eset endpoint antivirus · Посібник користувача mcirosoft®w ni dows®1...

151
Посібник користувача Microsoft®Windows®10/8.1/8/7/Vista Натиснітьтут, щоб завантажитинайновішу версію цього документа

Upload: others

Post on 01-Jun-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

  • Посібник користувача

    Microsoft® Windows® 10/8.1/8/7/Vista Натисніть тут, щоб завантажити найновішу версію цього документа

    https://help.eset.com/getHelp?product=eea&version=latest&lang=uk-UA

  • ESET ENDPOINT ANTIVIRUS 7

    © ESET, spol. s r. o., 2018ESET Endpoint Antivirus розроблено компанією ESET, spol. s r. o.Докладніше див. на веб-сайті www.eset.ua.Усі права захищено. Забороняється відтворювати, зберігати в інформаційно-пошуковій системі або передавати в будь-якій формі та будь-якими засобами (електронними, механічними, шляхом фотокопіювання, запису, сканування чи іншимчином) будь-яку частину цієї документації без письмового дозволу автора.ESET, spol. s r. o. зберігає за собою право змінювати без попередження будь-яке описане програмне забезпечення.

    Служба підтримки користувачів у всьому світі: www.eset.com/support

    РЕД. 15.08.2018

    http://www.eset.com/support

  • Зміст

    1. ESET Endpoint Antivirus 7 .................................................................................................... 7

    1.1 Системні вимоги ............................................................................................................................................................................................. 7

    1.2 Запобігання зараженню комп’ютера ....................................................................................................................................................... 8

    2. Документація для користувачів, підключених за допомогою ESET Remote Administrator ....... 9

    2.1 ESET Remote Administrator Server .......................................................................................................................................................... 10

    2.2 Веб-консоль .................................................................................................................................................................................................. 10

    2.3 Проксі-сервер ............................................................................................................................................................................................... 11

    2.4 Агент ............................................................................................................................................................................................................... 11

    2.5 RD Sensor ....................................................................................................................................................................................................... 11

    3. Самостійне використання ESET Endpoint Antivirus ............................................................... 12

    3.1 Інсталяція з використанням ESET AV Remover ...................................................................................................................................... 12

    3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12

    3.1.2 Помилка видалення програми за допомогою ESET AV Remover ............................................................................................................... 15

    3.2 Інсталяція ....................................................................................................................................................................................................... 16

    3.2.1 Розширена інсталяція .............................................................................................................................................................................. 18

    3.3 Інсталяція продукту через ERA (командний рядок) ............................................................................................................................ 20

    3.4 Активація продукту ..................................................................................................................................................................................... 22

    3.5 Сканування комп’ютера ............................................................................................................................................................................. 22

    3.6 Оновлення до останньої версії ................................................................................................................................................................. 22

    3.7 Посібник для початківців ........................................................................................................................................................................... 23

    3.7.1 Інтерфейс користувача ............................................................................................................................................................................. 23

    3.7.2 Параметри оновлення ............................................................................................................................................................................. 26

    3.8 Поширені запитання ................................................................................................................................................................................... 27

    3.8.1 Оновлення ESET Endpoint Antivirus ........................................................................................................................................................... 28

    3.8.2 Активація ESET Endpoint Antivirus ............................................................................................................................................................. 28

    3.8.3 Використання поточних облікових даних для активації нового продукту ................................................................................................ 29

    3.8.4 Видалення вірусу з ПК .............................................................................................................................................................................. 29

    3.8.5 Створення нового запланованого завдання ............................................................................................................................................ 29

    3.8.6 Додавання до розкладу завдання сканування (кожні 24 години) ............................................................................................................ 30

    3.8.7 Підключення ESET Endpoint Antivirus до ESET Remote Administrator ........................................................................................................ 30

    3.8.8 Налаштування дзеркала .......................................................................................................................................................................... 30

    3.8.9 Оновлення до ОС Windows 10 за допомогою ESET Endpoint Antivirus ...................................................................................................... 31

    3.8.10 Режим заміщення .................................................................................................................................................................................. 31

    3.8.11 Активація віддаленого моніторингу та керування (RMM) ....................................................................................................................... 33

    3.9 Робота з ESET Endpoint Antivirus .............................................................................................................................................................. 35

    3.9.1 Комп’ютер ................................................................................................................................................................................................ 36

    3.9.1.1 Обробник виявлення ............................................................................................................................................................................. 37

    3.9.1.1.1 Дії в разі виявлення загрози............................................................................................................................................................... 38

    3.9.1.2 Спільний локальний кеш....................................................................................................................................................................... 40

    3.9.1.3 Захист файлової системи в режимі реального часу .............................................................................................................................. 40

    3.9.1.3.1 Додаткові параметри ThreatSense ..................................................................................................................................................... 41

    3.9.1.3.2 Рівні очистки....................................................................................................................................................................................... 41

    3.9.1.3.3 Перевірка захисту в режимі реального часу ...................................................................................................................................... 42

    3.9.1.3.4 Можливі причини для змінення конфігурації захисту в режимі реального часу ............................................................................... 42

    3.9.1.3.5 Необхідні дії , коли не працює захист у режимі реального часу ........................................................................................................ 42

    3.9.1.4 Сканування комп’ютера ........................................................................................................................................................................ 43

    3.9.1.4.1 Модуль запуску спеціальної перевірки ............................................................................................................................................. 44

  • 3.9.1.4.2 Хід сканування ................................................................................................................................................................................... 45

    3.9.1.4.3 Журнал сканування комп’ютера ........................................................................................................................................................ 46

    3.9.1.5 Контроль пристроїв ............................................................................................................................................................................... 46

    3.9.1.5.1 Редактор правил контролю пристроїв ............................................................................................................................................... 47

