PRO OS X Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky
ESET, spol. s.r.o. ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o. Pro více informací navštivte www.eset.cz. Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o. ESET, spol. s r. o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího upozornění. Technická podpora: www.eset.cz/podpora REV. 24. 5. 2016
Obsah 1. ESET Endpoint ...............................................................4 Security 1.1 Co je..................................................................................................4 nového ve verzi 6? 1.2 Systémové ..................................................................................................4 požadavky
2. Dokumentace pro uživatele připojené k ESET Remote ...............................................................4 Administrator 2.1 2.2 2.3 2.4 2.5
ESET..................................................................................................5 Remote Administrator Server ERA Web ..................................................................................................5 Console ERA Proxy ..................................................................................................5 ERA Agent ..................................................................................................5 ESET..................................................................................................6 RD Sensor
9.3 Zóny ..................................................................................................18 firewallu 9.4 Profily ..................................................................................................18 firewallu 9.5 Protokoly ..................................................................................................18 firewallu
10.Web a mail ...............................................................19 10.1 Ochrana ..................................................................................................19 přístupu na web 10.1.1 Porty.............................................................................19 10.1.2 Aktivní .............................................................................19 režim 10.1.3 Seznam .............................................................................19 URL adres 10.2 Ochrana ..................................................................................................19 poštovních klientů 10.2.1 Kontrola .............................................................................20 protokolu POP3 10.2.2 Kontrola .............................................................................20 protokolu IMAP
...............................................................20 3. Instalace ...............................................................6 11.Správa zařízení 3.1 Typická ..................................................................................................6 instalace 3.2 Pokročilá ..................................................................................................7 instalace 3.3 Vzdálená ..................................................................................................8 instalace 3.3.1 Vytvoření instalačního balíčku pomocí ESET instalátoru .............................................................................8 3.3.2 Vzdálená .............................................................................8 instalace 3.3.3 Vzdálená .............................................................................9 odinstalace 3.3.4 Vzdálená .............................................................................9 aktualizace produktu
4. Aktivace produktu ...............................................................9
11.1 Editor ..................................................................................................21 pravidel
12.Filtrování...............................................................22 obsahu webu 13.Aktualizace ...............................................................22 13.1 Nastavení ..................................................................................................22 aktualizace 13.1.1 Rozš.............................................................................23 ířená nastavení 13.2 Jak ..................................................................................................23 vytvořit aktualizační úlohu 13.3 Aktualizace ..................................................................................................24 na novou verzi 13.4 Aktualizace ..................................................................................................24 systému
5. Odinstalace ...............................................................9 14.Nástroje...............................................................24 6. Seznámení...............................................................9 s uživatelským prostředím 6.1 Klávesové ..................................................................................................10 zkratky 6.2 Stav..................................................................................................10 ochrany 6.3 Co dělat, ..................................................................................................10 pokud program nepracuje správně
7. Ochrana ...............................................................10 počítače 7.1 Antivirová ..................................................................................................10 a antispywarová ochrana 7.1.1 Hlavní .............................................................................11 7.1.1.1 Výjimky ............................................................................11 7.1.2 Kontrola .............................................................................11 po startu 7.1.3 Rezidentní .............................................................................11 ochrana souborového systému 7.1.3.1 Rozš ířená ............................................................................12 nastavení kontroly 7.1.3.2 Konfigurace ............................................................................12 rezidentní ochrany 7.1.3.3 Ověření ............................................................................12 stavu rezidentní ochrany 7.1.3.4 Co dělat, ............................................................................13 když nefunguje rezidentní ochrana 7.1.4 Volitelná .............................................................................13 kontrola počítače 7.1.4.1 Typ kontroly ............................................................................13 7.1.4.1.1 Smart .............................................................................13 kontrola 7.1.4.1.2 Volitelná .............................................................................14 kontrola 7.1.4.2 Cíle kontroly ............................................................................14 7.1.4.3 Profily ............................................................................14 kontroly 7.1.5 Nastavení parametrů skenovací jádra ThreatSense .............................................................................14 7.1.5.1 Objekty ............................................................................15 7.1.5.2 Možnosti ............................................................................15 7.1.5.3 Léčení ............................................................................15 7.1.5.4 Výjimky ............................................................................15 7.1.5.5 Omezení ............................................................................16 7.1.5.6 Ostatní ............................................................................16 7.1.6 Nalezena .............................................................................16 infiltrace 7.2 Blokování ..................................................................................................17 výměnných médií
8. Anti-Phishing ...............................................................17 9. Firewall ...............................................................17 9.1 Režimy ..................................................................................................17 filtrování 9.2 Pravidla ..................................................................................................18 firewallu 9.2.1 Vytvoření .............................................................................18 nového pravidla
14.1 Protokoly ..................................................................................................24 14.1.1 Údržba .............................................................................25 protokolů 14.1.2 Filtrování .............................................................................25 protokolů 14.2 Plánovač ..................................................................................................26 14.2.1 Vytvoření .............................................................................26 nové úlohy 14.2.2 Vytvoření .............................................................................26 uživatelské úlohy 14.3 Karanténa ..................................................................................................27 14.3.1 Vložení .............................................................................27 objektu do karantény 14.3.2 Obnovení .............................................................................27 objektu z karantény 14.3.3 Odesílání .............................................................................27 souborů k analýze 14.4 Spuštěné ..................................................................................................27 procesy 14.5 ESET ..................................................................................................28 LiveGrid® 14.5.1 Odesílání .............................................................................28 podezřelých souborů
15.Uživatelské ...............................................................28 rozhraní 15.1 Upozornění ..................................................................................................29 a události 15.1.1 Zobrazení .............................................................................29 upozornění 15.1.2 Stavy.............................................................................29 ochrany 15.2 Oprávnění ..................................................................................................29 15.3 Prezentační ..................................................................................................30 režim 15.4 Kontextové ..................................................................................................30 menu
16.Různé
...............................................................30
16.1 Import ..................................................................................................30 a export nastavení 16.2 Nastavení ..................................................................................................30 proxy serveru 16.3 Sdílená ..................................................................................................31 lokální cache
1. ESET Endpoint Security ESET Endpoint Security 6 představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze skenovacího jádra ThreatSense® společně s Personálním firewallem přináší vyšší rychlost a přesnější detekci a udržuje váš počítač v bezpečí. Výsledkem je inteligentní systém, který neustále kontroluje veškeré dění na počítači na přítomnost škodlivého kódu. ESET Endpoint Security 6 je komplexní bezpečnostní řešení, které kombinuje maximální ochranu s minimálním dopadem na operační systém. Pokročilé technologie založené na umělé inteligenci jsou schopny proaktivně eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez dopadu na výkon počítače nebo funkčnost operačního systému. ESET Endpoint Security 6 je připraven pro ochranu pracovních stanic v malých i velkých firmách. Pomocí nástroje ESET Remote Administrator můžete snadno spravovat libovolné množství klientských stanic – aplikovat na ně politiky, sledovat zachycené útoky a vzdáleně je konfigurovat z jakéhokoli počítače v síti. 1.1 Co je nového ve verzi 6? Uživatelské rozhraní ESET Endpoint Security bylo po grafické stránce kompletně přepracováno a poskytuje více informací při zachování intuitivního ovládání. ESET Endpoint Security ve verzi 6 přináší mnoho vylepšení: Personální firewall – pravidla firewallu můžete nově vytvářet přímo z protokolu nebo upozornění modulu IDS (Intrusion detection system) a přiřazovat je konkrétním síťovým adaptérům, Filtrování obsahu webu – umožňuje blokovat webové stránky s nevhodným obsahem, Ochrana přístupu na web – analyzuje komunikaci mezi webových prohlížečem a vzdálenými servery a blokuje případné hrozby, Ochrana poštovních klientů – zajišťuje kontrolu emailové komunikace probíhající na protokolech POP3 a IMAP, Anti-Phishingová ochrana – chrání vás před pokusy o získání hesla a dalších citlivých informací zablokováním přístupu na podvodné webové stránky, které se vydávají za legitimní, Správa zařízení – zajišťuje kontrolu výměnných médií a umožňuje zablokovat přístup k externím zařízením jednotlivým uživatelům nebo celým skupinám. Tato funkce je dostupná od verze 6.1.
