprogrammet automatiskt online efter den senaste produktversionen. Om en nyare version hittas kan du välja att hämta den senaste versionen innan installationen fortsätter.

När du godkänt licensavtalet för slutanvändare väljer du det ena av följande installationslägen:

· Typisk installation

· Anpassad installation

2.1 Typisk installation

Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas om du inte har särskilda krav på vissa inställningar.

ESET Live Grid

Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras och behandlas. Aktivera ESET Live Grid (rekommenderas) är valt som standard. Klicka på Inställningar och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid för ytterligare information.

Potentiellt oönskade program

Nästa steg i installationsprocessen är konfiguration av detektering av Potentiellt oönskade program. Sådana program är inte

6 7

28

(7)

2.2 Anpassad installation

Anpassad installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen.

Proxyserver

Använder du en proxyserver går det att definiera parametrarna genom att välja Jag använder proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress i nästa fönster. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är

standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Om du inte använder en proxyserver väljer du Använd inte en proxyserver. Om du inte är säker på om du använder en proxyserver eller inte går det att använda de aktuella systeminställningarna genom att markera Använd systeminställningarna

(rekommenderas).

Behörigheter

I nästa steg går det att definiera behöriga användare eller grupper som får ändra programmets konfiguration. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Om du vill visa alla systemanvändare markerar du Visa alla användare. Lämnar du listan Behöriga användare tom, anses alla användare vara behöriga.

ESET Live Grid

Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras och behandlas. Aktivera ESET Live Grid (rekommenderas) är valt som standard. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid för ytterligare information.

Potentiellt oönskade program

Nästa steg i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. De utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett

meddelande under installationen, kan de enkelt installeras utan ditt samtycke.

Utför en genomsökning av datorn efter skadlig kod när ESET Cyber Security installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn .

28

14

(8)

3. Produktaktivering

Efter installationen öppnas fönstret Produktaktivering automatiskt. Det går även att öppna dialogrutan för produktaktivering när som helst genom att klicka på ESET Cyber Security-ikonen i macOS menyfält (längst upp på skärmen) och sedan klicka på Produktaktivering....

· Licensnyckel – en unik string i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som används för att identifiera licensens ägare samt för att aktivera licensen. Om du köpt en förpackad återförsäljarversion av produkten aktiverar du produkten med en licensnyckel. Den finns normalt i eller på baksidan av produktförpackningen.

· Användarnamn och lösenord – om du har ett användarnamn och lösenord och inte vet hur du aktiverar ESET Cyber Security klickar du på Jag har ett användarnamn och lösenord, vad ska jag göra?. Då omdirigeras du till my.eset.com där du kan konvertera dina inloggningsuppgifter till en licensnyckel.

· Prova BETA kostnadsfritt – välj det här alternativet om du vill prova ESET Cyber Security före köp. Ange din e-postadress för att aktivera ESET Cyber Security under en begränsad tid. Provlicensen skicka till dig per e-post. Det går endast att aktivera en provlicens per kund.

· Köp licens – om du inte har någon licens och vill köpa en klickar du på Köp licens. Detta för dig till den lokala ESET- återförsäljarens webbplats.

· Aktivera senare – klicka på det här alternativet om du inte vill aktivera just nu.

(9)

4. Avinstallation

Om du vill avinstallera ESET Cyber Security gör du något av följande:

· sätt in ESET Cyber Security-installations-CD/DVD-skivan i datorn, öppna den från skrivbordet eller Finder-fönstret och dubbelklicka på Avinstallera

· öppna ESET Cyber Security-installationsfilen (.dmg) och dubbelklicka på Avinstallera

· starta Finder, öppna mappen Program på hårddisken, tryck på CTRL och klicka på ESET Cyber Security-symbolen och välj Visa paketets innehåll. Öppna Contents > Helpers-mappen och dubbelklicka påUninstaller-ikonen.

(10)

5. Grundläggande översikt

ESET Cyber Security huvudfönster är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster.

Följande avsnitt är åtkomliga via huvudmenyn:

· Start – ger information om skyddsstatus för datorn och skyddet för webb och e-post.

· Genomsökning av datorn – i det här avsnittet kan du konfigurera och starta en genomsökning av datorn .

· Uppdatering – visar information om uppdateringar av detekteringsmodulerna.

· Inställningar – i det här avsnittet kan du justera datorns säkerhetsnivå.

· Verktyg – ger åtkomst till Loggfiler , Schemaläggaren , Karantän , Processer som körs och andra programfunktioner.

· Hjälp – visar åtkomst till hjälpfiler, kunskapsbas på Internet, supportformulär och ytterligare programinformation.

5.1 Tangentbordsgenvägar

Tangentbordsgenvägar som kan användas med ESET Cyber Security:

· cmd+, - visar ESET Cyber Security-preferenser,

· cmd+O - ändrar storlek på huvudfönstret i ESET Cyber Security till standardstorlek och flyttar det till bildskärmens mitt,

· cmd+Q - döljer ESET Cyber Security-GUI-huvudfönstret. Du kan öppna det genom att klicka på ESET Cyber Security-ikonen i macOS-menyfältet (överst på skärmen),

· cmd+W - stänger ESET Cyber Security-GUI-huvudfönstret.

