186
Посібник користувача Microsoft®Windows®10/8.1/8/7/Vista Натиснітьтут, щоб завантажитинайновішу версію цього документа

ESET Endpoint Security · Посібник користувача Mcirosoft®W ni dows®1 0/81./8/7/Vsita Натисніть тут, щоб завантажити найновішу

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

  • Посібник користувача

    Microsoft® Windows® 10/8.1/8/7/Vista Натисніть тут, щоб завантажити найновішу версію цього документа

    https://help.eset.com/getHelp?product=ees&version=latest&lang=uk-UA

  • ESET ENDPOINT SECURITY 7

    © ESET, spol. s r. o., 2018ESET Endpoint Security розроблено компанією ESET, spol. s r. o.Докладніше див. на веб-сайті www.eset.ua.Усі права захищено. Забороняється відтворювати, зберігати в інформаційно-пошуковій системі або передавати в будь-якій формі та будь-якими засобами (електронними, механічними, шляхом фотокопіювання, запису, сканування чи іншимчином) будь-яку частину цієї документації без письмового дозволу автора.ESET, spol. s r. o. зберігає за собою право змінювати без попередження будь-яке описане програмне забезпечення.

    Служба підтримки користувачів у всьому світі: www.eset.com/support

    РЕД. 15.08.2018

    http://www.eset.com/support

  • Зміст

    1. ESET Endpoint Security 7 ..................................................................................................... 8

    1.1 Системні вимоги ............................................................................................................................................................................................. 8

    1.2 Запобігання зараженню комп’ютера ....................................................................................................................................................... 9

    2. Документація для користувачів, підключених за допомогою ESET Remote Administrator ...... 10

    2.1 ESET Remote Administrator Server .......................................................................................................................................................... 11

    2.2 Веб-консоль .................................................................................................................................................................................................. 11

    2.3 Проксі-сервер ............................................................................................................................................................................................... 12

    2.4 Агент ............................................................................................................................................................................................................... 12

    2.5 RD Sensor ....................................................................................................................................................................................................... 12

    3. Самостійне використання ESET Endpoint Security ................................................................ 13

    3.1 Інсталяція з використанням ESET AV Remover ...................................................................................................................................... 13

    3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13

    3.1.2 Помилка видалення програми за допомогою ESET AV Remover ............................................................................................................... 16

    3.2 Інсталяція ....................................................................................................................................................................................................... 17

    3.2.1 Розширена інсталяція .............................................................................................................................................................................. 19

    3.3 Інсталяція продукту через ERA (командний рядок) ............................................................................................................................ 22

    3.4 Активація продукту ..................................................................................................................................................................................... 24

    3.5 Сканування комп’ютера ............................................................................................................................................................................. 25

    3.6 Оновлення до останньої версії ................................................................................................................................................................. 25

    3.7 Посібник для початківців ........................................................................................................................................................................... 26

    3.7.1 Інтерфейс користувача ............................................................................................................................................................................. 26

    3.7.2 Параметри оновлення ............................................................................................................................................................................. 29

    3.7.3 Параметри зон ......................................................................................................................................................................................... 31

    3.7.4 Інструменти веб-контролю ....................................................................................................................................................................... 31

    3.8 Поширені запитання ................................................................................................................................................................................... 32

    3.8.1 Оновлення ESET Endpoint Security ............................................................................................................................................................ 32

    3.8.2 Активація ESET Endpoint Security ............................................................................................................................................................... 32

    3.8.3 Використання поточних облікових даних для активації нового продукту ................................................................................................ 33

    3.8.4 Видалення вірусу з ПК .............................................................................................................................................................................. 33

    3.8.5 Надання дозволу на підключення для певної програми.......................................................................................................................... 34

    3.8.6 Створення нового запланованого завдання ............................................................................................................................................ 35

    3.8.7 Додавання до розкладу завдання сканування (кожні 24 години) ............................................................................................................ 35

    3.8.8 Підключення ESET Endpoint Security до ESET Remote Administrator ......................................................................................................... 36

    3.8.9 Налаштування дзеркала .......................................................................................................................................................................... 36

    3.8.10 Оновлення до ОС Windows 10 за допомогою ESET Endpoint Security ..................................................................................................... 36

    3.8.11 Режим заміщення .................................................................................................................................................................................. 37

    3.8.12 Активація віддаленого моніторингу та керування (RMM) ....................................................................................................................... 39

    3.9 Робота з ESET Endpoint Security ................................................................................................................................................................ 41

    3.9.1 Комп’ютер ................................................................................................................................................................................................ 43

    3.9.1.1 Обробник виявлення ............................................................................................................................................................................. 43

    3.9.1.1.1 Дії в разі виявлення загрози............................................................................................................................................................... 44

    3.9.1.2 Спільний локальний кеш....................................................................................................................................................................... 46

    3.9.1.3 Захист файлової системи в режимі реального часу .............................................................................................................................. 46

    3.9.1.3.1 Додаткові параметри ThreatSense ..................................................................................................................................................... 47

    3.9.1.3.2 Рівні очистки....................................................................................................................................................................................... 47

    3.9.1.3.3 Перевірка захисту в режимі реального часу ...................................................................................................................................... 48

    3.9.1.3.4 Можливі причини для змінення конфігурації захисту в режимі реального часу ............................................................................... 48

  • 3.9.1.3.5 Необхідні дії , коли не працює захист у режимі реального часу ........................................................................................................ 48

