• No results found

Användarhandbok. Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument

N/A
N/A
Protected

Academic year: 2022

Share "Användarhandbok. Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument"

Copied!
176
0
0

Loading.... (view fulltext now)

Full text

(1)

Användarhandbok

Microsoft® Windows® 10/8.1/8/7/Vista

Klicka här för att hämta den senaste versionen av detta dokument

(2)

ESET ENDPOINT SECURITY 7

(3)

Innehåll

1. ESET Endpoint Security 7 ... 8

1.1 Systemkrav ... 8

1.2 Skydd ... 9

2. Dokumentation för användare anslutna via ESET Remote Administrator ... 10

2.1 ESET-fjärradministratörserver ... 11

2.2 Webbkonsol ... 11

2.3 Proxy ... 12

2.4 Agent ... 12

2.5 RD-sensor ... 12

3. Använda enbart ESET Endpoint Security ... 13

3.1 Installation med ESET AV Remover ... 13

3.1.1 ESET AV Remover ... 13

3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover ... 16

3.2 Installation ... 17

3.2.1 Avancerad installation ... 19

3.3 Produktinstallation via ERA (kommandorad) ... 21

3.4 Produktaktivering ... 23

3.5 Genomsökning av datorn ... 24

3.6 Uppgradering till en nyare version ... 24

3.7 Nybörjarguide ... 25

3.7.1 Användargränssnitt ... 25

3.7.2 Inställning av uppdateringar ... 28

3.7.3 Platsinställningar ... 30

3.7.4 Webbkontrollverktyg ... 30

3.8 Vanliga frågor ... 31

3.8.1 Uppdatera ESET Endpoint Security ... 31

3.8.2 Aktivera ESET Endpoint Security ... 31

3.8.3 Så använder du aktuella uppgifter för att aktivera en ny produkt ... 32

3.8.4 Ta bort ett virus från datorn ... 32

3.8.5 Tillåta kommunikation för ett visst program ... 33

3.8.6 Skapa en ny aktivitet i Schemaläggare ... 34

3.8.7 Schemalägga en genomsökningsaktivitet (var 24:e timme) ... 34

3.8.8 Så ansluter du ESET Endpoint Security till ESET Remote Administrator ... 35

3.8.9 Så konfigurerar du en spegling ... 35

3.8.10 Hur uppgraderar jag till Windows 10 med ESET Endpoint Security ... 35

3.8.11 Använda åsidosättningsläge ... 36

3.8.12 Aktivera fjärrövervakning och fjärrhantering ... 38

3.9 Arbeta med ESET Endpoint Security ... 40

3.9.1 Dator ... 41

3.9.1.1 Detekteringsmotor ... 42

3.9.1.1.1 En infiltration identifieras ... 43

3.9.1.2 Delad lokal cache ... 44

3.9.1.3 Skydd av filsystemet i realtid ... 45

3.9.1.3.1 Ytterligare ThreatSense-parametrar ... 46

3.9.1.3.2 Rensningsnivåer ... 46

3.9.1.3.3 Kontroll av realtidsskyddet ... 47

3.9.1.3.4 Ändring av konfiguration för realtidsskydd ... 47

(4)

3.9.1.3.5 Vad gör jag om realtidsskyddet inte fungerar? ... 47

3.9.1.4 Genomsökning av datorn ... 48

3.9.1.4.1 Starta anpassad genomsökning ... 49

3.9.1.4.2 Genomsökningsförlopp ... 50

3.9.1.4.3 Logg för genomsökning av datorn ... 51

3.9.1.5 Enhetskontroll ... 51

3.9.1.5.1 Regelredigerare för enhetskontroll ... 52

3.9.1.5.2 Lägga till regler för enhetskontroll ... 53

3.9.1.6 Flyttbara medier ... 54

3.9.1.7 Genomsökning vid inaktivitet ... 55

3.9.1.8 Självskyddet HIPS (Host Intrusion Prevention System) ... 55

3.9.1.8.1 Avancerade inställningar ... 58

3.9.1.8.2 HIPS interaktivt fönster ... 59

3.9.1.8.3 Ett potentellt ransomware-beteende upptäcktes ... 59

3.9.1.9 Presentationsläge ... 60

3.9.1.10 Startskanner ... 60

3.9.1.10.1 Kontroll av filer som startas automatiskt ... 60

3.9.1.11 Dokumentskydd ... 61

3.9.1.12 Undantag ... 61

3.9.1.13 ThreatSense-parametrar ... 62

3.9.1.13.1 Undantag ... 67

3.9.2 Nätverk ... 67

3.9.2.1 Brandvägg ... 69

3.9.2.1.1 Inlärningsläge ... 70

3.9.2.2 Brandväggsprofiler ... 71

3.9.2.2.1 Profiler som tilldelats till nätverkskort ... 72

3.9.2.3 Konfigurera och använda regler ... 72

3.9.2.3.1 Regler för brandvägg ... 73

3.9.2.3.2 Arbeta med regler ... 74

3.9.2.4 Tillförlitliga platser ... 75

3.9.2.5 Konfigurera zoner ... 75

3.9.2.6 Kända nätverk ... 75

3.9.2.6.1 Redigerare för kända nätverk ... 76

3.9.2.6.2 Nätverksautentisering - serverkonfiguration ... 78

3.9.2.7 Loggning ... 79

3.9.2.8 Etablera en anslutning - identifiering ... 79

3.9.2.9 Lösa problem med ESET Personlig brandvägg ... 80

3.9.2.9.1 Felsökningsguide ... 81

3.9.2.9.2 Logga och skapa regler eller undantag från logg ... 81

3.9.2.9.2.1 Skapa regel från logg ... 81

3.9.2.9.3 Skapa undantag från brandväggsmeddelanden ... 81

3.9.2.9.4 Avancerad PCAP-loggning ... 81

3.9.2.9.5 Lösa problem med protokollfiltrering ... 82

(5)

Innehåll

3.9.3.2 Skydd av e-postklient ... 88

3.9.3.2.1 E-postklienter ... 88

3.9.3.2.2 E-postprotokoll ... 89

3.9.3.2.3 Varningar och meddelanden ... 90

3.9.3.2.4 Spamskydd ... 91

3.9.3.2.4.1 Svartlista/vitlista/undantagslista ... 92

3.9.3.2.4.2 Lägga till adresser i vitlistor och svartlistor ... 93

3.9.3.2.4.3 Markera meddelanden som spam eller inte spam ... 93

3.9.3.3 Webbåtkomstskydd ... 94

3.9.3.3.1 Webbprotokoll ... 94

3.9.3.3.2 URL-adressbehandling ... 95

3.9.3.4 Skydd mot nätfiske ... 96

3.9.4 Webbkontroll ... 97

3.9.4.1 Regler ... 97

3.9.4.1.1 Lägga till webbkontrollregler ... 98

3.9.4.2 Kategorigrupper ... 99

3.9.4.3 URL-grupper ... 100

3.9.5 Uppdatera programmet ... 100

3.9.5.1 Inställning av uppdateringar ... 104

3.9.5.1.1 Uppdateringsprofiler ... 106

3.9.5.1.2 Ångra uppdatering ... 106

3.9.5.1.3 Uppdateringsläge ... 107

3.9.5.1.4 HTTP-server ... 107

3.9.5.1.5 Anslutningsalternativ ... 108

3.9.5.1.6 Spegling av uppdateringar ... 108

3.9.5.1.6.1 Uppdatera från speglingen ... 110

3.9.5.1.6.2 Felsöka problem med uppdatering via spegling ... 112

3.9.5.2 Skapa uppdateringsaktiviteter ... 112

3.9.6 Verktyg ... 113

3.9.6.1 Loggfiler ... 114

3.9.6.1.1 Sök i logg ... 115

3.9.6.2 Inställning av proxyserver ... 115

3.9.6.3 Schemaläggare ... 116

3.9.6.4 Skyddsstatistik ... 118

3.9.6.5 Se aktivitet ... 118

3.9.6.6 ESET SysInspector ... 119

3.9.6.7 ESET LiveGrid® ... 119

3.9.6.8 Processer som körs ... 121

3.9.6.9 Nätverksanslutningar ... 122

3.9.6.10 Sändning av prover till analys ... 123

3.9.6.11 Meddela via e-post ... 124

3.9.6.12 Karantän ... 126

3.9.6.13 Microsoft Windows-uppdatering ... 127

3.9.6.14 ESET CMD ... 127

3.9.7 Användargränssnitt ... 128

3.9.7.1 Element i användargränssnitt ... 128

3.9.7.2 Inställningar för åtkomst ... 130

3.9.7.3 Varningar och meddelanden ... 131

3.9.7.3.1 Konfliktfel i avancerade inställningar ... 132

3.9.7.4 Systemfältsikonen ... 132

3.9.7.5 Kontextmeny ... 133

3.10 Avancerade användare ... 133

(6)