Följande tangentbordsgenvägar fungerar endast om alternativet Använd standardmeny är aktiverat i Inställningar > Ange programinställningar... > Gränssnitt:

· cmd+alt+L – öppnar avsnittet Loggfiler,

· cmd+alt+S – öppnar avsnittet Schemaläggare,

· cmd+alt+Q – öppnar avsnittet Karantän.

5.2 Kontroll av skyddsstatus

Om du vill visa din skyddsstatus klickar du på Startfönster på huvudmenyn. En statussammanfattning om ESET Cyber Security- modulernas funktion visas i huvudfönstret.

14

25 26 27 28

(11)

5.3 Vad gör jag om programmet inte fungerar

När en modul fungerar korrekt visas en grön ikon. När en modul inte fungerar korrekt visas ett rött utropstecken eller en gul meddelandeikon. Ytterligare information om modulen och en föreslagen lösning för att lösa problemet visas. Ändra status på enskilda moduler genom att klicka på den blå länken under varje meddelande.

Om det inte går att lösa ett problem med den föreslagna lösningen, går det att leta efter en lösning i ESET:s kunskapsbas eller kontakta ESET:s kundtjänst. Kundtjänst svarar snabbt på dina frågor och hjälper dig att lösa problem med ESET Cyber Security.

(12)

6. Datorskydd

Datorkonfigurationen finns i Inställningar > Dator. Den visar status för Skydd av filsystemet i realtid och blockering av flyttbara medier. Stäng av enskilda moduler genom att ställa on den önskade modulens knapp till INAKTIVERAD. Observera att detta kan minska datorns skyddsnivå. Öppna detaljerade inställningar för varje modul genom att klicka på Inställningar....

6.1 Skydd mot virus och spionprogram

Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän.

6.1.1 Allmänt

I avsnittet Allmänt (Inställningar > Ange programinställningar... > Allmänt) kan du aktivera identifiering av följande programtyper:

· Potentiellt oönskade program – dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste förändringarna är oönskade popup- fönster, aktivering och körning av dolda processer, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar.

· Potentiellt farliga program – dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan användarens kännedom. Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, varför alternativet är inaktiverat som standard.

· Misstänkta program – inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Komprimeringsprogram är en självuppackande körbar fil som öppnar flera sorters skadlig kod i ett enda paket. De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack.

Samma skadliga kod upptäcks på olika sätt när den komprimeras med ett annat komprimeringsprogram.

Komprimeringsprogram har även förmågan att förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod.

Om du vill ställa in Filsystem eller undantag för webb- och e-post klickar du på knappen Inställningar....

6.1.1.1 Undantag

I avsnittet Undantag kan du undanta vissa filer/mappar, program eller IP/IPv6-adresser från genomsökning.

Filer och mappar på fliken Filsystem undantas från alla genomsökare: start, realtid och på begäran (datorgenomsökning).

· Sökväg – sökväg till undantagna filer och mappar

· Hot – om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det hotet (dvs. inte fullständigt undantagen). Om filen vid ett senare tillfälle infekteras av annan skadlig kod detekteras denna skadliga kod av antivirusmodulen.

· – skapar ett nytt undantag. Ange sökvägen till ett objekt (det går även att använda jokertecknen * och ?) eller välj mappen eller filen i trädstrukturen.

· – tar bort valda poster

· Standard – avbryter alla undantag

På fliken Webb och e-post går det att undanta vissa program eller IP/IPv6-adresser från protokollgenomsökning.

6.1.2 Uppstartsskydd

Kontroll av filer som startas genomsöker automatiskt filer vid systemstart. Som standard körs denna genomsökning regelbundet som en schemalagd uppgift när en användare loggat in eller efter en uppdaterig av detekteringsmodulerna. Du kan ändra ThreatSense-motons parameterinställningar för genomsökning vid start genom att klicka på knappen Inställningar. Du kan läsa mer om ThreatSense-motorns inställningar i det här avsnittet .

12

16

(13)

6.1.3 Skydd av filsystemet i realtid

Skydd av filsystemet i realtid kontrollerar alla mediatyper och olika händelser utlöser en genomsökning. Med ThreatSense- tekniken (beskrivs i Parameterinställningar för ThreatSense-motorn ) kan realtidsskyddet av filsystemet variera för nya och befintliga filer. Nyligen skapade filer kan kontrolleras mer exakt.

Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startas när systemet startas och ger oavbruten genomsökning. I

specialfall (exempelvis om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet genom att klicka på ESET Cyber Security-ikonen i menyfältet (högst upp på skärmen) och välja Inaktivera skydd av filsystemet i realtid.

Realtidsskyddet av filsystemet går även att stänga av från programmets huvudfönster (klicka på Inställningar > Dator och ställ in Skydd av filsystemet i realtid på INAKTIVERAT).

Följande medietyper kan undantas från Real-time-skannern:

· Lokala enheter - hårddiskar i systemet

· Flyttbara medier - CD, DVD, USB-media, Bluetooth-enheter osv.

· Nätverksmedier - alla mappade enheter

Vi rekommenderar att du använder standardinställningarna och endast ändra undantag för genomsökning i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar (eller tryck på cmd+, >

Realtidsskydd och klicka på Inställningar... intill Avancerade alternativ (beskrivs i Avancerade genomsökningsalternativ ).

6.1.3.1 Avancerade alternativ

I det här fönstret kan du definiera vilka objekttyper som ska genomsökas av ThreatSense-motorn. Om du vill ha mer information om självuppackande arkiv, internt packade filer och avancerad heuristik, se Parameterinställningar för ThreatSense-motorn . Vi rekommenderar inte att göra ändringar i avsnittet Standardinställningar för arkiv om det inte krävs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda.

