• No results found

ESET Endpoint Security for macos

N/A
N/A
Protected

Academic year: 2022

Share "ESET Endpoint Security for macos"

Copied!
75
0
0

Loading.... (view fulltext now)

Full text

(1)

ESET Endpoint Security for macOS

Användarhandbok

Klicka här för att visa onlinehjälpversionen av detta dokument

(2)

Upphovsrätt ©2020 av ESET, spol. s r.o.

ESET Endpoint Security for macOS har utvecklats av ESET, spol. s r.o.

För mer information besök https://www.eset.com.

Alla rättigheter förbehålles. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form eller på något sätt, elektroniskt, mekaniskt, fotokopiering, inspelning, skanning eller på annat sätt utan skriftligt tillstånd från författaren.

ESET, spol. s r.o. förbehåller sig rätten att ändra beskriven programvara utan föregående meddelande.

Teknisk support: https://support.eset.com REV. 2020-07-27

(3)

1 ESET Endpoint Security for macOS ... 1

1.1 Nyheter i version 6 ... 1

1.2 Systemkrav ... 2

2 Användare som ansluter via ESET Security Management Center ... 2

3 Installation ... 3

3.1 Typisk installation ... 4

3.2 Anpassad installation ... 6

3.3 Fjärrinstallation ... 9

4 Produktaktivering ... 10

5 Avinstallation ... 11

6 Grundläggande översikt ... 12

6.1 Tangentbordsgenvägar ... 12

6.2 Kontrollera systemets funktion ... 13

6.3 Vad gör jag om programmet inte fungerar ... 14

7 Datorskydd ... 14

7.1 Skydd mot virus och spionprogram ... 14

7.1 Allmänt ... 14

7.1 Undantag ... 15

7.1 Uppstartsskydd ... 16

7.1 Skydd av filsystemet i realtid ... 16

7.1 Avancerade alternativ ... 17

7.1 När konfigurationen för realtidsskydd bör ändras ... 17

7.1 Kontrollera realtidsskyddet ... 18

7.1 Vad gör jag om realtidsskyddet inte fungerar? ... 18

7.1 Genomsökning av datorn ... 19

7.1 Typ av genomsökning ... 20

7.1 Smart genomsökning ... 20

7.1 Anpassad genomsökning ... 21

7.1 Genomsökningsobjekt ... 21

7.1 Genomsökningsprofiler ... 21

7.1 Parameterinställningar för ThreatSense-motorn ... 22

7.1 Objekt ... 23

7.1 Alternativ ... 24

7.1 Rensning ... 24

7.1 Undantag ... 25

7.1 Begränsningar ... 25

7.1 Övriga ... 26

7.1 En infiltration identifieras ... 26

7.2 Webb- och e-postskydd ... 27

7.2 Webbåtkomstskydd ... 28

7.2 Portar ... 28

7.2 URL-listor ... 28

7.2 E-postskydd ... 29

(4)

8 Brandvägg ... 31

8.1 Filtreringslägen ... 32

8.2 Brandväggsregler ... 33

8.2 Skapa nya regler ... 34

8.3 Brandväggszoner ... 34

8.4 Brandväggsprofiler ... 34

8.5 Brandväggsloggar ... 35

9 Enhetskontroll ... 35

9.1 Regelredigerare ... 36

10 Webbkontroll ... 38

11 Verktyg ... 40

11.1 Loggfiler ... 40

11.1 Loggunderhåll ... 41

11.1 Loggfiltrering ... 42

11.2 Schemaläggaren ... 43

11.2 Skapa nya aktiviteter ... 44

11.2 Skapa en användardefinierad aktivitet ... 45

11.3 LiveGrid® ... 46

11.3 Misstänkta filer ... 47

11.4 Karantän ... 48

11.4 Sätta filer i karantän ... 49

11.4 Återställa en fil i karantän ... 49

11.4 Skicka en fil från karantän ... 49

11.5 Behörigheter ... 49

11.6 Presentationsläge ... 50

11.7 Processer som körs ... 51

12 Användargränssnitt ... 52

12.1 Varningar och meddelanden ... 52

12.1 Visa varningar ... 53

12.1 Skyddsstatusar ... 53

12.2 Kontextmeny ... 54

13 Uppdatera ... 54

13.1 Inställning av uppdateringar ... 55

13.1 Avancerade alternativ ... 56

13.2 Skapa uppdateringsaktiviteter ... 57

13.3 Systemuppdateringar ... 58

13.4 Importera och exportera inställningar ... 59

13.5 Inställning av proxyserver ... 60

13.6 Delad lokal cache ... 60

14 End User License Agreement ... 61

15 Sekretesspolicy ... 69

(5)

ESET Endpoint Security for macOS

ESET Endpoint Security for macOS 6 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av genomsökningsmotorn ThreatSense®, i kombination med vår skräddarsydda brandvägg, använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för din dator.

ESET Endpoint Security for macOS 6 är en fullständig säkerhetslösning utvecklad med vår långa erfarenhet av att kombinera maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger på artificiell intelligens kan proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker från Internet utan att minska systemets prestanda eller störa din dator.

Produkten är framför allt utformad för användning på arbetsstationer i småföretags- /företagsmiljö. Den går att använda med ESET Security Management Center 7 och gör det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och regler, övervaka detekteringar och fjärradministrera ändringar från alla datorer anslutna till nätverket.

Nyheter i version 6

Det grafiska användargränssnittet för ESET Endpoint Security for macOS har fått en helt ny utformning som ger bättre översikt och en mer intuitiv användarupplevelse. Några av de många förbättringarna i version 6 inkluderar:

Stöd för ESET Enterprise Inspector – från ESET Endpoint Security for macOS version 6.9, ESET Endpoint Security for macOS kan anslutas med ESET Enterprise Inspector. ESET Enterprise Inspector (EEI) är ett omfattande slutpunktsdetekterings- och responssystem med funktioner som: incidentdetektering, incidenthantering och -respons, datainsamling, detektering av indikatorer på intrång, anomalidetektering, beteendedetektering och policyöverträdelser. För mer information om ESET Enterprise Inspector, dess installation och funktioner, se hjälpen för ESET Enterprise Inspector.

Stöd för 64-bitarsarkitektur

Personlig brandvägg – nu kan du skapa brandväggsregler direkt från loggen eller IDS (Intrusion detection system)-meddelandefönstret och tilldela profiler till nätverksgränssnitt

Webbkontroll – blockerar webbsidor som kan innehålla olämpligt eller stötande innehåll

(6)

E-postskydd – ger kontroll av e-postkommunikation som tas emot via POP3- och IMAP- protokollen

Skydd mot nätfiske – skyddar mot försök att hämta lösenord och annan känslig information genom att begränsa åtkomsten till skadliga webbplatser som utger sig för att vara tillförlitliga

Enhetskontroll – gör det möjligt att genomsöka, blockera eller justera utökade filter och/eller behörigheter och välja hur användaren får åtkomst till och arbetar med externa enheter. Denna funktion är tillgänglig i produktversion 6.1 och senare versioner.

