• No results found

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

N/A
N/A
Protected

Academic year: 2022

Share "för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument"

Copied!
29
0
0

Loading.... (view fulltext now)

Full text

(1)

för macOS

Användarhandbok

(avsedd för produktversion 6.0 och senare)

Klicka här för att hämta den senaste versionen av detta dokument

(2)

ESET, spol. s.r.o.

ESET Endpoint Antivirus utvecklades av ESET, spol. s r.o.

Besök www.eset.com för ytterligare information.

Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren.

ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande.

Kundtjänst: www.eset.com/support REV. 19. 9. 2016

(3)

Innehåll

...4 1. ESET Endpoint Antivirus

...4 Nyheter i version 6

1.1

...4 Systemkrav

1.2

...4 2. Användare som ansluter via ESET Remote

Administrator

...5 ESET-fjärradministratörserver

2.1

...5 Webbkonsol

2.2

...5 Proxy

2.3

...6 Agent

2.4

...6 RD-sensor

2.5

...6 3. Installation

...6 Typisk installation

3.1

...7 Anpassad installation

3.2

...7 Fjärrinstallation

3.3

...8 Ska pa ett fjä rri ns ta l l a ti ons pa ket

3.3.1

...8 Fjä rri ns ta l l a ti on på må l da torer

3.3.2

...8 Fjä rra vi ns ta l l a ti on

3.3.3

...8 Fjä rruppgra deri ng

3.3.4

...9 4. Produktaktivering

...9 5. Avinstallation

...9 6. Grundläggande översikt

...10 Tangentbordsgenvägar

6.1

...10 Kontrollera systemets funktion

6.2

...10 Vad gör jag om programmet inte fungerar

6.3

...10 7. Datorskydd

...10 Skydd mot virus och spionprogram

7.1

...10 Al l mä nt

7.1.1

...11 Unda nta g

7.1.1.1

...11 Upps ta rts s kydd

7.1.2

...11 Skydd a v fi l s ys temet i rea l ti d

7.1.3

...11 Ava ncera de a l terna ti v

7.1.3.1

...12 Nä r konfi gura ti onen för rea l ti ds s kydd bör ä ndra s

7.1.3.2

...12 Kontrol l era rea l ti ds s kyddet

7.1.3.3

...12 Va d gör ja g om rea l ti ds s kyddet i nte

fungera r?

7.1.3.4

...12 Genoms ökni ng a v da torn

7.1.4

...13 Typ a v genoms ökni ng

7.1.4.1

...13 Sma rt genoms ökni ng

7.1.4.1.1

...13 Anpa s s a d genoms ökni ng

7.1.4.1.2

...13 Genoms ökni ngs objekt

7.1.4.2

...13 Genoms ökni ngs profi l er

7.1.4.3

...14 Pa ra meteri ns tä l l ni nga r för

Threa tSens e-motorn 7.1.5

...15 Objekt

7.1.5.1

...15 Al terna ti v

7.1.5.2

...15 Rens ni ng

7.1.5.3

...15 Unda nta g

7.1.5.4

...16 Begrä ns ni nga r

7.1.5.5

...16 Övri gt

7.1.5.6

...16 En i nfi l tra ti on i denti fi era s

7.1.6

...17 Webb- och e-postskydd

7.2

...17 Webbå tkoms ts kydd

7.2.1

...17 Porta r

7.2.1.1

...17 URL-l i s tor

7.2.1.2

...17 E-pos ts kydd

7.2.2

...18 Kontrol l a v POP3-protokol l

7.2.2.1

...18 Kontrol l a v IMAP-protokol l

7.2.2.2

...18 Skydd mot nätfiske

7.3

...18 8. Enhetskontroll

...19 Regelredigerare

8.1

...20 9. Verktyg

...20 Loggfiler

9.1

...20 Loggunderhå l l

9.1.1

...21 Loggfi l treri ng

9.1.2

...21 Schemaläggaren

9.2

...21 Ska pa nya a kti vi teter

9.2.1

...22 Ska pa en a nvä nda rdefi ni era d a kti vi tet

9.2.2

...22 Live Grid

9.3

...22 Mi s s tä nkta fi l er

9.3.1

...23 Karantän

9.4

...23 Sä tta fi l er i ka ra ntä n

9.4.1

...23 Åters tä l l a en fi l i ka ra ntä n

9.4.2

...23 Ski cka en fi l frå n ka ra ntä n

9.4.3

...23 Behörigheter

9.5

...24 Presentationsläge

9.6

...24 Processer som körs

9.7

...25 10. Användargränssnitt

...25 Varningar och meddelanden

10.1

...25 Vi s a va rni nga r

10.1.1

...25 Skydds s ta tus a r

10.1.2

...25 Kontextmeny

10.2

...26 11. Uppdatera

...26 Inställning av uppdateringar

11.1

...26 Ava ncera de a l terna ti v

11.1.1

...27 Skapa uppdateringsaktiviteter

11.2

...27 Uppgradering till en ny version

11.3

...27 Systemuppdateringar

11.4

...28 12. Övrigt

...28 Importera och exportera inställningar

12.1

...28 Inställning av proxyserver

12.2

...28 Delad lokal cache

12.3

(4)

1. ESET Endpoint Antivirus

ESET Endpoint Antivirus 6 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av genomsökningsmotorn

ThreatSense® använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för din dator.

ESET Endpoint Antivirus 6 är en fullständig

säkerhetslösning utvecklad med vår långa erfarenhet av att kombinera maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger på artificiell intelligens kan proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker från Internet utan att minska systemets prestanda eller störa din dator.

Produkten är framför allt utformad för användning på arbetsstationer i småföretags-/företagsmiljö. Den går att använda med ESET Remote Administrator 6 och gör det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och regler, övervaka detekteringar och fjärradministrera ändringar från alla datorer anslutna till nätverket.

1.1 Nyheter i version 6

Det grafiska användargränssnittet för ESET Endpoint Antivirus har fått en helt ny utformning som ger bättre översikt och en mer intuitiv användarupplevelse.

Några av de många förbättringarna i version 6 inkluderar:

Webbåtkomstskydd - övervakar kommunikationen mellan webbläsare och fjärrservrar

E-postskydd - ger kontroll av e-postkommunikation som tas emot via POP3- och IMAP-protokollen Skydd mot nätfiske - skyddar mot försök att hämta lösenord och annan känslig information genom att begränsa åtkomsten till skadliga webbplatser som utger sig för att vara tillförlitliga

Enhetskontroll - gör det möjligt att genomsöka, blockera eller justera utökade filter och/eller behörigheter och välja hur användaren får åtkomst till och arbetar med externa enheter. Denna funktion är tillgänglig i produktversion 6.1 och senare versioner.