Ytterligare ThreatSense-parametrar för filer som har körts – som standard används Avancerad heuristik när filer körs. Vi rekommenderar starkt att Smart optimering och ESET Live Grid hålls aktiverade så att systemets prestanda inte påverkas lika mycket.

Öka nätverksvolymers kompatibilitet – med det här alternativet ökar prestanda vid åtkomst till filer över nätverket. Det bör aktiveras om det går långsamt att komma åt nätverksenheter. Funktionen använder samordnaren för systemfiler i macOS 10.10 och senare. Tänk på att inte alla program har stöd för filsamordnaren, till exempel saknar Microsoft Word 2011 stöd för det, medan Word 2016 har stöd för det.

6.1.3.2 När konfigurationen för realtidsskydd bör ändras

Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system med ESET Cyber Security. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Till exempel i en situation där det finns en konflikt med ett visst program.

Efter installation av ESET Cyber Security optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på Standard längst ned i fönstret Realtidsskydd (Inställningar > Ange

programinställningar... > Realtidsskydd).

6.1.3.3 Kontrollera realtidsskyddet

16

13

16

(14)

6.1.3.4 Vad gör jag om realtidsskyddet inte fungerar?

I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks.

Realtidsskyddet har inaktiverats

Om en användare inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Återaktivera Realtidsskydd från huvudmenyn genom att klicka på Inställningar > Dator och ställ in Skydd av filsystemet i realtid till AKTIVERAT. Det går även att aktivera skydd av filsystemet i realtid i fönstret Avancerade inställningar under Realtidsskydd genom att välja Aktivera skydd av filsystemet i realtid.

Realtidsskyddet identifierar och rensar inte infiltreringar

Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn.

Realtidsskyddet startar inte

Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta i så fall ESET:s kundtjänst.

6.1.4 Genomsökning av datorn

Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Smart genomsökning och identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärderna för säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om detekteringsmodulerna inte är uppdaterade.

Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.

(15)

6.1.4.1 Typ av genomsökning

Det finns två typer av genomsökningar av datorn på begäran. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja en fördefinierad

genomsökningsprofil och vissa genomsökningsobjekt.

6.1.4.1.1 Smart genomsökning

Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder. Dess

huvudsakliga fördel är enkel användning utan en detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet.

Se avsnittet Rensning för ytterligare information om olika typer av rensning.

6.1.4.1.2 Anpassad genomsökning

Anpassad genomsökning är en optimal lösning för att ange genomsökningsparametrar såsom genomsökningsobjekt och

genomsökningsmetoder. Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj.

Det går att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar.

Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och välj sedan

Genomsökningsobjekt i trädet. Ett genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, välj Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning.

OBS! Genomsökning av datorn med anpassad genomsökning rekommenderas för avancerade användare med tidigare erfarenhet av antivirusprogram.

6.1.4.2 Genomsökningsobjekt

Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus. Det går även att välja mappar enligt profilinställningarna.

Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas.

Markera målobjekt i trädstrukturen som visar alla tillgängliga mappar på datorn genom att markera kryssrutan för en viss fil eller mapp.

6.1.4.3 Genomsökningsprofiler

Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att du skapar en profil (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning.

Skapa en ny profil från huvudmenyn genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+, >

Genomsökning av datorn och klicka på Redigera... intill listan med aktuella profiler.

17

(16)

Exempel: Anta att du vill skapa en egen genomsökningsprofil och en smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in

profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på knappen Lägg till och bekräfta genom att klicka på OK.

Justera sedan parametrarna så att de motsvarar dina behov genom att ställa in ThreatSense-motorn och Genomsökningsobjekt.

Om du vill stänga av operativsystemet och stänga av datorn när genomsökningen är klar väljer du alternativet Avstängning efter genomsökning.

6.1.5 Parameterinställningar för ThreatSense-motorn

ThreatSense är en teknik som tillhör ESET och består av flera komplexa hotidentifieringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt skyddar datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer osv.) och använda dem tillsammans ökas systemsäkerheten avsevärt.

Genomsökningsmotorn kontrollerar flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen.

ThreatSense-tekniken förebygger även framgångsrikt rootkits.

Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar:

· Filtyper och tillägg som genomsöks

· En kombination av olika identifieringsmetoder

· Rensningsnivåer, osv.

Om du vill öppna inställningsfönstret klickar du på Inställningar > Ange programinställningar (eller trycker på cmd+,) och klickar sedan på ThreatSense-motorns knapp Inställningar i modulerna Uppstartsskydd, Realtidsskydd och Genomsökning av datorn, som alla använder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense:

· Systemskydd – Automatisk kontroll av filer som startas

· Realtidsskydd - Skydd av filsystemet i realtid

· Genomsökning av datorn - Genomsökning av datorn på begäran

· Webbåtkomstskydd

· E-postskydd

ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar därför att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen.

6.1.5.1 Objekt

I avsnittet Objekt går det att definiera vilka filer som ska genomsökas efter infiltrationer.

· Symboliska länkar – (endast datorgenomsökning) genomsöker vissa filtyper som innehåller en textsträng som tolkas och följs av operativsystemet som en sökväg till en annan fil eller mapp.

