186
ESET FILE SECURITY MICROSOFT WINDOWS SERVER 向け インストールマニュアルおよびユーザーガイド Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016 この文書のオンラインヘルプバージョンを表示するにはこちらをクリックしてください。

ESET File SecurityESET FILE SECURITY MICROSOFT WINDOWS SERVER向け インストールマニュアルおよびユーザーガイド Microsoft® Windows® Server 2003 / 2003 R2 / 2008

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

  • ESET FILE SECURITY MICROSOFT WINDOWS SERVER向け

    インストールマニュアルおよびユーザーガイド Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016

    この文書のオンラインヘルプバージョンを表示するにはこちらをクリックしてください。

    https://help.eset.com/efsw/6.5/ja-JP/

  • ESET FILE SECURITYCopyright © 2018 by ESET, spol. s r.o.ESET Fi le Securi tyはESET, spol . s r.o.によって開発されています。

    詳細については、www.eset.com をご覧ください。Al l rights reserved.このマニュアルのいかなる部分も、作成者の書面による許諾を受けることなく、どのような形態であっても、複製または譲渡することは禁じられています。ここでいう形態とは、複写や記録、スキャンなど、電子的な、または物理的な全ての手段を含みます。ESET, spol . s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を保有します。

    カスタマーケア:www.eset.com/support

    改訂日:2018/04/18

  • 目次

    ................................................................6はじめに1.

    ..................................................................................................6新機能1.1

    ..................................................................................................6ヘルプページ1.2

    ................................................................8システム要件2.

    ................................................................9保護の種類3.

    ................................................................10ユーザーインタフェース4.

    ................................................................12ESET Remote Administratorを使用した管理5.

    ..................................................................................................13上書きモード5.1

    ................................................................18インストール6.

    ..................................................................................................19ESET File Sec urityのインストール手順6.1

    ..............................................................................................................22コマンドラインインストール6.1.1

    ..............................................................................................................25クラスター環境でのインストール6.1.2

    ..................................................................................................25製品のアクティベーション6.2

    ..................................................................................................26ターミナルサーバー6.3

    ..................................................................................................26ESET AV Remov er6.4

    ..................................................................................................27新しいバージョンへのアップグレード6.5

    ..............................................................................................................27ERA経由でのアップグレード6.5.1

    ..............................................................................................................29ESET Cluster経由でのアップグレード6.5.2

    ................................................................33初心者向けガイド7.

    ..................................................................................................33監視7.1

    ..............................................................................................................36設定の保護7.1.1

    ..................................................................................................37ログファイル7.2

    ..................................................................................................39検査7.3

    ..............................................................................................................40Hyper-V検査7.3.1

    ..................................................................................................42アップデート7.4

    ..............................................................................................................43ウイルスデータベースアップデートの設定7.4.1

    ..............................................................................................................46アップデートのためのプロキシサーバーの構成7.4.2

    ..................................................................................................47設定7.5

    ..............................................................................................................48サーバー7.5.1

    ..............................................................................................................48コンピューター7.5.2

    ..............................................................................................................50ツール7.5.3

    ..............................................................................................................51設定のインポート/エクスポート7.5.4

    ..................................................................................................52ツール7.6

    ..............................................................................................................53実行中のプロセス7.6.1

    ..............................................................................................................55アクティビティの確認7.6.2

    ..............................................................................................................55時間の選択7.6.2.1

    ..............................................................................................................56保護統計7.6.3

    ..............................................................................................................56クラスタ7.6.4

    ..............................................................................................................58クラスタウィザード - ページ17.6.4.1

    ..............................................................................................................59クラスタウィザード - ページ27.6.4.2

    ..............................................................................................................60クラスタウィザード - ページ37.6.4.3

    ..............................................................................................................62クラスタウィザード - ページ47.6.4.4

    ..............................................................................................................65ESET Shell7.6.5

    ..............................................................................................................67使用状況7.6.5.1

    ..............................................................................................................70コマンド7.6.5.2

    ..............................................................................................................72バッチファイル/スクリプト7.6.5.3

    ..............................................................................................................73ESET SysInspec tor7.6.6

    ..............................................................................................................73コンピュータステータスのスナップショットの作成7.6.6.1

    ..............................................................................................................74ESET SysInspec tor7.6.6.2

    ..............................................................................................................74ESET SysInspec torの概要7.6.6.2.1

    ..............................................................................................................74ESET SysInspec torの起動7.6.6.2.1.1

    ..............................................................................................................75ユーザーインタフェースとアプリケーションの使用7.6.6.2.2

    ..............................................................................................................75プログラムコントロール7.6.6.2.2.1

    ..............................................................................................................76ESET SysInspec torにおけるナビゲーション7.6.6.2.2.2

    ..............................................................................................................77キーボードショートカット7.6.6.2.2.1

    ..............................................................................................................79ログの比較7.6.6.2.2.3

    ..............................................................................................................80コマンドラインパラメーター7.6.6.2.3

    ..............................................................................................................80サービススクリプト7.6.6.2.4

    ..............................................................................................................80サービススクリプトの生成7.6.6.2.4.1

    ..............................................................................................................81サービススクリプトの構造7.6.6.2.4.2

    ..............................................................................................................83サービススクリプトの実行7.6.6.2.4.3

    ..............................................................................................................84FAQ7.6.6.2.5

    ..............................................................................................................85ESET File Sec urityの一部としてのESETSysInspec tor

    7.6.6.2.6

    ..............................................................................................................85ESET SysResc ue Liv e7.6.7

    ..............................................................................................................85スケジューラ7.6.8

    ..............................................................................................................86スケジューラー - タスクの追加7.6.8.1

    ..............................................................................................................87分析のためにファイルを提出7.6.9

    ..............................................................................................................88不審なファイル7.6.9.1

    ..............................................................................................................88不審なサイト7.6.9.2

    ..............................................................................................................88誤検出ファイル7.6.9.3

    ..............................................................................................................88誤検出サイト7.6.9.4

    ..............................................................................................................89その他7.6.9.5

    ..............................................................................................................89隔離7.6.10

    ..................................................................................................90ヘルプとサポート7.7

    ..............................................................................................................91ハウツー7.7.1

    ..............................................................................................................91ESET File Sec urityをアップデートする方法7.7.1.1

    ..............................................................................................................91ESET File Sec urityをアクティベートする方法7.7.1.2

    ..............................................................................................................92スケジューラで新しいタスクを作成する方法7.7.1.3

    ..............................................................................................................93サーバからウイルスを取り除く方法7.7.1.4

    ..............................................................................................................93スキャンタスクを24時間ごとにスケジュールする方法

    7.7.1.5

    ..............................................................................................................93サポートリクエストの提出7.7.2

    ..............................................................................................................94ESET専用駆除アプリケーション7.7.3

    ..............................................................................................................94ESET File Sec urityについて7.7.4

    ..............................................................................................................95製品のアクティベーション7.7.5

    ..............................................................................................................96登録7.7.5.1

    ..............................................................................................................96セキュリティ管理アクティベート7.7.5.2

    ..............................................................................................................96アクティベーションに失敗しました7.7.5.3

    ..............................................................................................................96ライセンス7.7.5.4

    ..............................................................................................................96アクティベーションの進行状況7.7.5.5

    ..............................................................................................................96アクティベーションは正常に実行されました7.7.5.6

    ................................................................97ESET File Securityの操作8.