Presentationsläge - med det här alternativet kan du köra ESET Endpoint Antivirus i bakgrunden och dölja popup-fönster och schemalagda aktiviteter

Delad lokal cache - får genomsökningar i virtualiserade miljöer att gå snabbare

1.2 Systemkrav

För att ESET Endpoint Antivirus ska ge optimala prestanda bör systemet uppfylla följande krav på maskinvara och programvara:

Systemkrav:

Processorarkitektur Intel 32-bit, 64-bit Operativsystem macOS 10.6 och senare

macOS Server 10.7 och senare OBS! Klienter med macOS 10.6 kan inte hanteras med ESET Remote Administrator 6.x

Minne 300 MB

Ledigt diskutrymme 200 MB

2. Användare som ansluter via ESET Remote Administrator

ESET Remote Administrator (ERA) 6 är ett program som möjliggör hantering av ESET-produkter i en

nätverksmiljö från en central plats. Med

åtgärdshanteringssystemet ESET Remote Administrator kan du installera ESET-säkerhetslösningar på

fjärrdatorer och snabbt bemöta nya problem och hot.

ESET Remote Administrator ger inget skydd mot skadlig kod i sig självt, utan förlitar sig till en ESET-

säkerhetslösning i varje klient.

ESET-säkerhetslösningarna har stöd för nätverk med flera plattformstyper. Nätverket kan innehålla en kombination av aktuella Microsoft-, Linux-baserade eller macOS-operativsystem som körs i mobila enheter (mobiltelefoner och surfplattor).

(5)

I bilden nedan visas en exempelarkitektur för ett nätverk skyddat av ESET-säkerhetslösningar som hanteras av ERA:

OBS! Ytterligare information finns i ESET Remote Administrator-onlinedokumentationen.

2.1 ESET-fjärradministratörserver

ESET-fjärradministratörservern är den verkställande komponenten i ESET Remote Administrator. Den behandlar all data som tas emot från klienter anslutna till servern (genom ERA Agent ). ERA Agent

underlättar kommunikationen mellan klienten och servern. Data (klientloggar, konfiguration,

agentreplikationer och så vidare) lagras i en databas som ERA tillgår för att tillhandahålla rapportering.

För att data ska behandlas korrekt måste ERA-servern ha en stabil anslutning till en databasserver. ERA Server och databasen bör installeras på separata servrar för bästa prestanda. Maskinen som ERA-servern installeras på måste vara konfigurerad att ta emot alla agent-, proxy- och RD-sensoranslutningar, vilka verifieras med certifikat. När ERA-servern installerats går det att öppna ERA-webbkonsolen för hantering av slutpunktsarbetsstationer med ESET-

säkerhetslösningar installerade.

2.2 Webbkonsol

ERA-webbkonsolen är ett webbaserat

användargränssnit som presenterar data från ERA- servern och möjliggör hantering av ESET- säkerhetslösningar i nätverket. Webbkonsolen kan kommas åt via en webbläsare. Den visar en översikt över statusen för klienterna i nätverket och kan användas för att fjärrdistribuera ESET-lösningar till ohanterade datorer. Du kan välja att göra webbservern åtkomlig via Internet för att möjliggöra användning av ESET Remote Administrator från praktiskt taget alla platser eller enheter.

Webbkonsolens anslagstavla:

Överst i webbkonsolen finns verktyget Snabbsökning.

Välj Datornamn, IPv4/IPv6-adress eller Hotets namn i listrutan, ange söksträngen i textrutan och klicka sedan på förstoringsglaset eller tryck på Retur för att söka. Du omdirigeras till avsnittet Grupper, där sökresultatet visas.

2.3 Proxy

ERA Proxy är en annan komponent i ESET Remote Administrator och har två huvudsyften. I ett

medelstort nätverk eller företagsnätverk med många klienter (exempelvis 10 000 klienter eller mer) kan du använda ERA Proxy för att fördela belastning mellan flera ERA-proxies så att ERA-servern avlastas. Den andra fördelen med ERA Proxy är att den kan användas vid anslutning till ett fjärrfilialkontor med en svag länk.

Det innebär att ERA Agent i varje klient inte ansluter till ERA-huvudservern direkt via ERA Proxy, som befinner sig i samma lokala nätverk som filialkontoret.

Med den här konfigurationen frigörs länken till

filialkontoret. ERA-proxyn accepterar anslutningar från alla lokala ERA-agenter, kompilerar data från dem och överför dem till ERA-servern (eller en annan ERA- proxy). På så vis kan nätverket omfatta fler klienter utan att det inverkar på databasfrågornas och nätverkets prestanda.

Beroende på nätverkskonfiguration kan en ERA-proxy ansluta till en annan ERA-proxy och sedan ansluta till ERA-huvudservern.

För att ERA-proxyn ska fungera korrekt måste värddatorn där den installeras ha en ESET-agent installerad och den måste vara ansluten till nätverkets övre nivå (antingen ERA-server eller övre ERA-proxy, om sådan finns).

6

5

5

5

(6)

2.4 Agent

ERA Agent utgör ett viktigt verktyg i ESET Remote Administrator-produkten. ESET-säkerhetslösningar i klientmaskiner (exempelvis ESET Endpoint Antivirus) kommunicerar med ERA-servern via agenten. Den här kommunikation möjliggör hantering av ESET-

säkerhetslösningar i alla fjärrklienter från en central plats. Agenten samlar in information från klienten och skickar den till servern. När servern skickar en aktivitet till klienten, så skickas denna till agenten som i sin tur skickar den till klienten. All nätverkskommunikation sker mellan agenten och den övre delen av ERA- nätverket: servern och proxyn.

ESET-agenten ansluter till servern på något av följande tre sätt:

1. Klientens agent är direktansluten till servern.

2. Klientens agent ansluter genom en proxy som är ansluten till servern.

3. Klientens agent är ansluter till servern genom flera proxies.

ESET-agenten kommunicerar med ESET-lösningar installerade i en klient, samlar in information från program i klienten och skickar

konfigurationsinformation som tagits emot från servern till klienten.

OBS! ESET-proxyn har en egen agent som hanterar all kommunikation mellan klienter, andra proxies och servern.