    3.9.1.5.2 Додавання правил контролю пристроїв............................................................................................................................................. 48

    3.9.1.6 Знімні носії ............................................................................................................................................................................................ 50

    3.9.1.7 Сканування в неактивному стані ........................................................................................................................................................... 50

    3.9.1.8 Система виявлення вторгнень (HIPS) ..................................................................................................................................................... 51

    3.9.1.8.1 Додаткові параметри ......................................................................................................................................................................... 53

    3.9.1.8.2 Інтерактивне вікно HIPS ...................................................................................................................................................................... 54

    3.9.1.8.3 Виявлено потенційно зловмисну програму, яка вимагає викуп ......................................................................................................... 54

    3.9.1.9 Режим презентації ................................................................................................................................................................................ 55

    3.9.1.10 Сканування під час запуску ................................................................................................................................................................. 55

    3.9.1.10.1 Автоматична перевірка файлів під час запуску системи .................................................................................................................. 55

    3.9.1.11 Захист документів................................................................................................................................................................................ 56

    3.9.1.12 Виключення ......................................................................................................................................................................................... 56

    3.9.1.13 Параметри ThreatSense ...................................................................................................................................................................... 57

    3.9.1.13.1 Виключення ...................................................................................................................................................................................... 63

    3.9.2 Інтернет і електронна пошта .................................................................................................................................................................... 64

    3.9.2.1 Фільтрація протоколів........................................................................................................................................................................... 65

    3.9.2.1.1 Веб-клієнти й поштові клієнти ............................................................................................................................................................ 65

    3.9.2.1.2 Виключені програми .......................................................................................................................................................................... 65

    3.9.2.1.3 Виключені IP-адреси .......................................................................................................................................................................... 66

    3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 67

    3.9.2.1.4.1 Зашифрований SSL-зв’язок .............................................................................................................................................................. 68

    3.9.2.1.4.2 Список відомих сертифікатів ........................................................................................................................................................... 68

    3.9.2.1.4.3 Список програм, до яких застосовуються фільтри SSL/TLS ............................................................................................................... 69

    3.9.2.2 Захист поштового клієнта ...................................................................................................................................................................... 69

    3.9.2.2.1 Поштові клієнти .................................................................................................................................................................................. 69

    3.9.2.2.2 Протоколи електронної пошти........................................................................................................................................................... 70

    3.9.2.2.3 Повідомлення про загрози та сповіщення ......................................................................................................................................... 71

    3.9.2.3 Захист доступу до Інтернету .................................................................................................................................................................. 72

    3.9.2.3.1 Веб-протоколи ................................................................................................................................................................................... 73

    3.9.2.3.2 Управління URL-адресами ................................................................................................................................................................. 73

    3.9.2.4 Захист від фішинг-атак........................................................................................................................................................................... 74

    3.9.3 Оновлення програми ............................................................................................................................................................................... 76

    3.9.3.1 Параметри оновлення .......................................................................................................................................................................... 79

    3.9.3.1.1 Профілі оновлення ............................................................................................................................................................................. 81

    3.9.3.1.2 Відкочування оновлення .................................................................................................................................................................... 81

    3.9.3.1.3 Режим оновлення .............................................................................................................................................................................. 82

    3.9.3.1.4 HTTP-сервер ....................................................................................................................................................................................... 82

    3.9.3.1.5 Параметри підключення .................................................................................................................................................................... 83

    3.9.3.1.6 Дзеркало оновлень............................................................................................................................................................................ 83

    3.9.3.1.6.1 Оновлення із дзеркала ................................................................................................................................................................... 85

    3.9.3.1.6.2 Виправлення неполадок під час оновлення із дзеркала ................................................................................................................ 87

    3.9.3.2 Створення завдань оновлення .............................................................................................................................................................. 87

    3.9.4 Інструменти .............................................................................................................................................................................................. 88

    3.9.4.1 Журнали................................................................................................................................................................................................ 89

    3.9.4.1.1 Пошук у журналі ................................................................................................................................................................................. 90

    3.9.4.2 Параметри проксі-сервера ................................................................................................................................................................... 90

    3.9.4.3 Планувальник ....................................................................................................................................................................................... 91

    3.9.4.4 Статистика захисту ................................................................................................................................................................................ 93

  • Зміст

    3.9.4.5 Перегляд активності .............................................................................................................................................................................. 93

    3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 94

    3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 95

    3.9.4.8 Запущені процеси ................................................................................................................................................................................. 96

    3.9.4.9 Відправлення зразків на аналіз ............................................................................................................................................................ 97

    3.9.4.10 Сповіщення електронною поштою ...................................................................................................................................................... 98

    3.9.4.11 Карантин ........................................................................................................................................................................................... 100

    3.9.4.12 Оновлення Microsoft Windows .......................................................................................................................................................... 101

    3.9.4.13 ESET CMD ............................................................................................................................................................................................ 101

    3.9.5 Інтерфейс користувача ........................................................................................................................................................................... 102

    3.9.5.1 Елементи інтерфейсу користувача ...................................................................................................................................................... 103

    3.9.5.2 Параметри доступу ............................................................................................................................................................................. 105

    3.9.5.3 Повідомлення про загрози та сповіщення .......................................................................................................................................... 106

    3.9.5.3.1 Помилка через конфлікт додаткових параметрів ............................................................................................................................ 107

    3.9.5.4 Піктограма в системному треї ............................................................................................................................................................. 107

    3.9.5.5 Контекстне меню ................................................................................................................................................................................. 108

    3.10 Для досвідчених користувачів ............................................................................................................................................................. 109

    3.10.1 Менеджер профілів ............................................................................................................................................................................. 109

    3.10.2 Діагностика .......................................................................................................................................................................................... 109

    3.10.3 Імпорт і експорт параметрів................................................................................................................................................................. 110