    ..................................................................................................97ウイルス対策8.1

    ..............................................................................................................98侵入物が検出された8.1.1

    ..............................................................................................................99除外を処理する8.1.2

    ..............................................................................................................99自動除外8.1.3

    ..............................................................................................................99共有ローカルキャッシュ8.1.4

    ..............................................................................................................100リアルタイム検査8.1.5

    ..............................................................................................................101除外8.1.5.1

    ..............................................................................................................102除外対象の追加/編集8.1.5.1.1

    ..............................................................................................................103除外対象のフォーマット8.1.5.1.2

    ..............................................................................................................104ThreatSense パラメータ8.1.5.2

    ..............................................................................................................107検査対象外とするファイル拡張子8.1.5.2.1

    ..............................................................................................................107追加の ThreatSense パラメータ8.1.5.2.2

    ..............................................................................................................107駆除レベル8.1.5.2.3

    ..............................................................................................................108リアルタイムファイルシステム保護の設定の変更8.1.5.2.4

    ..............................................................................................................108リアルタイムファイルシステム保護の確認8.1.5.2.5

    ..............................................................................................................108リアルタイムファイルシステム保護が機能しない場合の解決方法

    8.1.5.2.6

    ..............................................................................................................108提出8.1.5.2.7

    ..............................................................................................................109統計8.1.5.2.8

    ..............................................................................................................109不審なファイル8.1.5.2.9

  • ..............................................................................................................110オンデマンドコンピューター検査とHyper-V検査8.1.6

    ..............................................................................................................111カスタム検査とHyper-V検査起動ツール8.1.6.1

    ..............................................................................................................113検査の進行状況8.1.6.2

    ..............................................................................................................115検査ログ8.1.6.2.1

    ..............................................................................................................116プロファイルマネージャ8.1.6.3

    ..............................................................................................................116スキャン対象8.1.6.4

    ..............................................................................................................117スケジュールした検査の休止8.1.6.5

    ..............................................................................................................117アイドル状態検査8.1.7

    ..............................................................................................................117スタートアップ検査8.1.8

    ..............................................................................................................117自動スタートアップファイルのチェック8.1.8.1

    ..............................................................................................................118リムーバブルメディア8.1.9

    ..............................................................................................................118ドキュメント保護8.1.10

    ..............................................................................................................119HIPS8.1.11

    ..............................................................................................................121HIPSルール8.1.11.1

    ..............................................................................................................122HIPSルール設定8.1.11.1.1

    ..............................................................................................................123詳細設定8.1.11.2

    ..............................................................................................................123使用するデバイスドライバー8.1.11.2.1

    ..................................................................................................124アップデート8.2

    ..............................................................................................................126アップデートのロールバック8.2.1

    ..............................................................................................................127アップデートモード8.2.2

    ..............................................................................................................128HTTPプロキシ8.2.3

    ..............................................................................................................129アップデートサーバー接続アカウントの設定8.2.4

    ..............................................................................................................130ミラーサーバーの作成8.2.5

    ..............................................................................................................132ミラーからのアップデート8.2.5.1

    ..............................................................................................................134ミラーファイル8.2.5.2

    ..............................................................................................................134ミラーアップデートの問題のトラブルシューティング

    8.2.5.3

    ..................................................................................................135W ebとメール8.3

    ..............................................................................................................135プロトコルフィルタリング8.3.1

    ..............................................................................................................135対象外のアプリケーション8.3.1.1

    ..............................................................................................................136対象外のIPアドレス8.3.1.2

    ..............................................................................................................136W ebと電子メールのクライアント8.3.1.3

    ..............................................................................................................136SSL/ TLS8.3.2

    ..............................................................................................................137暗号化されたSSL通信8.3.2.1

    ..............................................................................................................138既知の証明書のリスト8.3.2.2

    ..............................................................................................................139電子メールクライアント保護8.3.3

    ..............................................................................................................139電子メールプロトコル8.3.3.1

    ..............................................................................................................140警告と通知8.3.3.2

    ..............................................................................................................140MS Outlookツールバー8.3.3.3

    ..............................................................................................................141OutlookExpressおよびW indowsメールツールバー

    8.3.3.4

    ..............................................................................................................141確認ダイアログ8.3.3.5

    ..............................................................................................................141メッセージの再検査8.3.3.6

    ..............................................................................................................141W ebアクセス保護8.3.4

    ..............................................................................................................142基本8.3.4.1

    ..............................................................................................................142URLアドレス管理8.3.4.2

    ..............................................................................................................142アドレスリスト8.3.4.2.1

    ..............................................................................................................143新規リストの作成8.3.4.2.1.1

    ..............................................................................................................145フィッシング対策保護8.3.5

    ..................................................................................................147デバイスコントロール8.4

    ..............................................................................................................147デバイスコントロールルールエディタ8.4.1

    ..............................................................................................................148デバイスコントロールルールの追加8.4.2

    ..............................................................................................................150検出されたデバイス8.4.3

    ..............................................................................................................150デバイスグループ8.4.4

    ..................................................................................................150ツール8.5

    ..............................................................................................................151ESET Liv eGrid8.5.1

    ..............................................................................................................153除外フィルタ8.5.1.1

    ..............................................................................................................153Mic rosoft W indows Update8.5.2

    ..............................................................................................................153ESET CMD8.5.3

    ..............................................................................................................155W MIプロバイダ8.5.4

    ..............................................................................................................155提供されたデータ8.5.4.1

    ..............................................................................................................158提供されたデータへのアクセス8.5.4.2

    ..............................................................................................................159ERA検査対象8.5.5

    ..............................................................................................................159ログファイル8.5.6

    ..............................................................................................................161ログのフィルタ8.5.6.1

    ..............................................................................................................161ログ内検索8.5.6.2

    ..............................................................................................................162プロキシサーバーアドレス8.5.7

    ..............................................................................................................163電子メール通知8.5.8

    ..............................................................................................................164メッセージの書式8.5.8.1

    ..............................................................................................................164プレゼンテーションモード8.5.9

    ..............................................................................................................165診断8.5.10

    ..............................................................................................................165カスタマーサポート8.5.11

    ..............................................................................................................166クラスタ8.5.12

    ..................................................................................................167ユーザーインターフェイス8.6

    ..............................................................................................................169警告と通知8.6.1

    ..............................................................................................................170アクセス設定8.6.2

    ..............................................................................................................171パスワード8.6.2.1

    ..............................................................................................................171パスワードの設定8.6.2.2

    ..............................................................................................................171ヘルプ8.6.3

    ..............................................................................................................171ESET Shell8.6.4

    ..............................................................................................................171ターミナルサーバでのGUIの無効化8.6.5

    ..............................................................................................................172無効にされたメッセージとステータス8.6.6

    ..............................................................................................................172確認メッセージ8.6.6.1

    ..............................................................................................................172アプリケーションステータス設定8.6.6.2

    ..............................................................................................................173システムトレイアイコン8.6.7

    ..............................................................................................................174保護を一時停止8.6.7.1

    ..............................................................................................................174コンテキストメニュー8.6.8