2.5 RD-sensor

RD-sensorn (sensorn för Rogue-detektering) är en del av ESET Remote Administrator utformad för att söka efter datorer i nätverket. Med den kan du smidigt lägga till nya datorer i ESET Remote Administrator utan att behöva söka efter och lägga till dem manuellt. Varje dator som hittas i nätverket visas i webbkonsolen och läggs till i standardgruppen Alla. Därifrån kan du vidta ytterligare åtgärder för enskilda klientdatorer.

RD-sensorn är en passiv lyssnare som detekterar datorer som finns i nätverket och skickar information om dem till ERA-servern. ERA-servern bedömer om de datorer som påträffas i nätverket är okända eller redan hanterade.

3. Installation

Installationsprogrammet för ESET Endpoint Antivirus kan startas på två olika sätt:

Om du installerar från installations-CD/DVD-skivan sätter du in skivan i CD/DVD-ROM-enheten och dubbelklickar på ESET Endpoint Antivirus- installationsikonen för att starta

installationsprogrammet.

Om du installerar från en hämtad fil, dubbelklicka på den hämtade filen för att starta

installationsprogrammet.

Installationsguiden leder dig genom den

grundläggande installationen. Under installationens första del söker installationsprogrammet automatiskt online efter den senaste produktversionen. Om en nyare version hittas kan du välja att hämta den senaste versionen innan installationen fortsätter.

Godkänn licensavtalet för slutanvändare och välj bland följande installationstyper:

Typisk installation Anpassad installation Fjärrinstallation

3.1 Typisk installation

Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta

systemprestanda. Typisk installation är

standardalternativet och rekommenderas om du inte har särskilda krav på vissa inställningar.

6 7 7

(7)

ESET Live Grid

ESET Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste

informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna.

Klicka på Inställningar och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid för ytterligare information.

Potentiellt oönskade program

Nästa steg i installationsprocessen är konfiguration av detektering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.

Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke.

Utför en genomsökning av datorn efter skadlig kod när ESET Endpoint Antivirus installerats. Klicka på

Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer

information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn på begäran

.

3.2 Anpassad installation

Anpassade installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen.

Med Programkomponenter

kan du installera produkten utan vissa av dess kärnkomponenter (exempelvis webb- och e- postskydd). Avmarkera kryssrutan intill en produktkomponent om du vill undanta den från installationen.

Proxyserver

Använder du en proxyserver går det att definiera parametrarna genom att välja alternativet Jag använder proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress i nästa fönster. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver

autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Välj Jag använder inte en proxyserver om du inte använder en proxyserver. Om du inte är säker på om du använder en proxyserver eller inte går det att använda de

aktuella systeminställningarna genom att välja Använd systeminställningarna (rekommenderas).

Behörigheter

I nästa steg går det att definiera behöriga användare eller grupper som får ändra programmets

konfiguration. Välj användarna i listan med användare till vänster och Lägg till dem på listan Behöriga

användare. Om du vill visa alla användare markerar du Visa alla användare. Lämnar du listan Behöriga

användare tom, anses alla användare vara behöriga.

ESET Live Grid

ESET Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste

informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna.

Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid för ytterligare information.

Potentiellt oönskade program

Nästa steg i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.

Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke.

Utför en genomsökning av datorn efter skadlig kod när ESET Endpoint Antivirus installerats. Klicka på

Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer

information om genomsökning av datorn på begäran finns i Genomsökning av datorn på begäran . 3.3 Fjärrinstallation

Fjärrinstallation innebär att det går att skapa ett installationspaket som kan installeras på måldatorer med hjälp av fjärrskrivbordsprogram. Efter

installationen kan ESET Endpoint Antivirus fjärrhanteras via ESET Remote Administrator.

Fjärrinstallation utförs i två steg:

1. Skapa fjärrinstallationspaket med ESET installationsprogram

2. Fjärrinstallation med fjärrskrivbordsprogram Med den senaste versionen av ESET Remote Administrator 6 går det även att fjärrinstallera på macOS-klientdatorer. För detaljerade instruktioner, följ stegen i denna kunskapsbasartikel. (Denna artikel kanske inte finns på ditt språk).

22

12

22

12

8

8

(8)

3.3.1 Skapa ett fjärrinstallationspaket Med Programkomponenter

kan du installera produkten utan vissa av dess kärnkomponenter (exempelvis webb- och e- postskydd). Avmarkera kryssrutan intill en produktkomponent om du vill undanta den från installationen.

Proxyserver

Använder du en proxyserver går det att definiera parametrarna genom att välja alternativet Jag använder proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress i nästa fönster. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver

autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Välj Jag använder inte en proxyserver om du inte använder en proxyserver. Om du inte är säker på om du använder en proxyserver eller inte går det att använda de

aktuella systeminställningarna genom att välja Använd systeminställningarna (rekommenderas).

Behörigheter

I nästa steg går det att definiera behöriga användare eller grupper som får ändra programmets

konfiguration. Välj användarna i listan med användare till vänster och Lägg till dem på listan Behöriga

användare. Om du vill visa alla användare markerar du Visa alla användare. Lämnar du listan Behöriga

användare tom, anses alla användare vara behöriga.

ESET Live Grid

ESET Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste

informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna.

Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid för ytterligare information.

Potentiellt oönskade program

Nästa steg i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.

Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke.

Fjärrinstallationsfiler

I det senaste steget i installationsguiden väljer du en målmapp för installationspaketet

(esets_rem ote_Insta ll.pkg ), installation av skalskriptet (esets_setup.sh) och avinstallation av skalskriptet (esets_rem ote_U nInsta ll.sh).

3.3.2 Fjärrinstallation på måldatorer

Det går att installera ESET Endpoint Antivirus på måldatorer med Apple Remote Desktop eller något annat verktyg som stöder installation av vanliga macOS -paket (.pkg), genom att kopiera filerna och köra shell- skript på måldatorerna.

Om du vill installera ESET Endpoint Antivirus med Apple Remote Desktop:

1. Klicka på ikonen Kopiera i Apple Remote Desktop.

2. Klicka på + och navigera till skalskriptet för installation (esets_setup.sh) och välj det.

3. Välj /tmp i listrutan Placera objekt i och klicka på Kopiera.

4. Klicka på Installera för att skicka paketet till dina måldatorer.

För ytterligare anvisningar om administration av klientdatorer med ESET Remote Administrator, se ESET Remote Administratoronlinedokumentationen.

3.3.3 Fjärravinstallation

Avinstallera ESET Endpoint Antivirus från klientdatorer:

1. Använd kommandot Kopiera objekt på Apple Remote Desktop, sök efter skalskriptet för avinstallation (esets_rem ote_unInsta ll.sh - som skapades tillsammans med installationspaketet) och kopiera skalskriptet till katalogen /tmp på

måldatorerna (exempelvis /tm p/

esets_rem ote_uninsta ll.sh).