    3.10.4 Командний рядок ................................................................................................................................................................................. 111

    3.10.5 Виявлення неактивного стану .............................................................................................................................................................. 113

    3.10.6 ESET SysInspector .................................................................................................................................................................................. 113

    3.10.6.1 Загальний опис ESET SysInspector ..................................................................................................................................................... 113

    3.10.6.1.1 Запуск ESET SysInspector ................................................................................................................................................................. 114

    3.10.6.2 Інтерфейс користувача та використання програми........................................................................................................................... 114

    3.10.6.2.1 Елементи керування програми ...................................................................................................................................................... 114

    3.10.6.2.2 Навігація в ESET SysInspector .......................................................................................................................................................... 116

    3.10.6.2.2.1 Сполучення клавіш...................................................................................................................................................................... 117

    3.10.6.2.3 Функція "Порівняти" ....................................................................................................................................................................... 118

    3.10.6.3 Параметри командного рядка .......................................................................................................................................................... 119

    3.10.6.4 Службовий скрипт ............................................................................................................................................................................. 120

    3.10.6.4.1 Створення службового скрипту ...................................................................................................................................................... 120

    3.10.6.4.2 Структура службового скрипту ....................................................................................................................................................... 120

    3.10.6.4.3 Виконання службових скриптів ...................................................................................................................................................... 123

    3.10.6.5 Запитання й відповіді ........................................................................................................................................................................ 123

    3.10.6.6 ESET SysInspector як частина ESET Endpoint Antivirus ......................................................................................................................... 124

    3.10.7 Віддалений моніторинг і керування ..................................................................................................................................................... 125

    3.10.7.1 Командний рядок RMM ..................................................................................................................................................................... 126

    3.10.7.2 Список команд JSON .......................................................................................................................................................................... 128

    3.10.7.2.1 отримати стан захисту .................................................................................................................................................................... 128

    3.10.7.2.2 отримати інформацію про програму .............................................................................................................................................. 129

    3.10.7.2.3 отримати інформацію про ліцензію ............................................................................................................................................... 132

    3.10.7.2.4 отримати журнали ......................................................................................................................................................................... 132

    3.10.7.2.5 отримати стан активації ................................................................................................................................................................. 134

    3.10.7.2.6 отримати інформацію про сканування ........................................................................................................................................... 134

    3.10.7.2.7 отримати конфігурацію .................................................................................................................................................................. 136

    3.10.7.2.8 отримати стан оновлення ............................................................................................................................................................... 137

    3.10.7.2.9 запустити сканування ..................................................................................................................................................................... 138

    3.10.7.2.10 запустити активацію ..................................................................................................................................................................... 139

    3.10.7.2.11 запустити деактивацію ................................................................................................................................................................. 140

    3.10.7.2.12 запустити оновлення .................................................................................................................................................................... 140

  • 3.10.7.2.13 застосувати конфігурацію ............................................................................................................................................................ 141

    3.11 Глосарій ..................................................................................................................................................................................................... 142

    3.11.1 Типи загроз .......................................................................................................................................................................................... 142

    3.11.1.1 Віруси ................................................................................................................................................................................................ 142

    3.11.1.2 Черв’яки ............................................................................................................................................................................................ 142

    3.11.1.3 Троянські програми........................................................................................................................................................................... 143

    3.11.1.4 Руткіти ............................................................................................................................................................................................... 143

    3.11.1.5 Нав’язлива реклама .......................................................................................................................................................................... 143

    3.11.1.6 Шпигунські програми........................................................................................................................................................................ 144

    3.11.1.7 Пакувальники.................................................................................................................................................................................... 144

    3.11.1.8 Потенційно небезпечні програми .................................................................................................................................................... 144

    3.11.1.9 Потенційно небажані програми ....................................................................................................................................................... 145

    3.11.2 Електронна пошта ................................................................................................................................................................................ 148

    3.11.2.1 Реклама ............................................................................................................................................................................................ 148

    3.11.2.2 Містифікації ...................................................................................................................................................................................... 148

    3.11.2.3 Фішинг ............................................................................................................................................................................................... 149

    3.11.2.4 Розпізнавання спаму ........................................................................................................................................................................ 149

    3.11.3 Технологія ESET ..................................................................................................................................................................................... 149

    3.11.3.1 Захист від експлойтів......................................................................................................................................................................... 149

    3.11.3.2 Удосконалений сканер пам’яті ......................................................................................................................................................... 150

    3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 150

    3.11.3.4 Захист від експлойтів Java ................................................................................................................................................................. 150

    3.11.3.5 Захист від атак на основі сценаріїв ................................................................................................................................................... 150

    3.11.3.6 Захист від програм-вимагачів............................................................................................................................................................ 151

    3.11.3.7 Виявлення ДНК .................................................................................................................................................................................. 151

    3.11.3.8 Сканер UEFI ....................................................................................................................................................................................... 151

  • 7

    1. ESET Endpoint Antivirus 7ESET Endpoint Antivirus 7 – це новий підхід до розробки повністю інтегрованої системи безпеки комп’ютера.Остання версія підсистеми сканування ThreatSense® забезпечує швидку й точну роботу, а також надійнийзахист вашого комп’ютера. Таким чином, кожен користувач отримує інтелектуальну систему, яка гарантуєпостійний захист від атак і зловмисного програмного забезпечення, що загрожують комп’ютеру.

    ESET Endpoint Antivirus 7 – повноцінне рішення безпеки, яке стало результатом тривалої роботи, спрямованоїна поєднання максимального захисту та використання мінімуму системних ресурсів. Передові технології набазі штучного інтелекту здатні проактивно блокувати проникнення вірусів, шпигунських і троянських програм,черв’яків, нав’язливої реклами, руткітів й інших атак з Інтернету, не зменшуючи продуктивність системи та непорушуючи роботу комп’ютера.