    ..................................................................................................175このセクションのすべての設定を元に戻す8.7

    ..................................................................................................175デフォルト設定に戻す8.8

    ..................................................................................................176スケジューラ8.9

    ..............................................................................................................176タスク詳細8.9.1

    ..............................................................................................................177タスクのタイミング - 1回8.9.2

    ..............................................................................................................177タスクの実行8.9.3

    ..............................................................................................................177タスクのタイミング - 毎日8.9.4

    ..............................................................................................................177タスクのタイミング - 毎週8.9.5

    ..............................................................................................................177タスクのタイミング - イベントのトリガー8.9.6

    ..............................................................................................................177タスクの詳細 - アプリケーションの実行8.9.7

    ..............................................................................................................178タスクが実行されなかった場合8.9.8

    ..............................................................................................................178スケジュールタスクの概要8.9.9

    ..............................................................................................................179アップデートプロファイル8.9.10

    ..................................................................................................179隔離8.10

    ..............................................................................................................179ファイルの隔離8.10.1

    ..............................................................................................................180隔離フォルダからの復元8.10.2

    ..............................................................................................................180隔離フォルダからのファイルの提出8.10.3

    ..................................................................................................180オペレーティングシステムのアップデート8.11

    ................................................................181用語集9.

    ..................................................................................................181侵入物の種類9.1

    ..............................................................................................................181脅威9.1.1

    ..............................................................................................................182ワーム9.1.2

    ..............................................................................................................182トロイの木馬9.1.3

    ..............................................................................................................183ルートキット9.1.4

    ..............................................................................................................183アドウェア9.1.5

    ..............................................................................................................183スパイウェア9.1.6

    ..............................................................................................................184ボットネット9.1.7

    ..............................................................................................................184ランサムウェア9.1.8

    ..............................................................................................................184圧縮プログラム9.1.9

    ..............................................................................................................184エクスプロイトブロック9.1.10

    ..............................................................................................................184詳細メモリ検査9.1.11

    ..............................................................................................................184潜在的に危険性のあるアプリケーション9.1.12

    ..............................................................................................................185潜在的に不要なアプリケーション9.1.13

    ..................................................................................................185電子メール9.2

    ..............................................................................................................185広告9.2.1

  • 目次..............................................................................................................186デマ9.2.2

    ..............................................................................................................186フィッシング9.2.3

  • 6

    1. はじめに

    ESET File Security は、特にMicrosoft Windows Server環境向けの統合ソリューションです。ESET File Securityは、さまざまな種類のマルウェアに対する効果的かつ堅牢な保護を備えており、2種類の保護を提供しています。ウイルス対策とスパイウェア対策です。

    ESET File Securityには、次のような主要機能があります。

    · ESET Cluster - ESETサーバー製品により、ESETサーバー製品はそれぞれ通信し、構成や通知などのデータを交換するだけでなく、製品インスタンスのグループが正しく動作するために必要なデータを同期することができます。クラスタ全体で製品の構成は同じです。Windows Failover ClusterおよびNetwork Load Balancing (NLB) ClusterはESET File Securityによってサポートされます。また、ESET Clusterメンバーを手動で追加できます。特定のWindows Clusterは必要ありません。ESETClusterはドメインとワークグループ環境の両方で動作します。

    · ストレージ検査- ローカルサーバーのすべての共有ファイルを検査します。これで、ファイルサーバーに保存されたユーザーデータだけを選択して検査できます。

    · 自動除外 - 動作とパフォーマンスをスムーズにするために、重要なアプリケーションとサーバーファイルを自動的に検出して除外します。

    · eShell(ESETシェル) - 経験豊富なユーザーと管理者向けに、ESETサーバー製品を管理するための総合的なオプションを提供する、コマンドライン管理インタフェースです。eShellは新機能で、バージョン2.0で改良されました。

    · 自己防衛 - ESETのセキュリティソリューションが変更されたり、無効にされたりしないように保護します。

    · 効果的なトラブルシューティング - さまざまな問題を解決するためのツールを内蔵しています。ESET SysInspectorはシステム診断用で、ESET SysRescue LiveはブータブルレスキューCDまたはUSBを作成します。

    ESET File Security は、スタンドアロンおよびクラスタ環境で、Microsoft Windows Server 2003、2008、および2012のほとんどのエディションをサポートします。ESET Remote Administratorを利用して、大規模ネットワークでESET File Securityをリモート管理できます。

    1.1 新機能

    ESET File Securityには次の新機能が導入されています。

    · クラスタリングのサポート

    · 除外プロセス(サードパーティのソフトウェアとの互換性向上)

    · GUIの機能強化

    · ルールベースのフィルタリング検査 (ファイルルールの定義およびオンデマンド検査の指定フォームの実行の実現)

    · フィッシング対策保護

    · 仮想環境の最適化

    · Hyper-V検査 - Microsoft Hyper-V Server上の仮想マシン(VM)ディスクの検査を実行できる新しい技術です。特定のVM上で「エージェント」は不要です。

    1.2 ヘルプページ

    このガイドの目的は、ESET File Securityを最大限に活用できるように支援することです。プログラムのウィンドウの詳細については、特定のウィンドウが開いているときにキーボードのF1を押します。現在表示しているウィンドウに関連するヘルプページが、表示されます。

    一貫性と混乱を防止するため、このガイドで使用される用語はESET File Securityパラメーター名に基づいています。また、統一された記号を使用して、特定の関心または重要性があるトピックを強調しています。

    注意注意は簡単な説明です。省略できますが、特定の機能や一部の関連トピックへのリンクといった有益な情報が含まれていることがあります。

    重要注意が必要であり、省略しないことをお勧めします。重要な注意には、重大ではない重要な情報が含まれます。

    https://technet.microsoft.com/en-us/library/hh833684.aspx

  • 7

    警告十分に注意して目を通すべき重大な情報です。特に、有害な間違いを防止するために警告が書かれています。警告の括弧内にある文を読んで理解してください。十分な注意が必要なシステム設定やリスクがある設定について説明されています。

    例これは使用例または実際の例であり、特定の機能を使用する方法を理解できるようにすることを目的としています。

    表記規則 意味

    太字 ボックスやオプションボタンなどのインターフェイス項目の名前。

    斜体 ユーザーが入力する情報のプレースホルダー。たとえば、ファイル名やパスは、ユーザーが実際のパスまたはファイル名を入力することを意味します。

    Courier New コードサンプルまたはコマンド

    ハイパーリンク 相互参照されたトピックまたは外部Webサイトへのすばやく簡単なアクセスを提供します。ハイパーリンクは青字でハイライトされ、下線も付いている場合があります。

    %ProgramFiles% Windowsなどのインストール済みプログラムを格納するWindowsシステムディレクトリ。

    · このガイドのトピックは複数の章と下位の章に分かれています。関連情報については、ヘルプページの目次を参照してください。あるいは、索引を使用してキーワード別に参照するか、全文検索を使用できます。

    ESET File Securityでは、キーワード別にヘルプトピックを検索するか、単語・フレーズを入力してユーザーガイド内を検索できます。この2つの方法の違いですが、キーワードの方は、その特定のキーワードが本文中に出てこないヘルプページにも、論理的に関連付けられていることがあります。語句による検索では、全てのページの内容が検索され、その語句が本文中に実際に出てくるページだけが表示されます。