    3.9.1.4 Сканування комп’ютера ........................................................................................................................................................................ 49

    3.9.1.4.1 Модуль запуску спеціальної перевірки ............................................................................................................................................. 50

    3.9.1.4.2 Хід сканування ................................................................................................................................................................................... 52

    3.9.1.4.3 Журнал сканування комп’ютера ........................................................................................................................................................ 53

    3.9.1.5 Контроль пристроїв ............................................................................................................................................................................... 53

    3.9.1.5.1 Редактор правил контролю пристроїв ............................................................................................................................................... 54

    3.9.1.5.2 Додавання правил контролю пристроїв............................................................................................................................................. 55

    3.9.1.6 Знімні носії ............................................................................................................................................................................................ 57

    3.9.1.7 Сканування в неактивному стані ........................................................................................................................................................... 57

    3.9.1.8 Система виявлення вторгнень (HIPS) ..................................................................................................................................................... 58

    3.9.1.8.1 Додаткові параметри ......................................................................................................................................................................... 60

    3.9.1.8.2 Інтерактивне вікно HIPS ...................................................................................................................................................................... 61

    3.9.1.8.3 Виявлено потенційно зловмисну програму, яка вимагає викуп ......................................................................................................... 61

    3.9.1.9 Режим презентації ................................................................................................................................................................................ 62

    3.9.1.10 Сканування під час запуску ................................................................................................................................................................. 62

    3.9.1.10.1 Автоматична перевірка файлів під час запуску системи .................................................................................................................. 63

    3.9.1.11 Захист документів................................................................................................................................................................................ 63

    3.9.1.12 Виключення ......................................................................................................................................................................................... 63

    3.9.1.13 Параметри ThreatSense ...................................................................................................................................................................... 65

    3.9.1.13.1 Виключення ...................................................................................................................................................................................... 70

    3.9.2 Мережа .................................................................................................................................................................................................... 70

    3.9.2.1 Брандмауер .......................................................................................................................................................................................... 72

    3.9.2.1.1 Режим навчання ................................................................................................................................................................................. 73

    3.9.2.2 Профілі брандмауера ........................................................................................................................................................................... 74

    3.9.2.2.1 Профілі мережевих адаптерів ........................................................................................................................................................... 75

    3.9.2.3 Налаштування та використання правил ................................................................................................................................................ 75

    3.9.2.3.1 Правила брандмауера ....................................................................................................................................................................... 76

    3.9.2.3.2 Робота з правилами ........................................................................................................................................................................... 77

    3.9.2.4 Довірена зона ....................................................................................................................................................................................... 78

    3.9.2.5 Налаштування зон ................................................................................................................................................................................. 78

    3.9.2.6 Відомі мережі ....................................................................................................................................................................................... 78

    3.9.2.6.1 Редактор відомих мереж ................................................................................................................................................................... 79

    3.9.2.6.2 Автентифікація мережі – конфігурація сервера ................................................................................................................................. 82

    3.9.2.7 Ведення журналу .................................................................................................................................................................................. 82

    3.9.2.8 Установлення підключення – виявлення ............................................................................................................................................... 82

    3.9.2.9 Вирішення проблем із персональним брандмауером ESET .................................................................................................................. 83

    3.9.2.9.1 Майстер виправлення неполадок ..................................................................................................................................................... 84

    3.9.2.9.2 Ведення журналу й створення правил або виключень на основі журналу ........................................................................................ 84

    3.9.2.9.2.1 Створення правила з журналу ........................................................................................................................................................ 84

    3.9.2.9.3 Створення виключень на основі сповіщень брандмауера ................................................................................................................. 84

    3.9.2.9.4 Додаткові параметри реєстрації PCAP ............................................................................................................................................... 85

    3.9.2.9.5 Вирішення проблем із фільтрацією протоколів ................................................................................................................................. 85

    3.9.3 Інтернет і електронна пошта .................................................................................................................................................................... 86

    3.9.3.1 Фільтрація протоколів........................................................................................................................................................................... 87

    3.9.3.1.1 Веб-клієнти й поштові клієнти ............................................................................................................................................................ 87

    3.9.3.1.2 Виключені програми .......................................................................................................................................................................... 88

    3.9.3.1.3 Виключені IP-адреси .......................................................................................................................................................................... 89

    3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 89

    3.9.3.1.4.1 Зашифрований SSL-зв’язок .............................................................................................................................................................. 90

    3.9.3.1.4.2 Список відомих сертифікатів ........................................................................................................................................................... 91

    3.9.3.1.4.3 Список програм, до яких застосовуються фільтри SSL/TLS ............................................................................................................... 91

  • Зміст

    3.9.3.2 Захист поштового клієнта ...................................................................................................................................................................... 92

    3.9.3.2.1 Поштові клієнти .................................................................................................................................................................................. 92

    3.9.3.2.2 Протоколи електронної пошти........................................................................................................................................................... 93

    3.9.3.2.3 Повідомлення про загрози та сповіщення ......................................................................................................................................... 94

    3.9.3.2.4 Антиспам ............................................................................................................................................................................................ 95

    3.9.3.2.4.1 Чорний список/білий список/список виключень ............................................................................................................................ 96

    3.9.3.2.4.2 Додавання адрес до білого та чорного списків............................................................................................................................... 97

    3.9.3.2.4.3 Позначення повідомлень як "спам" або "не спам".......................................................................................................................... 97