    ESET Endpoint Antivirus 7 насамперед призначено для робочих станцій у середовищі малих фірм. ВикористанняESET Endpoint Antivirus і ESET Remote Administrator у середовищі підприємств дає змогу легко керувати будь-якою кількістю робочих станцій клієнтів, застосовувати політику та правила, стежити за виявленнями тавіддалено налаштовувати клієнти з будь-якого комп’ютера в мережі.

    1.1 Системні вимоги

    Для нормальної роботи ESET Endpoint Antivirus система має відповідати наведеним нижче вимогам доапаратного та програмного забезпечення.

    Підтримувані процесори:

    • 32-розрядний (x86) або 64-розрядний (x64) процесор, 1 ГГц або більше

    Операційні системи: Microsoft® Windows® 10/8.1/8/7/Vista

    • Операційна система та необхідний пакет оновлень, що підтримується інстальованою версією продукту ESET• Відповідність усім системним вимогам, пов’язаним з операційною системою й іншим програмнимзабезпеченням, інстальованим на комп’ютері• 0,3 ГБ вільної системної пам’яті (див. примітку 1)• 1 ГБ вільного місця на диску (див. примітку 2)• Мінімальна роздільна здатність екрана: 1024x768• Підключення до джерела оновлень продукту через Інтернет або локальну мережу (див. примітку 3)

    Продукт можна інсталювати й запускати в системах, які не відповідають цим вимогам, однак рекомендуєтьсяпопередньо протестувати зручність використання продукту, беручи до уваги вимоги щодо продуктивності.

    ПРИМІТКА(1). Продукт може використовувати більше пам’яті, якщо в іншому разі вона не використовуватиметься насильно інфікованому комп’ютері, а також коли у продукт імпортуються дуже великі списки даних(наприклад, білі списки URL-адрес).(2). Місце на диску необхідне для завантаження інсталятора, інсталяції продукту та збереження копіїінсталяційного пакета в даних програми, а також для збереження резервних копій оновлень продукту дляпідтримки функції відкочування. Продукт може використовувати більше місця на диску залежно відвибраних параметрів (наприклад, коли створюються резервні копії нових версій продукту, зберігаютьсядампи пам’яті або дуже велика кількість записів журналу), а також якщо комп’ютер інфіковано (зокремачерез функцію карантину). Рекомендується залишати на диску достатньо вільного місця для підтримкионовлень операційної системи, а також для оновлень продуктів ESET.(3). Продукт можна оновлювати вручну за допомогою знімного носія (не рекомендовано).

  • 8

    1.2 Запобігання зараженню комп’ютера

    Коли ви працюєте за комп’ютером (а особливо переглядаєте веб-сторінки в Інтернеті), пам’ятайте, що жоднаантивірусна система у світі не зможе повністю усунути ризик, який несуть проникнення й атаки. Щобзабезпечити максимальний захист і зручність під час роботи, важливо правильно користуватися рішеннямизахисту від вірусів і дотримуватися кількох корисних правил.

    Регулярне оновлення

    Згідно зі статистичними даними від ESET LiveGrid® тисячі нових унікальних шкідливих кодів створюються щодня.Їх мета – обійти наявні захисні бар’єри та принести прибуток своїм авторам. І все це за рахунок іншихкористувачів. Щоб якомога краще захистити наших клієнтів, спеціалісти антивірусної лабораторії ESET щоденноаналізують ці загрози, а потім розробляють і випускають оновлення на основі отриманих даних. Максимальнийрівень ефективності таких оновлень може гарантувати лише їхня належна конфігурація в системі. Щоботримати додаткові відомості про спосіб налаштування оновлень, див. розділ Параметри оновлення.

    Завантаження оновлень для операційних систем та інших програм

    Як правило, автори шкідливих програм використовують уразливість різних систем для збільшення дієвостіпоширення шкідливого коду. Тому компанії, що випускають програмне забезпечення, пильно слідкують запоявою нових слабких місць у своїх програмах і регулярно випускають оновлення безпеки, які усуваютьпотенційні загрози. Важливо завантажувати ці оновлення одразу після їх випуску. Microsoft Windows і веб-браузери, такі як Internet Explorer, – це дві програми, оновлення для яких випускаються на постійній основі.

    Резервне копіювання важливих даних

    Зловмисники, які створюють шкідливі програми, не переймаються потребами користувачів, а робота такихпрограм часто призводить до повної непрацездатності операційної системи та втрати важливих даних. Важливорегулярно створювати резервні копії важливих і конфіденційних даних на зовнішні носії, наприклад DVD- абозовнішній жорсткий диск. Так буде значно легше та швидше відновити дані у випадку збою системи.

    Регулярне сканування комп’ютера на наявність вірусів

    Модуль захисту файлової системи в режимі реального часу виявляє відомі й нові віруси, черв’яки, троянськіпрограми та руткіти. Тож під час кожного відкриття або переходу до файлу виконується його перевірка нанаявність шкідливого коду. Рекомендується щонайменше раз на місяць виконувати повне скануваннякомп’ютера, оскільки шкідливі програми постійно змінюються, а обробник виявлення оновлюється кожногодня.

    Дотримання основних правил безпеки

    Будьте обережні – це найкорисніше й найефективніше з усіх правил. На сьогодні для виконання та поширеннябагатьох загроз потрібне втручання користувача. Будьте обережні, відкриваючи нові файли: це заощадить вамбагато часу та зусиль, які інакше довелося б витратити на усунення проникнень. Нижче наведено деякі корисніправила:

    · Не відвідуйте підозрілі веб-сайти з багатьма спливаючими вікнами та рекламою.· Будьте обережні під час інсталяції безкоштовних програм, пакетів кодеків тощо. Користуйтеся тільки

    безпечними програмами й відвідуйте лише перевірені веб-сайти.