3.10.1 Profilhanteraren ... 133

3.10.2 Diagnostik ... 134

3.10.3 Importera och exportera inställningar ... 135

3.10.4 Kommandorad ... 135

3.10.5 Detektering av inaktivt tillstånd ... 137

3.10.6 ESET SysInspector ... 137

3.10.6.1 Introduktion till ESET SysInspector ... 137

3.10.6.1.1 Starta ESET SysInspector ... 138

3.10.6.2 Användargränssnitt och programanvändning ... 138

3.10.6.2.1 Programkontroller ... 138

3.10.6.2.2 Navigera i ESET SysInspector ... 140

3.10.6.2.2.1 Tangentbordsgenvägar ... 141

3.10.6.2.3 Jämför ... 142

3.10.6.3 Kommandoradsparametrar ... 143

3.10.6.4 Tjänsteskript ... 144

3.10.6.4.1 Generera tjänsteskript ... 144

3.10.6.4.2 Tjänsteskriptets struktur ... 144

3.10.6.4.3 Köra tjänsteskript ... 147

3.10.6.5 FAQ ... 147

3.10.6.6 ESET SysInspector som en del av ESET Endpoint Security ... 148

3.10.7 Fjärrövervakning och fjärrhantering ... 149

3.10.7.1 RMM-kommandorad ... 150

3.10.7.2 Lista med JSON-kommandon ... 152

3.10.7.2.1 få skyddsstatus ... 152

3.10.7.2.2 få appinfo ... 153

3.10.7.2.3 få licensinfo ... 156

3.10.7.2.4 få loggar ... 156

3.10.7.2.5 få aktiveringsstatus ... 158

3.10.7.2.6 få genomsökningsinfo ... 158

3.10.7.2.7 få konfiguration ... 160

3.10.7.2.8 få uppdateringsstatus ... 161

3.10.7.2.9 starta genomsökning ... 162

3.10.7.2.10 starta aktivering ... 163

3.10.7.2.11 starta inaktivering ... 164

3.10.7.2.12 starta uppdatering ... 164

3.10.7.2.13 ställa in konfiguration ... 165

3.11 Ordlista ... 166

3.11.1 Hottyper ... 166

3.11.1.1 Virus ... 166

3.11.1.2 Maskar ... 166

3.11.1.3 Trojaner ... 167

3.11.1.4 Rootkit ... 167

3.11.1.5 Reklamprogram ... 167

(7)

Innehåll

3.11.2.4 DNS-förgiftning ... 171

3.11.3 E-post ... 172

3.11.3.1 Annonser ... 172

3.11.3.2 Bluffar ... 172

3.11.3.3 Nätfiske ... 173

3.11.3.4 Känna igen spambedrägerier ... 173

3.11.3.4.1 Regler ... 173

3.11.3.4.2 Vitlista ... 174

3.11.3.4.3 Svartlista ... 174

3.11.3.4.4 Undantagslista ... 174

3.11.3.4.5 Kontroll på serversidan ... 174

3.11.4 ESET Technology ... 174

3.11.4.1 Kryphålsblockering ... 174

3.11.4.2 Avancerad minnesskanner ... 175

3.11.4.3 ESET LiveGrid® ... 175

3.11.4.4 Botnätsskydd ... 175

3.11.4.5 Java-kryphålsblockering ... 175

3.11.4.6 Skydd mot skriptbaserade attacker ... 175

3.11.4.7 Sköld mot ransomware ... 176

3.11.4.8 DNA-detekteringar ... 176

3.11.4.9 UEFI-skanner ... 176

(8)

1. ESET Endpoint Security 7

ESET Endpoint Security 7 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av ThreatSense®-genomsökningsmotorn, kombinerat med våra skräddarsydda moduler Brandvägg och Antispam, använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som utgör en fara för din dator.

ESET Endpoint Security 7 är en fullständig säkerhetslösning framtagen med vår långa erfarenhet av att kombinera maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger på artificiell intelligens kan proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker från Internet utan att minska systemets prestanda eller störa din dator.

ESET Endpoint Security 7 är framför allt utformad för användning på arbetsstationer i småföretagsmiljö. När ESET Endpoint Security används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och regler, övervaka detekteringar och fjärrkonfigurera klienter från alla datorer anslutna till nätverket.

1.1 Systemkrav

Om ESET Endpoint Security ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara (standardproduktinställningar):

Processorer som stöds:

• 32-bitars (x86) eller 64-bitars (x64) processor, minst 1 GHz Operativsystem: Microsoft® Windows® 10/8.1/8/7/Vista

• Ett operativsystem och det krävda servicepaket som stöds av den valda ESET-produktversionen installerat

• Systemkraven för operativsystemet och annan installerad programvara uppfylls

• 0,3 GB ledigt systemminne (se anmärkning 1)

• 1 GB ledigt diskutrymme (se anmärkning 2)

• En skärmupplösning på minst 1024 × 768 bildpunkter

• Internetanslutning eller en LAN-anslutning till en produktuppdateringskälla (se anmärkning 3)

Även om det kan gå att installera och köra produkten i system som inte uppfyller dessa krav, så bör föregående användbarhetstestning utföras baserat på prestandakraven.

OBS!

(1): Produkten kan använda mer minne om minnet annars skulle vara oanvänt i en kraftigt infekterad dator eller när stora datalistor importeras till produkten (till exempel vitlistor med webbadresser).

(2): Det diskutrymme som krävs för att hämta installationsprogrammet, installera produkten och behålla en kopia av installationspaketet i programdata samt säkerhetskopiering av produktuppdateringar så att återställningar kan göras. Produkten kan använda mer diskutrymme beroende på inställningarna (till exempel när fler

säkerhetskopierade produktuppdateringar lagras eller när minnesdumpar eller stora mängder loggposter behålls) eller i en infekterad dator (till exempel på grund av karantänfunktionen). Vi rekommenderar att ha tillräckligt med ledigt diskutrymme för att kunna genomföra uppdateringarna av operativsystemet och för ESET- produktuppdateringar.

(3): Även om det inte rekommenderas, så kan produkten uppdateras manuellt från flyttbara medier.

(9)

1.2 Skydd

När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekvämlighet är det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:

Uppdatera regelbundet

Enligt statistik från ESET LiveGrid® skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s viruslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar. Hämta säkerhetskorrigeringsfiler

Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet.

Säkerhetskopiera viktiga data

Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet

säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.

Genomsök regelbundet datorn efter virus

Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för

realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod.

Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom skadlig kod ändras och detekteringsmotorn uppdateras varje dag.

Följ grundläggande säkerhetsregler

Detta är den viktigaste och mest effektiva regeln av alla – var alltid försiktig! Idag kräver många infiltreringar att användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:

· Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.

· Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast säkra webbplatser.

· Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många mottagare eller kommer från en okänd avsändare.

· Använd inte ett administratörskonto för dagligt arbete med datorn.