    3.9.3.3 Захист доступу до Інтернету .................................................................................................................................................................. 98

    3.9.3.3.1 Веб-протоколи ................................................................................................................................................................................... 99

    3.9.3.3.2 Управління URL-адресами ................................................................................................................................................................. 99

    3.9.3.4 Захист від фішинг-атак......................................................................................................................................................................... 100

    3.9.4 Веб-контроль.......................................................................................................................................................................................... 102

    3.9.4.1 Правила .............................................................................................................................................................................................. 102

    3.9.4.1.1 Додавання правил веб-контролю .................................................................................................................................................... 103

    3.9.4.2 Групи категорій ................................................................................................................................................................................... 104

    3.9.4.3 Групи URL-адрес .................................................................................................................................................................................. 105

    3.9.5 Оновлення програми ............................................................................................................................................................................. 105

    3.9.5.1 Параметри оновлення ........................................................................................................................................................................ 109

    3.9.5.1.1 Профілі оновлення ........................................................................................................................................................................... 111

    3.9.5.1.2 Відкочування оновлення .................................................................................................................................................................. 111

    3.9.5.1.3 Режим оновлення ............................................................................................................................................................................ 112

    3.9.5.1.4 HTTP-сервер ..................................................................................................................................................................................... 112

    3.9.5.1.5 Параметри підключення .................................................................................................................................................................. 113

    3.9.5.1.6 Дзеркало оновлень.......................................................................................................................................................................... 113

    3.9.5.1.6.1 Оновлення із дзеркала ................................................................................................................................................................. 115

    3.9.5.1.6.2 Виправлення неполадок під час оновлення із дзеркала .............................................................................................................. 117

    3.9.5.2 Створення завдань оновлення ............................................................................................................................................................ 117

    3.9.6 Інструменти ............................................................................................................................................................................................ 118

    3.9.6.1 Журнали.............................................................................................................................................................................................. 119

    3.9.6.1.1 Пошук у журналі ............................................................................................................................................................................... 120

    3.9.6.2 Параметри проксі-сервера ................................................................................................................................................................. 120

    3.9.6.3 Планувальник ..................................................................................................................................................................................... 121

    3.9.6.4 Статистика захисту .............................................................................................................................................................................. 123

    3.9.6.5 Перегляд активності ............................................................................................................................................................................ 123

    3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 124

    3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 125

    3.9.6.8 Запущені процеси ............................................................................................................................................................................... 126

    3.9.6.9 Мережеві підключення ....................................................................................................................................................................... 128

    3.9.6.10 Відправлення зразків на аналіз ........................................................................................................................................................ 129

    3.9.6.11 Сповіщення електронною поштою .................................................................................................................................................... 130

    3.9.6.12 Карантин ........................................................................................................................................................................................... 132

    3.9.6.13 Оновлення Microsoft Windows .......................................................................................................................................................... 133

    3.9.6.14 ESET CMD ............................................................................................................................................................................................ 133

    3.9.7 Інтерфейс користувача ........................................................................................................................................................................... 134

    3.9.7.1 Елементи інтерфейсу користувача ...................................................................................................................................................... 135

    3.9.7.2 Параметри доступу ............................................................................................................................................................................. 137

    3.9.7.3 Повідомлення про загрози та сповіщення .......................................................................................................................................... 138

    3.9.7.3.1 Помилка через конфлікт додаткових параметрів ............................................................................................................................ 139

    3.9.7.4 Піктограма в системному треї ............................................................................................................................................................. 139

    3.9.7.5 Контекстне меню ................................................................................................................................................................................. 140

    3.10 Для досвідчених користувачів ............................................................................................................................................................. 141

  • 3.10.1 Менеджер профілів ............................................................................................................................................................................. 141

    3.10.2 Діагностика .......................................................................................................................................................................................... 141

    3.10.3 Імпорт і експорт параметрів................................................................................................................................................................. 142

    3.10.4 Командний рядок ................................................................................................................................................................................. 143

    3.10.5 Виявлення неактивного стану .............................................................................................................................................................. 145

    3.10.6 ESET SysInspector .................................................................................................................................................................................. 145

    3.10.6.1 Загальний опис ESET SysInspector ..................................................................................................................................................... 145

    3.10.6.1.1 Запуск ESET SysInspector ................................................................................................................................................................. 146

    3.10.6.2 Інтерфейс користувача та використання програми........................................................................................................................... 146

    3.10.6.2.1 Елементи керування програми ...................................................................................................................................................... 146

    3.10.6.2.2 Навігація в ESET SysInspector .......................................................................................................................................................... 148

    3.10.6.2.2.1 Сполучення клавіш...................................................................................................................................................................... 149

    3.10.6.2.3 Функція "Порівняти" ....................................................................................................................................................................... 150

    3.10.6.3 Параметри командного рядка .......................................................................................................................................................... 151

    3.10.6.4 Службовий скрипт ............................................................................................................................................................................. 152

    3.10.6.4.1 Створення службового скрипту ...................................................................................................................................................... 152

    3.10.6.4.2 Структура службового скрипту ....................................................................................................................................................... 152

    3.10.6.4.3 Виконання службових скриптів ...................................................................................................................................................... 155

    3.10.6.5 Запитання й відповіді ........................................................................................................................................................................ 155

    3.10.6.6 ESET SysInspector як частина ESET Endpoint Security .......................................................................................................................... 156