2. Välj användare under Kör kommando som och skriv sedan root i fältet Användare.

3. Klicka på Skicka. En konsollogg visas när avinstallationen slutfördes.

3.3.4 Fjärruppgradering

Använd kommandot Installera paket i Apple Remote Desktop för att installera den senaste versionen av ESET Endpoint Antivirus när en ny version blir tillgänglig.

22

(9)

4. Produktaktivering

När installationen är slutförd ombeds du aktivera produkten. Det finns flera aktiveringsmetoder som kan användas. Tillgängligheten för en viss

aktiveringsmetod i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET-webbsida osv.) för produkten.

Om du vill aktivera ditt exemplar av ESET Endpoint Antivirus direkt från programmet klickar du på ESET Endpoint Antivirus-ikonen i macOS-menyfältet (överst på skärmen) och klickar på Produktaktivering.

Du kan även aktivera produkten via huvudmenyn under Hjälp > Hantera licens eller Skyddsstatus >

Aktivera produkt.

ESET Endpoint Antivirus kan aktiveras på något av följande sätt:

Aktivera med licensnyckel - En unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX som används för identifiering av licensägaren och aktivering av licensen. Du hittar din licensnyckel i e-

postmeddelandet som du fick efter köpet eller på licenskortet i förpackningen.

Säkerhetsadministratörskonto - Ett konto som skapas på ESET License Administrator-portalen med

uppgifter (e-postadress och lösenord). Med den här metoden kan du hantera flera licenser från en plats.

Offlinelicens - En automatiskt genererad fil som överförs till ESET-produkten för att tillhandahålla licensinformation. Offlinelicensfilen genereras från ESET License Administrator-portalen och används i miljöer där programmet inte kan ansluta till licensutfärdaren.

Du kan även aktivera klienten senare om datorn ingår i ett hanterat nätverk och administratören kommer att aktivera produkten med ESET Remote Administrator.

OBS! ESET Remote Administrator kan aktivera klientdatorer tyst med hjälp av licenser som gjorts tillgängliga av administratören.

5. Avinstallation

Avinstallationsprogrammet för ESET Endpoint Antivirus kan startas på flera olika sätt:

sätt in ESET Endpoint Antivirus-installations-CD/DVD -skivan i datorn, öppna den från skrivbordet eller Finder-fönstret och dubbelklicka på Avinstallera öppna ESET Endpoint Antivirus-installationsfilen (.

dm g) och dubbelklicka på Avinstallera,

starta Finder, öppna mappen Program på hårddisken, tryck på CTRL och klicka på ESET Endpoint Antivirus- symbolen och välj Visa paketets innehåll. Öppna mappen Contents > Helpers och dubbelklicka på Uninstaller-ikonen.

6. Grundläggande översikt

ESET Endpoint Antivirus-huvudfönstret är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster.

Följande avsnitt är åtkomliga via huvudmenyn:

Skyddsstatus - ger information om skyddsstatus för datorn och skyddet för webb och e-post.

Genomsökning av datorn - i det här avsnittet går det att konfigurera och starta Genomsökning av datorn

.

Uppdatering - visar information om uppdateringar av virussignaturdatabasen.

Inställningar - det här avsnittet används för att justera datorns säkerhetsnivå.

Verktyg - ger åtkomst till Loggfiler ,

Schemaläggaren , Karantän , Processer som körs och andra programfunktioner.

Hjälp - visar åtkomst till hjälpfiler, Internet

Knowledgebase (kunskapsbas), supportformulär och ytterligare programinformation.

12

20

21 23

24

(10)

6.1 Tangentbordsgenvägar

Tangentbordsgenvägar som kan användas med ESET Endpoint Antivirus:

cm d+, - visar ESET Endpoint Antivirus-preferenser, cm d+O - ändrar storlek på huvudfönstret i ESET Endpoint Antivirus till standardstorlek och flyttar det till bildskärmens mitt,

cm d+Q - döljer ESET Endpoint Antivirus-GUI-

huvudfönstret. Du kan öppna det genom att klicka på ESET Endpoint Antivirus-ikonen i macOS-

menyfältet (överst på skärmen),

cm d+W - stänger ESET Endpoint Antivirus-GUI- huvudfönstret.

Följande tangentbordsgenvägar fungerar endast om alternativet Använd standardmeny är aktiverat i Inställningar > Ange programinställningar... >

Gränssnitt:

cm d+a lt+L – öppnar avsnittet Loggfiler, cm d+a lt+S – öppnar avsnittet Schemaläggare, cm d+a lt+Q – öppnar avsnittet Karantän.

6.2 Kontrollera systemets funktion

Om du vill visa din skyddsstatus klickar du på Skyddsstatus på huvudmenyn. En

statussammanfattning om ESET Endpoint Antivirus- modulernas funktion visas i huvudfönstret.

6.3 Vad gör jag om programmet inte fungerar När en modul fungerar korrekt visas en ikon med en grön bock. När en modul inte fungerar korrekt visas ett rött utropstecken eller en gul meddelandeikon.

Ytterligare information om modulen och en föreslagen lösning för att lösa problemet visas i

huvudprogramfönstret. Ändra status på enskilda moduler genom att klicka på den blå länken under varje meddelande.

Om det inte går att lösa ett problem med den

föreslagna lösningen, går det att leta efter en lösning i ESET kunskapsbas eller kontakta ESET kundtjänst.

Kundtjänst svarar snabbt på dina frågor och hjälper dig att lösa problem med ESET Endpoint Antivirus.

7. Datorskydd

Datorkonfigurationen finns under Inställningar > Dator.

Den visar status för Skydd av filsystemet i realtid. Stäng av enskilda moduler genom att ställa on den önskade modulen till INAKTIVERAD. Observera att detta kan minska skyddsnivån för datorn. Klicka på Inställningar för att öppna detaljerade inställningar för varje modul.

7.1 Skydd mot virus och spionprogram

Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän.

7.1.1 Allmänt

I avsnittet Allmänt (Inställningar > Ange

programinställningar... > Allmänt) kan du aktivera identifiering av följande programtyper:

Potentiellt oönskade program - dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste förändringarna är oönskade popup-fönster, aktivering och körning av dolda processer, ökad användning av

systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar.

(11)

Potentiellt farliga program – dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan

användarens kännedom. Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, varför alternativet är inaktiverat som standard.