(10)

2. Dokumentation för användare anslutna via ESET Remote Administrator

ESET Remote Administrator (ERA) är ett program som möjliggör hantering av ESET-produkter i en nätverksmiljö från en central plats. Med åtgärdshanteringssystemet ESET Remote Administrator kan du installera ESET-

säkerhetslösningar på fjärrdatorer och snabbt bemöta nya problem och hot. ESET Remote Administrator ger inget skydd mot skadlig kod i sig självt, utan förlitar sig till en ESET-säkerhetslösning i varje klient.

ESET-säkerhetslösningarna har stöd för nätverk med flera plattformstyper. Nätverket kan innehålla en kombination av aktuella Microsoft-, Linux-baserade eller Mac OS-operativsystem som körs i mobila enheter (mobiltelefoner och surfplattor).

I bilden nedan visas en exempelarkitektur för ett nätverk skyddat av ESET-säkerhetslösningar som hanteras av ERA:

OBS!

Ytterligare information finns i onlinehjälpen för ESET Remote Administrator.

(11)

2.1 ESET-fjärradministratörserver

ESET-fjärradministratörservern är en huvudkomponent i ESET Remote Administrator. Det är ett verkställande

program som behandlar all data som tas emot från klienter anslutna till servern (genom ERA-agenten). ERA-agenten underlättar kommunikationen mellan klienten och servern. Data (klientloggar, konfiguration, agentreplikationer och så vidare) lagras i en databas. För att data ska behandlas korrekt måste ERA-servern ha en stabil anslutning till en databasserver. ERA-servern och databasen bör installeras på separata servrar för bästa prestanda. Maskinen som ERA-servern installeras på måste vara konfigurerad att ta emot alla agent-, proxy- och RD-sensoranslutningar, vilka verifieras med certifikat. När den installerats kan du öppna ERA-webbkonsolen som ansluter till ERA-servern (se diagrammet). Alla ERA-serveråtgärder utförs från webbkonsolen när du hanterar ESET-säkerhetslösningar inom nätverket.

2.2 Webbkonsol

ERA-webbkonsolen är ett webbaserat användargränssnit som presenterar data från ERA-servern och möjliggör hantering av ESET-säkerhetslösningar i nätverket. Webbkonsolen kan kommas åt via en webbläsare. Den visar en översikt över statusen för klienterna i nätverket och kan användas för att fjärrdistribuera ESET-lösningar till ohanterade datorer. Du kan välja att göra webbservern åtkomlig via Internet för att möjliggöra användning av ESET Remote Administrator från praktiskt taget alla platser eller enheter.

Detta är webbkonsolens anslagstavla:

Överst i webbkonsolen finns verktyget Snabbsökning. Välj Datornamn, IPv4/IPv6-adress eller Hotets namn i listrutan, ange söksträngen i textrutan och klicka sedan på förstoringsglaset eller tryck på Retur för att söka. Du omdirigeras till avsnittet Grupper, där sökresultatet visas.

OBS!

Ytterligare information finns i onlinehjälpen för ESET Remote Administrator.

(12)

2.3 Proxy

ERA Proxy är en annan komponent i ESET Remote Administrator och fyller två syften. I ett medelstort nätverk eller företagsnätverk med många klienter (exempelvis 10 000 klienter eller mer) kan du använda ERA Proxy för att fördela belastning mellan flera ERA-proxies så att ERA-servern avlastas. Den andra fördelen med ERA Proxy är att den kan användas vid anslutning till ett fjärrfilialkontor med en svag länk. Det innebär att ERA Agent i varje klient inte ansluter till ERA-huvudservern direkt via ERA Proxy, som befinner sig i samma lokala nätverk som filialkontoret.

Med den här konfigurationen frigörs länken till filialkontoret. ERA-proxyn accepterar anslutningar från alla lokala ERA-agenter, kompilerar data från dem och överför dem till ERA-servern (eller en annan ERA-proxy). På så vis kan nätverket omfatta fler klienter utan att det inverkar på databasfrågornas och nätverkets prestanda.

Beroende på nätverkskonfiguration kan en ERA-proxy ansluta till en annan ERA-proxy och sedan ansluta till ERA- huvudservern.

För att ERA-proxyn ska fungera korrekt måste värddatorn där den installeras ha en ESET-agent installerad och den måste vara ansluten till nätverkets övre nivå (antingen ERA-server eller övre ERA-proxy, om sådan finns).

2.4 Agent

ERA Agent utgör ett viktigt verktyg i ESET Remote Administrator-produkten. ESET-säkerhetslösningar i klientmaskiner (exempelvis ESET Endpoint security) kommunicerar med ERA-servern via agenten. Den här kommunikation möjliggör hantering av ESET-säkerhetslösningar i alla fjärrklienter från en central plats. Agenten samlar in information från klienten och skickar den till servern. När servern skickar en aktivitet till klienten, så skickas denna till agenten som i sin tur skickar den till klienten. All nätverkskommunikation sker mellan agenten och den övre delen av ERA-nätverket: servern och proxyn.

ESET-agenten ansluter till servern på något av följande tre sätt:

1. Klientens agent är direktansluten till servern.

2. Klientens agent är ansluten genom en proxy som är ansluten till servern.

3. Klientens agent är ansluten till servern genom flera proxies.

ESET-agenten kommunicerar med ESET-lösningar installerade i en klient, samlar in information från program i klienten och skickar konfigurationsinformation som tagits emot från servern till klienten.

OBS!

ESET-proxyn har en egen agent som hanterar all kommunikation mellan klienter, andra proxies och servern.

2.5 RD-sensor

RD-sensorn (sensorn för Rogue-detektering) är en del av ESET Remote Administrator utformad för att söka efter datorer i nätverket. Med den kan du smidigt lägga till nya datorer i ESET Remote Administrator utan att behöva söka efter och lägga till dem manuellt. Varje dator som hittas i nätverket visas i webbkonsolen och läggs till i

standardgruppen Alla. Därifrån kan du vidta ytterligare åtgärder för enskilda klientdatorer.

RD-sensorn är en passiv lyssnare som detekterar datorer som finns i nätverket och skickar information om dem till ERA-servern. ERA-servern bedömer om de datorer som påträffas i nätverket är okända eller redan hanterade.

(13)

3. Använda enbart ESET Endpoint Security

Detta avsnitt i denna användarhandbok är avsedd för användare som använder ESET Endpoint Security utan ESET Remote Administrator. Alla funktioner i ESET Endpoint Security är helt åtkomliga beroende på en användares kontobehörighet.

3.1 Installation med ESET AV Remover

Innan du fortsätter att installera är det viktigt att du avinstallerar alla befintliga säkerhetsprogram på datorn.

Markera kryssrutan intill Jag vill avinstallera oönskade antivirusprogram med ESET AV Remover för att låta ESET AV Remover genomsöka systemet och ta bort de säkerhetsprogram som stöds. Lämna kryssrutan omarkerad och klicka på Fortsätt för att installera ESET Endpoint Security utan att köra ESET AV Remover.

3.1.1 ESET AV Remover

Med ESET AV Remover-verktyget kan du ta bort nästan alla antivirusprogram som tidigare installerats i systemet.

Följ anvisningarna nedan för att ta bort ett befintligt antivirusprogram med hjälp av ESET AV Remover:

1. För att få en lista över antivirusprogram som ESET AV Remover kan ta bort, besök artikeln på ESET:s kunskapsbas.

Hämta ESET AV Remover, den fristående versionen.

2. Läs licensavtalet för slutanvändare och klicka på Godkänn för att bekräfta att du godkänner det. Om du klickar på Avböj avslutas borttagningen av det befintliga säkerhetsprogrammet på datorn.