· E-postfiler – (inte tillgängligt i realtidsskydd) genomsöker e-postfiler.

· Brevlådor – (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten. Läs mer om alternativets för- och nackdelar i följande artikel i

kunskapsbasen.

· Arkiv – (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar, .zip, .arj, .tar, osv.).

· Självuppackande arkiv – (inte tillgängligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler.

· Internt packad fil – till skillnad från standardarkiv extraheras internt packade filer i minnet. När detta alternativ valts genomsöks även vanliga statiska komprimerare (t.ex. UPX, yoda, ASPack, FGS).

6.1.5.2 Alternativ

I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet. Följande alternativ finns tillgängliga:

(17)

6.1.5.3 Rensning

Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer:

· Ingen rensning - infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där det går att välja en åtgärd.

· Standardrensning - programmet försöker automatiskt att rensa eller ta bort en infekterad fil. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd.

· Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler.

Om en fil inte kan rensas visas ett meddelande och du ombeds att välja vilken åtgärd som ska vidtas.

Varning: I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om ett arkiv innehåller både legitima och infekterade filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade.

6.1.5.4 Undantag

Ett filändelse är den del av filnamnet som kommer efter punkten. Filändelsen definierar filens typ och innehåll. I det här avsnittet av ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.

Som standard genomsöks alla filer oavsett ändelse. Det går att lägga till valfritt filändelse i listan över filer som undantas från genomsökning. Med knapparna och går det att aktivera eller inaktivera genomsökning av filer med vissa ändelser.

Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta filändelserna log, cfg och tmp. Det korrekta formatet för att ange filändelserna är:

log cfg tmp

6.1.5.5 Begränsningar

I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks:

· Maximal storlek: Definierar den maximala storleken på de objekt som genomsöks. När den maximala storleken definierats genomsöker antivirusmodulen endast objekt som är mindre än angiven storlek. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från genomsökning.

· Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte.

· Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet.

· Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Om genomsökningen av ett arkiv avslutats i förtid pga. denna begränsning kontrolleras inte arkivet.

6.1.5.6 Övriga

Aktivera smart optimering

Med aktiverad Smart optimering, optimeras inställningarna för att säkerställa den mest effektiva genomsökningsnivån utan att sänka genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder.

Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Cyber Security genom regelbundna uppdateringar. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs.

(18)

6.1.6 En infiltration identifieras

Datorn kan infiltreras från många olika håll: webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USB- enheter, externa enheter, CD- och DVD-skivor osv.).

Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi att du gör följande:

1. Klicka på Genomsökning av datorn.

2. Klicka på Smart genomsökning (mer information finns i avsnittet Smart genomsökning ).

3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.

Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus.

Ett allmänt exempel på hur infiltreringar hanteras i ESET Cyber Security: Anta att en infiltrering identifieras av filsystemets realtidsövervakare som använder standardnivån för rensning. Realtidsskyddet försöker rensa eller ta bort filen. Om

realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom infekterade filer lämnas i infekterat tillstånd. Detta alternativ är avsett för situationer när du är säker på att filen är ofarlig och har identifierats av misstag.

Rensa och ta bort - använd rensning om en fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort.

Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var dock försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet.

15

(19)

6.2 Genomsökning och blockering av flyttbara medier

ESET Cyber Security kan på begäran söka igenom isatta flyttbara mediaenheter (CD, DVD, USB, iOS-enhet osv.).

Flyttbara medier kan innehålla skadlig kod och utsätta datorn för risker. Blockera flyttbara medier genom att klicka på

Medieblockeringsinställningar (se bilden ovan) eller klicka i huvudmenyn på Inställningar > Ange programinställningar... > Media i programmets huvudfönster och markera Aktivera blockering av flyttbara media. Avmarkera önskade mediavolymer för att tillåta åtkomst till vissa typer av media.

OBS! Om du vill tillåta åtkomst till en extern CD-ROM-enhet ansluten till datorn med en USB-kabel avmarkerar du alternativet CD- ROM.

(20)

7. Skydd mot nätfiske

Termen nätfiske definierar en kriminell aktivitet som manipulerar användare i syfte att skaffa konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer, kreditkortsnummer, PIN-koder eller användarnamn och lösenord.

Vi rekommenderar att du har skydd mot nätfiske aktiverat (Inställningar > Ange programinställningar... > Skydd mot nätfiske). Alla potentiella nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod blockeras och ett varningsmeddelande visas som informerar dig om attacken.

(21)

8. Webb- och e-postskydd

Du öppnar skyddet för webb- och e-post från huvudmenyn genom att klicka på Inställningar > Webb och e-post. Härifrån går det även att öppna detaljerade inställningar för varje modul genom att klicka på Inställningar....

· Webbåtkomstskydd – övervakar HTTP-kommunikationen mellan webbläsare och fjärrservrar.

· Skydd av e-postklient – kontrollerar e-postkommunikation som tas emot av POP3- och IMAP-protokollen.

· Skydd mot nätfiske – blockerar potentiella nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod.

8.1 Webbskydd

Webbåtkomstskydd övervakar kommunikation mellan webbläsare och fjärrservrar och överensstämmer med reglerna för HTTP (Hypertext Transfer Protocol).

Webbfiltrering kan åstadkommas genom att definiera portnumren för HTTP-kommunikation och/eller webbadresser .