Presentationsläge – med det här alternativet kan du köra ESET Endpoint Security for macOS i bakgrunden och dölja popup-fönster och schemalagda aktiviteter

Delad lokal cache – får genomsökningar i virtualiserade miljöer att gå snabbare

Systemkrav

För att ESET Endpoint Security for macOS ska ge optimala prestanda bör systemet uppfylla följande krav på maskinvara och programvara:

Systemkrav:

Processorarkitektur Intel 64-bit

Operativsystem macOS 10.12 och senare

Minne 300 MB

Ledigt diskutrymme 200 MB

Användare som ansluter via ESET Security Management Center

ESET Security Management Center 7 är ett program som möjliggör hantering av ESET- produkter i en nätverksmiljö från en central plats. Med åtgärdshanteringssystemet ESET Security Management Center kan du installera ESET-säkerhetslösningar på fjärrdatorer och snabbt bemöta nya problem och hot. ESET Security Management Center ger inget skydd mot skadlig kod i sig självt, utan förlitar sig till en ESET-säkerhetslösning i varje klient.

ESET-säkerhetslösningarna har stöd för nätverk med flera plattformstyper. Nätverket kan innehålla en kombination av aktuella Microsoft-, Linux-baserade eller macOS-operativsystem som körs i mobila enheter (mobiltelefoner och surfplattor).

(7)

ESET Security Management Center tillhör en ny generation fjärrhanteringssystem som skiljer sig avsevärt från tidigare versioner av ESET Security Management Center. Eftersom

arkitekturen är helt annorlunda är ESET Security Management Center 7 endast delvis kompatibelt med ERA 6 och det finns ingen bakåtkompatibilitet med ERA 5. Det finns dock fortfarande kompatibilitet med tidigare versioner av ESET-säkerhetsprodukter.

Tillsammans med nya ESET Security Management Center har ESET utvecklat en ny generation säkerhetsprodukter med ett nytt licenssystem.

För att göra en fullständig distribution av portföljen med säkerhetslösningar från ESET måste följande komponenter vara installerade (Windows- och Linux-plattformar):

ESET Security Management Center-server

ESET Security Management Center Webbkonsol

ESET Management Agent

Följande stödkomponenter är valfria, men bör installeras för att programmet ska fungera så bra som möjligt i nätverket:

Proxy

RD-sensor

Apache HTTP-proxy

Mobile Device Connector

ESET Security Management Center-dokumentation

Ytterligare information finns i ESET Security Management Center- onlinedokumentationen.

Installation

Installationsprogrammet för ESET Endpoint Security for macOS kan startas på två olika sätt:

Om du installerar från installations-CD/DVD-skivan sätter du in skivan i CD/DVD-ROM- enheten och dubbelklickar på ESET Endpoint Security for macOS-installationsikonen för att starta installationsprogrammet.

Om du installerar från en hämtad fil, dubbelklicka på den hämtade filen för att starta installationsprogrammet.

(8)

Installationsguiden leder dig genom den grundläggande installationen. Under installationens första del söker installationsprogrammet automatiskt online efter den senaste

produktversionen. Om en nyare version hittas kan du välja att hämta den senaste versionen innan installationen fortsätter.

Installera från .pkg-filen

Under installationen och den första starten av ESET-produkter för macOS som installeras från .pkg-filen krävs internetåtkomst på datorn för att Apple ska kunna verifiera ESET:s kerneltillägg.

Godkänn licensavtalet för slutanvändare och välj bland följande installationstyper:

Typisk installation

Anpassad installation

Fjärrinstallation

Typisk installation

Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas för dem som inte har särskilda krav på vissa inställningar.

(9)

ESET LiveGrid®

ESET LiveGrid® Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer.

LiveGrid®-systemet skickar nya hot till ESET:s viruslaboratorium, där de analyseras och behandlas. Klicka på Inställningar och ändra inställningarna för att skicka in misstänkta filer. Se LiveGrid® för ytterligare information. Om ESET LiveGrid® inte är aktiverat visar ESET Endpoint Security for macOS en säkerhetsvarning.

Potentiellt oönskade program

Det sista steget i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. Dessa program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Potentiellt oönskade program utgör ofta en del av installationen av andra program du väljer att hämta och det finns en risk att de installeras obemärkt. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke.

Efter den första installationen av ESET Endpoint Security for macOS:

1.I macOS 10.13 och senare får du meddelandet Ett systemtillägg har blockerats från systemet och meddelandet Datorn skyddas inte från ESET Endpoint Security for macOS.

För att aktivera alla funktioner i ESET Endpoint Security for macOS måste du tillåta kernel- tillägg på enheten. Om du vill tillåta kernel-tillägg på enheten navigerar du till

Systeminställningar > Säkerhet och sekretess och klickar på Tillåt för att tillåta systemprogram från utvecklaren ESET, spol. s.r.o. Du kan läsa mer i vår artikel i kunskapsbasen.

2.I macOS 10.14 får du meddelandet Datorn skyddas delvis från ESET Endpoint Security for macOS. För att aktivera alla funktioner i ESET Endpoint Security for macOS måste du ge Full diskåtkomst till ESET Endpoint Security for macOS. Klicka på Öppna

systeminställningar > Säkerhet och sekretess. Öppna fliken Sekretess och välj alternativet Full diskåtkomst. Klicka på låsikonen för att aktivera redigering. Klicka på plusikonen och välj ESET Endpoint Security for macOS-programmet. Ett meddelande om att starta om datorn visas. Klicka på Senare. Starta inte om datorn nu. Klicka på Starta igen i ESET Endpoint Security for macOS-meddelandefönstret eller starta om datorn. Du kan läsa mer i vår artikel i kunskapsbasen.

Utför en genomsökning av datorn efter skadlig kod när ESET Endpoint Security for macOS installerats. I programmets huvudfönster klickar du på Genomsökning av datorn > Smart

(10)

Anpassad installation

Anpassade installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen.

Programkomponenter

ESET Endpoint Security for macOS kan installeras utan vissa av dess kärnkomponenter (exempelvis webb- och e-postskydd). Avmarkera kryssrutan intill en produktkomponent om du vill undanta den från installationen.

Proxyserver

Använder du en proxyserver går det att definiera parametrarna genom att välja alternativet Jag använder proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress i nästa fönster. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard).

Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Om du inte använder en proxyserver väljer du Använd inte en proxyserver. Om du inte är säker på om du använder en proxyserver eller inte går det att använda de aktuella systeminställningarna genom att välja Använd systeminställningarna (rekommenderas).

Behörigheter

I nästa steg går det att definiera behöriga användare eller grupper som får ändra

programinställningarna. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Om du vill visa alla systemanvändare markerar du Visa alla användare. Lämnar du listan Behöriga användare tom, anses alla användare vara

behöriga.

ESET LiveGrid®

ESET LiveGrid® Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer.

Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras och behandlas. Klicka på Inställningar och ändra inställningarna för att skicka in misstänkta filer. Se LiveGrid® för ytterligare information. Om ESET LiveGrid® inte är aktiverat visar ESET Endpoint Security for macOS en säkerhetsvarning.

(11)

Potentiellt oönskade program

Nästa steg i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. Dessa program är inte nödvändigtvis skadliga, men de kan ändå påverka

operativsystemets prestanda negativt. De utgör ofta en del av installationen av andra

program du hämtar och det finns en risk att de installeras obemärkt. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt

samtycke.

Brandvägg

Välj ett filtreringsläge för brandväggen. För ytterligare information, se Filtreringslägen.

Efter den första installationen av ESET Endpoint Security for macOS:

1.I macOS 10.13 och senare får du meddelandet Ett systemtillägg har blockerats från systemet och meddelandet Datorn skyddas inte från ESET Endpoint Security for macOS.

För att aktivera alla funktioner i ESET Endpoint Security for macOS måste du tillåta kernel- tillägg på enheten. Om du vill tillåta kernel-tillägg på enheten navigerar du till

Systeminställningar > Säkerhet och sekretess och klickar på Tillåt för att tillåta systemprogram från utvecklaren ESET, spol. s.r.o. Du kan läsa mer i vår artikel i kunskapsbasen.

2.I macOS 10.14 får du meddelandet Datorn skyddas delvis från ESET Endpoint Security for macOS. För att aktivera alla funktioner i ESET Endpoint Security for macOS måste du ge Full diskåtkomst till ESET Endpoint Security for macOS. Klicka på Öppna

systeminställningar > Säkerhet och sekretess. Öppna fliken Sekretess och välj alternativet Full diskåtkomst. Klicka på låsikonen för att aktivera redigering. Klicka på plusikonen och välj ESET Endpoint Security for macOS-programmet. Ett meddelande om att starta om datorn visas. Klicka på Senare. Starta inte om datorn nu. Klicka på Starta igen i ESET Endpoint Security for macOS-meddelandefönstret eller starta om datorn. Du kan läsa mer i vår artikel i kunskapsbasen.

Utför en genomsökning av datorn efter skadlig kod när ESET Endpoint Security for macOS installerats. I programmets huvudfönster klickar du på Genomsökning av datorn > Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn på begäran.

Fjärrinstallation

(12)

Före installationen

Innan ESET Endpoint Security for macOS installeras på macOS 10.13 och senare

rekommenderar vi att du tillåter ESET-kerneltillägg och, på macOS 10.14 och senare, även tillåter fullständig diskåtkomst på måldatorerna. Om dessa alternativ tillåts efter

installationen får användare meddelandena Ett systemtillägg har blockerats och Datorn skyddas delvis tills ESET-kerneltillägg och fullständig diskåtkomst har tillåtits.

För att tillåta ESET-kerneltillägg och fullständig diskåtkomst via fjärrstyrning behöver datorn vara registrerad på MDM-servern (Mobile Device Management), till exempel Jamf.

Tillåta ESET-kerneltillägg

Kerneltillägg behöver endast tillåtas vid den första installationen av ESET Endpoint Security for macOS. Så här gör du för att fjärrtillåta kerneltillägg på enheten:

oOm Jamf används som MDM följer du vår artikel i kunskapsbasen.

oOm en annan MDM används laddar du ned .plist-konfigurationsprofilen. Generera två UUID:er med valfri UUID-generator och använd en textredigerare för att ersätta strängar med texten infoga UUID 1 här och infoga UUID 2 här i den hämtade

konfigurationsprofilen. Distribuera .plist-filen med konfigurationsprofilen med hjälp av MDM-servern. Datorn behöver vara registrerad på MDM-servern för att

konfigurationsprofiler ska kunna distribueras till dessa datorer.

Tillåta fullständig diskåtkomst

I macOS 10.14 får du meddelandet Datorn skyddas delvis från ESET Endpoint Security for macOS efter installationen. Om du vill komma åt alla funktioner i ESET Endpoint Security for macOS och hindra aviseringen från att visas behöver du tillåta fullständig

diskåtkomst för ESET Endpoint Security for macOS innan produkten installeras. Så här gör du för att fjärrtillåta fullständig diskåtkomst:

oOm Jamf används som MDM följer du vår artikel i kunskapsbasen.

oOm du vill tillåta fullständig diskåtkomst via fjärrstyrning hämtar du .plist-

konfigurationsprofilen. Generera två UUID:er med valfri UUID-generator och använd en textredigerare för att ersätta strängar med texten infoga UUID 1 här och infoga UUID 2 här i den hämtade konfigurationsprofilen. Distribuera .plist-filen med

konfigurationsprofilen med hjälp av MDM-servern. Datorn behöver vara registrerad på MDM-servern för att konfigurationsprofiler ska kunna distribueras till dessa datorer.

Installation

Det går att fjärrinstallera ESET Endpoint Security for macOS med hjälp av ESET Security Management Center från webbkonsolen genom att skapa en åtgärd för programinstallation.

(13)

För utförliga anvisningar besöker du:

Hjälpavsnittet om att skapa åtgärder för ERA-programinstallation på webben

Artikeln Distribuera eller uppgradera ESET-slutpunktslösningar med ERA i kunskapsbasen

Hjälpavsnittet om att skapa åtgärder för ESET Security Management Center- programinstallation på webben

Efter installation

Om du inte har tillåtit ESET-kerneltillägg och fullständig diskåtkomst:

Tillåta ESET-kerneltillägg

Efter den första installationen av ESET Endpoint Security for macOS:

1.I macOS 10.13 och senare får du meddelandet Ett systemtillägg har blockerats från systemet och meddelandet Datorn skyddas inte från ESET Endpoint Security for macOS.