Misstänkta program – inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Komprimeringsprogram är en självuppackande körbar fil som inkluderar flera sorters skadlig kod i ett enda paket. De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på olika sätt när den komprimeras med ett annat komprimeringsprogram. Komprimeringsprogram har även förmågan att förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod.

Om du vill ställa in Filsystem eller undantag för webb och e-post klickar du på Inställningar.

7.1.1.1 Undantag

I avsnittet Undantag går det att undanta vissa filer/

mappar, program eller IP/IPv6-adresser från genomsökning.

Filer och mappar på fliken Filsystem undantas från alla genomsökare: start, realtid och på begäran

(datorgenomsökning).

Sökväg - sökväg till undantagna filer och mappar Hot - om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet (dvs. inte fullständigt undantagen). Om filen vid ett senare tillfälle infekteras av annan skadlig kod detekteras denna skadliga kod av antivirusmodulen.

- skapar ett nytt undantag. Ange sökvägen till ett objekt (det går även att använda jokertecknen * och

?) eller välj mappen eller filen i trädstrukturen.

- tar bort valda poster

Standard - avbryter alla undantag.

På fliken Webb och e-post går det att undanta vissa program eller IP/IPv6-adresser från

protokollgenomsökning.

7.1.2 Uppstartsskydd

Kontroll av filer som startas genomsöker automatiskt filer vid systemstart. Som standard körs denna genomsökning regelbundet som en schemalagd uppgift när en användare loggat in eller efter en uppdaterig av virusdatabasen. Du kan ändra ThreatSense-motons parameterinställningar för

genomsökning vid start genom att klicka på Inställningar. Du kan läsa mer om ThreatSense- motorns inställningar i det här avsnittet . 7.1.3 Skydd av filsystemet i realtid

Realtidsskyddet av filsystemet kontrollerar alla mediatyper och olika händelser utlöser

genomsökningen. Med ThreatSense-tekniken (beskrivs i Parameterinställningar för ThreatSense- motorn ) kan realtidsskyddet av filsystemet variera för nya och befintliga filer. Nyligen skapade filer kan kontrolleras mer exakt.

Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommenderar att behålla

standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startas när systemet startas och ger oavbruten genomsökning. I specialfall (exempelvis om det finns en konflikt med ett annat realtidsskydd) går det att avbryta

realtidsskyddet genom att klicka på ESET Endpoint Antivirus-ikonen i menyfältet (högst upp på skärmen) och välja Inaktivera skydd av filsystemet i realtid. Realtidsskyddet av filsystemet går även att stänga av från programmets huvudfönster (klicka på Inställningar > Dator och ställ in Skydd av filsystemet i realtid på INAKTIVERAT).

Följande medietyper kan undantas från Real-time- skannern:

Lokala enheter - hårddiskar i systemet

Flyttbara medier - CD, DVD, USB-media, Bluetooth- enheter osv.

Nätverksmedier - alla mappade enheter Vi rekommenderar att du använder

standardinställningarna och endast ändra undantag för genomsökning i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar (eller tryck på cm d+, > Realtidsskydd och klicka på Inställningar... intill Avancerade alternativ (beskrivs i Avancerade genomsökningsalternativ ).

7.1.3.1 Avancerade alternativ

I det här fönstret kan du definiera vilka objekttyper som ska genomsökas av ThreatSense-motorn. Om du vill ha mer information om självuppackande arkiv, internt packade filer och avancerad heuristik, se Parameterinställningar för ThreatSense-motorn .

11

14

14

11

15

(12)

Vi rekommenderar inte att göra ändringar i avsnittet Standardinställningar för arkiv om det inte krävs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda.

Ytterligare ThreatSense-parametrar för filer som har körts – som standard används Avancerad heuristik när filer körs. Vi rekommenderar starkt att Smart

optimering och ESET Live Grid hålls aktiverade så att systemets prestanda inte påverkas lika mycket.

Öka nätverksvolymernas kompatibilitet – det här alternativet ökar prestanda vid åtkomst till filer över nätverket. Det bör aktiveras om det går långsamt att komma åt nätverksenheter. Funktionen använder samordnaren för systemfiler i OS X 10.10 och senare.

Tänk på att inte alla program har stöd för

filsamordnaren, till exempel saknar Microsoft Word 2011 stöd för det, medan Word 2016 har stöd för det.

7.1.3.2 När konfigurationen för realtidsskydd bör ändras

Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa

förutsättningar. Om det till exempel uppstår en konflikt med ett program eller en realtidsskanner i ett annat antivirusprogram.

Efter installation av ESET Endpoint Antivirus optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på knappen Standard längst ned i fönstret Realtidsskydd (Inställningar > Ange

programinställningar... > Realtidsskydd).

7.1.3.3 Kontrollera realtidsskyddet

Kontrollera att realtidsskyddet fungerar och detekterar virus genom att använda testfilen eicar.com. Denna testfil är en speciell och ofarlig fil som upptäcks av alla antivirusprogram. Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa antivirusprograms funktionalitet.

Om du vill kontrollera statusen för realtidsskyddet utan att använda ESET Remote Administrator, ansluter du till klientdatorn via fjärrstyrning med Terminal och skickar följande kommando:

/Applications/.esets/Contents/MacOS/esets_daemon --status

Status för realtidsskannern visas antingen som

RTPStatus=Enabled eller RTPStatus=Disabled.

Utgången för terminal bash inkluderar följande statusar:

versionen av ESET Endpoint Antivirus har installerats på klientdatorn

datum och version av virussignaturdatabasen sökväg för att uppdatera server

OBS! Användning av Terminal rekommenderas endast för avancerade användare.

7.1.3.4 Vad gör jag om realtidsskyddet inte fungerar?

I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks.

Realtidsskyddet har inaktiverats

Om en användare inaktiverar realtidsskyddet av misstag måste det aktiveras på nytt. Återaktivera realtidsskyddet genom att öppna huvudmenyn och välj Inställningar > Dator och ställ in Skydd av filsystemet i realtid till AKTIVERAT. Det går även att aktivera skydd av filsystemet i realtid i fönstret för programinställningar under Realtidsskydd genom att välja Aktivera skydd av filsystemet i realtid.

Realtidsskyddet identifierar och rensar inte infiltreringar

Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn.

Realtidsskyddet startar inte

Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta ESET:s kundtjänst om problemet uppstår.

7.1.4 Genomsökning av datorn

Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Smart genomsökning och

identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av

realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen var inaktuell.

(13)

Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden.

Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.