8.1.1 Portar

På fliken Portar går det att definiera portnumren som används för HTTP-kommunikation. Som standard är portarna 80, 8080 och 3128 fördefinierade.

8.1.2 URL-listor

Avsnittet URL-listor gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. Webbplatser på listan med blockerade adresser är inte åtkomliga. Webbplatser på listan med undantagna adresser öppnas utan genomsökning efter skadlig kod.

Vill du endast tillåta åtkomst till webbadresserna på listan Tillåten URL, välj alternativet Begränsa webbadresser.

Om du vill aktivera en lista väljer du Aktiverad intill listans namn. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddelad.

Det går att använda specialtecknen * (asterisk) och ? (frågetecken) på alla listor. Asterisk ersätter valfri teckensträng och frågetecknet ersätter valfritt tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan endast bör innehålla tillförlitliga och säkra adresser. Det är även nödvändigt att säkerställa att tecknen * och ? används rätt i listan.

8.2 E-postskydd

E-postskydd ger kontroll av e-postkommunikation som tas emot av POP3- och IMAP-protokollen. När inkommande meddelanden undersöks, använder programmet alla avancerade genomsökningsmetoder som finns i ThreatSense-genomsökningsmotorn.

Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av e-postklienten som används.

Parameterinställningar för ThreatSense – avancerad inställning av virusskannern gör det möjligt att konfigurera

genomsökningsmål, detektionsmetoder osv. Klicka på Inställningar för att öppna fönstret med avancerade skannerinställningar.

Lägg till meddelande till e-postfotnot – när ett e-postmeddelande har genomsökts kan ett meddelande med

genomsökningsresulteten läggas till i meddelandet. Det går inte att lita blint på dessa meddelanden, eftersom de kan utelämnas i problematiska HTML-meddelanden och förfalskas av en del virus. Följande alternativ finns tillgängliga:

· Aldrig – inga meddelanden läggs till

· Endast till infekterad e-post – endast meddelanden som innehåller skadlig programvara markeras som kontrollerade

21 21

(22)

8.2.1 Kontroll av POP3-protokoll

POP3-protokollet är det mest använda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Cyber Security ger skydd för detta protokoll oavsett vilken e-postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att modulen är aktiverad så att den fungerar normalt – kontroll av POP3-protokollet sker automatiskt och e-postklienten behöver inte

omkonfigureras. Som standard genomsöks all kommunikation på port 110, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma.

Om alternativet Aktivera kontroll av POP3-protokoll väljs övervakas all POP3-trafik beträffande skadlig programvara.

8.2.2 Kontroll av IMAP-protokoll

IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del fördelar över POP3, till exempel kan flera klienter ansluta samtidigt till samma brevlåda och underhålla information om meddelandestatus, om meddelandet har lästs eller inte, besvarats eller tagits bort. ESET Cyber Security ger skydd för detta protokoll, oavsett vilken e- postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att kontroll av IMAP-protokollet är aktiverad så att modulen fungerar normalt – kontroll av IMAP-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 143, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma.

Om alternativet Aktivera kontroll av IMAP-protokoll väljs övervakas all trafik genom IMAP för skadlig programvara.

(23)

9. Uppdatera

Regelbunden uppdatering av ESET Cyber Security är nödvändigt för att bibehålla maximalt skydd. Uppdateringsmodulen säkerställer att programmet alltid är aktuellt genom att hämta de senaste detekteringsmodulerna.

Genom att klicka på Uppdatera på huvudmenyn kan du hitta aktuell uppdateringsstatus för ESET Cyber Security, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Starta uppdateringen automatiskt genom att klicka på Uppdatera moduler.

I normala fall visas meddelandet Ingen uppdatering behövs – de installerade modulerna är aktuella i fönstret Uppdatering om uppdateringar hämtats normalt. Om det inte går att uppdatera modulerna rekommenderar vi att kontrollera

uppdateringsinställningarna – den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsuppgifter (användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar .

Uppdateringsfönstret innehåller även detekteringsmotorns versionsnummer. Versionsnumret är länkat till ESET:s webbplats, där detekteringsmotorns uppdateringsinformation finns.

9.1 Inställning av uppdateringar

Ta bort alla tillfälligt lagrade uppdateringsdata genom att klicka på Rensa intill Rensa uppdateringscache. Använd detta alternativ om du har problem under uppdateringen.

9.1.1 Avancerade alternativ

Inaktivera meddelanden som visas efter varje slutförd uppdatering genom att markera Visa inte meddelande om slutförda uppdateringar.

Aktivera Testlägesuppdatering för att hämta utvecklingsmoduler som är i de slutliga testfaserna. Testlägesuppdateringar

innehåller ofta korrigeringar för produktproblem. Fördröjd uppdatering hämtar uppdateringar några få timmar efter de släpps för att säkerställa att dina klienter inte får uppdateringarna förrän de bekräftas vara fria från problem på marknaden.

ESET Cyber Security tar avbildningar av detekterings- och programmodulerna för användning med funktionen Ångra uppdatering.

Låt Skapa avbildningar av uppdateringsfiler vara aktiverat om du vill att ESET Cyber Security ska registrera dessa avbildningar automatiskt. Misstänker du att en ny uppdatering av detekterings- och/eller programmodulerna är instabil eller skadad, går det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även att aktivera tidigare inaktiverade uppdateringar om du sköt upp dem på obestämd tid. När funktionen Ångra uppdatering används för att återgå till en tidigare uppdatering anger du hur länge uppdateringar ska inaktiveras i listrutan Ställ in uppskjutningsperiod till. Om du väljer Tills de återkallas återupptas inte normala uppdateringar förrän du återställer dem manuellt. Var försiktig när du ställer in hur länge uppdateringar ska skjutas upp.