    · ヘルプで特定のトピックに関する評価を投稿したり、フィードバックを提出するには、ページの下にあるこの情報は役に立ちましたか?リンクまたはこの記事を評価:役に立った / 役に立たない(ESETナレッジベースの場合)をクリックします。

  • 8

    2. システム要件

    サポートされるオペレーティングシステム:

    · Microsoft Windows Server 2003 SP2 (x86およびx64)

    · Microsoft Windows Server 2003 R2 SP2 (x86およびx64)

    · Microsoft Windows Server 2008 (x86およびx64)

    · Microsoft Windows Server 2008 R2

    · Microsoft Windows Server 2012

    · Microsoft Windows Server 2012 R2

    · Microsoft Windows Server 2016

    Storage、Small BusinessおよびMultiPointサーバー

    · Microsoft Windows Storage Server 2008 R2 Essentials SP1

    · Microsoft Windows Storage Server 2012

    · Microsoft Windows Storage Server 2012 R2

    · Microsoft Windows Storage Server 2016

    · Microsoft Windows Small Business Server 2003 (x86)

    · Microsoft Windows Small Business Server 2003 R2 (x86)

    · Microsoft Windows Small Business Server 2008 (x64)

    · Microsoft Windows Small Business Server 2011 (x64)

    · Microsoft Windows Server 2012 Essentials

    · Microsoft Windows Server 2012 R2 Essentials

    · Microsoft Windows Server 2016 Essentials

    · Microsoft Windows MultiPoint Server 2010

    · Microsoft Windows MultiPoint Server 2011

    · Microsoft Windows MultiPoint Server 2012

    Hyper-Vロールでサポートされているホストオペレーティングシステム:

    · Microsoft Windows Server 2008 R2 - 仮想マシンはオフライン中にのみ検査できます。

    · Microsoft Windows Server 2012

    · Microsoft Windows Server 2012 R2

    · Microsoft Windows Server 2016

    ハードウェア要件は、使用するオペレーティングシステムのバージョンによって異なります。ハードウェア要件の詳細については、Microsoft Windows Server製品のマニュアルを参照することをお勧めします。

    注意Microsoft Serverオペレーティングシステムとサーバーアプリケーションの最新のサービスパックをインストールしてから、ESETセキュリティ製品をインストールすることを強くお勧めします。また、最新のWindowsアップデートとホットフィックスを利用可能時には必ずインストールすることをお勧めします。

    最低ハードウェア要件:

    コンポーネント 要件

    プロセッサ IntelまたはAMDシングルコアx86またはx64

    メモリー 256 MBの空きメモリ

    ハードドライブ 700 MBの空きディスク領域

    スクリーン解像度 800 x 600ピクセル以上

  • 9

    3. 保護の種類

    保護には、2種類あります。

    · ウイルス対策保護

    · スパイウェア対策保護

    ウイルス・スパイウェア対策の保護機能は、ESET File Security製品の基本機能の1つです。この保護機能は、ファイル、メール、およびインターネット通信を検査することにより、悪意のあるシステム攻撃から保護します。ウイルスが検出されると、保護モジュールがブロックし、次に駆除・削除、または移動して隔離することにより、ウイルスを排除できます。

  • 10

    4. ユーザーインタフェース

    ESET File Securityには直感的なグラフィカルユーザーインターフェイス(GUI)があり、メインプログラム機能に簡単にアクセスできます。ESET File Securityのメインウィンドウは、2つのメインセクションに分かれています。右のプライマリウィンドウには、左のメインメニューで選択したオプションに対応する情報が表示されます。

    メインメニューの各セクションについては以下のとおりです。

    · 監視 - ESET File Securityの保護状態、ライセンス有効期間、ウイルス定義データベースの最終更新日、基本統計、およびシステム情報が表示されます。

    · ログファイル - 発生したすべての重要なプログラムイベントに関する情報が含まれるログにアクセスします。これらのファイルには、検出された脅威の概要と、他のセキュリティ関連イベントが記録されます。

    · 検査 - ストレージ検査、スマート検査、カスタム検査、またはリムーバブルメディア検査の設定や起動を行うことができます。最後に実行された検査を繰り返すこともできます。

    · アップデート - ウイルス定義データベースに関する情報を表示し、アップデートが使用可能な場合には通知します。製品のアクティベーションもこのセクションから実行できます。

    · 設定 - サーバーおよびコンピュータのセキュリティ設定を調整することができます。

    · ツール - システム保護に関する追加情報が表示されます。セキュリティを管理するための追加ツール。[ツール]セクションには次の項目があります。実行中のプロセス アクティビティの監視 保護統計 クラスター ESET Shell ESET SysInspector、レスキューCDまたはUSBを作成するESET SysRescue Live、およびスケジューラー。また、分析用にサンプルを提出し、隔離を確認できます。

    · ヘルプとサポート - ヘルプページ、ESETナレッジベース、および他のサポートツールにアクセスできます。また、カスタマーサポート依頼および製品アクティベーション情報へのリンクもあります。

    http://kb.eset.com/esetkb/index?page=home&segment=businesshttps://www.eset.com/int/support/contact/https://www.eset.com/int/support/contact/

  • 11

    メインGUIに加えて、F5キーを押してプログラムの任意の場所からアクセスできる 詳細設定ウィンドウ もあります。

    各自のニーズにあった設定とオプションを、詳細設定ウィンドウから指定できます。左側のメニューには次のカテゴリがあります。

    · ウイルス対策 - 望ましくない可能性がある、危険、不審なアプリケーションの検出を有効または無効にし、除外、リアルタイムファイルシステム保護、オンデマンドコンピューター検査、およびHyper-V検査などを指定します。

    · アップデート - プロファイルのリストを設定し、アップデートファイルのスナップショットを作成し、使用されるアップデートサーバーやこれらのサーバーの認証データなどのソース情報をアップデートします。

    · Webと電子メール - 電子メールクライアント保護、プロトコルフィルタリング、Webアクセス保護などを設定できます。

    · デバイスコントロール - デバイスコントロールルールとグループを設定します。

    · ツール - ESET LiveGrid、ログファイル、プロキシサーバー、クラスターなどのツールをカスタマイズできます。

    · ユーザーインタフェース - プログラムのグラフィカルユーザーインターフェース(GUI)の動作、ステータス、ライセンス情報などを設定できます。

    左側のメニューの項目(カテゴリまたはサブカテゴリ)をクリックすると、項目の該当する設定が右側のタブに表示されます。

  • 12

    5. ESET Remote Administratorを使用した管理

    ESET Remote Administrator (ERA)は、1つの中央の場所からネットワーク環境にあるESET製品を管理できるアプリケーションです。ESET Remote Administrator タスク管理システムでは、ESETセキュリティソリューションをリモートコンピューターでインストールし、新たな問題や脅威に迅速に対応することができます。 ESET Remote Administrator では、悪意のあるコードに対しての保護は提供せず、各クライアントのESETセキュリティソリューションに依存しています。

    ESETセキュリティソリューションは、複数のタイプのプラットフォームを含むネットワークをサポートします。ネットワークには、現在のMicrosoft、Linux、およびMac OSモバイルオペレーティングシステムを含めることができます。