Det går även att dra och släppa valda filer från Skrivbordet eller Finder-fönster till ESET Endpoint Antivirus huvudskärm, dockningssymbol,

menyfältssymbol (överst på skärmen) eller programsymbolen (i mappen /A pplica tions).

7.1.4.1 Typ av genomsökning

Det finns två typer av genomsökning av datorn på begäran. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av

genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja en fördefinierad genomsökningsprofil och vissa genomsökningsobjekt.

7.1.4.1.1 Smart genomsökning

Smart genomsökning startar snabbt en genomsökning av datorn och rensar infekterade filer utan

användaråtgärder. Dess huvudsakliga fördel är enkel användning utan en detaljerad

genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet. Se Rensning om du vill ha mer information om olika typer av rensning.

7.1.4.1.2 Anpassad genomsökning

Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex.

genomsökningsobjekt och genomsökningsmetoder.

Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera

genomsökningsparametrarna i detalj. Det går att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar.

Välj genomsökningsobjekt genom att välja

Genomsökning av datorn > Anpassad genomsökning och sedan välja specifika Genomsökningsobjekt i trädet. Ett genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare

rensningsåtgärder väljer du Genomsök utan rensning.

Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning.

OBS! Genomsökning av datorn med anpassad

genomsökning rekommenderas endast för avancerade användare med tidigare erfarenhet av

antivirusprogram.

7.1.4.2 Genomsökningsobjekt

Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus.

Det går även att välja mappar enligt profilinställningarna.

Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera målobjekt i

trädstrukturen som visar alla tillgängliga mappar på datorn genom att markera kryssrutan för en viss fil eller mapp.

7.1.4.3 Genomsökningsprofiler

Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profil (med olika genomsökningsobjekt,

genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning.

Skapa en ny profil från huvudmenyn genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cm d+, > Genomsökning av datorn och klicka på Redigera intill listan med aktuella profiler.

Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense-motorn som innehåller en beskrivning av varje parameter i

genomsökningsinställningen.

Exempel: Anta att du vill skapa en egen

15

14

(14)

genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på Lägg till och bekräfta sedan genom att klicka på OK. Justera parametrarna så att de motsvarar behovet genom att ställa in ThreatSense- motorn och Genomsökningsobjekt.

Om du vill stänga av operativsystemet och stänga av datorn när genomsökningen är klar väljer du

alternativet Avstängning efter genomsökning.

7.1.5 Parameterinställningar för ThreatSense-motorn ThreatSense är en teknik som tillhör ESET och består av flera komplexa hotidentifieringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt kan skydda datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer, virussignaturer) och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen.

ThreatSense-tekniken förebygger även framgångsrikt rootkits.

Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar:

Filtyper och tillägg som genomsöks

En kombination av olika identifieringsmetoder Rensningsnivåer, osv.

Om du vill konfigurera ThreatSense-motorparametrar för de olika produktmodulerna klickar du på

Inställningar > Ange programinställningar och sedan på Uppstartsskydd, Realtidsskydd eller Genomsökning av datorn beroende på vilken modul du vill ändra

inställningar för. Klicka på Inställningar intill ThreatSense-motorn för att göra

konfigurationsändringar som är specifika för den skyddsmodulen. ThreatSense-

konfigurationsinställningarna är indelade i fem flikar där det går att konfigurera vilka objekttyper som ska genomsökas, genomsökningsmetoder,

rensningsinställningar, filändelser som ska undantas, begränsningar av filstorlekar vid genomsökning och användning av smart optimering. Inställningarna på respektive flik beskrivs i följande avsnitt. Klicka på OK när du är klar med ändringarna för att verkställa dem för den valda produktmodulen.

Systemskydd – Automatisk kontroll av filer som startas

Realtidsskydd - Skydd av filsystemet i realtid

Genomsökning av datorn - Genomsökning av datorn på begäran

ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel

inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar därför att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen.

(15)

7.1.5.1 Objekt

I avsnittet Objekt går det att definiera vilka filer som ska genomsökas efter infiltrationer.

Symboliska länkar – (endast datorgenomsökning) genomsöker vissa filtyper som innehåller en textsträng som en sökväg till en fil eller mapp.

E-postfiler – (inte tillgängligt i realtidsskydd) genomsöker e-postfiler.

Brevlådor – (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet.

Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten. Läs mer om det här alternativets för- och nackdelar i följande artikel i kunskapsbasen.

Arkiv – (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar, .zip, .arj, .tar, osv.).

Självuppackande arkiv – (inte tillgängligt i

realtidsskydd) genomsöker filer i självuppackande arkivfiler.

Internt packad fil – till skillnad från standardarkiv extraheras internt packade filer i minnet. När detta alternativ valts genomsöks även vanliga statiska komprimerare (t.ex. UPX, yoda, ASPack, FGS).

7.1.5.2 Alternativ

I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet. Följande alternativ finns tillgängliga:

Heuristik – heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den huvudsakliga fördelen med heuristisk detektering är möjligheten att identifiera ny, skadlig programvara som inte tidigare existerat eller inte finns på listan över kända virus (virussignaturdatabasen).

Avancerad heuristik - avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på

programmeringsspråk på hög nivå. Programmets detekteringsförmåga är avsevärt högre tack vare avancerad heuristik.

7.1.5.3 Rensning

Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer:

Ingen rensning - infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där du kan välja en åtgärd.

Standardrensning - programmet försöker

automatiskt att rensa eller ta bort en infekterad fil.

Om det inte är möjligt att välja rätt åtgärd

automatiskt visas flera olika uppföljningsåtgärder.

Uppföljningsåtgärderna visas även om det inte går att slutföra en fördefinierad åtgärd.

Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om en fil inte kan rensas visas ett meddelande och du ombeds att välja vilken åtgärd som ska vidtas.

Va rning ! I standardläget för rensning tas hela arkivfiler bort endast om alla filer i arkivet är infekterade. Om ett arkiv innehåller både legitima och infekterade filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade.

7.1.5.4 Undantag

Ett filändelse är den del av filnamnet som kommer efter punkten. Filändelsen definierar filens typ och innehåll. I det här avsnittet av ThreatSense-

parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.

Som standard genomsöks alla filer oavsett tillägg. Det går att lägga till valfritt tillägg i listan över filer som undantas från genomsökning. Med knapparna och

går det att aktivera eller inaktivera genomsökning av filer med specifika ändelser.

Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta filändelserna log, cfg och tm p. Det korrekta formatet för att ange filändelserna är:

log cfg tm p

(16)

7.1.5.5 Begränsningar

I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks:

Maximal storlek: Definierar den maximala storleken på de objekt som genomsöks. Antivirusmodulen genomsöker endast objekt som är mindre än angiven storlek. Vi rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon

anledning att ändra det. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från

genomsökning.

Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar

antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte.

Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om

genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet.

Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Om genomsökningen av ett arkiv avslutats i förtid pga. denna begränsning

kontrolleras inte arkivet.

7.1.5.6 Övrigt

Aktivera smart optimering

Med aktiverad Smart optimering, optimeras

inställningarna för att säkerställa den mest effektiva genomsökningsnivån utan att sänka

genomsökningshastigheten. De olika

skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder. Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Endpoint Antivirus genom regelbundna uppdateringar. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense- kärnan när en genomsökning utförs.

Genomsök alternativ dataström (endast genomsökning på begäran)

De alternativa dataströmmarna (resurs-/datafildelar) som används av filsystemet består av fil- och

mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.

7.1.6 En infiltration identifieras

Datorn kan infiltreras från många olika håll: webbsidor, delade mappar eller e-post eller från flyttbara

lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor osv.).

Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi att du gör följande:

1. Klicka på Genomsökning av datorn.

2. Klicka på Smart genomsökning (mer information finns i avsnittetSmart genomsökning ).

3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.

Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter skadlig kod.

Ett allmänt exempel på hur infiltreringar hanteras i ESET Endpoint Antivirus: Anta att en infiltrering identifieras av filsystemets realtidsövervakare som använder standardnivån för rensning. Realtidsskyddet försöker rensa eller ta bort filen. Om

realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är

alternativen Rensa, Ta bort och Ingen åtgärd

tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom infekterade filer lämnas i infekterat tillstånd. Detta alternativ är avsett för situationer när du är säker på att filen är ofarlig och har identifierats av misstag.

13

(17)

Rensa och ta bort - använd rensning om en fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort.

Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det

innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet.

7.2 Webb- och e-postskydd

Du öppnar skyddet för webb- och e-post från

huvudmenyn genom att klicka på Inställningar > Webb och e-post. Härifrån går det även att öppna detaljerade inställningar för varje modul genom att klicka på Inställningar.

Webbåtkomstskydd – övervakar HTTP- kommunikationen mellan webbläsare och fjärrservrar.

Skydd av e-postklient – kontrollerar e-

postkommunikation som tas emot av POP3- och IMAP-protokollen.

Skydd mot nätfiske – blockerar potentiella

nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod.

7.2.1 Webbåtkomstskydd

Webbåtkomstskydd övervakar kommunikation mellan webbläsare och fjärrservrar beträffande

överensstämmelse med reglerna för HTTP (Hypertext Transfer Protocol).

Webbfiltrering kan åstadkommas genom att definiera portnumren för HTTP-kommunikation och/eller webbadresser .

7.2.1.1 Portar

På fliken Portar går det att definiera portnumren som används för HTTP-kommunikation. Portnumren 80, 8080 och 3128 är fördefinierade som standard.

7.2.1.2 URL-listor

Avsnittet URL-listor gör det möjligt att ange HTTP- adresser att blockera, tillåta eller undanta från kontroll. Webbplatser på listan med blockerade adresser är inte åtkomliga. Webbplatser på listan med undantagna adresser öppnas utan genomsökning efter skadlig kod.

Om du endast vill tillåta URL-adresser som finns i listan Tillåtna URL-adresser väljer du Begränsa webbadresser.

Om du vill aktivera en lista väljer du Aktiverad intill listans namn. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddelad.

Specialtecknen * (asterisk) och ? (frågetecken) kan användas för att skapa URL-listor. Asterisken motsvarar alla teckensträngar och frågetecknet motsvarar alla tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan endast bör innehålla tillförlitliga och säkra adresser. Det är även nödvändigt att säkerställa att tecknen * och ? används rätt i listan.

7.2.2 E-postskydd

E-postskydd ger kontroll av e-postkommunikation som tas emot av POP3- och IMAP-protokollen. När

inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Detta innebär att detektering av skadliga program äger rum redan innan de jämförs med virussignaturdatabasen.

Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av e-postklienten som används.

Parameterinställningar för ThreatSense - avancerad inställning av virusskannern gör det möjligt att konfigurera genomsökningsmål, detektionsmetoder osv. Klicka på Inställningar för att öppna fönstret med avancerade skannerinställningar.

Lägg till meddelande till e-postfotnot – när ett e- postmeddelande har genomsökts kan ett meddelande med genomsökningsresulteten läggas till i

meddelandet. Det går inte att lita blint på dessa meddelanden, eftersom de kan utelämnas i

problematiska HTML-meddelanden och förfalskas av en del virus. Följande alternativ finns tillgängliga:

Aldrig - inga meddelanden läggs till

Endast till infekterad e-post - endast meddelanden som innehåller skadlig programvara markeras som kontrollerade

Till all genomsökt e-post - programmet lägger till meddelanden till all genomsökt e-post

17 17

(18)

Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post – markera denna kryssruta om du vill att e-postskyddet inkluderar en virusvarning i det infekterade e-postmeddelandet. Den här funktionen gör filtrering av infekterad e-post enkel. Den ökar även trovärdigheten för mottagaren och, om en infiltration upptäcks, ger den värdefull information om en viss avsändare eller ett visst e-postmeddelandes hotnivå.

Mall som läggs till ämnet i det infekterade e-

postmeddelandet - redigera den här mallen om du vill ändra mallen för ämnesprefix för ett infekterat e- postmeddelande.

I nedre delen av det här fönstret kan du även aktivera/

inaktivera kontroll av e-postkommunikation som tas emot av POP3- och IMAP-protokollen. Se följande ämnen om du vill lära dig mer om detta:

Kontroll av POP3-protokoll Kontroll av IMAP-protokoll

7.2.2.1 Kontroll av POP3-protokoll

POP3-protokollet är det mest använda protokollet som används till att ta emot e-postkommunikation i en e- postklient. ESET Endpoint Antivirus ger skydd för detta protokoll oavsett vilken e-postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Säkerställ att modulen är aktiverad så att protokollfiltreringen fungerar korrekt; kontroll av POP3-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 110, men det går om

nödvändigt att lägga till andra kommunikationsportar.

Portnumren måste avgränsas med ett komma.

Om Aktivera kontroll av POP3-protokoll väljs övervakas all POP3-trafik beträffande skadlig programvara.