    3.10.7 Віддалений моніторинг і керування ..................................................................................................................................................... 157

    3.10.7.1 Командний рядок RMM ..................................................................................................................................................................... 158

    3.10.7.2 Список команд JSON .......................................................................................................................................................................... 160

    3.10.7.2.1 отримати стан захисту .................................................................................................................................................................... 160

    3.10.7.2.2 отримати інформацію про програму .............................................................................................................................................. 161

    3.10.7.2.3 отримати інформацію про ліцензію ............................................................................................................................................... 164

    3.10.7.2.4 отримати журнали ......................................................................................................................................................................... 164

    3.10.7.2.5 отримати стан активації ................................................................................................................................................................. 166

    3.10.7.2.6 отримати інформацію про сканування ........................................................................................................................................... 166

    3.10.7.2.7 отримати конфігурацію .................................................................................................................................................................. 168

    3.10.7.2.8 отримати стан оновлення ............................................................................................................................................................... 169

    3.10.7.2.9 запустити сканування ..................................................................................................................................................................... 170

    3.10.7.2.10 запустити активацію ..................................................................................................................................................................... 171

    3.10.7.2.11 запустити деактивацію ................................................................................................................................................................. 172

    3.10.7.2.12 запустити оновлення .................................................................................................................................................................... 172

    3.10.7.2.13 застосувати конфігурацію ............................................................................................................................................................ 173

    3.11 Глосарій ..................................................................................................................................................................................................... 174

    3.11.1 Типи загроз .......................................................................................................................................................................................... 174

    3.11.1.1 Віруси ................................................................................................................................................................................................ 174

    3.11.1.2 Черв’яки ............................................................................................................................................................................................ 174

    3.11.1.3 Троянські програми........................................................................................................................................................................... 175

    3.11.1.4 Руткіти ............................................................................................................................................................................................... 175

    3.11.1.5 Нав’язлива реклама .......................................................................................................................................................................... 175

    3.11.1.6 Шпигунські програми........................................................................................................................................................................ 176

    3.11.1.7 Пакувальники.................................................................................................................................................................................... 176

    3.11.1.8 Потенційно небезпечні програми .................................................................................................................................................... 176

    3.11.1.9 Потенційно небажані програми ....................................................................................................................................................... 177

    3.11.1.10 Ботнет .............................................................................................................................................................................................. 179

    3.11.2 Типи віддалених атак ........................................................................................................................................................................... 180

    3.11.2.1 Атаки черв’яків .................................................................................................................................................................................. 180

    3.11.2.2 DoS-атаки .......................................................................................................................................................................................... 180

    3.11.2.3 Сканування портів ............................................................................................................................................................................. 180

  • Зміст

    3.11.2.4 Підміна DNS ....................................................................................................................................................................................... 180

    3.11.3 Електронна пошта ................................................................................................................................................................................ 181

    3.11.3.1 Реклама ............................................................................................................................................................................................ 181

    3.11.3.2 Містифікації ...................................................................................................................................................................................... 181

    3.11.3.3 Фішинг ............................................................................................................................................................................................... 182

    3.11.3.4 Розпізнавання спаму ........................................................................................................................................................................ 182

    3.11.3.4.1 Правила ......................................................................................................................................................................................... 182

    3.11.3.4.2 Білий список................................................................................................................................................................................... 183

    3.11.3.4.3 Чорний список................................................................................................................................................................................ 183

    3.11.3.4.4 Список виключень .......................................................................................................................................................................... 183

    3.11.3.4.5 Контроль на сервері ....................................................................................................................................................................... 183

    3.11.4 Технологія ESET ..................................................................................................................................................................................... 183

    3.11.4.1 Захист від експлойтів......................................................................................................................................................................... 183

    3.11.4.2 Удосконалений сканер пам’яті ......................................................................................................................................................... 184

    3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 184

    3.11.4.4 Захист від ботнет-вірусів.................................................................................................................................................................... 184

    3.11.4.5 Захист від експлойтів Java ................................................................................................................................................................. 184

    3.11.4.6 Захист від атак на основі сценаріїв ................................................................................................................................................... 185

    3.11.4.7 Захист від програм-вимагачів............................................................................................................................................................ 185

    3.11.4.8 Виявлення ДНК .................................................................................................................................................................................. 185

    3.11.4.9 Сканер UEFI ....................................................................................................................................................................................... 185

  • 8

    1. ESET Endpoint Security 7ESET Endpoint Security 7 – це новий підхід до розробки повністю інтегрованої системи безпеки комп’ютера.Остання версія підсистеми сканування ThreatSense® у поєднанні зі спеціально розробленими модулямибрандмауера й антиспаму забезпечують швидкість і точність роботи для гарантії захисту комп’ютера. Такимчином, кожен користувач отримує інтелектуальну систему, яка гарантує постійний захист від атак і зловмисногопрограмного забезпечення, що загрожують комп’ютеру.

    ESET Endpoint Security 7 – повноцінне рішення безпеки, яке стало результатом тривалої роботи, спрямованої напоєднання максимального захисту та використання мінімуму системних ресурсів. Передові технології на базіштучного інтелекту здатні проактивно блокувати проникнення вірусів, шпигунських і троянських програм,черв’яків, нав’язливої реклами, руткітів й інших атак з Інтернету, не зменшуючи продуктивність системи та непорушуючи роботу комп’ютера.