    · ESET Remote Administratorサーバー - ERAサーバーはWindowsとLinuxにインストールでき、仮想アプライアンスとして付属しています。エージェントとの通信を処理し、アプリケーションデータを収集して、保存します。

    · [ERA Webコンソール ]は、webベースのユーザーインターフェイスであり、ERAサーバーからのデータを示し、環境内でESETセキュリティソリューションを管理することができます。WebコンソールはWebブラウザーを使用してアクセスできます。ネットワークのクライアントのステータスの概要を表示し、管理対象外のコンピュータにリモートでESETソリューションを展開するために使用できます。インターネットからWebサーバーにアクセスする場合は、インターネットに接続したほぼすべての場所とデバイスからESET Remote Administratorを使用できます。

    · ERAエージェント - ESET Remote AdministratorエージェントはERAサーバーとクライアントコンピュータ間の通信を容易にします。クライアントコンピュータにエージェントをインストールし、コンピュータとERAサーバー間の通信を確立する必要があります。これはクライアントコンピュータにあり、複数のセキュリティシナリオを保存できるため、ERAエージェントを使用すると、新しい脅威への対応時間が大幅に短くなります。ERA Webコンソールを使用すると、Active Directory経由またはESET RogueDetection Sensorを使用して認識された非管理コンピュータにERAエージェントを展開できます。

    注意ERAに関する詳細情報については、ESET Remote Administratorオンラインヘルプを参照してください。オンラインヘルプは次の3つの部分に分割されます。インストール/アップグレード 管理、およびVA展開が含まれます。各項目を切り替える場合は、ヘッダーのナビゲーションタブを使用できます。

    http://help.eset.com/era_install/65/ja-JP/index.html?installation.htmhttp://help.eset.com/era_admin/65/ja-JP/index.html?working_with_era.htmhttp://help.eset.com/era_admin/65/ja-JP/index.html?supported_products.htmhttp://help.eset.com/era_admin/65/ja-JP/index.html?fs_deployment.htmhttp://help.eset.com/era_admin/65/ja-JP/index.html?fs_deployment.htmhttp://help.eset.com/era_install/65/ja-JP/index.htmlhttp://help.eset.com/era_admin/65/ja-JP/index.html?dashboard.htmhttp://help.eset.com/era_deploy_va/65/ja-JP/index.html

  • 13

    5.1 上書きモード

    ESET Remote AdministratorポリシーがESET File Securityに適用されている場合、設定ページの有効/無効スイッチと詳細

    設定ウィンドウのスイッチの横のアイコンの代わりに、ロックアイコン が表示されます。

    通常、ESET Remote Administratorポリシー経由で構成された設定は修正できません。上書きモードでは、これらの設定を一時的にロック解除できます。ただし、ESET Remote Administratorポリシーを使用して上書きモードを有効にする必要があります。

  • 14

    ERA Webコンソールにログインし、[管理] > [ポリシー]に移動して、ESET File Securityに適用される既存のポリシーを選択して編集するか、新しく作成します。[設定]で、[上書きモード]をクリックし、有効にして、認証タイプ(Active directoryユーザーまたはパスワード)を含む設定の残りを設定します。

  • 15

    ポリシーが修正されたか、新しいポリシーがESET File Securityに適用されたら、[ポリシーの無効化]ボタンが[詳細設定]ウィンドウに表示されます。

  • 16

    [ポリシーの無効化]ボタンをクリックし、期間を設定して、[適用]をクリックします。

    認証タイプとしてパスワードを選択した場合は、ポリシー上書きパスワードを入力します。

  • 17

    上書きモードが終了したら、行ったすべて設定変更が元のESET Remote Administratorポリシー設定に戻ります。上書きが終了する前に通知が表示されます。

    監視ページまたは詳細設定ウィンドウで期限切れになる前に、上書きモードを終了できます。

  • 18

    6. インストール

    ESET File Securityの購入後、ESETのWebサイト(www.eset.com)から.msiパッケージとしてインストーラーをダウンロードできます。

    ビルトイン管理者アカウントまたはドメイン管理者アカウント(ローカル管理者アカウントが無効な場合)でインストーラーを実行する必要があります。その他のユーザーには、管理者グループのメンバーでない限り、十分なアクセス権が与えられません。したがって、ビルトインの管理者アカウントを使用する必要があり、ローカルまたはドメイン管理者以外のユーザーアカウントでは、インストールを正常に完了することができません。インストーラを実行するには2通りの方法があります。

    · [管理者]アカウントの資格情報を使用してローカルにログインし、インストーラを実行する

    · 別のユーザーとしてコマンドを実行できます。そのためには、管理コマンドをプロンプトを開き、.msiファイルを実行します(例:msiexec /iefsw_nt64_ENU.msi など。ただし、efsw_nt64_ENU.msi は、ダウンロードしたmsiインストーラの正確な名前に置き換えます)。

    インストーラーを起動し、使用許諾契約(EULA)に同意すると、インストールウィザードが表示されるので、その案内に従って設定処理を行ってください。ライセンス契約の条項に同意しない場合、ウィザードは続行されません。

    重要可能であれば、新規にインストールして設定したOSにESET File Securityをインストールするよう強くお勧めします。既存のシステムにインストールする必要がある場合は、以前のバージョンのESET File Securityをアンインストールし、サーバーを再起動してから新しくESET File Securityをインストールすることをお勧めします。

    ウィザードを使用して、3通りのインストール方法があります。

    完了このインストールタイプを推奨します。ESET File Securityのすべての機能をインストールします。ESET Securityのインストール先を選択できますが、既定値を使用することをお勧めします。

    コアこのタイプのインストールは、Windows Server Coreエディション用です。インストール手順は、完全インストールと同じですが、コア機能とコマンドラインユーザーインターフェイスのみがインストールされます。コアインストールは主にWindows Server Coreのユーザー向けですが、任意で標準のWindows Serverにもインストールできます。コアインストールでインストールされるESETソリューションにはGUIがありません。これは、ESET File Securityで作業しているときには、コマンドラインユーザーインターフェイスのみ使用できることを意味しています。

    コマンドライン経由でコアインストールを実行するには、次のサンプルコマンドを使用します。msiexec /qn /i efsw_nt64_ENU.msi /l inst.log ADDLOCAL=HIPS,_Base,SERVER,_FeaturesCore,WMIProvider,Scan,Updater,eShell,UpdateMirror,RealtimeProtection,_License

    カスタムカスタムインストールでは、システムにインストールされるESET File Security の機能を選択できます。インストールを開始すると、製品モジュールおよび機能の一覧が表示されます。

    インストールウィザードに加えて、コマンドライン経由で ESET File Security のサイレントインストールを選択することもできます。このインストールタイプでは一切の操作が必要なく、無人インストールとも言われます。

    サイレント / 無人インストール次のコマンドを実行し、コマンドライン経由でインストールを完了します。 msiexec /i /qn /l*xv msi.log

    注意他社のウイルス対策ソフトウェアをシステムで使用していた場合は、ESET File Securityをインストールする前に完全にアンインストールすることをお勧めします。ESET AV Removerを使用すると、他社のソフトウェアを削除できます。

    http://www.eset.com

  • 19

    6.1 ESET File Securityのインストール手順

    セットアップウィザードを使用して、ESET File Securityをインストールするには、次の手順に従います。

    次の手順では、エンドユーザーライセンス契約が表示されます。契約を読んで[同意する]をクリックし、エンドユーザーライセンス契約を承諾することを確認します。契約に同意したら[次へ]をクリックし、インストールを続行します。