Om du vill komma åt alla funktioner i ESET Endpoint Security for macOS behöver du tillåta kerneltillägg på datorn.

a.Om du vill tillåta kerneltillägg på enheten manuellt navigerar du till

Systeminställningar > Säkerhet och sekretess och klickar på Tillåt för att tillåta systemprogram från utvecklaren ESET, spol. s.r.o. u kan läsa mer i vår artikel i kunskapsbasen.

b.Så här gör du för att fjärrtillåta kerneltillägg på enheten:

i.Om Jamf används som MDM följer du vår artikel i kunskapsbasen.

ii.Om en annan MDM används laddar du ned .plist-konfigurationsprofilen. Generera två UUID:er med valfri UUID-generator och använd en textredigerare för att ersätta strängar med texten infoga UUID 1 här och infoga UUID 2 här i den hämtade konfigurationsprofilen. Distribuera .plist-filen med konfigurationsprofilen med hjälp av MDM-servern. Datorn behöver vara registrerad på MDM-servern för att

konfigurationsprofiler ska kunna distribueras till dessa datorer.

Tillåta fullständig diskåtkomst

I macOS 10.14 får du meddelandet Datorn skyddas delvis från ESET Endpoint Security for macOS. Om du vill komma åt alla funktioner i ESET Endpoint Security for macOS

behöver du tillåta fullständig diskåtkomst för ESET Endpoint Security for macOS. Så här gör du för att fjärrtillåta fullständig diskåtkomst:

(14)

konfigurationsprofilen. Generera två UUID:er med valfri UUID-generator och använd en textredigerare för att ersätta strängar med texten infoga UUID 1 här och infoga UUID 2 här i den hämtade konfigurationsprofilen. Distribuera .plist-filen med

konfigurationsprofilen med hjälp av MDM-servern. Datorn behöver vara registrerad på MDM-servern för att konfigurationsprofiler ska kunna distribueras till dessa datorer.

Du kan även tillåta fullständig diskåtkomst manuellt. För utförliga anvisningar besöker du vår artikel i kunskapsbasen.

Produktaktivering

När installationen är slutförd ombeds du aktivera produkten. Det finns flera

aktiveringsmetoder som kan användas. Tillgängligheten för en viss aktiveringsmetod i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET-webbsida osv.) för produkten.

Om du vill aktivera ditt exemplar av ESET Endpoint Security for macOS direkt från

programmet klickar du på ESET Endpoint Security for macOS-ikonen i macOS-menyfältet (överst på skärmen) och klickar på Produktaktivering. Du kan även aktivera produkten via huvudmenyn under Hjälp > Hantera licens eller Skyddsstatus > Aktivera produkt.

ESET Endpoint Security for macOS kan aktiveras på något av följande sätt:

(15)

Aktivera med licensnyckel – en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX som används för identifiering av licensägaren och aktivering av licensen. Du hittar din licensnyckel i e-postmeddelandet som du fick efter köpet eller på licenskortet i

förpackningen.

Säkerhetsadministratörskonto – ett konto som skapas på ESET License Administrator- portalen med uppgifter (e-postadress och lösenord). Med den här metoden kan du hantera flera licenser från en plats.

Offlinelicens – en automatiskt genererad fil som överförs till ESET-produkten för att tillhandahålla licensinformation. Offlinelicensfilen genereras från ESET License

Administrator-portalen och används i miljöer där programmet inte kan ansluta till licensutfärdaren.

Du kan även aktivera klienten senare om datorn ingår i ett hanterat nätverk och administratören kommer att aktivera produkten med ESET Remote Administrator.

Tyst aktivering

ESET Remote Administrator kan aktivera klientdatorer tyst med hjälp av licenser som gjorts tillgängliga av administratören.

I ESET Endpoint Security for macOS version 6.3.85.0 (eller senare) kan produkten aktiveras med Terminal. Om du vill göra detta använder du följande kommando:

sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX

Byt ut XXXX-XXXX-XXXX-XXXX-XXXX mot en licensnyckel som redan har använts för aktivering av ESET Endpoint Security for macOS eller registrerats i ESET License Administrator.

Kommandot returnerar antingen statusen "OK" eller ett fel om aktiveringen misslyckas.

Avinstallation

Avinstallationsprogrammet för ESET Endpoint Security for macOS kan startas på flera olika sätt:

(16)

från skrivbordet eller Finder-fönstret och dubbelklicka på Avinstallera

öppna ESET Endpoint Security for macOS-installationsfilen (.dmg) och dubbelklicka på Avinstallera,

starta Finder, öppna mappen Program på hårddisken, tryck på CTRL och klicka på ESET Endpoint Security for macOS-symbolen och välj Visa paketets innehåll. Öppna

mappen Contents > Helpers och dubbelklicka på Uninstaller-ikonen.

Grundläggande översikt

ESET Endpoint Security for macOS huvudfönster är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster.

Följande avsnitt är åtkomliga via huvudmenyn:

Skyddsstatus – ger information om skyddsstatus för datorn, brandvägg samt skydd för webb och e-post.

Genomsökning av datorn – i det här avsnittet kan du konfigurera och starta en genomsökning av datorn.

Uppdatering – visar information om moduluppdateringar.

Inställningar – i det här avsnittet kan du justera datorns säkerhetsnivå.

Verktyg – ger åtkomst till Loggfiler, Schemaläggaren, Karantän, Processer som körs och andra programfunktioner.

Hjälp – visar åtkomst till hjälpfiler, kunskapsbas på Internet, supportformulär och ytterligare programinformation.

Tangentbordsgenvägar

Tangentbordsgenvägar som kan användas med ESET Endpoint Security for macOS:

cmd+, - visar ESET Endpoint Security for macOS-preferenser,

cmd+O - ändrar storlek på huvudfönstret i ESET Endpoint Security for macOS till standardstorlek och flyttar det till bildskärmens mitt,

cmd+Q - döljer ESET Endpoint Security for macOS-GUI-huvudfönstret. Du kan öppna det genom att klicka på ESET Endpoint Security for macOS-ikonen i macOS-menyfältet (överst på skärmen),

(17)

cmd+W - stänger ESET Endpoint Security for macOS-GUI-huvudfönstret.

Följande tangentbordsgenvägar fungerar endast om alternativet Använd standardmeny är aktiverat i Inställningar > Ange programinställningar... > Gränssnitt:

cmd+alt+L – öppnar avsnittet Loggfiler,

cmd+alt+S – öppnar avsnittet Schemaläggare,

cmd+alt+Q – öppnar avsnittet Karantän.

Kontrollera systemets funktion

Om du vill visa din skyddsstatus klickar du på Skyddsstatus på huvudmenyn. En

statussammanfattning om ESET Endpoint Security for macOS-modulernas funktion visas i huvudfönstret.

Vad gör jag om programmet inte

(18)

fungerar

När en modul fungerar korrekt visas en ikon med en grön bock. När en modul inte fungerar korrekt visas ett rött utropstecken eller en gul meddelandeikon. Ytterligare information om modulen och en föreslagen lösning för att lösa problemet visas i huvudprogramfönstret.