    ESET Endpoint Security 7 насамперед призначено для робочих станцій у середовищі малих фірм. ВикористанняESET Endpoint Security і ESET Remote Administrator у середовищі підприємств дає змогу легко керувати будь-якою кількістю робочих станцій клієнтів, застосовувати політику та правила, стежити за виявленнями тавіддалено налаштовувати клієнти з будь-якого комп’ютера в мережі.

    1.1 Системні вимоги

    Для нормальної роботи ESET Endpoint Security система має відповідати наведеним нижче вимогам доапаратного та програмного забезпечення.

    Підтримувані процесори:

    • 32-розрядний (x86) або 64-розрядний (x64) процесор, 1 ГГц або більше

    Операційні системи: Microsoft® Windows® 10/8.1/8/7/Vista

    • Операційна система та необхідний пакет оновлень, що підтримується інстальованою версією продукту ESET• Відповідність усім системним вимогам, пов’язаним з операційною системою й іншим програмнимзабезпеченням, інстальованим на комп’ютері• 0,3 ГБ вільної системної пам’яті (див. примітку 1)• 1 ГБ вільного місця на диску (див. примітку 2)• Мінімальна роздільна здатність екрана: 1024x768• Підключення до джерела оновлень продукту через Інтернет або локальну мережу (див. примітку 3)

    Продукт можна інсталювати й запускати в системах, які не відповідають цим вимогам, однак рекомендуєтьсяпопередньо протестувати зручність використання продукту, беручи до уваги вимоги щодо продуктивності.

    ПРИМІТКА(1). Продукт може використовувати більше пам’яті, якщо в іншому разі вона не використовуватиметься насильно інфікованому комп’ютері, а також коли у продукт імпортуються дуже великі списки даних(наприклад, білі списки URL-адрес).(2). Місце на диску необхідне для завантаження інсталятора, інсталяції продукту та збереження копіїінсталяційного пакета в даних програми, а також для збереження резервних копій оновлень продукту дляпідтримки функції відкочування. Продукт може використовувати більше місця на диску залежно відвибраних параметрів (наприклад, коли створюються резервні копії нових версій продукту, зберігаютьсядампи пам’яті або дуже велика кількість записів журналу), а також якщо комп’ютер інфіковано (зокремачерез функцію карантину). Рекомендується залишати на диску достатньо вільного місця для підтримкионовлень операційної системи, а також для оновлень продуктів ESET.(3). Продукт можна оновлювати вручну за допомогою знімного носія (не рекомендовано).

  • 9

    1.2 Запобігання зараженню комп’ютера

    Коли ви працюєте за комп’ютером (а особливо переглядаєте веб-сторінки в Інтернеті), пам’ятайте, що жоднаантивірусна система у світі не зможе повністю усунути ризик, який несуть проникнення й атаки. Щобзабезпечити максимальний захист і зручність під час роботи, важливо правильно користуватися рішеннямизахисту від вірусів і дотримуватися кількох корисних правил.

    Регулярне оновлення

    Згідно зі статистичними даними від ESET LiveGrid® тисячі нових унікальних шкідливих кодів створюються щодня.Їх мета – обійти наявні захисні бар’єри та принести прибуток своїм авторам. І все це за рахунок іншихкористувачів. Щоб якомога краще захистити наших клієнтів, спеціалісти антивірусної лабораторії ESET щоденноаналізують ці загрози, а потім розробляють і випускають оновлення на основі отриманих даних. Максимальнийрівень ефективності таких оновлень може гарантувати лише їхня належна конфігурація в системі. Щоботримати додаткові відомості про спосіб налаштування оновлень, див. розділ Параметри оновлення.

    Завантаження оновлень для операційних систем та інших програм

    Як правило, автори шкідливих програм використовують уразливість різних систем для збільшення дієвостіпоширення шкідливого коду. Тому компанії, що випускають програмне забезпечення, пильно слідкують запоявою нових слабких місць у своїх програмах і регулярно випускають оновлення безпеки, які усуваютьпотенційні загрози. Важливо завантажувати ці оновлення одразу після їх випуску. Microsoft Windows і веб-браузери, такі як Internet Explorer, – це дві програми, оновлення для яких випускаються на постійній основі.

    Резервне копіювання важливих даних

    Зловмисники, які створюють шкідливі програми, не переймаються потребами користувачів, а робота такихпрограм часто призводить до повної непрацездатності операційної системи та втрати важливих даних. Важливорегулярно створювати резервні копії важливих і конфіденційних даних на зовнішні носії, наприклад DVD- абозовнішній жорсткий диск. Так буде значно легше та швидше відновити дані у випадку збою системи.

    Регулярне сканування комп’ютера на наявність вірусів

    Модуль захисту файлової системи в режимі реального часу виявляє відомі й нові віруси, черв’яки, троянськіпрограми та руткіти. Тож під час кожного відкриття або переходу до файлу виконується його перевірка нанаявність шкідливого коду. Рекомендується щонайменше раз на місяць виконувати повне скануваннякомп’ютера, оскільки шкідливі програми постійно змінюються, а обробник виявлення оновлюється кожногодня.