    使用可能なインストールの種類からいずれかを選択します。選択できるインストールタイプは、オペレーティングシステムによって異なります。

    Windows Server 2003 2003 R2 2012 2012 R2 2016 Windows Small Business Server 2003および2003 R2、WindowsServer 2012 Essentials、2012 R2 Essentialsおよび2016 Essentials:

    · 完全 - すべてのESET File Security機能をインストールします。

    · コア - このタイプのインストールは、Windows Server Coreで使用します。この手順は完全インストールに似ていますが、コアコンポーネントだけがインストールされます。この方法を使用すると、ESET File SecurityにはGUIがありません。また、必要に応じて、標準Windows Serverでコアインストールを実行できます。コアインストールに関する詳細情報については、ここをクリックしてください。

    · カスタム - システムにインストールするESET File Security機能を選択します。

    Windows Server 2008 2008 R2Windows Small Business Server 2008および2011:

    · 標準 - 推奨されるESET File Security機能をインストールします。

    · コア - このタイプのインストールは、Windows Server Coreで使用します。この手順は完全インストールに似ていますが、コアコンポーネントだけがインストールされます。この方法を使用すると、ESET File SecurityにはGUIがありません。また、必要に応じて、標準Windows Serverでコアインストールを実行できます。コアインストールに関する詳細情報については、ここをクリックしてください。

    · カスタム - システムにインストールするESET File Security機能を選択します。

  • 20

    完全インストール:

    フルインストールとも呼びます。すべてのESET File Securityコンポーネントがインストールされます。インストール先を選択するように指示されます。プログラムの既定のインストール先はC:\Program Files\ESET\ESET File Securityです。場所を変更するには、[参照]をクリックします(推奨されません)。

    標準インストール:

    このインストールタイプを選択すると、推奨されるESET File Security機能をインストールします。

    注意Windows Server 2008、Windows Server 2008 R2、Small Business Server 2008、Small Business Server 2011では、Webおよび電子メールコンポーネントのインストールは既定で無効です(標準インストール)。このコンポーネントをインストールする場合は、カスタムインストールを使用します。

    コアインストール:

    コア機能およびコマンドラインユーザーインターフェイスがインストールされます。この方法は、Windows Server Coreで使用することをお勧めします。

  • 21

    カスタムインストール:

    インストールする機能を選択することができます。 ESET File Security を必要なコンポーネントだけにカスタマイズする場合には便利です。

    コンポーネントを既存のインストールに追加するか、削除できます。このためには、初期インストール中に使用した.msiインストーラパッケージを実行するか、[プログラムと機能] (Windowsコントロールパネルからアクセス可能)に移動します。 ESET FileSecurity を右クリックし、 変更を選択します。次の手順に従い、コンポーネントを追加または削除します。

    コンポーネントの変更(追加/削除)プロセス、修復および削除:

    3つのオプションがあります。インストールされているコンポーネントの修正、ESET File Securityのインストールの修復または完全に削除(アンインストール)ができます。

  • 22

    修正を選択した場合、利用可能なすべてのプログラムコンポーネントの一覧が表示されます。追加または削除するコンポーネントを選択します。複数のコンポーネントの追加/削除を同時に行うことができます。コンポーネントをクリックして、ドロップダウンメニューからオプションを選択します。

    オプションを選択したら、[変更]をクリックして、修正を実行します。

    注意インストーラを実行すると、新しいコンポーネントを追加できます。変更にはサーバーの再起動は不要です。

    6.1.1 コマンドラインインストール

    次の設定は、ユーザーインターフェイスの簡易 基本、およびなしレベルでのみ使用することを意図しています。該当するコマンドラインスイッチで使用されるmsiexecバージョンのドキュメントを参照してください。

    サポートされるパラメーター:

    APPDIR=

    · path - 有効なディレクトリパス

    · アプリケーションインストールディレクトリ

    · 例: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

    APPDATADIR=

    · path - 有効なディレクトリパス

    · アプリケーションデータインストールディレクトリ

    MODULEDIR=

    · path - 有効なディレクトリパス

    · モジュールインストールディレクトリ

    ADDEXCLUDE=

    · ADDEXCLUDEリストは、古いREMOVEに代わる、インストールされていないすべての機能名のカンマ区切り値リストです。

    · インストールしない機能を選択するときには、パス全体(すべてのサブ機能を含む)と関連する非表示の機能を明示的にリストに含める必要があります。

    · 例: emsx_nt64_ENU.msi /qn ADDEXCLUDE=

    https://msdn.microsoft.com/en-us/library/aa367988

  • 23

    注意ADDEXCLUDEはADDLOCALとともに使用できません。

    ADDLOCAL=

    · コンポーネントインストール - ローカルでインストールされる任意の機能のリスト

    · ESET .msiパッケージで使用: emsx_nt64_ENU.msi /qn ADDLOCAL=

    · ADDLOCALプロパティの詳細については、http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspxを参照してください

    · ADDLOCALリストは、古いREMOVEに代わる、インストールされていないすべての機能名のカンマ区切り値リストです。

    · インストールする機能を選択するときには、完全パス(すべての親機能を含む)を明示的にリストに含める必要があります。

    機能の存在

    · 必須 - 機能は常にインストールされます。

    · 任意 - 機能のインストールを解除できます。

    · 非表示 - 他の機能が正常に動作するために必要な論理機能。

    ESET File Security証明書のリスト

    重要すべての機能名は大文字と小文字を区別します。たとえば、RealtimeProtectionとREALTIMEPROTECTIONは同じではありません

    機能名 機能の存在

    SERVER 必須

    RealtimeProtection 必須

    Scan 必須

    WMIProvider 必須

    HIPS 必須

    Updater 必須

    eShell 必須

    UpdateMirror 必須

    DeviceControl 任意

    DocumentProtection 任意

    WebAndEmail 任意

    ProtocolFiltering 非表示

    WebAccessProtection 任意

    EmailClientProtection 任意

    MailPlugins 非表示

    CLUSTER 任意

    _Base

    _License

    ShellExt 任意

    http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx

  • 24

    機能名 機能の存在

    _FeaturesCore

    GraphicUserInterface 任意

    SysInspector 任意

    SysRescue 任意

    OnlineHelp 任意

    OfflineHelp 任意

    EnterpriseInspector 任意

    次の機能のいずれかを削除する場合は、グループ全体を削除する必要があります。

    GraphicUserInterface,ShellExt

    WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,WebAccessProtection

    OnlineHelp,OfflineHelp

    例64ビットシステムで機能(ProtocolFiltering)を削除する:

    msiexec /i emsx_nt64_ENU.msi /qn ^

    /l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,^

    WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,_FeaturesCore,RealtimeProtection,^

    DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,GraphicUserInterface,eShell,^

    UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,EnterpriseInspector

    インストール後にESET File Securityを自動的に構成する場合は、インストールコマンド内の基本構成パラメーターを指定できます。

    例ESET File Security をインストールし、ESET LiveGridを無効にする:

    msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log CFG_LIVEGRID_ENABLED=0