Ändra status på enskilda moduler genom att klicka på den blå länken under varje meddelande.

Om det inte går att lösa ett problem med den föreslagna lösningen, går det att leta efter en lösning i ESET kunskapsbas eller kontakta ESET kundtjänst. Kundtjänst svarar snabbt på dina frågor och hjälper dig att lösa problem med ESET Endpoint Security for macOS.

Datorskydd

Datorkonfigurationen finns under Inställningar > Dator. Den visar status för Skydd av filsystemet i realtid. Stäng av enskilda moduler genom att ställa on den önskade modulen till INAKTIVERAD. Observera att detta kan minska skyddsnivån för datorn. Klicka på

Inställningar för att öppna detaljerade inställningar för varje modul.

Skydd mot virus och spionprogram

Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän.

Allmänt

I avsnittet Allmänt (Inställningar > Ange programinställningar... > Allmänt) kan du aktivera identifiering av följande programtyper:

Potentiellt oönskade program – dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste

förändringarna är oönskade popup-fönster, aktivering och körning av dolda processer, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar.

Potentiellt farliga program – dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan användarens kännedom.

(19)

Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, varför alternativet är inaktiverat som standard.

Misstänkta program – inkluderar program som komprimerats med

komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Komprimeringsprogram är en självuppackande körbar fil som

inkluderar flera sorters skadlig kod i ett enda paket. De vanligaste

komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på olika sätt när den komprimeras med ett annat komprimeringsprogram.

Komprimeringsprogram har även förmågan att förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod.

Om du vill ställa in Filsystem eller undantag för webb och e-post klickar du på Inställningar.

Undantag

I avsnittet Undantag kan du undanta vissa filer/mappar, program eller IP/IPv6-adresser från genomsökning.

Filer och mappar på fliken Filsystem undantas från alla genomsökare: start, realtid och på begäran (datorgenomsökning).

Sökväg - sökväg till undantagna filer och mappar

Hot - om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet (dvs. inte fullständigt undantagen). Om filen vid ett senare tillfälle infekteras av annan skadlig kod detekteras denna skadliga kod av antivirusmodulen.

– skapar ett nytt undantag. Ange sökvägen till ett objekt (det går även att använda jokertecknen * och ?) eller välj mappen eller filen i trädstrukturen.

– tar bort valda poster

Standard – återställer exkluderingar till senast sparade status.

På fliken Webb och e-post går det att undanta vissa program eller IP/IPv6-adresser från protokollgenomsökning.

(20)

Uppstartsskydd

Kontroll av filer som startas genomsöker automatiskt filer vid systemstart. Som standard körs denna genomsökning regelbundet som en schemalagd uppgift när en användare loggat in eller efter en uppdaterig av modulerna. Du kan ändra ThreatSense-motons

parameterinställningar för genomsökning vid start genom att klicka på Inställningar. Du kan läsa mer om ThreatSense-motorns inställningar i det här avsnittet.

Skydd av filsystemet i realtid

Realtidsskyddet av filsystemet kontrollerar alla mediatyper och olika händelser utlöser genomsökningen. Med ThreatSense-tekniken (beskrivs i Parameterinställningar för

ThreatSense-motorn) kan realtidsskyddet av filsystemet variera för nya och befintliga filer.

Nyligen skapade filer kan kontrolleras mer exakt.

Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd.

Realtidsskyddet startas när systemet startas och ger oavbruten genomsökning. I specialfall (exempelvis om det finns en konflikt med ett annat realtidsskydd) går det att avbryta

realtidsskyddet genom att klicka på ESET Endpoint Security for macOS-ikonen i menyfältet (högst upp på skärmen) och välja Inaktivera skydd av filsystemet i realtid.

Realtidsskyddet av filsystemet går även att stänga av från programmets huvudfönster (klicka på Inställningar > Dator och ställ in Skydd av filsystemet i realtid på INAKTIVERAT).

Följande medietyper kan undantas från Real-time-skannern:

Lokala enheter - hårddiskar i systemet

Flyttbara medier - CD, DVD, USB-media, Bluetooth-enheter osv.

Nätverksmedier - alla mappade enheter

Vi rekommenderar att du använder standardinställningarna och endast ändra undantag för genomsökning i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar (eller tryck på cmd+, > Realtidsskydd och klicka på

Inställningar... intill Avancerade alternativ (beskrivs i Avancerade

(21)

genomsökningsalternativ).

Avancerade alternativ

I det här fönstret kan du definiera vilka objekttyper som ska genomsökas av ThreatSense- motorn. Om du vill ha mer information om självuppackande arkiv, internt packade filer och avancerad heuristik, se Parameterinställningar för ThreatSense-motorn.

Vi rekommenderar inte att göra ändringar i avsnittet Standardinställningar för arkiv om det inte krävs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda.

Ytterligare ThreatSense-parametrar för filer som har körts – som standard används Avancerad heuristik när filer körs. Vi rekommenderar starkt att Smart optimering och ESET LiveGrid® hålls aktiverade så att systemets prestanda inte påverkas lika mycket.

Öka nätverksvolymernas kompatibilitet – det här alternativet ökar prestanda vid åtkomst till filer över nätverket. Det bör aktiveras om det går långsamt att komma åt

nätverksenheter. Funktionen använder samordnaren för systemfiler i OS X 10.10 och senare.

Tänk på att inte alla program har stöd för filsamordnaren, till exempel saknar Microsoft Word 2011 stöd för det, medan Word 2016 har stöd för det.

När konfigurationen för realtidsskydd bör ändras

Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Om det till exempel uppstår en konflikt med ett program eller en realtidsskanner i ett annat antivirusprogram.

Efter installation av ESET Endpoint Security for macOS optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på knappen Standard längst ned i fönstret Realtidsskydd (Inställningar > Ange

programinställningar... > Realtidsskydd).

(22)

Kontrollera realtidsskyddet

Kontrollera att realtidsskyddet fungerar och detekterar virus genom att använda testfilen eicar.com. Denna testfil är en speciell och ofarlig fil som upptäcks av alla antivirusprogram.

Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa antivirusprograms funktionalitet.

Om du vill kontrollera statusen för realtidsskyddet utan att använda ESET Security

Management Center, ansluter du till klientdatorn via fjärrstyrning med Terminal och skickar följande kommando:

/Applications/.esets/Contents/MacOS/esets_daemon --status

Status för realtidsskannern visas antingen som RTPStatus=Enabled eller RTPStatus=Disabled.

Utgången för terminal bash inkluderar följande statusar:

versionen av ESET Endpoint Security for macOS har installerats på klientdatorn

detekteringsmotorns datum och version

sökväg för att uppdatera server

OBS! Användning av Terminal rekommenderas endast för avancerade användare.