    · Будьте обережні під час відкривання вкладених файлів електронних листів, зокрема в масово розісланихповідомленнях і повідомленнях від невідомих відправників.

    · Не користуйтесь обліковим записом із правами адміністратора для повсякденної роботи на комп’ютері.

  • 9

    2. Документація для користувачів, підключених за допомогою ESETRemote AdministratorESET Remote Administrator (ERA) – це програма, за допомогою якої можна керувати продуктами ESET умережевому середовищі з центрального розташування. Система керування завданнями ESET RemoteAdministrator дає змогу інсталювати рішення для захисту безпеки ESET на віддалених комп’ютерах і швидкореагувати на нові проблеми й загрози. ESET Remote Administrator не забезпечує захисту від зловмисного коду,оскільки передбачає, що продукт ESET є на кожному клієнті.

    Рішення для захисту безпеки ESET підтримують мережі, які об’єднують платформи різних типів. Ваша мережаможе охоплювати комп’ютери під керуванням ОС Microsoft, Linux і Mac OS, а також мобільні пристрої(телефони й планшети), на яких інстальовано відповідні системи.

    На рисунку нижче зображено зразок архітектури мережі, захищеної за допомогою рішень ESET під керуваннямERA.

    ПРИМІТКАДокладніші відомості можна переглянути в інтерактивній довідці ESET Remote Administrator.

    http://help.eset.com/getHelp?product=era_admin&version=6.0.0_MAJOR&lang=uk-UA

  • 10

    2.1 ESET Remote Administrator Server

    ESET Remote Administrator Server – головний компонент ESET Remote Administrator. Це виконувана програма,що обробляє всі дані, отримані від клієнтів, підключених до сервера (через агент ERA). Агент ERA забезпечуєкомунікацію між клієнтом і сервером. Дані (журнали клієнтів, конфігурація, копія агентів тощо) зберігаються вбазі даних. Для належної обробки даних серверу ERA потрібен стійкий зв’язок із сервером бази даних. Щобпідвищити продуктивність, рекомендується інсталювати сервер ERA і базу даних на різних серверах.Комп’ютер, на якому інсталовано сервер ERA, потрібно налаштувати на прийом усіх підключень від агента,проксі-сервера чи модуля RD Sensor, які перевіряються за допомогою сертифікатів. Щоб підключитися досервера ERA (як показано на діаграмі), після інсталяції відкрийте веб-консоль ERA. Через веб-консольздійснюються всі операції із сервером ERA, пов’язані з керуванням рішеннями ESET для захисту безпеки у вашіймережі.

    2.2 Веб-консоль

    Веб-консоль ERA – інтерфейс користувача на базі Інтернету, що відображає отримані із сервера ERA дані, і даєзмогу керувати рішеннями ESET для захисту безпеки в мережі. Доступ до веб-консолі можна отримати задопомогою браузера. Ї ї можна використовувати, щоб переглядати зведені дані щодо статусу клієнтів у мережі,а також щоб віддалено розгортати рішення ESET на комп’ютерах, які ще не контролюються. Якщо надатиінтернет-доступ до веб-сервера, то користуватись ESET Remote Administrator можна буде з будь-якого місцяабо пристрою.

    Приладна дошка веб-консолі виглядає таким чином:

    Інструмент Швидкий пошук знаходиться вгорі. У розкривному меню виберіть елемент Ім’я комп’ютера,Адреса IPv4/IPv6 або Ім’я загрози, у текстовому полі введіть пошуковий запит, а потім натисніть символ лупиабо клавішу Enter, щоб розпочати пошук. Вас буде переспрямовано до розділу Групи, де відображатимутьсярезультати пошуку.

    ПРИМІТКАДокладніші відомості можна переглянути в інтерактивній довідці ESET Remote Administrator.

    http://help.eset.com/getHelp?product=era&version=6.0.0_MAJOR&lang=uk-UA

  • 11

    2.3 Проксі-сервер

    Проксі-сервер ERA – іще один компонент ESET Remote Administrator із подвійним призначенням. У мережісереднього або корпоративного рівня з великою кількістю клієнтів (наприклад, 10 000 або більше) задопомогою проксі-серверів ERA можна розподіляти навантаження, що припадає на головний сервер ERA. Іншаперевага ERA Proxy – можливість підключення до віддаленого офіса дочірнього відділення компанії зі слабкимзв’язком. Це означає, що агент ERA на кожному клієнті не підключається безпосередньо до головного сервераERA через проксі-сервер ERA, який належить до тієї ж локальної мережі, що й віддалений офіс. Подібнаконфігурація дає змогу звільнити лінію зв’язку з віддаленим офісом. Проксі-сервер ERA приймає підключеннявід усіх локальних агентів ERA, об’єднує отримані дані й завантажує їх на головний сервер ERA (або іншийпроксі-сервер ERA). Це дає змогу накопичувати клієнти в мережі, зберігаючи продуктивність і якість обробкизапитів бази даних.

    Залежно від конфігурації мережі, один проксі-сервер ERA можна підключати до іншого, а потім – і до головногосервера ERA.

    Для належного функціонування проксі-сервера ERA на головному комп’ютері також має бути інстальованоагент ESET. Крім того, головний комп’ютер потрібно підключити до сервера ERA або іншого проксі-сервераERA, що займають найвищий рівень в ієрархії мережі.

    2.4 Агент

    Агент ERA – ключова складова рішення ESET Remote Administrator. Комунікація рішень ESET для захистубезпеки на клієнтських комп’ютерах (наприклад, ESET Endpoint Security) із сервером ERA здійснюється черезагент. Це дає змогу керувати рішеннями ESET для захисту безпеки на всіх віддалених клієнтах з одногоцентрального розташування. Агент отримує інформацію від клієнта й надсилає її на сервер. Завдання із сервератакож надсилаються клієнту через агент. Уся мережева комунікація здійснюється між агентом і елементоммережі ERA найвищого рівня (сервером і проксі-сервером).