    Дотримання основних правил безпеки

    Будьте обережні – це найкорисніше й найефективніше з усіх правил. На сьогодні для виконання та поширеннябагатьох загроз потрібне втручання користувача. Будьте обережні, відкриваючи нові файли: це заощадить вамбагато часу та зусиль, які інакше довелося б витратити на усунення проникнень. Нижче наведено деякі корисніправила:

    · Не відвідуйте підозрілі веб-сайти з багатьма спливаючими вікнами та рекламою.· Будьте обережні під час інсталяції безкоштовних програм, пакетів кодеків тощо. Користуйтеся тільки

    безпечними програмами й відвідуйте лише перевірені веб-сайти.

    · Будьте обережні під час відкривання вкладених файлів електронних листів, зокрема в масово розісланихповідомленнях і повідомленнях від невідомих відправників.

    · Не користуйтесь обліковим записом із правами адміністратора для повсякденної роботи на комп’ютері.

  • 10

    2. Документація для користувачів, підключених за допомогою ESETRemote AdministratorESET Remote Administrator (ERA) – це програма, за допомогою якої можна керувати продуктами ESET умережевому середовищі з центрального розташування. Система керування завданнями ESET RemoteAdministrator дає змогу інсталювати рішення для захисту безпеки ESET на віддалених комп’ютерах і швидкореагувати на нові проблеми й загрози. ESET Remote Administrator не забезпечує захисту від зловмисного коду,оскільки передбачає, що продукт ESET є на кожному клієнті.

    Рішення для захисту безпеки ESET підтримують мережі, які об’єднують платформи різних типів. Ваша мережаможе охоплювати комп’ютери під керуванням ОС Microsoft, Linux і Mac OS, а також мобільні пристрої(телефони й планшети), на яких інстальовано відповідні системи.

    На рисунку нижче зображено зразок архітектури мережі, захищеної за допомогою рішень ESET під керуваннямERA.

    ПРИМІТКАДокладніші відомості можна переглянути в інтерактивній довідці ESET Remote Administrator.

    http://help.eset.com/getHelp?product=era_admin&version=6.0.0_MAJOR&lang=uk-UA

  • 11

    2.1 ESET Remote Administrator Server

    ESET Remote Administrator Server – головний компонент ESET Remote Administrator. Це виконувана програма,що обробляє всі дані, отримані від клієнтів, підключених до сервера (через агент ERA). Агент ERA забезпечуєкомунікацію між клієнтом і сервером. Дані (журнали клієнтів, конфігурація, копія агентів тощо) зберігаються вбазі даних. Для належної обробки даних серверу ERA потрібен стійкий зв’язок із сервером бази даних. Щобпідвищити продуктивність, рекомендується інсталювати сервер ERA і базу даних на різних серверах.Комп’ютер, на якому інсталовано сервер ERA, потрібно налаштувати на прийом усіх підключень від агента,проксі-сервера чи модуля RD Sensor, які перевіряються за допомогою сертифікатів. Щоб підключитися досервера ERA (як показано на діаграмі), після інсталяції відкрийте веб-консоль ERA. Через веб-консольздійснюються всі операції із сервером ERA, пов’язані з керуванням рішеннями ESET для захисту безпеки у вашіймережі.

    2.2 Веб-консоль

    Веб-консоль ERA – інтерфейс користувача на базі Інтернету, що відображає отримані із сервера ERA дані, і даєзмогу керувати рішеннями ESET для захисту безпеки в мережі. Доступ до веб-консолі можна отримати задопомогою браузера. Ї ї можна використовувати, щоб переглядати зведені дані щодо статусу клієнтів у мережі,а також щоб віддалено розгортати рішення ESET на комп’ютерах, які ще не контролюються. Якщо надатиінтернет-доступ до веб-сервера, то користуватись ESET Remote Administrator можна буде з будь-якого місцяабо пристрою.

    Приладна дошка веб-консолі виглядає таким чином:

    Інструмент Швидкий пошук знаходиться вгорі. У розкривному меню виберіть елемент Ім’я комп’ютера,Адреса IPv4/IPv6 або Ім’я загрози, у текстовому полі введіть пошуковий запит, а потім натисніть символ лупиабо клавішу Enter, щоб розпочати пошук. Вас буде переспрямовано до розділу Групи, де відображатимутьсярезультати пошуку.

    ПРИМІТКАДокладніші відомості можна переглянути в інтерактивній довідці ESET Remote Administrator.

    http://help.eset.com/getHelp?product=era&version=6.0.0_MAJOR&lang=uk-UA

  • 12

    2.3 Проксі-сервер

    Проксі-сервер ERA – іще один компонент ESET Remote Administrator із подвійним призначенням. У мережісереднього або корпоративного рівня з великою кількістю клієнтів (наприклад, 10 000 або більше) задопомогою проксі-серверів ERA можна розподіляти навантаження, що припадає на головний сервер ERA. Іншаперевага ERA Proxy – можливість підключення до віддаленого офіса дочірнього відділення компанії зі слабкимзв’язком. Це означає, що агент ERA на кожному клієнті не підключається безпосередньо до головного сервераERA через проксі-сервер ERA, який належить до тієї ж локальної мережі, що й віддалений офіс. Подібнаконфігурація дає змогу звільнити лінію зв’язку з віддаленим офісом. Проксі-сервер ERA приймає підключеннявід усіх локальних агентів ERA, об’єднує отримані дані й завантажує їх на головний сервер ERA (або іншийпроксі-сервер ERA). Це дає змогу накопичувати клієнти в мережі, зберігаючи продуктивність і якість обробкизапитів бази даних.

    Залежно від конфігурації мережі, один проксі-сервер ERA можна підключати до іншого, а потім – і до головногосервера ERA.