Vad gör jag om realtidsskyddet inte fungerar?

I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks.

Realtidsskyddet har inaktiverats

Om en användare inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt.

Återaktivera Realtidsskydd från huvudmenyn genom att klicka på Inställningar > Dator och

(23)

ställ in Skydd av filsystemet i realtid till AKTIVERAT. Det går även att aktivera skydd av filsystemet i realtid i fönstret Avancerade inställningar under Realtidsskydd genom att välja Aktivera skydd av filsystemet i realtid.

Realtidsskyddet identifierar och rensar inte infiltreringar

Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn.

Realtidsskyddet startar inte

Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta ESET:s kundtjänst om problemet uppstår.

Genomsökning av datorn

Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Smart

genomsökning och identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om modulerna inte är uppdaterade.

(24)

Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.

Det går även att dra och släppa valda filer och mappar från skrivbordet eller fönstret Finder till huvudskärmen för ESET Endpoint Security for macOS, dockningssymbolen,

menyfältssymbolen (överst på skärmen) eller programsymbolen (i mappen /Applications).

Typ av genomsökning

Det finns två typer av genomsökning av datorn på begäran. Smart genomsökning

genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna.

Anpassad genomsökning gör det möjligt att välja en fördefinierad genomsökningsprofil och vissa genomsökningsobjekt.

Smart genomsökning

Smart genomsökning startar snabbt en genomsökning av datorn och rensar infekterade filer utan användaråtgärder. Dess huvudsakliga fördel är enkel användning utan en detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet. Se Rensning om du vill ha mer information om olika typer av rensning.

(25)

Anpassad genomsökning

Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex.

genomsökningsobjekt och genomsökningsmetoder. Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera genomsökningsparametrarna i detalj. Det går att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar.

Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och sedan välja specifika Genomsökningsobjekt i trädet. Ett

genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder väljer du Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning.

Anpassad genomsökning

Genomsökning av datorn med anpassad genomsökning rekommenderas endast för avancerade användare med tidigare erfarenhet av antivirusprogram.

Genomsökningsobjekt

Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus. Det går även att välja mappar enligt profilinställningarna.

Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera målobjekt i trädstrukturen som visar alla tillgängliga mappar på datorn genom att markera kryssrutan för en viss fil eller mapp.

Genomsökningsprofiler

Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profil (med olika genomsökningsobjekt,

genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning.

(26)

Redigera... intill listan med aktuella profiler.

Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense-motorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen.

Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på Lägg till och bekräfta sedan genom att klicka på OK. Justera parametrarna så att de motsvarar behovet genom att ställa in

ThreatSense-motorn och Genomsökningsobjekt.

Om du vill stänga av operativsystemet och stänga av datorn när genomsökningen är klar väljer du alternativet Avstängning efter genomsökning.

Parameterinställningar för ThreatSense- motorn

ThreatSense är en teknik som tillhör ESET och består av flera komplexa

hotidentifieringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt kan skydda datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer osv.) och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken

(27)

förebygger även framgångsrikt rootkits.

Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar:

Filtyper och tillägg som genomsöks

En kombination av olika identifieringsmetoder

Rensningsnivåer, osv.

Öppna inställningsfönstret genom att klicka på Inställningar > Ange

programinställningar... (eller tryck på cmd+) och klicka sedan på knappen för

ThreatSense-motorns inställningar i modulerna Uppstartsskydd, Realtidsskydd och Genomsökning av datorn, vilka alla använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense:

Systemskydd – Automatisk kontroll av filer som startas

Realtidsskydd - Skydd av filsystemet i realtid

Genomsökning av datorn - Genomsökning av datorn på begäran

Webbåtkomstskydd

E-postskydd

ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för

realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar därför att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen.

Objekt

I avsnittet Objekt går det att definiera vilka filer som ska genomsökas efter infiltrationer.

(28)

Symboliska länkar – (endast datorgenomsökning) genomsöker vissa filtyper som innehåller en textsträng som en sökväg till en fil eller mapp.

E-postfiler – (inte tillgängligt i realtidsskydd) genomsöker e-postfiler.

Brevlådor – (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten.

Läs mer om alternativets för- och nackdelar i följande artikel i kunskapsbasen.

Arkiv – (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar, .zip, .arj, .tar, osv.).

Självuppackande arkiv – (inte tillgängligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler.

Internt packad fil – till skillnad från standardarkiv extraheras internt packade filer i minnet. När detta alternativ valts genomsöks även vanliga statiska komprimerare (t.ex.

UPX, yoda, ASPack, FGS).

Alternativ

I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet. Följande alternativ finns tillgängliga:

Heuristik – heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den främsta fördelen med heuristisk detektering är att kunna detektera ny skadlig programvara som inte tidigare fanns.

Avancerad heuristik – avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå. Programmets detekteringsförmåga är avsevärt högre tack vare avancerad heuristik.

Rensning

Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns 3 rensningsnivåer:

Ingen rensning – infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där du kan välja en åtgärd.

Standardrensning – programmet försöker automatiskt rensa eller ta bort en infekterad fil. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika

uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte går att slutföra en fördefinierad åtgärd.

(29)

Strikt rensning – programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om en fil inte kan rensas visas ett meddelande och du ombeds att välja vilken åtgärd som ska vidtas.

Standardläge för rensning – arkivrensning

I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om ett arkiv innehåller både legitima och infekterade filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade.

Undantag

Ett filändelse är den del av filnamnet som kommer efter punkten. Filändelsen definierar filens typ och innehåll. I det här avsnittet av ThreatSense parameterinställningar går det att

definiera vilken typ av filer som ska genomsökas.

Som standard genomsöks alla filer oavsett tillägg. Det går att lägga till valfritt tillägg i listan över filer som undantas från genomsökning. Med knapparna och går det att aktivera eller inaktivera genomsökning av filer med specifika ändelser.

Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta filändelserna log, cfg och tmp. Det korrekta formatet för att ange filändelserna är:

log cfg tmp

Begränsningar

I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks:

(30)

rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon

anledning att ändra det. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från genomsökning.

Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte.

Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi

rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet.

Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Om genomsökningen av ett arkiv avslutats i förtid pga.

denna begränsning kontrolleras inte arkivet.

Övriga

Aktivera smart optimering

Med aktiverad Smart optimering, optimeras inställningarna för att säkerställa den mest effektiva genomsökningsnivån utan att sänka genomsökningshastigheten. De olika

skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder. Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Endpoint Security for macOS genom regelbundna uppdateringar. Om smart optimering är inaktiverad tillämpas endast de

användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs.