(14)

3. ESET AV Remover kommer att börja söka igenom ditt system efter antivirusprogram.

4. Markera de antivirusprogram som anges i listan och klicka på Ta bort. Borttagningen kan ta en stund.

(15)

5. När är klar klickar du på Fortsätt.

6. Starta om datorn för att verkställa ändringarna. Om avinstallationen inte lyckades, se avsnittet Ett fel uppstod under avinstallationen med ESET AV Remover i denna handbok.

(16)

3.1.2 Ett fel uppstod under avinstallationen med ESET AV Remover

Om du inte kan ta bort ett antivirusprogram med ESET AV Remover, kommer du att få ett meddelande om att programmet du försöker ta bort kanske inte stöds av ESET AV Remover. Se listan med produkter som stöds eller avinstallationsverktyg för vanliga antivirusprogram på ESET:s kunskapsdatabas för att se om det här specifika programmet kan tas bort.

Om avinstallationen av säkerhetsprodukten inte lyckades eller om någon av dess komponenter avinstallerades delvis ombeds du att starta om och utföra genomsökning igen. Bekräfta UAC när datorn startat och fortsätt med genomsökningen och avinstallationen.

Vid behov kan du kontakta ESET:s kundtjänst för att öppna en supportfråga och göra AppRemover.log-filen

tillgänglig för ESET:s tekniker. AppRemover.log-filen ligger i eset-mappen. Gå till %TEMP% i Windows Explorer för att få tillgång till mappen. ESET:s kundtjänst kommer att svara så snart som möjligt och hjälpa dig lösa problemet.

(17)

3.2 Installation

När du har startat installationsprogrammet tar installationsguiden dig igenom installationen.

VIKTIGT!

Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i kunskapsbasen för en lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk).

I nästa steg visas licensavtal för slutanvändare. Läs det och klicka på Godkänn för att bekräfta att du godkänner licensavtalet för slutanvändare. Klicka på Nästa när du godkänt villkoren för att fortsätta med installationen.

(18)

När du valt "Jag godkänner..." och klickat på Nästa ombeds du att aktivera feedbacksystemet ESET LiveGrid®. ESET LiveGrid® hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar så att vi kan skydda våra kunder bättre. Systemet tillåter att nyupptäckta hot skickas till ESET:s viruslabb där de analyseras, bearbetas och läggs till i detekteringsmotorn.

Nästa steg i installationsprocessen är att konfigurera identifiering av potentiellt oönskade program som inte nödvändigtvis är skadliga, men som ofta kan påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt oönskade program för ytterligare information. Du kan komma åt ytterligare inställningar genom att klicka på Avancerade inställningar (exempelvis för att installera din ESET-produkt i en viss mapp eller aktivera automatisk genomsökning efter installationen).

Det slutliga steget är att bekräfta installationen genom att klicka på Installera.

(19)

3.2.1 Avancerad installation

Med avancerad installation kan du anpassa ett antal installationsparametrar som inte är tillgängliga när du utför en vanlig installation.

När du valt din preferens för identifiering av potentiellt oönskade program och klickar på Avancerade inställningar ombeds du att välja en plats för installationens produktmapp. Som standard installeras programmet i följande katalog:

C:\Program Files\ESET\ESET Endpoint Security\

Du kan ange en plats för programmoduler och -data. Som standard installeras de i följande respektive kataloger:

C:\Program Files\ESET\ESET Endpoint Security\

C:\ProgramData\ESET\ESET Endpoint Security\

Klicka på Bläddra... för att byta dessa platser (rekommenderas inte).

I nästa fönster kan du välja vilka produktkomponenter som ska installeras. Produktkomponenterna i avsnittet Dator innefattar Skydd av filsystemet i realtid, Genomsökning av datorn, Dokumentskydd och Enhetskontroll. Observera att de två första komponenterna är obligatoriska för att säkerhetslösningen ska fungera. I avsnittet Nätverk kan du installera brandväggen, som övervakar all inkommande och utgående nätverkstrafik samt tillämpar regler för enskilda nätverksanslutningar. Brandväggen skyddar även mot attacker från fjärrdatorer. Komponenterna i avsnittet Webb och e-post skyddar medan du surfar på webben och kommunicerar via e-post. Komponenten

Uppdateringsspegling kan användas för att uppdatera andra datorer i nätverket.

(20)

Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka på Nästa. Ange proxyserverns IP- eller URL-adress i fältet Adress. Är du inte säker på om du använder en proxyserver för anslutning till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka på Nästa. Välj Jag använder inte en proxyserver om du inte använder en proxyserver. För mer information, se Proxyserver.

Detta installationssteg gör det möjligt att bestämma hur automatiska programuppdateringar hanteras i systemet.

Klicka på Ändra... för att komma till Avancerade inställningar.

Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj Fråga innan programkomponenter hämtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta

programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att välja Uppdatera alltid programkomponenter.

(21)

Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt lösenord. Detta lösenord krävs för att ändra eller få åtkomst till inställningarna i ESET Endpoint Security. Klicka på Nästa när båda lösenordsfälten överensstämmer.

Klicka på Installera för att börja installera.

3.3 Produktinstallation via ERA (kommandorad)

Följande inställningar är endast avsedda för användning med nivåerna reducerad, grundläggande och ingen av användargränssnittet. Se dokumentationen för den msiexec-version som används för lämpliga

kommandoradsväxlar.

Parametrar som stöds:

APPDIR=<path>

opath – giltig katalogsökväg

oProgrammets installationskatalog.

oTill exempel: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

APPDATADIR=<path>

opath – giltig katalogsökväg

oInstallationskatalog för programdata.

(22)

MODULEDIR=<path>

opath – giltig katalogsökväg oModulens installationskatalog.

ADDLOCAL=<list>

oKomponentinstallation - lista över icke-obligatoriska funktioner som ska installeras lokalt.

oAnvändning med ESET .msi-paket: ees_nt64_ENU.msi /qn ADDLOCAL=<list>

oFör mer information om ADDLOCAL-egenskapen, se http://msdn.microsoft.com/en-us/library/aa367536%

28v=vs.85%29.aspx Regler

oADDLOCAL-listan är en kommaseparerad lista över alla funktionsnamn som ska installeras.

oNär en funktion väljs för installation måste hela sökvägen (samtliga överordnade funktioner) uttryckligen inkluderas i listan.

oSe ytterligare regler för korrekt användning.

Funktionsförekomst

oObligatorisk – funktionen installeras alltid

oValfri – funktionen kan avmarkeras för installation

oOsynlig – logisk funktion som är obligatorisk för att andra funktioner ska fungera korrekt

oPlatshållare – en funktion som inte påverkar produkten, men som måste listas med underfunktioner Endpoint 6.1 har följande funktionsträd:

Funktionsträd Funktionsnamn Funktionsförekomst

Dator Computer Obligatorisk

Dator/Skydd mot virus och spionprogram Antivirus Obligatorisk

Dator/Skydd mot virus och spionprogram/Skydd av filsystemet i realtid

RealtimeProtection Obligatorisk Dator/Skydd mot virus och spionprogram >

Genomsökning av datorn

Scan Obligatorisk

Dator/Skydd mot virus och spionprogram >

Dokumentskydd

Document protection Valfri

Dator/Enhetskontroll DeviceControl Valfri

Nätverk Network Platshållare

Nätverk/brandvägg Firewall Valfri

Webb och e-post WebAndEmail Platshållare

Protokollfiltrering av webb och e-post ProtocolFiltering Osynlig

Webb och e-post/Webbåtkomstskydd WebAccessProtection Valfri

Webb och e-post/Skydd av e-postklient EmailClientProtection Valfri Webb och e-post/Skydd av e-postklient/Plugin-program

för e-post

MailPlugins Osynlig

Webb och e-post/Skydd av e-postklient/Spamskydd Antispam Valfri

Webb och e-post/Webbkontroll WebControl Valfri

Spegling av uppdateringar UpdateMirror Valfri

Microsoft NAP-stöd MicrosoftNAP Valfri

(23)

ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins

Lista över CFG_ properties:

CFG_POTENTIALLYUNWANTED_ENABLED=1/0

• 0 – inaktiverad, 1 – aktiverad

• PUA

CFG_LIVEGRID_ENABLED=1/0

• 0 – inaktiverad, 1 – aktiverad

• LiveGrid

CFG_EPFW_MODE=0/1/2/3

• 0 – automatisk, 1 – interaktiv, 2 – policy, 3 – inlärning CFG_PROXY_ENABLED=0/1

• 0 – inaktiverad, 1 – aktiverad CFG_PROXY_ADDRESS=<ip>

• Proxy-IP-adress.