    Агент ESET використовує один із трьох наведених нижче способів підключення до сервера.

    1. Агент клієнта безпосередньо підключається до сервера.2. Агент клієнта підключається до сервера через проксі-сервер.3. Агент клієнта підключається до сервера через кілька проксі-серверів.

    Агент ESET здійснює комунікацію з рішеннями ESET, інстальованими на клієнтських комп’ютерах, збирає на нихінформацію від програм і надсилає клієнту дані конфігурації, отримані з сервера.

    ПРИМІТКАПроксі-сервер ESET має власний агент, що здійснює комунікацію між клієнтами, іншими проксі-серверами йголовним сервером.

    2.5 RD Sensor

    RD (Rogue Detection) Sensor – складова ESET Remote Administrator, призначена для пошуку комп’ютерів умережі. При цьому пошук і додавання нових комп’ютерів до ESET Remote Administrator виконуєтьсяавтоматично. Кожен комп’ютер, знайдений у мережі, відображається у веб-консолі й за замовчуваннямдодається до групи Всі. Після цього з виявленими клієнтськими комп’ютерами можна виконувати додаткові дії.

    RD Sensor – пасивний засіб ведення обліку, що виявляє комп’ютери в мережі й надсилає інформацію про нихсерверу ERA. Сервер ERA оцінює статус виявлених ПК (невідомі чи під керуванням).

  • 12

    3. Самостійне використання ESET Endpoint AntivirusЦей розділ посібника користувача призначений для тих, хто застосовує ESET Endpoint Antivirus без ESET RemoteAdministrator. Усі функції ESET Endpoint Antivirus повністю доступні (залежно від прав облікового записукористувача).

    3.1 Інсталяція з використанням ESET AV Remover

    Перш ніж продовжувати інсталяцію, видаліть на комп’ютері всі програми для захисту. Установіть прапорець Яхочу видалити непотрібні антивірусні програми за допомогою ESET AV Remover. Після цього ESET AV Removerпросканує вашу систему й вилучить усі підтримувані програми для захисту. Щоб інсталювати ESET EndpointAntivirus без запуску ESET AV Remover, натисніть Продовжити (прапорець має бути знято).

    3.1.1 ESET AV Remover

    Інструмент ESET AV Remover допоможе видалити практично будь-яке антивірусне програмне забезпечення,інстальоване в системі. Щоб вилучити антивірусну програму за допомогою ESET AV Remover, дотримуйтесьінструкцій нижче.

    1. Ознайомтеся зі статтею в базі знань ESET, щоб дізнатися, яке антивірусне програмне забезпечення можнавидалити за допомогою ESET AV Remover. Завантажити інструмент ESET AV Remover.

    2. Прочитайте Ліцензійну угоду з кінцевим користувачем і натисніть Прийняти, щоб засвідчити свою згоду з їїумовами. Якщо натиснути Відхилити, буде скасоване видалення існуючої програми захисту на комп’ютері.

    http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN3527http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN3527http://go.eset.eu/avremover?lng=1058

  • 13

    3. ESET AV Remover почне шукати у вашій системі антивірусне програмне забезпечення.

    4. Виберіть будь-який знайдений варіант і натисніть "Видалити". На це може знадобитися певний час.

  • 14

    5. Після видалення програми натисніть Продовжити.

    6. Перезавантажте комп’ютер, щоб застосувати зміни. Якщо видалити програму не вдалося, перегляньте вцьому посібнику розділ Помилка видалення програми за допомогою ESET AV Remover.

  • 15

    3.1.2 Помилка видалення програми за допомогою ESET AV Remover

    Якщо вам не вдається видалити антивірусну програму за допомогою ESET AV Remover, ви отримаєтесповіщення про те, що ця програма не підтримується ESET AV Remover. Щоб дізнатися, чи можна вилучитипевну програму, перегляньте список підтримуваних продуктів або засобів для видалення поширенихантивірусних програм Windows у базі знань ESET.

    Якщо видалити продукт для захисту не вдалось або деякі його компоненти було видалено лише частково,з’явиться запит Перезапустити та перевірити повторно. Після запуску підтвердьте UAC та продовжте процессканування й видалення.

    За потреби зверніться до служби технічної підтримки ESET, щоб створити відповідний запит і відкрити доступдо файлу AppRemover.log для спеціалістів ESET. Файл AppRemover.log розташовано в папці eset. Щоб знайти її,відкрийте %TEMP% у Windows Explorer. Спеціалісти служби технічної підтримки ESET допоможуть вирішитипроблему якнайшвидше.

    http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN3527http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN146http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN146

  • 16

    3.2 Інсталяція

    Після запуску інсталятора майстер інсталяції надасть усі інструкції для виконання цього процесу.

    УВАГА!Переконайтеся, що на комп’ютері не інстальовано іншої антивірусної програми. Якщо на комп’ютеріінстальовано кілька антивірусних програм, вони можуть конфліктувати одна з одною. Рекомендуєтьсявидалити із системи інші антивірусні програми. Див. статтю бази знань, у якій представлено список засобіввидалення типового антивірусного ПЗ (доступно англійською та кількома іншими мовами).