Genomsök alternativ dataström (endast genomsökning på begäran)

De alternativa dataströmmarna (resurs-/datafildelar) som används av filsystemet består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.

En infiltration identifieras

Datorn kan infiltreras från många olika håll: webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor osv.).

Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi att du gör följande:

(31)

1.Klicka på Genomsökning av datorn.

2.Klicka på Smart genomsökning (mer information finns i avsnittet Smart genomsökning).

3.När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.

Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter skadlig kod.

Ett allmänt exempel på hur infiltreringar hanteras i ESET Endpoint Security for macOS: Anta att en infiltrering identifieras av filsystemets realtidsövervakare som använder standardnivån för rensning. Realtidsskyddet försöker rensa eller ta bort filen. Om realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom infekterade filer lämnas i infekterat tillstånd. Detta alternativ är avsett för situationer när du är säker på att filen är ofarlig och har identifierats av misstag.

Rensa och ta bort - använd rensning om en fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort.

Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet.

Webb- och e-postskydd

Du öppnar skyddet för webb- och e-post från huvudmenyn genom att klicka på Inställningar

> Webb och e-post. Härifrån går det även att öppna detaljerade inställningar för varje modul genom att klicka på Inställningar.

(32)

Undantag för genomsökning

ESET Endpoint Security for macOS genomsöker inte de krypterade protokollen HTTPS, POP3S och IMAPS.

Webbåtkomstskydd – övervakar HTTP-kommunikationen mellan webbläsare och fjärrservrar.

Skydd av e-postklient – kontrollerar e-postkommunikation som tas emot av POP3- och IMAP-protokollen.

Skydd mot nätfiske – blockerar potentiella nätfiskeattacker från webbplatser eller domäner.

Webbkontroll - blockerar webbsidor som kan innehålla olämpligt eller stötande innehåll.

Webbåtkomstskydd

Webbåtkomstskydd övervakar kommunikation mellan webbläsare och fjärrservrar beträffande överensstämmelse med reglerna för HTTP (Hypertext Transfer Protocol).

Webbfiltrering kan åstadkommas genom att definiera portnumren för HTTP-kommunikation och/eller webbadresser.

Portar

På fliken Portar går det att definiera portnumren som används för HTTP-kommunikation.

Som standard är portarna 80, 8080 och 3128 fördefinierade.

URL-listor

Avsnittet URL-listor gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. Webbplatser på listan med blockerade adresser är inte åtkomliga. Webbplatser på listan med undantagna adresser öppnas utan genomsökning efter skadlig kod.

Om du endast vill tillåta URL-adresser som finns i listan Tillåtna URL-adresser väljer du Begränsa webbadresser.

Om du vill aktivera en lista väljer du Aktiverad intill listans namn. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddelad.

(33)

Specialtecknen * (asterisk) och ? (frågetecken) kan användas för att skapa URL-listor.

Asterisken motsvarar alla teckensträngar och frågetecknet motsvarar alla tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan endast bör innehålla

tillförlitliga och säkra adresser. Det är även nödvändigt att säkerställa att tecknen * och ? används rätt i listan.

E-postskydd

E-postskydd ger kontroll av e-postkommunikation som tas emot av POP3- och IMAP-

protokollen. När inkommande meddelanden undersöks använder ESET Endpoint Security for macOS de avancerade genomsökningsmetoderna i genomsökningsmotorn ThreatSense.

Genomsökning av kommunikation med POP3- och IMAP-protokollen sker när en e-postklient används.

ThreatSense-motorn: Inställningar – avancerad inställning av virusskannern gör det möjligt att konfigurera genomsökningsmål, detektionsmetoder osv. Klicka på Inställningar för att öppna fönstret med avancerade skannerinställningar.

Lägg till meddelande till e-postfotnot – när ett e-postmeddelande har genomsökts kan ett meddelande med genomsökningsresultaten läggas till i meddelandet. Det går inte att lita blint på dessa meddelanden, eftersom taggarna kan utelämnas i problematiska HTML-

meddelanden och förfalskas av en del virus. Följande alternativ finns tillgängliga:

Aldrig – inga taggmeddelanden läggs till

Endast till infekterad e-post – endast meddelanden som innehåller skadlig programvara taggas som kontrollerade

Till all genomsökt e-post – ESET Endpoint Security for macOS lägger till taggmeddelanden till all genomsökt e-post

Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post – markera denna kryssruta om du vill att e-postskyddet inkluderar en virusvarning i det

infekterade e-postmeddelandet. Den här funktionen gör filtrering av infekterad e-post enkel.

Den ökar även trovärdigheten för mottagaren och, om en infiltration upptäcks, ger den värdefull information om en viss avsändare eller ett visst e-postmeddelandes hotnivå.

(34)

mallen om du vill ändra mallen för ämnesprefix för ett infekterat e-postmeddelande.

%avstatus% – lägger till e-postmeddelandets infektionsstatus (till exempel: rensat, infekterat osv.)

%virus% – lägger till hotets namn

%aspmstatus% – ändrar ämnet baserat på resultatet av genomsökningen efter skräppost

%product% – lägger till ESET-produktens namn (i det här fallet ESET Endpoint Security for macOS)

%product_url% – lägger till en länk till ESET:s webbplats (www.eset.com)

I nedre delen av det här fönstret kan du även aktivera/inaktivera kontroll av e-

postkommunikation som tas emot av POP3- och IMAP-protokollen. Se följande ämnen om du vill lära dig mer om detta:

Kontroll av POP3-protokoll

Kontroll av IMAP-protokoll

Kontroll av POP3-protokoll

POP3-protokollet är det mest använda protokollet som används till att ta emot e-

postkommunikation i en e-postklient. ESET Endpoint Security for macOS ger skydd för detta protokoll oavsett vilken e-postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Säkerställ att modulen är aktiverad så att protokollfiltreringen fungerar korrekt;

kontroll av POP3-protokollet sker automatiskt och e-postklienten behöver inte

omkonfigureras. Som standard genomsöks all kommunikation på port 110, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma.

Om Aktivera kontroll av POP3-protokoll väljs övervakas all POP3-trafik beträffande skadlig programvara.

Kontroll av IMAP-protokoll

Internet Message Access Protocol (IMAP) är ett annat Internetprotokoll för hämtning av e- post. IMAP har en del fördelar framför POP3, t.ex. kan flera klienter samtidigt ansluta till samma brevlåda och upprätthålla information om meddelandetillstånd, om meddelandet har

(35)

lästs, besvarats eller tagits bort. ESET Endpoint Security for macOS ger skydd för detta protokoll oavsett vilken e-postklient som används.

Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Säkerställ att kontroll av IMAP-protokollet är aktiverat så att modulen fungerar korrekt; kontroll av IMAP-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 143, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma.

Om Aktivera kontroll av IMAP-protokoll väljs övervakas all IMAP-trafik beträffande skadlig programvara.

Skydd mot nätfiske

Termen nätfiske står för en kriminell verksamhet som använder social ingenjörskonst (manipulation av användare för att komma åt konfidentiell information). Nätfiske används ofta för att få tillgång till känsliga uppgifter som bankkonton, kreditkortsnummer, PIN-koder eller användarnamn och lösenord.

Vi rekommenderar att du har skydd mot nätfiske aktiverat (Inställningar > Ange

programinställningar ... > Skydd mot nätfiske). Alla potentiella nätfiskeattacker som kommer från farliga webbplatser eller domäner blockeras och ett varningsmeddelande visas som informerar dig om attacken.

Brandvägg

Brandväggen kontrollerar all nätverkstrafik till och från systemet genom att tillåta eller neka enskilda nätverksanslutningar baserat på angivna filtreringsregler. Den ger även skydd mot attacker från fjärrdatorer och aktiverar blockering av en del tjänster. Den tillhandahåller också antivirusskydd för protokollen HTTP, POP3 och IMAP.

Brandväggskonfigurationen finns i Inställningar > Brandvägg. Den gör det möjligt att justera filtreringsläget, reglerna och detaljinställningarna. Här finns även mer ingående programinställningar.

(36)

If you enable Block all network traffic: koppla från nätverk blockeras all inkommande och utgående kommunikation av brandväggen. Använd detta alternativ endast om du misstänker att en kritisk säkerhetsrisk kräver att hela systemet kopplas bort från nätverket.

Filtreringslägen

Det finns tre filtreringslägen för ESET Endpoint Security for macOS-brandväggen.

Filtreringslägesinställningarna finns under Inställningar > Ange programinställningar... >

Brandvägg. Brandväggens beteende ändras beroende på valt läge. Filtreringslägena påverkar även nivån på de användaråtgärder som krävs.

All trafik blockerad – alla inkommande och utgående anslutningar blockeras.

Automatisk med undantag – standardläget. Detta läge är lämpligt för användare som föredrar enkel och smidig användning av brandväggen utan behov av att definiera regler.

Automatiskt läge tillåter all utgående standardtrafik för det givna systemet och blockerar alla icke-initierade anslutningar från nätverkssidan. Det går även att lägga till anpassade,

användardefinierade regler.

Interaktivt – gör det möjligt att anpassa en konfiguration för brandväggen. När kommunikation detekteras och det inte finns befintliga regler att tillämpa på

kommunikationen, öppnas en dialogruta som meddelar en okänd anslutning. Du kan sedan välja att tillåta eller neka kommunikation och beslutet att tillåta eller neka kan sparas som en ny regel för brandväggen. Om du väljer att skapa en ny regel, kommer alla framtida

anslutningar av den här typen att tillåtas eller blockeras enligt regeln.

(37)

Om du vill registrera detaljerad information om alla blockerade anslutningar i en loggfil väljer du Logga alla blockerade anslutningar. Granska brandväggens loggfiler från

huvudmenyn genom att klicka på Verktyg > Loggar och välja Brandvägg på den nedrullningsbara menyn Logg.

Brandväggsregler

Regler består av en uppsättning villkor som används för att testa alla nätverksanslutningar och fastställa de åtgärder som är tilldelade dessa villkor. Med brandväggsreglerna går det att definiera vilken typ av åtgärd som ska vidtas om en anslutning som definieras av en regel upprättas.

Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning till det lokala systemet. Utgående anslutningar fungerar på motsatt sätt – det lokala systemet kontaktar en fjärrdator.

Om en okänd kommunikation upptäcks, måste du noga överväga att tillåta eller avvisa den.

Oombedda, osäkra eller okända anslutningar utgör en säkerhetsrisk för systemet. Upprättas en sådan anslutning, rekommenderar vi att särskilt uppmärksamma till fjärrdatorn och programmet som försöker kontakta din dator. Många infiltrationer försöker att inhämta och skicka privata data eller hämta andra skadliga program till värdens arbetsstationer. Med hjälp av brandväggen går det att identifiera och avsluta sådana anslutningar.

Tillåt att programvara signerad av Apple får åtkomst till nätverket automatiskt – programvara signerad av Apple får som standard åtkomst till nätverket automatiskt. För att ett program ska kunna interagera med Apple-tjänster eller kunna installeras på enheter behöver programmet vara signerat med ett certifikat utfärdat av Apple. Om du vill inaktivera detta avmarkerar du det här alternativet. Program som inte är signerade med ett Apple- certifikat kräver en användaråtgärd eller en regel för att kunna komma åt nätverket.

När alternativet är inaktiverat kräver nätverkskommunikation med Apple-signerade tjänster användarens godkännande om inte detta definieras av en brandväggsregel.

Ändringar från tidigare versioner, ESET Endpoint Security for macOS 6.8 och äldre blockerade inkommande kommunikation till tjänster med Apple-certifikat. I den aktuella versionen kan ESET Endpoint Security for macOS identifiera den lokala mottagaren av inkommande kommunikation, och om det här alternativet är aktiverat tillåts den inkommande kommunikationen.

References

Related documents

Kunskap och kommunikation - Union to Unions personal har till största del genomgått utbildning i miljö och nyckelpersoner har genomgått utbildning i miljöledningssystem..

9.2 Om tidsfristen för att fullgöra Avtalet förlängs med mer än en månad till följd av att arbetet ställs in på detta sätt, kan Avtalet sägas upp (när det gäller alla Varor

f) Du godkänner att du endast använder Programvaran och dess funktioner på ett sätt som inte begränsar andra Slutanvändares möjligheter till åtkomst till dessa

Aktivera med användarnamn och lösenord - (detta alternativ är inte tillgänglig om du installerade ESET Mobile Security från Google Play) om du köpte produkten från en distributör

Om du aktiverar den här funktionen i Programvaran godkänner du att data om den stulna datorn skickas till Leverantören, vilket kan inkludera data om datorn nätverksplats, data

virussignaturdatabasen. Detta beteende konfigureras med Smart optimering. Om det är inaktiverat, genomsöks filerna varje gång de används. Ändra detta alternativ genom att trycka på

Information registreras enligt de aktuella omfångsinställningarna. 28 Avsnittet Element i användargränssnitt ger möjlighet att växla till avancerat läge om så önskas. I

g) Licensens hävande. Licensen upphävs automatiskt vid slutet av perioden för vilken den är giltig. Om du inte uppfyller något av villkoren i detta Avtal, har leverantören rätt