Ange maximal databasålder automatiskt – här kan du ställa in den maximala tiden (i dagar) varefter detekteringsmodulerna rapporteras som inaktuella. Standardvärdet är 7 dagar.

9.2 Skapa uppdateringsaktiviteter

Uppdateringar utlöses manuellt genom att klicka på Uppdatera på huvudmenyn och sedan klicka på Uppdatera moduler.

Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Cyber Security :

· Vanlig automatisk uppdatering

23

32

(24)

9.3 Uppgradera ESET Cyber Security till en ny version

För maximalt skydd är det viktigt att använda den senaste versionen av ESET Cyber Security. Sök efter en ny version genom att klicka på startfönstret på huvudmenyn. Om en ny version finns tillgänglig visas ett meddelande. Klicka på Läs mer... för att öppna ett nytt fönster som visar den nya versionens versionsnummer och ändringsloggen.

Klicka på Ja för att hämta den senaste versionen eller klicka på Inte nu för att stänga fönstret och hämta uppgraderingen senare.

Om du klickar på Ja hämtas filen till standardmappen för hämtade filer (eller standardmappen inställd i din webbläsare). Starta filen när hämtningen är klar och följ anvisningarna. Ditt användarnamn och lösenord överförs automatiskt till den nya

installationen. Vi rekommenderar att söka regelbundet efter uppgraderingar, särskilt om ESET Cyber Security installeras med CD/DVD.

9.4 Systemuppdateringar

Systemuppdateringsfunktionen för macOS är en viktig komponent som utformats för att skydda användare mot skadlig programvara. Vi rekommenderar att du installerar dessa uppdateringar så snart de blir tillgängliga för att få maximalt skydd.

ESET Cyber Security meddelar om saknade uppdateringar enligt den säkerhetsnivå du angett. Du kan justera tillgången till uppdateringsmeddelanden i Inställningar > Ange programinställningar ... (eller tryck på cmd+,) > Varningar och meddelanden >

Inställningar... genom att ändra alternativet Visa villkor intill Uppdateringar av operativsystem.

· Visa alla uppdateringar – ett meddelande visas varje gång en systemuppdatering saknas

· Visa endast rekommenderade– du får endast meddelande om rekommenderade uppdateringar

Om du inte vill ha meddelanden om saknade uppdateringar avmarkerar du kryssrutan intill Uppdateringar för operativsystemet.

I meddelandefönstret visas en översikt över tillgängliga uppdateringar för macOS-operativsystemet och program som uppdateras med macOS inbyggda verktyg Software updates. Du kan köra uppdateringen direkt från meddelandefönstret eller från avsnittet Startfönster i ESET Cyber Security genom att klicka på Installera saknad uppdatering.

Meddelandefönstret innehåller programmets namn, version, storlek, egenskaper (flaggor) och ytterligare information om tillgängliga uppdateringar. Kolumnen Flaggor innehåller följande information:

· [rekommenderas] – operativsystemets tillverkare rekommenderar att du installerar denna uppdatering för att öka systemets säkerhet och stabilitet

· [omstart] – datorn måste startas om efter installationen

· [stäng av] – datorn måste stängas av och sedan slås på igen efter installationen

I meddelandefönstret visas de uppdateringar som hämtats av kommandoradsverktyget "softwareupdate". Uppdateringar som hämtats med detta verktyg kan skilja sig från de uppdateringar som visas i programmet "Software updates". Om du vill installera alla tillgängliga uppdateringar som visas i fönstret Saknade systemuppdateringar och även de som inte visas i programmet

"Software updates" måste du använda kommandoradsverktyget "softwareupdate". Du kan läsa mer om verktyget i handboken för 'softwareupdate' genom att skriva man softwareupdate i ett terminalfönster. Detta rekommenderas endast för avancerade användare.

(25)

10. Verktyg

Menyn Verktyg innehåller moduler som förenklar programadministrationen och erbjuder avancerade användare ytterligare alternativ.

10.1 Loggfiler

Loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot.

Loggning utgör ett viktigt verktyg vid systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Cyber Security-miljön, såväl som att arkivera loggar.

Loggfilerna är tillgängliga från huvudfönstret i ESET Cyber Security genom att klicka på Verktyg > Loggar. Välj önskad loggtyp med rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga:

1. Hittade hot – använd detta alternativ för att visa all information om händelser som gäller detektering av infiltrationer.

2. Händelser – detta alternativ är avsett att hjälpa systemadministratörer och användare att lösa problem. Alla viktiga åtgärder som utförs av ESET Cyber Security sparas i händelseloggarna.

3. Genomsökning av datorn – resultatet av alla slutförda genomsökningar visas i denna logg. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn på begäran.

4. Filtrerade webbplatser – den här listan är praktisk om du vill visa en lista med alla webbplatser som blockerades av Webbåtkomstskydd. I dessa loggar visas tid, webbadress, status, IP-adress, användare och program som öppnade en anslutning till en viss webbplats.

Den visade informationen i varje avsnitt går att kopiera till klippbordet genom att välja posten och klicka på knappen Kopiera.