    Потім відобразиться текст ліцензійної угоди з кінцевим користувачем. Прочитайте його й натисніть Прийняти,щоб засвідчити свою згоду з умовами ліцензійної угоди. Після цього натисніть Далі, щоб продовжитиінсталяцію.

    http://go.eset.eu/knowledgebase?lng=1058&segment=business&KBID=SOLN146

  • 17

    Коли ви виберете "Я приймаю…" і натиснете Далі, відобразиться запит на активацію системи зворотного зв’язкуESET LiveGrid®. За допомогою системи ESET LiveGrid® компанія ESET одразу отримує сповіщення про всі новізагрози, що допомагає нам краще захищати наших клієнтів. Система дає змогу надсилати нові підозрілі файли вантивірусну лабораторію ESET, де вони аналізуються, обробляються та додаються до обробника виявлення.

    Наступний етап процесу інсталяції – налаштування функції виявлення потенційно небажаних програм. Такіпрограми не обов’язково шкідливі, але часто вони негативно впливають на роботу операційної системи.Докладніші відомості див. у розділі Потенційно небажані програми. Натиснувши відповідне посилання, можнавідкрити Додаткові параметри (наприклад, щоб інсталювати продукт ESET у спеціальну папку або активуватиавтоматичне сканування після інсталяції).

    Останній крок – підтвердження інсталяції натисканням кнопки Інсталювати.

  • 18

    3.2.1 Розширена інсталяція

    Під час розширеної інсталяції можна налаштовувати певні параметри, не доступні під час типової інсталяції.

    Коли ви вкажете параметр для функції виявлення потенційно небажаних програм і натиснете Додатковіпараметри, з’явиться запит на вибір папки для інсталяції продукту. За замовчуванням програма інсталюється втаку папку:

    C:\Program Files\ESET\ESET Endpoint Antivirus\

    Можна вказати розташування для модулів і даних програми. За замовчуванням ці компоненти інсталюються втакі папки відповідно:

    C:\Program Files\ESET\ESET Endpoint Antivirus\C:\ProgramData\ESET\ESET Endpoint Antivirus\

    Натисніть Огляд..., щоб змінити розташування (не рекомендується).

    Щоб змінити налаштування проксі-сервера, виберіть Я використовую проксі-сервер і натисніть кнопку Далі.Введіть IP- або URL-адресу свого проксі-сервера в полі Адреса. Якщо ви не впевнені, чи використовуєтьсяпроксі-сервер для підключення до Інтернету, виберіть Використовувати такі самі параметри, що й InternetExplorer (рекомендовано) і натисніть Далі. Якщо ви не використовуєте проксі-сервер, виберіть опцію Я невикористовую проксі-сервер. Докладніше див. у розділі Проксі-сервер.

  • 19

    Вибіркова інсталяція дає змогу вказати, яким чином у системі виконуватиметься автоматичне оновленняпрограми. Натисніть Змінити..., щоб відкрити додаткові параметри.

    Якщо ви не бажаєте оновлювати компоненти програми, виберіть параметр Ніколи не оновлювати компонентипрограми. Якщо вибрати параметр Запитувати перед завантаженням компонентів програми, перед кожноюспробою завантажити програмні компоненти відображатиметься запит на підтвердження. Щоб оновлення дляпрограмних компонентів завантажувались автоматично, виберіть параметр Завжди оновлювати компонентипрограми.

    У наступному вікні майстра інсталяції користувачу пропонується встановити пароль для захисту налаштуваньпрограми. Виберіть Захист параметрів конфігурації паролем і введіть пароль у полях Новий пароль таПідтвердьте новий пароль. Цей пароль необхідно буде вводити щоразу, коли потрібно отримати доступ абовнести зміни до параметрів ESET Endpoint Antivirus. Якщо обидва паролі збігаються, натисніть Далі, щобпродовжити.

    Натисніть Інсталювати, щоб розпочати інсталяцію.

  • 20

    3.3 Інсталяція продукту через ERA (командний рядок)

    Наведені нижче параметри слід застосовувати лише до таких рівнів інтерфейсу користувача, як скорочений,основний, відсутній. Відповідні перемикачі командного рядка можна переглянути в документації для версіїmsiexec.

    Підтримувані параметри:

    APPDIR=o path – дійсний шлях до каталогу.o Каталог для інсталяції програми.o Приклад: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

    APPDATADIR=o path – дійсний шлях до каталогу.o Каталог для інсталяції даних програми.

    MODULEDIR=o path – дійсний шлях до каталогу.o Каталог для інсталяції модуля.

    ADDLOCAL=o Інсталяція компонентів – список необов’язкових функцій, які потрібно інсталювати локально.o Використання з пакетами .msi ESET: ees_nt64_ENU.msi /qn ADDLOCAL= o Докладнішу інформацію про властивість ADDLOCAL можна переглянути на сторінці

    http://msdn.microsoft.com/uk-ua/library/aa367536%28v=vs.85%29.aspx.

    Правила

    o Список ADDLOCAL – це список імен усіх функцій для інсталяції (імена розділено комами).o Вибираючи функцію, яку потрібно інсталювати, додайте у список увесь шлях (усі батьківські функції).o Щоб зробити все як слід, перегляньте додаткові правила.

    Тип функції

    o Обов’язкова: функцію буде інстальовано в будь-якому разі.o Необов’язкова: вибір функції можна скасувати й не інсталювати її.o Невидима: логічна функція, необхідна для належної роботи інших функцій.o Покажчик місця заповнення: функція, яка ніяк не впливає на продукт, однак її слід зазначити з

    підфункціями.

    Нижче наведено дерево функцій Endpoint 6.1.