    すべての構成プロパティのリスト:

    CFG_POTENTIALLYUNWANTED_ENABLED=1/0

    · 0 - 無効、1 - 有効

    CFG_LIVEGRID_ENABLED=1/0

    · 0 - 無効、1 - 有効

    · LiveGrid

    FIRSTSCAN_ENABLE=1/0

    · 0 - 無効、1 - 有効

    · インストール後に新しいFirstScanをスケジュール

    CFG_PROXY_ENABLED=0/1

    · 0 - 無効、1 - 有効

    CFG_PROXY_ADDRESS=

    · プロキシIPアドレス

    CFG_PROXY_PORT=

    · プロキシポート番号

    CFG_PROXY_USERNAME=

    · 認証用のユーザー名

    CFG_PROXY_PASSWORD=

  • 25

    · 認証用のパスワード

    6.1.2 クラスター環境でのインストール

    クラスター環境でESET File Securityを展開できます(フェールオーバークラスターなど)。アクティブなノードでESET File Securityをインストールし、ESET File SecurityのESET Cluster機能を使用して、パッシブノードにインストールを再配布することをお勧めします。インストールとは別に、ESET ClusterはESET File Security構成のレプリケーションとして機能し、正常な動作に必要なクラスターノード間での整合性を保証します。

    6.2 製品のアクティベーション

    インストール完了後、製品のアクティベーションが求められます。

    ESET File Securityのアクティベーションで使用可能な方法のいずれかを選択します。詳細については、「ESET File Securityのアクティベーション方法」を参照してください。

  • 26

    ESET File Securityのアクティベーションが成功したら、メインプログラムウィンドウが開き、[監視]ページに現在のステータスが表示されます。最初は何らかの注意が必要な場合があります。例えば、ESET LiveGridに参加するかどうかを確認する必要があります。

    メインプログラムウィンドウには、システムアップデート(Windows Updates)やウイルス定義データベースアップデートなどの他の項目に関する通知も表示されます。注意が必要なすべての項目が解決されると、監視ステータスが緑色になり、ステータス「最大保護」が表示されます。

    6.3 ターミナルサーバー

    ターミナルサーバーとして動作するWindows ServerにESET File Securityをインストールしている場合に、ユーザーのログインのたびにESET File SecurityのGUIが起動しないようにすることができます。GUIを無効にする具体的な手順については、ターミナルサーバーでのGUIの無効化を参照してください。

    6.4 ESET AV Remover

    他社製のウイルス対策ソフトウェアをシステムから削除するには、ESET AV Removerを使用することをお勧めします。手順は次のとおりです。

    1. ESETのWebサイトの[ユーティリティダウンロード]ページからESET AV Removerをダウンロードします。

    2. [同意して検索を開始]をクリックして、EULAに同意し、システムの検索を開始します。

    3. [アンインストーラの起動]をクリックして、インストールされているウイルス対策ソフトウェアを削除します。

    ESET AV Removerを使用して削除できる他社製のウイルス対策ソフトウェアの一覧については、このKB記事を参照してください。

    http://www.eset.com/int/download/utilities/http://kb.eset.com/esetkb/index?page=content&id=SOLN3527

  • 27

    6.5 新しいバージョンへのアップグレード

    プログラムモジュールの自動更新では解決できない問題の修正や改良を行うために、ESET File Securityの新バージョンが提供されています。次のアップグレード方法を使用できます。

    · 手動 - 最新バージョンのESET File Securityをダウンロードします。構成を保持する場合は、既存のESET File Securityから設定をエクスポートします。ESET File Securityをアンインストールし、サーバーを再起動します。ダウンロードしたインストーラーを使用して、新規インスト-ルを実行します。設定をインポートして構成を読み込みます。ESET File Securityを実行するサーバーが1つの場合に、この手順を推奨します。レガシーバージョンから6.xへのアップグレードに適用されます。

    · リモート - ESET Remote Administratorで管理される大規模なネットワーク環境で使用します。ESET File Securityを実行する複数のサーバーがある場合に、この方法が有用です。バージョン4.xから6.xへのアップグレードに適用されます。

    · ESET Clusterウィザード - アップグレード方法として使用できます。ESET File Securityのサーバーが2台以上の場合に、この方法を推奨します。バージョン4.xから6.xへのアップグレードに適用されます。また、アップグレードが完了すると、ESET Clusterを使用し続け、機能を利用できます。

    注意ESET File Securityのアップグレード中にはサーバーの再起動が必要です。

    注意ESET File Securityをアップグレードした時点で、すべての設定を確かめ、ニーズに合わせて正しく構成されていることを確認することをお勧めします。

    6.5.1 ERA経由でのアップグレード

    ESET Remote Administratorでは、古いバージョンのESET File Securityを実行している複数のサーバーをアップグレードできます。この方法には、各ESET File Securityが同じ設定になっていることを確認(必要な場合)しながら、同時に多数のサーバーをアップグレードするという利点があります。

    注意バージョン4.xから6.xへのアップグレードに適用されます。

    手順には次の段階があります。

    · 最新バージョンのESET File Securityを既存のバージョンの上にインストールし、手動で最初のサーバーをアップグレードし、ルールなどを含むすべての設定を保持します。この段階は、ESET File Securityを実行するサーバーでローカルに実行されます。

    · 新しくバージョン6.xにアップグレードされたESET File Securityの設定を要求し、ERAでポリシーに変換します。このポリシーは後からすべてのアップグレードされたサーバーに適用されます。この段階は、ERAと次の段階を使用してリモートで実行されます。

    · 古いバージョンのESET File Securityを実行するすべてのサーバーでソフトウェアのアンインストールタスクを実行します。

    · 最新バージョンのESET File Securityを実行するすべてのサーバーでソフトウェアのアンインストールタスクを実行します。

    · 最新バージョンのESET File Securityを実行するすべてのサーバーに設定ポリシーを割り当てます。

    段階的な手順:

    1. ESET File Securityを実行するサーバーのいずれかにログオンし、最新バージョンをダウンロードして既存のバージョンの上にインストールして、アップグレードします。標準のインストール手順に従います。古いESET File Securityのすべての元の設定は、インストール中に保持されます。

    2. ERA Webコンソールを開き、静的または動的グループからクライアントコンピューターを選択し、詳細の表示を選択します。

  • 28

    3. 設定タブに移動し、[設定の要求]ボタンをクリックして、管理されている製品のすべての設定を収集します。設定を取得するには、少し時間がかかります。最新の設定が一覧に表示されたら、[セキュリティ製品]をクリックし、[設定を開く]を選択します。

    http://help.eset.com/era_admin/65/en-US/index.html?computer_details.htm

  • 29

    4. [ポリシーに変換]ボタンをクリックして、設定ポリシーを作成します。新しいポリシーの名前を入力し、[完了]をクリックします。

    5. 管理> クライアントタスクを選択し、ソフトウェアのアンインストールタスクを選択します。アンインストールタスクを作成するときには、[必要な場合には自動的に再起動する]チェックボックスをオンにし、アンインストール後にサーバーを再起動することをお勧めします。タスクが作成されたら、アンインストールするすべての任意の対象コンピューターを追加します。