10.1.1 Loggunderhåll

ESET Cyber Security loggningskonfiguration är tillgänglig från programmets huvudfönster. Klicka på Inställningar > Ange programinställningar (eller tryck på cmd+,) > Loggfiler. Det går att välja följande alternativ för loggfiler:

· Ta automatiskt bort gamla loggposter - loggposter äldre än angivet antal dagar tas bort automatiskt (90 dagar som standard)

· Optimera loggfiler automatiskt - loggfilerna defragmenteras automatiskt om angiven procentandel oanvända poster överskrids (25 % som standard)

All relevant information som visas i det grafiska användargränssnittet, hot och händelsemeddelanden kan lagras i mänskligt läsbara textformat, såsom brödtext och CSV (Comma-separated values). Om du vill göra dessa filer tillgängliga för bearbetning med tredjepartsverktyg markerar du kryssrutan intill Aktivera loggning av textfiler.

För att definiera målmappen till vilken loggfilerna sparas klickar du på Inställningar intill Avancerade inställningar.

Baserat på alternativen som väljs under Textloggfiler: Redigera kan du spara loggar med följande skriftlig information:

· Händelser såsom Ogiltigt användarnamn och lösenord, Modulerna kunde inte uppdateras osv. skrivs till filen eventslog.txt

· Hot som detekteras av startskannern, realtidsskyddet och datorgenomsökningen lagras i filen med namnet threatslog.txt

· Resultaten av alla genomförda genomsöningar sparas i formatet scanlog.NUMMER.txt

Konfigurera filter för Skanningloggposter för standarddator genom att klicka på Redigera och markera/avmarkera loggtyper efter behov. En närmare beskrivning av dessa loggtyper finns i Loggfiltrering .

10.1.2 Loggfiltrering

25

(26)

10.2 Schemaläggaren

Det går att hitta Schemaläggaren i ESET Cyber Security huvudmeny under Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil.

Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade konfigurationer och egenskaper.

Konfigurationerna och egenskaperna innehåller information om datum och tid samt vilka profiler som används när aktiviteten utförs.

Som standard visas följande schemalagda aktiviteter i Schemaläggaren:

· Loggunderhåll (efter att alternativet Visa systemaktiviteter aktiverats i schemaläggarens inställningar)

· Kontroll av filer som startas efter inloggning

· Kontroll av filer som startas efter lyckad uppdatering av detekteringsmoduler

· Vanlig automatisk uppdatering

· Automatisk uppdatering efter inloggning

Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad) genom att hålla ned CTRL och klicka på aktiviteten du vill ändra och klicka på Redigera eller markera aktiviteten och klicka på Redigera aktivitet.

10.2.1 Skapa nya aktiviteter

Skapa en ny aktivitet i Schemaläggaren genom att klicka på Lägg till aktivitet... eller trycka på Ctrl, klicka i det tomma fältet och välja Lägg till... på kontextmenyn. Det finns fem typer av schemalagda aktiviteter:

· Kör program

(27)

1. Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet.

2. Ange namnet på aktiviteten i fältet Aktivitetsnamn.

3. Välj hur ofta aktiviteten ska utföras på rullgardinsmenyn Kör aktivitet. Beroende på vald frekvens ombeds du att ange olika uppdateringsparametrar. Väljer du Användardefinierad ombeds du att ange datum/tid i cron-format (se avsnittet Skapa användardefinierad aktivitet för ytterligare information).

4. I nästa steg definieras åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras på den schemalagda tiden.

5. I det sista steget visas ett fönster med information om den aktuella schemalagda aktiviteten. Klicka på Slutför. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter.

Som standard innehåller ESET Cyber Security fördefinierade schemalagda aktiviteter som säkerställer produktens funktionalitet.

Dessa får inte ändras och är dolda som standard. Om du vill göra dessa aktiviteter synliga från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller trycker på cmd+, > Schemaläggaren och väljer Visa systemaktiviteter.

10.2.2 Skapa användardefinierade aktiviteter

Datum och tid för Användardefinierad aktivitet måste anges i ett årsutökat cron-format (en sträng bestående av sex fält avgränsad med mellanslag):

minut(0-59) timme(0-23) datum(1-31) månad(1-12) år(1970-2099) veckodag(0-7)(söndag = 0 or 7) Exempel:

30 6 22 3 2012 4

Specialtecken som stöds i cron-uttryck:

· asterisk (*) - uttrycket godtar alla värden i fältet, t.ex. asterisk i det tredje fältet (datum) betyder varje dag

· bindestreck (-) - definierar områden, t.ex. 3-9

· komma (,) - avgränsar objekt på en lista, t.ex. 1,3,7,8

· snedstreck (/) - definierar områdesökning, t.ex. 3-28/5 i det tredje fältet (datum) betyder tredje dagen i månaden och sedan var femte dag.

Namn på dagar (Monday-Sunday) och månader (January-December) stöds inte.

OBS! Definierar du både datum och veckodag, utförs kommandot när båda fälten överensstämmer.

10.3 Karantän

Karantänens huvudssyfte är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Cyber Security.

Det går att sätta alla filer i karantän. Detta rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET:s hotlaboratorium för analys.

Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (t.ex. tillagd av användaren…) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar). Karantänmappen med filer i karantän (/Library/Application Support/Eset/esets/cache/quarantine) lämnas kvar på systemet om ESET Cyber Security avinstalleras. Karantänfilerna lagras i en säker, krypterad form och kan återställas igen efter installation av ESET Cyber Security.

10.3.1 Sätta filer i karantän

ESET Cyber Security sätter automatiskt borttagna filer i karantän (om alternativet inte avmarkerades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på Karantän.... . Det går även att göra detta via kontextmenyn genom att hålla ned CTRL och klicka på det tomma fältet, välja Karantän, välja en fil du vill sätta i karantän och klicka på Öppna.

27

(28)

10.3.3 Skicka en fil från karantän

Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s hotlaboratorium. Skicka en fil från karantänen genom att trycka på CTRL och klicka på den och välja Skicka in för analys på kontextmenyn.

10.4 Processer som körs

Listan Processer som körs visar processer som körs på din dator. ESET Cyber Security visar detaljerad information om processer som körs för att skydda användare med ESET Live Grid-tekniken.

· Process - namnet på processen som för tillfället körs på datorn. Aktivitetskontroll visar även alla processer som körs (finns i /Program/Verktygsprogram).

· Risknivå - i de flesta fall tilldelar ESET Cyber Security och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som undersöker egenskaperna för varje objekt och sedan väger dess potential för skadlig aktivitet.

Baserat på denna heuristik tilldelas objekt en risknivå. Kända program markerade i grönt är definitivt rena (vitlistade) och undantas från genomsökning. Detta ökar hastigheten på både genomsökningar på begäran och i realtid. När ett program är markerat som okänt (gult) är det inte nödvändigtvis skadlig programvara. Det är ofta bara ett nyare program. Om du är osäker på en fil går det att skicka in den för analys till ESET:s hotlaboratorium. Om filen visar sig vara ett skadligt program läggs dess signatur till i någon av de kommande uppdateringarna.

· Antal användare - antal användare som använder ett visst program. Denna information samlas av ESET Live Grid-tekniken.

· Detekteringstid - tidsperioden sedan programmet upptäcktes av ESET Live Grid-tekniken.

· Programgrupp-ID - leverantörens eller programprocessens namn.

Klicka på en viss process för att visa följande information längst ned i fönstret:

· Fil - platsen för ett program på datorn

· Filstorlek - filens fysiska storlek på hårddisken

· Filbeskrivning - filens egenskaper baserat på operativsystemets beskrivning

· Programgrupp-ID - leverantörens eller programprocessens namn

· Filversion - information från programmets utgivare

· Produktnamn - programmets namn och/eller försäljningsnamn

10.5 Live Grid

Live Grid-systemet för tidig varning informerar omedelbart och ständigt ESET om nya infiltreringar. Syftet med det dubbelriktade Live Grid-systemet för tidig varning är att öka skyddet vi erbjuder dig. Det bästa sättet att säkerställa att vi upptäcker nya hot så snart de dyker upp är att "länka" till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ:

1. Du kan välja att inte aktivera Live Grid-systemet för tidig varning. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda.

2. Det går att konfigurera Live Grid-systemet för tidig varning så att det skickar anonym information om nya hot och om var den nya hotfulla koden finns. Denna information kan skickas till ESET för detaljerad analys. Att studera dessa hot hjälper ESET att uppdatera databasen med hot och förbättra programmets förmåga att detektera hot.

Live Grid-systemet för tidig varning samlar in information om din dator i samband med nyupptäckta hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem.

Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s hotlaboratorium kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot.

För att få åtkomst till Live Grid-inställningarna från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller

(29)

10.5.1 Live Grid-inställningar

Som standard konfigureras ESET Cyber Security att skicka in misstänkta filer till ESET:s hotlaboratorium för noggrann analys. Vill du inte skicka in dessa filer automatiskt, avmarkera alternativet Skicka in filer.

Hittar du en misstänkt fil går det att skicka in den för analys i vårt hotlaboratorium. Gör detta genom att klicka på Verktyg > Skicka in prov för analys från programmets huvudfönster. Om det är ett skadligt program läggs detekteringen till i en kommande

uppdatering.

Skicka anonym statistik – ESET Live Grid Early Warning System samlar in anonym information om datorn relaterad till nyligen upptäckta hot. Informationen inkluderar namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET

produktversion, datorns operativsystemversion och platsinställning. Statistiken skickas vanligen till ESET:s servrar en eller två gånger om dagen.

Exempel på ett inskickat statistikpaket:

# utc_time=2005-04-14 07:21:28

# country=“Slovakia“

# language=“ENGLISH“

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Undantagsfilter – med detta alternativ går det att utesluta att vissa filtyper skickas in. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som standard (.doc, .rtf osv.). Det går att lägga till filtyper på listan med undantagna filer.

E-postadress (valfritt) – din e-postadress kan användas om ytterligare information krävs för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig.

References

Related documents

Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet

standardinställningar eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startar när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med

Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och

Som standard startar realtidsskyddet när systemets startar och ger oavbruten genomsökning. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta

När ESET Endpoint Antivirus används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och

När ESET Endpoint Antivirus används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och

Du kan komma åt ytterligare inställningar genom att klicka på Avancerade inställningar (exempelvis för att installera din ESET-produkt i en viss mapp eller aktivera

Om du vill öppna anslagstavlan för ESET License Administrator anger du licensnyckeln (den kombination av bokstäver och siffror du fick när licensen köptes) i