    Дерево функцій Ім’я функції Тип функції

    Комп’ютер Комп’ютер Обов’язкова

    Комп’ютер / Антивірус та антишпигун Антивірус Обов’язкова

    Комп’ютер / Антивірус та антишпигун > Захистфайлової системи в режимі реального часу

    Захист у режимі реальногочасу

    Обов’язкова

    Комп’ютер / Антивірус та антишпигун > Скануваннякомп’ютера

    Сканування Обов’язкова

    Комп’ютер / Антивірус та антишпигун > Захистдокументів

    Захист документів Необов’язкова

    Комп’ютер / Контроль пристроїв Контроль пристроїв Необов’язкова

    Мережа Мережа Покажчик місцязаповнення

    Мережа / Брандмауер Брандмауер Необов’язкова

    Інтернет і електронна пошта Інтернет і електронна пошта Покажчик місцязаповнення

    Інтернет і електронна пошта / Фільтрація протоколів Фільтрація протоколів Невидима

    http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx

  • 21

    Інтернет і електронна пошта / Захист доступу доІнтернету

    Захист доступу до Інтернету Необов’язкова

    Інтернет і електронна пошта / Захист поштовогоклієнта

    Захист поштового клієнта Необов’язкова

    Інтернет і електронна пошта / Захист поштовогоклієнта / Поштові плагіни

    MailPlugins Невидима

    Інтернет і електронна пошта / Захист поштовогоклієнта / Антиспам

    Антиспам Необов’язкова

    Інтернет і електронна пошта/Веб-контроль Веб-контроль Необов’язкова

    Дзеркало оновлень Дзеркало оновлень Необов’язкова

    Підтримка Microsoft NAP Microsoft NAP Необов’язкова

    Додаткові правила

    o Якщо для інсталяції вибрано функцію Інтернет і електронна пошта, у список потрібно додати невидимуфункцію Фільтрація протоколів.

    o Якщо для інсталяції вибрано підфункцію Захист поштового клієнта, у список слід включити невидимуфункцію Поштові плагіни.

    Приклади

    ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering

    ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins

    Список властивостей CFG_:

    CFG_POTENTIALLYUNWANTED_ENABLED=1/0• 0 – вимкнуто, 1 – увімкнуто• PUA

    CFG_LIVEGRID_ENABLED=1/0• 0 – вимкнуто, 1 – увімкнуто• LiveGrid

    CFG_EPFW_MODE=0/1/2/3• 0 – автоматично, 1 – інтерактивний режим, 2 – політика, 3 – навчання

    CFG_PROXY_ENABLED=0/1• 0 – вимкнуто, 1 – увімкнуто

    CFG_PROXY_ADDRESS=• IP-адреса проксі-сервера

    CFG_PROXY_PORT=• Номер порту проксі-сервера

    CFG_PROXY_USERNAME=• Ім’я користувача для автентифікації

    CFG_PROXY_PASSWORD=• Пароль для автентифікації

    Інсталяція за допомогою SCCM, вимкнення показу діалогового вікна активації:

    ACTIVATION_DLG_SUPPRESS=1• 1 – увімкнено (діалогове вікно активації не відображається)• 0 – вимкнено (діалогове вікно активації відображається)

  • 22

    3.4 Активація продукту

    Після завершення інсталяції з’явиться запит на активацію продукту.

    Виберіть один із доступних способів, щоб активувати ESET Endpoint Antivirus. Докладніше див. у розділіАктивація ESET Endpoint Antivirus.

    3.5 Сканування комп’ютера

    Рекомендується вручну виконувати регулярне сканування комп’ютера або запланувати регулярне скануванняна наявність загроз. У головному меню програми натисніть Сканування комп’ютера, після чого натисніть Smart-сканування. Докладніші відомості про сканування комп’ютера див. у розділі Сканування комп’ютера.

    3.6 Оновлення до останньої версії

    Нові версії ESET Endpoint Antivirus містять програмні вдосконалення та виправлення помилок, які не можнаусунути під час автоматичного оновлення програмних модулів. Оновити програму до новішої версії можнакількома способами:

    1. Автоматично, за допомогою оновлення програми.Оскільки оновлення програми надсилаються всім без винятку користувачам і можуть впливати на певнісистемні конфігурації, оновлення стають доступними лише після тривалого тестування роботи з усімаможливими параметрами системи. Якщо ви хочете інсталювати новішу версію відразу після її випуску,скористайтесь одним із наведених нижче методів.

    2. Уручну, завантаживши й інсталювавши новішу версію поверх попередньої.3. Уручну, шляхом автоматичного розгортання в мережевому середовищі за допомогою модуля ESET Remote

    Administrator.

  • 23

    3.7 Посібник для початківців

    У цьому розділі наведено загальний опис продукту ESET Endpoint Antivirus та його основних параметрів.

    3.7.1 Інтерфейс користувача

    Головне вікно ESET Endpoint Antivirus розділено на дві основні частини. В основному вікні, що праворуч,відображається інформація, яка відповідає вибраній у головному меню зліва опції.

    Нижче наведено опис опцій головного меню.

    Статус захисту: надає інформацію про статус захисту ESET Endpoint Antivirus.

    Сканування комп’ютера: за допомогою цього параметра можна налаштувати й запустити Smart-сканування,розширену перевірку або сканування знімних носіїв. Також можна повторити останнє сканування, щовиконувалося.

    Оновлення: відображення інформації про обробник виявлення.

    Параметри: скористайтеся цією опцією, щоб налаштувати захист комп’ютера або доступу до Інтернету йелектронної пошти.

    Інструменти: надає доступ до розділів "Файли журналу", "Статистика захисту", "Перегляд активності","Запущені процеси", "Розклад", "Карантин", ESET SysInspector та ESET SysRescue для створеннявідновлювального компакт-диска. Також можна надіслати файл на аналіз.

    Довідка та підтримка: надає доступ до файлів довідки, бази знань ESET і веб-сайту компанії ESET. Такождоступні посилання на створення запиту до служби технічної підтримки, інструменти підтримки й інформаціющодо активації продукту.

    На сторінці Статус захисту міститься інформація про рівень безпеки та поточний захист комп’ютера. Зеленийстатус Максимальний захист указує на те, що система максимально захищена.

    ht