    Для належного функціонування проксі-сервера ERA на головному комп’ютері також має бути інстальованоагент ESET. Крім того, головний комп’ютер потрібно підключити до сервера ERA або іншого проксі-сервераERA, що займають найвищий рівень в ієрархії мережі.

    2.4 Агент

    Агент ERA – ключова складова рішення ESET Remote Administrator. Комунікація рішень ESET для захистубезпеки на клієнтських комп’ютерах (наприклад, ESET Endpoint Security) із сервером ERA здійснюється черезагент. Це дає змогу керувати рішеннями ESET для захисту безпеки на всіх віддалених клієнтах з одногоцентрального розташування. Агент отримує інформацію від клієнта й надсилає її на сервер. Завдання із сервератакож надсилаються клієнту через агент. Уся мережева комунікація здійснюється між агентом і елементоммережі ERA найвищого рівня (сервером і проксі-сервером).

    Агент ESET використовує один із трьох наведених нижче способів підключення до сервера.

    1. Агент клієнта безпосередньо підключається до сервера.2. Агент клієнта підключається до сервера через проксі-сервер.3. Агент клієнта підключається до сервера через кілька проксі-серверів.

    Агент ESET здійснює комунікацію з рішеннями ESET, інстальованими на клієнтських комп’ютерах, збирає на нихінформацію від програм і надсилає клієнту дані конфігурації, отримані з сервера.

    ПРИМІТКАПроксі-сервер ESET має власний агент, що здійснює комунікацію між клієнтами, іншими проксі-серверами йголовним сервером.

    2.5 RD Sensor

    RD (Rogue Detection) Sensor – складова ESET Remote Administrator, призначена для пошуку комп’ютерів умережі. При цьому пошук і додавання нових комп’ютерів до ESET Remote Administrator виконуєтьсяавтоматично. Кожен комп’ютер, знайдений у мережі, відображається у веб-консолі й за замовчуваннямдодається до групи Всі. Після цього з виявленими клієнтськими комп’ютерами можна виконувати додаткові дії.

    RD Sensor – пасивний засіб ведення обліку, що виявляє комп’ютери в мережі й надсилає інформацію про нихсерверу ERA. Сервер ERA оцінює статус виявлених ПК (невідомі чи під керуванням).

  • 13

    3. Самостійне використання ESET Endpoint SecurityЦей розділ посібника користувача призначений для тих, хто застосовує ESET Endpoint Security без ESET RemoteAdministrator. Усі функції ESET Endpoint Security повністю доступні (залежно від прав облікового записукористувача).

    3.1 Інсталяція з використанням ESET AV Remover

    Перш ніж продовжувати інсталяцію, видаліть на комп’ютері всі програми для захисту. Установіть прапорець Яхочу видалити непотрібні антивірусні програми за допомогою ESET AV Remover. Після цього ESET AV Removerпросканує вашу систему й вилучить усі підтримувані програми для захисту. Щоб інсталювати ESET EndpointSecurity без запуску ESET AV Remover, натисніть Продовжити (прапорець має бути знято).

    3.1.1 ESET AV Remover

    Інструмент ESET AV Remover допоможе видалити практично будь-яке антивірусне програмне забезпечення,інстальоване в системі. Щоб вилучити антивірусну програму за допомогою ESET AV Remover, дотримуйтесьінструкцій нижче.

    1. Ознайомтеся зі статтею в базі знань ESET, щоб дізнатися, яке антивірусне програмне забезпечення можнавидалити за допомогою ESET AV Remover. Завантажити інструмент ESET AV Remover.

    2. Прочитайте Ліцензійну угоду з кінцевим користувачем і натисніть Прийняти, щоб засвідчити свою згоду з їїумовами. Якщо натиснути Відхилити, буде скасоване видалення існуючої програми захисту на комп’ютері.

    http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN3527http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN3527http://go.eset.eu/avremover?lng=1058

  • 14

    3. ESET AV Remover почне шукати у вашій системі антивірусне програмне забезпечення.

    4. Виберіть будь-який знайдений варіант і натисніть "Видалити". На це може знадобитися певний час.

  • 15

    5. Після видалення програми натисніть Продовжити.

    6. Перезавантажте комп’ютер, щоб застосувати зміни. Якщо видалити програму не вдалося, перегляньте вцьому посібнику розділ Помилка видалення програми за допомогою ESET AV Remover.

  • 16

    3.1.2 Помилка видалення програми за допомогою ESET AV Remover

    Якщо вам не вдається видалити антивірусну програму за допомогою ESET AV Remover, ви отримаєтесповіщення про те, що ця програма не підтримується ESET AV Remover. Щоб дізнатися, чи можна вилучитипевну програму, перегляньте список підтримуваних продуктів або засобів для видалення поширенихантивірусних програм Windows у базі знань ESET.

    Якщо видалити продукт для захисту не вдалось або деякі його компоненти було видалено лише частково,з’явиться запит Перезапустити та перевірити повторно. Після запуску підтвердьте UAC та продовжте процессканування й видалення.

    За потреби зверніться до служби технічної підтримки ESET, щоб створити відповідний запит і відкрити доступдо файлу AppRemover.log для спеціалістів ESET. Файл AppRemover.log розташовано в папці eset. Щоб знайти її,відкрийте %TEMP% у Windows Explorer. Спеціалісти служби технічної підтримки ESET допоможуть вирішитипроблему якнайшвидше.

    http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN3527http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN146http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN146

  • 17

    3.2 Інсталяція

    Після запуску інсталятора майстер інсталяції надасть усі інструкції для виконання цього процесу.