CFG_PROXY_PORT=<port>

• Proxyportnummer.

CFG_PROXY_USERNAME=<user>

• Användarnamn för autentisering.

CFG_PROXY_PASSWORD=<pass>

• Lösenord för autentisering.

Installation via SCCM, inaktivera aktiveringsdialogruta:

ACTIVATION_DLG_SUPPRESS=1

• 1 – aktiverad (aktiveringsdialogruta visas inte)

• 0 – inaktiverad (aktiveringsdialogruta visas)

3.4 Produktaktivering

När installationen är slutförd ombeds du aktivera produkten.

Välj någon av de tillgängliga metoderna för att aktivera ESET Endpoint Security. Se Hur man aktiverar ESET Endpoint Security för mer information.

(24)

3.5 Genomsökning av datorn

Vi rekommenderar att du genomför genomsökningar regelbundet eller schemalägger en regelbunden

genomsökning för att söka efter hot. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. För mer information om genomsökning av datorn, se Genomsökning av datorn.

3.6 Uppgradering till en nyare version

Nya versioner av ESET Endpoint Security kommer ut för att genomföra förbättringar eller lösa problem som inte går att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på flera sätt:

1. Automatiskt genom programuppdatering.

Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer, släpps de efter en lång testperiod för problemfri uppgradering på alla tänkbara systemkonfigurationer. Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut.

2. Manuellt genom att hämta och installera en nyare version över den föregående.

3. Manuellt med automatisk distribution i en nätverksmiljö med ESET Remote Administrator.

(25)

3.7 Nybörjarguide

Detta kapitel ger en inledande översikt över ESET Endpoint Security och grundinställningarna.

3.7.1 Användargränssnitt

ESET Endpoint Security huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster.

Här följer en beskrivning av alternativen på huvudmenyn:

Skyddsstatus – ger information om skyddsstatus för ESET Endpoint Security.

Genomsökning av datorn – detta alternativ konfigurerar och startar en smart genomsökning, anpassad genomsökning eller genomsökning av flyttbara medier. Du kan även upprepa den senaste genomsökningen.

Uppdatering – visar information om detekteringsmotorn.

Inställningar – välj det här alternativet om du vill justera säkerhetsinställningarna för Dator, Nätverk eller Webb- och e-post.

Verktyg – ger åtkomst till loggfiler, skyddsstatistik, aktivitetsövervakning, processer som körs, schemaläggare, karantän, nätverksanslutningar, ESET SysInspector och ESET SysRescue för att skapa en återställnings-CD. Du kan även skicka ett prov för analys.

Hjälp och support – ger åtkomst till hjälpfiler, ESET:s kunskapsbas och ESET:s företagswebbplats. Dessutom finns länkar för att öppna en kundsupportfråga, supportverktyg och information om produktaktivering.

Skyddsstatus-fönstret informerar om datorns säkerhet och dess aktuella skyddsnivå. Den gröna statusikonen Maximalt skydd visar anger att maximalt skydd garanteras.

I statusfönstret finns även snabblänkar till vanliga funktioner i ESET Endpoint Security och information om den senaste uppdateringen.

(26)

Vad gör jag om programmet inte fungerar?

En grön bock visas bredvid alla programmoduler som fungerar korrekt. Ett rött utropstecken eller en orange

meddelandeikon visas om modulen behöver en användaråtgärd. Ytterligare information om modulen, inklusive vår rekommendation om återställning till fullständig funktionalitet, visas i fönstrets övre del. Om vill ändra en moduls status klickar du på Inställningar på huvudmenyn och sedan på önskad modul.

(27)

Den röda ikonen med ett utropstecken (!) anger att maximalt skydd för datorn inte garanteras. Detta kan förekomma i följande situationer:

· Skyddet mot virus och spionprogram är pausat – klicka på Starta alla moduler för skydd mot virus och

spionprogram om du vill aktivera skyddet mot virus och spionprogram igen i panelen Skyddsstatus eller Aktivera skydd mot virus och spionprogram i panelen Inställningar i programmets huvudfönster.

· Antivirusskyddet fungerar inte – Det gick inte att initiera virusskannern. De flesta av modulerna i ESET Endpoint Security fungerar inte korrekt.

· Skydd mot nätfiske fungerar inte – funktionen fungerar inte eftersom andra programmoduler som krävs inte är aktiva.

· ESET-brandväggen är inaktiverad – detta problem indikeras med en röd ikon och ett säkerhetsmeddelande intill objektet Nätverk. Klicka på Aktivera filtreringsläge om du vill aktivera nätverksskyddet igen.

· Det gick inte att initiera brandväggen – brandväggen är inaktiverad på grund av problem med systemintegreringen. Starta om datorn så snart som möjligt.

· Detekteringsmotorn är inaktuell – du använder en inaktuell detekteringsmotor. Uppdatera detekteringsmotorn.

· Produkten inte aktiverad eller Licensen har upphört – detta indikeras genom att ikonen Skyddsstatus blir röd.

Programmet kan inte uppdatera när licensen har gått ut. Vi rekommenderar att följa anvisningarna i varningsfönstret för att förnya licensen.

· HIPS (Host Intrusion Prevention System) inaktiverat – det här problemet indikeras när HIPS inaktiveras från Avancerade inställningar. Datorn skyddas inte mot vissa typer av hot och skyddet bör omedelbart aktiveras igen genom att klicka på Aktivera HIPS.

· ESET LiveGrid® är inaktiverat – det här problemet indikeras när ESET LiveGrid® inaktiveras i Avancerade inställningar.

· Inga regelbundna uppdateringar schemalagda – ESET Endpoint Security kontrollerar inte om det finns och tar inte emot viktiga uppdateringar om du inte schemalägger en uppdateringsåtgärd.

· Anti-Stealth är inaktiverat – klicka på Aktivera Anti-Stealth om du vill aktivera funktionen igen.

· Skydd av filsystemet i realtid är pausat – skyddet av filsystemet i realtid har pausats av användaren. Datorn skyddas inte mot vissa hot. Klicka på Aktivera realtidsskydd om du vill aktivera funktionen igen.

Ett orange "i" indikerar att ESET-produkten kräver uppmärksamhet för ett icke-kritiskt problem. Möjliga orsaker är:

· Webbåtkomstskydd är inaktiverat – klicka på säkerhetsmeddelandet för att återaktivera webbåtkomstskyddet och sedan på Aktivera webbåtkomstskydd.

· Licensen upphör snart att gälla – detta indikeras genom att skyddsstatusikonen och visar ett utropstecken. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir röd.

· Botnätsskydd pausat – klicka på Aktivera Botnätsskydd om du vill aktivera funktionen igen.

· Skydd mot nätverksangrepp (IDS) pausat – klicka på Aktivera skydd mot nätverksangrepp (IDS) om du vill aktivera funktionen igen.

· Spamskydd pausat – klicka på Aktivera spamskydd om du vill aktivera funktionen igen.

· Webbkontroll pausad – klicka på Aktivera webbkontroll om du vill aktivera funktionen igen.

· Åsidosättning av policy är aktiv – den konfiguration som ställts in av policyn åsidosätts tillfälligt, i regel tills felsökningen är klar. Policyinställningarna kan endast åsidosättas av auktoriserade användare. Läs mer i Använda åsidosättningsläge.