7.2.2.2 Kontroll av IMAP-protokoll

Internet Message Access Protocol (IMAP) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del fördelar framför POP3, t.ex. kan flera klienter samtidigt ansluta till samma brevlåda och upprätthålla information om meddelandetillstånd, om

meddelandet har lästs, besvarats eller tagits bort. ESET Endpoint Antivirus ger skydd för detta protokoll oavsett vilken e-postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Säkerställ att kontroll av IMAP-protokollet är aktiverat så att modulen fungerar korrekt; kontroll av IMAP- protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard

genomsöks all kommunikation på port 143, men det går om nödvändigt att lägga till andra

kommunikationsportar. Portnumren måste avgränsas med ett komma.

Om Aktivera kontroll av IMAP-protokoll väljs övervakas all IMAP-trafik beträffande skadlig programvara.

7.3 Skydd mot nätfiske

Termen nä tfiske definierar en kriminell aktivitet som manipulerar användare i syfte att skaffa konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer,

kreditkortsnummer, PIN-koder eller användarnamn och lösenord.

Vi rekommenderar att du har skydd mot nätfiske aktiverat (Inställningar > Ange programinställningar ...

> Skydd mot nätfiske). Alla potentiella nätfiskeattacker som kommer från webbplatser eller domäner

registrerade i ESET:s databas över skadlig kod blockeras och ett varningsmeddelande visas som informerar dig om attacken.

8. Enhetskontroll

gör det möjligt att genomsöka, blockera eller justera utökade filter och/eller behörigheter och välja hur användaren får åtkomst till och arbetar med en viss enhet. Detta är användbart om administratören vill förhindra användning av enheter med oönskat innehåll.

Externa enheter som stöds:

Disklagring (HDD, USB-minne) CD/DVD

USB-skrivare Bildenhet Serieport Nätverk Flyttbar enhet

Om en enhet som blockeras av en befintlig regel ansluts öppnas ett meddelandefönster och åtkomst till enheten tillåts inte.

18 18

(19)

Enhetsstyrningsloggen loggar alla händelser som utlöser Enhetskontroll. Loggposter går att visa i huvudprogramfönstret för ESET Endpoint Antivirus under Verktyg > Loggfiler .

8.1 Regelredigerare

Inställningarna för enhetskontroll går att ändra i Inställningar > Ange programinställningar... > >

Enhetskontroll.

När du klickar på Aktivera enhetskontroll aktiveras funktionen enhetskontroll i ESET Endpoint Antivirus.

När Enhetskontroll aktiverats kan du hantera och redigera regler. Markera kryssrutan intill ett regelnamn för att aktivera/inaktivera regeln.

Använd knappen eller för att lägga till eller ta bort regler. Regler listas i prioritetsordning, med högsta prioritet högst upp. För att ändra ordningen kan du dra och släppa en regel till dess nya position eller klicka på och välja ett av alternativen.

upptäcker automatiskt alla anslutna enheter och deras parametrar (enhetstyp, leverantör, modell

serienummer). Istället för att skapa regler manuellt kan du klicka på alternativet Fyll i välja enhet och klicka på Fortsätt för att skapa regeln.

Det går att tillåta eller blockera specifika enheter efter användare, användargrupp eller någon annan av flera ytterligare parametrar som kan ställas in i

regelkonfigurationen. Listan med regler innehåller flera beskrivningar av en regel, såsom namn,

enhetstyp, allvarlighetsgrad för loggning och åtgärd att utföra efter att en enhet anslutits till datorn.

Namn

Ange en beskrivning av regeln i fältet Namn för enklare identifiering. Kryssrutan Regeln aktiverad inaktiverar eller aktiverar regeln. Det kan vara användbart om du inte vill ta bort regeln permanent.

Enhetstyp

Välj extern enhetstyp på rullgardinsmenyn.

Information om enhetstyp hämtas från operativsystemet. Lagringsenheter inkluderar externa diskar eller vanliga minneskortläsare anslutna med USB eller FireWire. Exempel på bildenheter är skannrar eller kameror. Eftersom dessa enheter endast tillhandahåller information om sina åtgärder och inte om användare kan de endast blockeras globalt.

Åtgärd

Åtkomst till icke-lagringsenheter går antingen att tillåta eller blockera. I motsats till det tillåter regler för lagringsenheter val av en av följande inställningar:

Läs/skriv – fullständig åtkomst till enheten tillåten.

Skrivskyddad – endast läsning från enheten är tillåten.

Blockera – åtkomst till enheten blockeras.

Kriterietyp

Välj Enhetsgrupp eller Enhet. Det går att finjustera de ytterligare parametrar som visas nedan och anpassa dem för enheter.

Leverantör – Filtrera enligt leverantörsnamn eller ID.

Modell - enhetens namn.

Serienummer – externa enheter har vanligen sina egna serienummer. För CD/DVD har skivan ett serienummer, inte CD/DVD-enheten

OBS! Om dessa parametrar inte definierats ignorerar regeln dessa fält vid matchning. Filtreringsparametrar i alla textfält är ej skiftlägeskänsliga och stöder inte jokertecken (*, ?).

TIPS: För att få information om en enhet kan du skapa en regel för den enhetstypen och ansluta enheten till datorn. När enheten har anslutits kommer information om enheten visas i enhetsstyrningsloggen .

Loggar allvarlighet

Alltid - Alla händelser loggas

Diagnostik - Loggar information som behövs för att fininställa programmet

Information - Loggar alla

informationsmeddelanden, samt alla ovanstående poster

Varning - Registrerar kritiska fel och varningsmeddelanden

Inga - Inga loggar registreras

Användarlista

Det går att begränsa regler till vissa användare eller användargrupper genom att lägga till dem i Användarlista:

Redigera...- Öppnar Indentitetsredigeraren där du kan välja användare eller grupper. För att definiera en lista med användare väljer du dem från listan Användare till vänster och klicka på Lägg till. Om du vill ta bort en användare markerar du namnet på listan Valda användare och klickar på Ta bort. Om du vill visa alla användare markerar du Visa alla användare. Om listan är tom kommer alla användare att tillåtas

20

20

References

Related documents

f) Du godkänner att du endast använder Programvaran och dess funktioner på ett sätt som inte begränsar andra Slutanvändares möjligheter till åtkomst till dessa

Detta gör du genom att klicka på Genomsökning av datorn i huvudmenyn till vänster och sedan välja Sök igenom datorn i huvudfönstret i ESET Internet Security.. Obs:

· Risknivå - i de flesta fall tilldelar ESET Cyber Security och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som

Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet

standardinställningar eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startar när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med

Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och

När ESET Endpoint Antivirus används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och

När ESET Endpoint Antivirus används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och