    6. すべての対象からESET File Securityがアンインストールされたことを確認します。

    7. ソフトウェアのインストールタスクを作成し、最新バージョンのESET File Securityをすべての任意の対象にインストールします。

    8. ESET File Securityを実行するすべてのサーバー(理想的にはグループ)に設定ポリシーを割り当てます。

    6.5.2 ESET Clus te r経由でのアップグレード

    ESET Clusterを作成すると、古いバージョンのESET File Securityを実行する複数のサーバーをアップグレードできます。ERAアップグレードの代替策です。環境内にESET File Securityがあるサーバーが2つ以上ある場合、ESET Clusterを使用することをお勧めします。このアップグレードのもう一つの利点は、ESET Clusterを使用し続け、ESET File Security設定をすべてのメンバーノードと同期できることです。

    注意バージョン4.xから6.xへのアップグレードに適用されます。

    次の手順に従い、この方法でアップグレードします。

    1. ESET File Securityを実行するサーバーのいずれかにログオンし、最新バージョンをダウンロードして既存のバージョンの上にインストールして、アップグレードします。標準のインストール手順に従います。古いESET File Securityのすべての元の設定は、インストール中に保持されます。

    2. ESET Clusterウィザードを実行し、クラスターノード(ESET File Securityをアップグレードするサーバー)を追加します。必要に応じて、まだESET File Securityを実行していない他のサーバーを追加できます(インストールが実行されます)。クラスター名とインストールの種類を指定するときには、既定の設定を使用することをお勧めします(必ず[製品をアクティベーションせずにライセンスをノードにプッシュする]をオンにします)。

    http://help.eset.com/era_admin/65/en-US/index.html?client_tasks_software_uninstall.htmhttp://help.eset.com/era_admin/65/en-US/index.html?client_tasks_software_install.htm

  • 30

    3. [ノードチェックログ]画面を確認します。古い製品バージョンを含み、製品が再インストールされるサーバーが一覧表示されます。ESET File Securityは、現在インストールされていない追加されたサーバーにもインストールされます。

  • 31

    4. [ノードインストールとクラスターアクティベーション]画面にはインストールの進行状況が表示されます。インストールが正常に完了すると、次のような結果で終了します。

  • 32

    ネットワークまたはDNSが正しく設定されていない場合、サーバーからアクティベーショントークンを取得できませんでしたというエラーメッセージが表示されることがあります。ESET Clusterウィザードをもう一度実行してください。クラスターが破壊され、新しく作成されます(製品は再インストールされません)。アクティベーションはこの時点で正常に完了します。問題が解決しない場合は、ネットワークとDNS設定を確認してください。

  • 33

    7. 初心者向けガイド

    この章では、ESET File Securityの概要、メニュー、機能性および基本設定の主要部分について説明します。

    · 監視

    · ログファイル

    · 検査

    · アップデート

    · 設定

    · ツール

    · ヘルプとサポート

    7.1 監視

    監視セクションに表示される保護の状態は、コンピューターの現在の保護レベルを示します。プライマリウィンドウには ESETFile Securityモジュールの動作状態の概要が表示されます。

    緑の保護の状態アイコンは、最も高い保護の状態が確保されていることを示します。ステータスウィンドウには、ESET FileSecurityで頻繁に使用される機能と前回のアップデート情報へのクイックリンクも表示されます。

  • 34

    正しく動作するモジュールには緑色のチェックマークが付きます。完全に機能していないモジュールには赤色の感嘆符またはオレンジ色の通知アイコンが表示されます。モジュールに関する追加情報がウィンドウの上部に表示されます。モジュールを修正するための推奨される解決策も表示されます。各モジュールのステータスを変更するには、メインメニューの[設定]をクリックし、必要なモジュールをクリックします。

    赤いアイコンは保護に重大な問題があることを示しています。つまり、コンピュータにはリスクがあります。次のシナリオを示すために赤のアイコンが表示されます。

    · リアルタイムファイルシステム保護が一時停止しています - リアルタイム保護を有効にするを監視タブで有効にするか、リアルタイムファイルシステム保護をメインプログラムウィンドウの設定タブで再有効化します。

    · ウイルス定義データベースが古くなっています - 古いウイルス定義データベースが古くなっていますを使用しています。

    · ライセンスは有効期限を過ぎています またはライセンスが期限切れです - これは保護の状態が赤に変わったアイコンで示されます。ライセンスの期限が過ぎたら、このプログラムはアップデートできません。ライセンスをアップデートするには、警告ウィンドウの指示に従ってください。

    注意ERAを使用してESET File Securityを管理し、ポリシーが割り当てられている場合は、ポリシーに属する機能によっては、ステータスリンクがロック(灰色表示)されます。

    オレンジのアイコンは、緊急ではない問題に関する注意が必要であることを示します。次のシナリオを示すためにオレンジのアイコンが表示されます。

    · Webアクセス保護が一時停止しています - Webアクセス保護を有効にするを監視タブで有効にするか、Webアクセス保護をメインプログラムウィンドウの設定 ペインで再有効化します。

    · プレゼンテーションモードが有効です - すべてのポップアップウィンドウは表示されず、スケジュールされたタスクは一時停止されます。

    http://help.eset.com/era_admin/65/ja-JP/index.html?admin_pol_policies_wizard.htm

  • 35

    · ライセンスの有効期限がまもなく切れます - これは保護の状態?アイコンで示され、エクスクラメーションマークが表示されます。ライセンスの期限が切れたら、プログラムの更新はできなくなり、保護の状態アイコンは赤に変わります。

    · ポリシー上書きアクティブ - おそらくトラブルシューティングが完了するまで、?ポリシーによる設定は一時的に上書きされます。

    [監視]ページには、次のようなシステム情報も表示されます。

    製品バージョン - ESET File Securityのバージョン番号。サーバー名 - コンピューターホスト名またはFQDN。システム - オペレーティングシステム詳細。コンピューター - ハードウェア詳細。サーバーアップタイム - システムが起動および実行中の時間を示します。基本的にはダウンタイムの反対です。

    提示された解決策を使用して問題を解決できない場合は、[ヘルプとサポート]をクリックしてヘルプにアクセスするか、あるいはESETナレッジベースを検索してください。ヘルプが必要な場合は、ESETカスタマーサポート依頼を送信できます。いただいたご質問には、ESETカスタマーサポートが迅速に対応し、解決のお手伝いをいたします。

    http://kb.eset.com/esetkb/index?page=home&segment=businesshttps://www.eset.com/int/support/contact/

  • 36

    7.1.1 設定の保護

    ESET File Securityの設定は、組織セキュリティポリシーの観点から、非常に重要になることがあります。許可なく変更が行われた場合は、システムの安定性と保護が危険にさらされる可能性があります。[ ユーザーインターフェイスの設定 ]にアクセスするには、[メインメニュー]の[ 設定 ] をクリックして[ 詳細設定]をクリックするか、キーボードの[ F5 ]を押します。[ユーザーインターフェイス]>[アクセス設定]をクリックして、[パスワード保護設定]をクリックし、[パスワードの設定]ボタンをクリックします。

    [新しいパスワード]フィールドおよび[パスワードの確認]フィー