· Enhetsstyrning pausad – klicka på Aktivera enhetskontroll om du vill aktivera funktionen igen.

Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller söka i ESET:s kunskapsbas. Om du fortfarande behöver hjälp, skicka in en supportbegäran till ESET kundtjänst. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att hitta en lösning.

OBS!

Om en status tillhör en funktion som är blockerad av ERA-policyn går det inte att klicka på länken.

(28)

3.7.2 Inställning av uppdateringar

Att uppdatera moduler är avgörande för att få ett heltäckande skydd mot skadlig kod. Var mycket noggrann vad gäller uppdatering av konfiguration och funktionalitet. På huvudmenyn väljer du Uppdatera > Uppdatera nu för att söka efter en nyare moduluppdatering.

Om du inte angett din Licensnyckel än kommer du inte att kunna få nya uppdateringar och ombeds att aktivera produkten.

(29)

Fönstret Avancerade inställningar (klicka på Inställningar > Avancerade inställningar på huvudmenyn eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på knappen Uppdatera i trädet

Avancerade inställningar för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge,

proxyserveråtkomst, LAN-anslutningar och skapa detekteringsmotorkopior. Har du problem med en uppdatering, klicka på Rensa för att rensa det tillfälliga uppdateringscachet. Menyn Uppdateringsserver är som standard inställd till AUTOSELECT. När en ESET-server används bör alternativet Välj automatiskt användas. Om du inte vill att

systemmeddelanden ska visas i nedre högra hörnet på skärmen väljer du Inaktivera meddelande om slutförd uppdatering.

För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om Licensnyckel angetts i Hjälp och support > Aktivera produkt.

Om du inte angav licensnyckeln efter installationen kan du göra detta när du vill. För mer utförlig information om aktivering, se Så aktiverar du ESET Endpoint Security och ange de uppgifter du fick med din ESET-säkerhetsprodukt i fönstret Licensinformation.

(30)

3.7.3 Platsinställningar

Det är nödvändigt att konfigurera tillförlitliga platser för att skydda datorn i en nätverksmiljö. Det går att ge andra användare åtkomst till din dator genom att konfigurera tillförlitliga platser samt tillåta delning. Klicka på Avancerade inställningar (F5) > Brandvägg > Zoner för åtkomst till inställningarna för tillförlitliga platser.

Detektering av tillförlitliga platser utförs efter installation av ESET Endpoint Security och när din dator ansluter till ett nytt nätverk. Det finns vanligtvis inget behov av att definiera Tillförlitliga platser. Som standard visas en dialogruta vid identifiering av en ny plats där det går att ange säkerhetsnivån för den platsen.

VIKTIGT!

Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn.

OBS!

Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC- kommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt.

3.7.4 Webbkontrollverktyg

Om du redan har aktiverat Webbkontroll i ESET Endpoint Security måste du även konfigurera Webbkontroll för önskade användarkonton för att Webbkontrollfunktionen ska fungera som avsett. Se kapitlet Webbkontroll för instruktioner kring hur du skapar specifika begränsningar för dina klientarbetsstationer för att skydda dem mot potentiellt kränkande material.

(31)

3.8 Vanliga frågor

Det här kapitlet innehåller en del ofta förekommande frågor och problem som uppkommer. Klicka på en ämnesrubrik om du vill få information om hur du kan lösa ett problem:

Hur man uppdaterar ESET Endpoint Security Hur man aktiverar ESET Endpoint Security

Så använder du aktuella uppgifter för att aktivera en ny produkt Ta bort ett virus från datorn

Tillåta kommunikation för ett visst program Skapa en ny aktivitet i Schemaläggare

Schemalägga en genomsökningsaktivitet (var 24:e timme) Så ansluter du din produkt till ESET Remote Administrator Så konfigurerar du en spegling

Om ditt problem inte finns på listan med hjälpsidor ovan, försök att söka med nyckelord eller en fras som beskriver ditt problem på hjälpsidorna för ESET Endpoint Security.

Om du inte hittar någon lösning på problemet på hjälpsidorna besöker du ESET kunskapsbas, där det finns svar på de flesta vanliga frågor.

Så tar du bort trojanen Sirefef (ZeroAccess)

Kontrollista vid felsökning av spegling av uppdateringar

Vilka adresser och portar i min brandvägg från tredje part ska jag öppna för att min ESET-produkt ska fungera fullt ut?

Om det behövs kan du kontakta det tekniska supportcentret online med dina frågor eller problem. Länken till vårt kontaktformulär på webben finns i fönstret Hjälp och support i huvudprogramfönstret.

3.8.1 Uppdatera ESET Endpoint Security

Det går att uppdatera ESET Endpoint Security manuellt eller automatiskt. Starta uppdateringen genom att klicka på Uppdatera nu i avsnittet Uppdatera på huvudmenyn.

Standardinstallationens inställningar skapar en automatisk uppdateringsaktivitet som utförs en gång i timmen. Gå till Verktyg > Schemaläggaren om du vill ändra intervallet (klicka här för ytterligare information om

Schemaläggaren).

3.8.2 Aktivera ESET Endpoint Security

När installationen är slutförd ombeds du aktivera produkten.

Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET webbsida osv.).

För att aktivera ditt exemplar av ESET Endpoint Security direkt från programmet klickar du på systemfältsikonen och väljer Aktivera produktlicens på menyn. Du kan även aktivera produkten via huvudmenyn under Hjälp och support > Aktivera produkt eller Skyddsstatus > Aktivera produkt.

ESET Endpoint Security kan aktiveras på något av följande sätt:

· Licensnyckel – en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX som används för att identifiera licensägaren och aktivera licensen.

· Säkerhetsadministratörskonto – ett konto som skapas på ESET License Administrator-portalen med uppgifter (e- postadress och lösenord). Med den här metoden kan du hantera flera licenser från en plats.

· Offlinelicens – en automatiskt genererad fil som överförs till ESET-produkten för att tillhandahålla licensinformation. Om en licens medger hämtning av en offlinelicensfil (.lf) kan den filen användas för

offlineaktivering. Antalet offlinelicenser dras från det totala antalet tillgängliga licenser. För mer information om att skapa offlinelicensfiler, se ESET License Administrator-användarhandboken.

(32)

Klicka på Aktivera senare om datorn ingår i ett hanterat nätverk och administratören kommer att utföra

fjärraktivering via ESET Remote Administrator. Du kan även använda det här alternativet om du vill aktivera klienten vid ett senare tillfälle.

Om du har ett användarnamn och lösenord och inte vet hur du aktiverar ESET Endpoint Security klickar du på Jag har ett användarnamn och lösenord, vad ska jag göra?. Då omdirigeras du till ESET License Administrator, där du kan konvertera dina inloggningsuppgifter till en licensnyckel.

Du kan ändra produktlicensen när som helst. Om du vill göra det klickar du på Hjälp och support > Hantera licens i programmets huvudfönster. Då visas det offentliga licens-ID som behövs för att identifiera licensen för ESET:s support. Användarnamnet datorn är registrerad för finns i avsnittet Om, som du kan visa genom att högerklicka på systemfältsikonen .

OBS!

ESET Remote Administrator kan aktivera klientdatorer tyst med hjälp av licenser som gjorts tillgängliga av administratören. Anvisningar för detta finns i ESET Remote Administrator-användarhandboken.

3.8.3 Så använder du aktuella uppgifter för att aktivera en ny produkt

Om du redan har ett användarnamn och lösenord och vill hämta en licensnyckel besöker du ESET- licensadministratörportalen, där du kan konvertera dina uppgifter till en ny licensnyckel.

3.8.4 Ta bort ett virus från datorn

Om datorn visar symptom på att ha blivit infekterad av skadlig programvara, t.ex. om den har blivit långsammare eller ofta låser sig, rekommenderar vi att du gör följande:

1. Klicka på Genomsökning av datorn i programmets huvudfönster.

2. Klicka på Smart genomsökning för att genomsöka systemet.

3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.