    УВАГА!Переконайтеся, що на комп’ютері не інстальовано іншої антивірусної програми. Якщо на комп’ютеріінстальовано кілька антивірусних програм, вони можуть конфліктувати одна з одною. Рекомендуєтьсявидалити із системи інші антивірусні програми. Див. статтю бази знань, у якій представлено список засобіввидалення типового антивірусного ПЗ (доступно англійською та кількома іншими мовами).

    Потім відобразиться текст ліцензійної угоди з кінцевим користувачем. Прочитайте його й натисніть Прийняти,щоб засвідчити свою згоду з умовами ліцензійної угоди. Після цього натисніть Далі, щоб продовжитиінсталяцію.

    http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN146

  • 18

    Коли ви виберете "Я приймаю…" і натиснете Далі, відобразиться запит на активацію системи зворотного зв’язкуESET LiveGrid®. За допомогою системи ESET LiveGrid® компанія ESET одразу отримує сповіщення про всі новізагрози, що допомагає нам краще захищати наших клієнтів. Система дає змогу надсилати нові підозрілі файли вантивірусну лабораторію ESET, де вони аналізуються, обробляються та додаються до обробника виявлення.

    Наступний етап процесу інсталяції – налаштування функції виявлення потенційно небажаних програм. Такіпрограми не обов’язково шкідливі, але часто вони негативно впливають на роботу операційної системи.Докладніші відомості див. у розділі Потенційно небажані програми. Натиснувши відповідне посилання, можнавідкрити Додаткові параметри (наприклад, щоб інсталювати продукт ESET у спеціальну папку або активуватиавтоматичне сканування після інсталяції).

    Останній крок – підтвердження інсталяції натисканням кнопки Інсталювати.

  • 19

    3.2.1 Розширена інсталяція

    Під час розширеної інсталяції можна налаштовувати певні параметри, не доступні під час типової інсталяції.

    Коли ви вкажете параметр для функції виявлення потенційно небажаних програм і натиснете Додатковіпараметри, з’явиться запит на вибір папки для інсталяції продукту. За замовчуванням програма інсталюється втаку папку:

    C:\Program Files\ESET\ESET Endpoint Security\

    Можна вказати розташування для модулів і даних програми. За замовчуванням ці компоненти інсталюються втакі папки відповідно:

    C:\Program Files\ESET\ESET Endpoint Security\C:\ProgramData\ESET\ESET Endpoint Security\

    Натисніть Огляд..., щоб змінити розташування (не рекомендується).

    У наступному вікні можна вибрати компоненти продукту для інсталяції. Компоненти продукту в розділіКомп’ютер включають захист файлової системи в режимі реального часу, сканування комп’ютера, захистдокументів і контроль пристроїв. Зверніть увагу, що перші два компоненти є обов’язковими для роботирішення безпеки. Розділ Мережа містить параметр інсталяції брандмауера, який відстежує весь вхідний івихідний мережевий трафік і застосовує правила для окремих мережевих підключень. Брандмауер такожзабезпечує захист від атак із віддалених комп’ютерів. Компоненти, представлені в розділі Інтернет іелектронна пошта, орієнтовані на захист користувача під час перегляду веб-сторінок і спілкуванняелектронною поштою. Дзеркало оновлень можна використовувати для оновлення інших комп’ютерів умережі.

  • 20

    Щоб змінити налаштування проксі-сервера, виберіть Я використовую проксі-сервер і натисніть кнопку Далі.Введіть IP- або URL-адресу свого проксі-сервера в полі Адреса. Якщо ви не впевнені, чи використовуєтьсяпроксі-сервер для підключення до Інтернету, виберіть Використовувати такі самі параметри, що й InternetExplorer (рекомендовано) і натисніть Далі. Якщо ви не використовуєте проксі-сервер, виберіть опцію Я невикористовую проксі-сервер. Докладніше див. у розділі Проксі-сервер.

  • 21

    Вибіркова інсталяція дає змогу вказати, яким чином у системі виконуватиметься автоматичне оновленняпрограми. Натисніть Змінити..., щоб відкрити додаткові параметри.

    Якщо ви не бажаєте оновлювати компоненти програми, виберіть параметр Ніколи не оновлювати компонентипрограми. Якщо вибрати параметр Запитувати перед завантаженням компонентів програми, перед кожноюспробою завантажити програмні компоненти відображатиметься запит на підтвердження. Щоб оновлення дляпрограмних компонентів завантажувались автоматично, виберіть параметр Завжди оновлювати компонентипрограми.

    Після цього виберіть режим фільтрації для брандмауера ESET. Для брандмауера ESET Endpoint Security доступнічотири режими фільтрації. Поведінка брандмауера змінюється залежно від вибраного режиму. Режимифільтрації впливають також на рівень взаємодії з користувачем.

  • 22

    У наступному вікні майстра інсталяції користувачу пропонується встановити пароль для захисту налаштуваньпрограми. Виберіть Захист параметрів конфігурації паролем і введіть пароль у полях Новий пароль таПідтвердьте новий пароль. Цей пароль необхідно буде вводити щоразу, коли потрібно отримати доступ абовнести зміни до параметрів ESET Endpoint Security. Якщо обидва пар