4. Vill du endast genomsöka en viss del av disken, klicka på Anpassad genomsökning och ange vad som ska genomsökas efter virus.

För mer information, se vår ESET-kunskapsdatabas som uppdateras regelbundet.

(33)

3.8.5 Tillåta kommunikation för ett visst program

Om en ny anslutning identifieras i interaktivt läge och det inte finns någon regel för den, ombeds du att tillåta eller avvisa anslutningen. Markera kryssrutan Kom ihåg åtgärd (skapa regel) om du vill utföra samma åtgärd varje gång ESET Endpoint Security försöker upprätta anslutningen.

Det går att skapa nya brandväggsregler för program innan de identifieras av ESET Endpoint Security i

inställningsfönstret för brandväggen som finns under Avancerade inställningar > Brandvägg > Grundläggande >

Regler genom att klicka på Redigera.

Klicka på Lägg till om du vill lägga till regeln. Ange namn, riktning och kommunikationsprotokoll för regeln på fliken Allmänt. Det går att ställa in vilken åtgärd som ska utföras när regeln används.

Ange sökvägen till programmets körbara fil och den lokala kommunikationsporten på fliken Lokal. Klicka på fliken Fjärrpunkt för att ange fjärradress och -port (om tillämpligt). Den nya regeln används när programmet försöker kommunicera igen.

(34)

3.8.6 Skapa en ny aktivitet i Schemaläggare

Skapa en ny aktivitet i Verktyg > Schemaläggaren genom att klicka på Lägg till aktivitet eller högerklicka på kontextmenyn och välj Lägg till.... Det finns fem typer av schemalagda aktiviteter:

· Kör externt program – schemalägger körning av ett extern program.

· Underhåll av loggning - loggfiler innehåller även rester från borttagna poster. Denna aktivitet optimerar regelbundet posterna i loggfiler för effektiv funktion.

· Kontroll av filer som startas automatiskt – kontrollerar filer som tillåts köra vid systemstart eller inloggning.

· Skapa en avbildning av datorns status – skapar en avbildning av datorn i ESET SysInspector – samlar detaljerad information om systemkomponenter (t.ex. drivrutiner och program) och utvärderar risknivån för varje komponent.

· Genomsökning av datorn på begäran – utför genomsökning av filer och mappar på datorn.

· Uppdatering – schemalägger en uppdateringsaktivitet genom att uppdatera moduler.

Eftersom Uppdatering är en av de schemalagda aktiviteter som används oftast förklarar vi hur du skapar en ny uppdateringsaktivitet.

Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet. Ange aktivitetens namn i fältet Aktivitetsnamn och klicka på Nästa. Välj hur ofta aktiviteten ska utföras. Följande alternativ finns tillgängliga: En gång, Flera gånger, Dagligen, Varje vecka och Händelseutlöst. Välj Hoppa över aktivitet när datorn körs på batteri för att minimera systemresurserna när datorns körs på batteri. Aktiviteten körs vid det datum och den tidpunkt som angetts i fältet Utförande av aktivitet. Definiera sedan åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras den schemalagda tiden. Följande alternativ finns tillgängliga:

· Vid nästa schemalagda tid

· Så snart som möjligt

· Omedelbart om tiden sedan senaste körning överskrider angivet värde (intervallet kan anges i rullningsrutan Tid sedan senaste körning)

I nästa steg visas ett översiktsfönster med information om den aktuella schemalagda aktiviteten. Klicka på Slutför när du är klar med ändringarna.

En dialogruta öppnas där användaren kan välja vilka profiler som ska användas för den schemalagda aktiviteten. Här kan du välja primär och alternativ profil. Den alternativa profilen används om aktiviteten inte kan slutföras med den primära profilen. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter när du klickar på Slutför.

3.8.7 Schemalägga en genomsökningsaktivitet (var 24:e timme)

Schemalägg en regelbunden aktivitet genom att öppna programmets huvudfönster och klicka på Verktyg >

Schemaläggare. Nedan finns en kort guide om att schemalägga en aktivitet som startar en genomsökning av lokala diskar var 24:e timme.

Schemalägga en aktivitet:

1. Klicka på Lägg till i huvudskärmen i Schemaläggare.

2. Välj Genomsökning av datorn på begäran på rullgardinsmenyn.

3. Ange ett namn för aktiviteten och välj Flera gånger.

(35)

3.8.8 Så ansluter du ESET Endpoint Security till ESET Remote Administrator

När ESET Endpoint Security installerats på datorn och du vill ansluta via ESET Remote Administrator kontrollerar du att även att ERA-agenten har installerats på klientarbetsstationen. ERA Agent krävs för alla klientlösningar som kommunicerar med ERA-servern. ESET Remote Administrator använder RD-sensorverktyget för att söka efter datorer i nätverket. Alla datorer i nätverket som detekteras av RD-sensorn visas i webbkonsolen.

När agenten distribuerats kan du fjärrinstallera ESET-säkerhetsprodukter på klientdatorn. De exakta stegen för fjärrinstallation beskrivs i ESET Remote Administrator-användarhandboken.

3.8.9 Så konfigurerar du en spegling

ESET Endpoint Security kan konfigureras att lagra kopior av uppdateringsfiler för detekteringsmotorn och distribuera uppdateringar till andra arbetsstationer som kör ESET Endpoint Security eller ESET Endpoint Antivirus.

Konfigurera ESET Endpoint Security som en speglingsserver för att tillhandahålla uppdateringar via en intern HTTP- server

Tryck på F5 för att öppna Avancerade inställningar och expandera Uppdatera > Grundläggande. Kontrollera att Uppdateringsserver är inställt till AUTOSELECT. Välj Skapa spegling av uppdateringar och Tillhandahåll

uppdateringsfiler via intern HTTP-server från Avancerade inställningar > Grundläggande > Spegling.

Konfigurera en spegling för att tillhandahålla uppdateringar via en delad nätverksmapp

Skapa en delad mapp på en lokal enhet eller nätverksenhet. Mappen måste vara läsbar av alla användare som kör ESET-säkerhetslösningar och skrivbar från det lokala SYSTEM-kontot. Aktivera Skapa spegling av uppdateringar under Avancerade inställningar > Grundläggande > Spegling. Bläddra efter och välj den skapade delade mappen.

OBS!

Om du inte vill uppdatera via intern HTTP-server inaktiverar du Tillhandahåll uppdateringsfiler via intern HTTP- server.

3.8.10 Hur uppgraderar jag till Windows 10 med ESET Endpoint Security

VARNING!

Vi rekommenderar starkt att du uppgraderar till den senaste versionen av din ESET-produkt och sedan laddar ned den senaste moduluppdateringarna innan du uppgraderar till Windows 10. Detta säkerställer maximalt skydd och bevarar dina programinställningar och din licensinformation under uppgraderingen till Windows 10.

Version 6.x och senare:

Klicka på den aktuella länken nedan för att ladda ned och installera den senaste versionen som förberedelse innan du uppgraderar till Windows 10:

Hämta ESET Endpoint Security 6 32-bitars Hämta ESET Endpoint Antivirus 6 32-bitars Hämta ESET Endpoint Security 6 64-bitars Hämta ESET Endpoint Antivirus 6 64-bitars Version 5.x och tidigare:

Klicka på den aktuella länken nedan för att ladda ned och installera den senaste versionen som förberedelse innan du uppgraderar till Windows 10:

Hämta ESET Endpoint Security 5 32-bitars Hämta ESET Endpoint Antivirus 5 32-bitars Hämta ESET Endpoint Security 5 64-bitars Hämta ESET Endpoint Antivirus 5 64-bitars Andra språkversioner:

Om du söker en annan språkversion för din ESET-slutpunktsprodukt, besök vår nedladdningssida.

(36)

OBS!

Mer information om kompatibiliteten för ESET-produkter med Windows 10.

3.8.11 Använda åsidosättningsläge

Användare med ESET Endpoint-produkter (version 6.5 och senare) för Windows installerade på datorn kan använda åsidosättningsfunktionen. Med åsidosättningsläget kan användare på klientdatornivå ändra inställningar i den installerade ESET-produkten, även om inställningarna omfattas av en policy. Åsidosättningsläget kan aktiveras för vissa AD-användare eller lösenordsskyddas. Funktionen kan inte vara aktiv längre än fyra timmar i taget.

VARNING!

Åsidosättningsläget kan inte stoppas från ERA-webbkonsolen när det väl aktiverats. Åsidosättningen inaktiveras först efter att åsidosättningstiden går ut, eller när det stängs av på själva klientdatorn.

Så ställer du in åsidosättningsläget:

1. Navigera till Admin > Policyer > Ny policy.

2. I avsnittet Grundläggande skriver du ett namn och en beskrivning för policyn.

3. I avsnittet Inställningar väljer du ESET Endpoint för Windows.

4. Klicka på Åsidosättningsläge och konfigurera regler för åsidosättningsläget.

5. I avsnittet Tilldela väljer du den dator eller grupp datorer som policyn ska gälla för.

6. Granska inställningarna i avsnittet Sammanfattning och klicka på Slutför för att tillämpa policyn.

(37)

3. Tillåt utökad behörighet för ESET-programmet.

4. Ange lösenordet för policyn (eller inget lösenord om Active Directory-användare ställts in i policyn).

5. Tillåt utökad behörighet för ESET-programmet.

6. Nu är åsidosättningsläget aktiverat.

7. Om du vill avsluta det klickar du på Avsluta åsidosättning.

TIPS

Om Johan har problem med att hans slutpunktsinställningar blockerar vissa viktiga funktioner eller

webbåtkomsten på datorn kan administratören tillåta att Johan åsidosätter sin befintliga slutpunktspolicy och justerar inställningarna manuellt på datorn. Därefter kan dessa nya inställningar begäras av ERA, så att

administratören kan skapa en ny policy utifrån dem.

Följ stegen nedan för att göra detta:

1. Navigera till Admin > Policyer > Ny policy.

2. Fyll i fälten Namn och Beskrivning. I avsnittet Inställningar väljer du ESET Endpoint för Windows.

3. Klicka på Åsidosättningsläge, aktivera åsidosättningsläget i en timme och välj Johan som AD-användare.

4. Tilldela policyn till Johans dator och klicka på Slutför för att spara policyn.

5. Johan måste aktivera åsidosättningsläget för sin ESET-slutpunkt och ändra inställningarna manuellt på datorn.

6. I ERA -webbkonsolen navigerar du till Datorer, väljer Johans dator och klickar på Visa detaljerad information.

7. I avsnittet Konfiguration klickar du på Begär konfiguration för att schemalägga en klientåtgärd och omgående hämta konfigurationen från klienten.

8. Kort därefter visas den nya konfigurationen. Klicka på den produkt du vill spara inställningarna för och klicka sedan på Öppna konfiguration.

9. Granska inställningarna och klicka sedan på Konvertera till policy.

10.Fyll i fälten Namn och Beskrivning.

11.I avsnittet Inställningar kan du ändra inställningarna om det behövs.

12.I avsnittet Tilldela kan du tilldela policyn till Johans dator (eller andra).

13.Klicka på Slutför för att spara inställningarna.

14.Glöm inte att ta bort åsidosättningspolicyn när den inte behövs längre.

(38)

3.8.12 Aktivera fjärrövervakning och fjärrhantering

Fjärrövervakning och fjärrhantering (RMM; Remote Monitoring and Management) är processen för att övervaka och styra programsystem (till exempel sådana på stationära datorer, servrar och i mobila enheter) med hjälp av en lokalt installerad agent som är åtkomlig av en hanteringstjänstleverantör.

ESET RMM är som standard inaktiverat. Om du vill aktivera ESET RMM trycker du på F5 för att öppna Avancerade inställningar, klickar på Verktyg, utökar ESET RMM och aktiverar reglaget bredvid Aktivera RMM.

Arbetsläge – välj arbetsläge för RMM i listrutan. Det finns två alternativ: Endast säkra åtgärder och Alla åtgärder.

Auktoriseringsmetod – välj auktoriseringsmetod för RMM. Om du vill använda auktorisering väljer du Programsökväg i listrutan, annars väljer du Ingen.

VARNING!

RMM bör alltid använda auktorisering för att förhindra skadlig programvara från att inaktivera eller kringgå ESET Endpoint-skyddet.

Programsökvägar – om du har valt Programsökväg som auktoriseringsmetod klickar du på Redigera för att öppna konfigurationsfönstret Tillåtna RMM-programsökvägar.

(39)

Lägg till – skapa en ny tillåten RMM-programsökväg. Ange sökvägen eller klicka på knappen … om du vill välja en körbar fil.

Redigera – ändra en befintlig sökväg. Använd Redigera om den körbara filens plats har ändrats till en annan mapp.

Ta bort – ta bort en befintlig sökväg.

Standardinstallationen av ESET Endpoint Security innehåller filen ermm.exe i Endpoint-programkatalogen

(standardsökväg c:\Program Files\ESET\ESET Security ). ermm.exe utbyter data med RMM Plugin, som kommunicerar med RMM Agent, länkat till RMM Server.

· ermm.exe – kommandoradsverktyg utvecklat av ESET som möjliggör hantering av Endpoint-produkter och kommunikation med RMM Plugin.

· RMM Plugin är ett program från tredje part som körs lokalt i Endpoint-Windows-systemet. Plugin-programmet är framtaget för att kommunicera med en viss RMM-agent (till exempel endast Kaseya) och med ermm.exe.

· RMM Agent är ett program från tredje part (till exempel från Kaseya) som körs lokalt i Endpoint-Windows- systemet. Agent kommunicerar med RMM Plugin och med RMM Server.

· RMM Server körs som en tjänst på en server från tredje part. RMM-system som stöds är av Kaseya, Labtech, Autotask, Max Focus och Solarwinds N-able.

(40)

3.9 Arbeta med ESET Endpoint Security

Med de olika inställningsalternativen för ESET Endpoint Security går det att ställa in skyddsnivån för dator, webb, e- post och nätverk.

OBS!

När du skapar en policy med ESET Remote Administrator webbkonsolen kan du välja flagga för varje inställning.

Inställningar med flaggan Forcera har prioritet och kan inte skrivas över av en senare policy (även om den senare policyn har en Forcera-flagga). Detta säkerställer att inställningen inte ändras (t.ex. av en användare eller av senare policyer vid sammanslagningar). Läs mer i Flaggor i onlinehjälpen för ERA.

Menyn Inställningar innehåller följande avsnitt:

· Dator

· Nätverk

· Webb och e-post

Inställning av skydd för Dator gör det möjligt att aktivera eller inaktivera följande komponenter:

· Skydd av filsystemet i realtid – alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn.

· Dokumentskydd – funktionen Dokumentskydd genomsöker Microsoft Office-dokument innan de öppnas, samt

References

Related documents

Detta gör du genom att klicka på Genomsökning av datorn i huvudmenyn till vänster och sedan välja Sök igenom datorn i huvudfönstret i ESET Internet Security.. Obs:

· Risknivå - i de flesta fall tilldelar ESET Cyber Security och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som

Det går även att hålla med CTRL och klicka på en fil när som helst och välja Tjänster &gt; ESET Endpoint Antivirus - Lägg till filer i karantän på kontextmenyn om du vill

Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet

standardinställningar eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startar när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med

Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och

När ESET Endpoint Antivirus används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och

f) Du godkänner att du endast använder Programvaran och dess funktioner på ett sätt som inte begränsar andra Slutanvändares möjligheter till åtkomst till dessa