4
Prezentační režim – potlačí všechna oznamovací okna ESET Endpoint Security a zabrání spuštění naplánovaných úloh, Sdílená lokální cache – zvyšuje rychlost kontroly ve virtuálních prostředích. 1.2 Systémové požadavky Pro plynulý běh ESET Endpoint Security by měl váš systém splňovat následující požadavky:
Architektura procesoru Operační systém
Operační paměť Pevný disk
Systémové požadavky: Intel 32-bit, 64-bit OS X 10.6 a novější POZNÁMKA: Klienty běžící na OS X 10.6 nelze spravovat prostřednictvím ESET Remote Administrator 6.x 300 MB Alespoň 200 MB volného místa
2. Dokumentace pro uživatele připojené k ESET Remote Administrator ESET Remote Administrator (ERA) je aplikace, která umožňuje spravovat produkty ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v síti. Systém správy úloh v ESET Remote Administrator umožňuje instalovat bezpečnostní řešení ESET na vzdálená zařízení a rychle reagovat na nové problémy a hrozby. ESET Remote Administrator neposkytuje ochranu proti škodlivému kódu, tu zajišťuje bezpečnostní produkt ESET nainstalovaný na cílovém zařízení. Bezpečnostní řešení ESET je možné nasadit je v kombinovaném síťovém prostředí. Produkty ESET jsou dostupné nejen pro operační systém Windows, ale také na Linux a OS X, stejně tak pro mobilní zařízení (smartphony a tablety). Níže uvedený obrázek popisuje vzorovou architekturu sítě chráněné bezpečnostním řešením ESET a spravovanou centrálně prostřednictvím ESET Remote Administrator:
POZNÁMKA: Pro více informací se podívejte do online nápovědy ESET Remote Administrator. 2.1 ESET Remote Administrator Server ESET Remote Administrator Server (ERAS) je základní součást ESET Remote Administrator. Zpracovává všechna data, která z klientských stanic na server přeposílá ERA Agent 5 – ten zajišťuje komunikaci mezi klientem a ERA Serverem. Data (protokoly z klienta, konfigurace, replikace agenta atd.) se ukládají do databáze. Pro korektní zpracovávání dat je nutné zajistit trvalé spojení mezi ERA Serverem a databází. Pro optimalizaci výkonu doporučujeme instalovat ERAS a databázi na odlišné servery. Počítač, na kterém je nainstalovaný ERAS musí mít povolený příjem veškeré komunikace od ERA Agentů/Proxy/RD Sensorů ověřované pomocí certifikátů. Po nainstalování ESET Remote Administrator je z jakéhokoli počítače v síti dostupná ERA Web Console 5 , pomocí které můžete spravovat všechny bezpečnostní produkty ESET ve vaší síti. 2.2 ERA Web Console ERA Web Console je webové rozhraní ERA Serveru 5 určené pro vzdálenou správu bezpečnostních produktů ESET ve vaší síti. Poskytuje přehled o všech klientech v síti a umožňuje vzdáleně nasadit ERA Agenta na počítače, které zatím nejsou z ERA Web Console spravovány. ERA Web Console otevřete v jakémkoli z podporovaných internetových prohlížečů. Pokud máte webový server publikovaný od internetu, můžete ESET Endpoint Security spravovat prakticky odkudkoli z libovolného zařízení. Po přihlášení k ERA Web Console se zobrazí nástěnka:
V horní části ERA Web Console je umístěno Rychlé vyhledávání. Do pole Název počítače zadejte Název klienta nebo IPv4/IPv6 adresu a pro V horní části ERA Web Console je umístěno Rychlé vyhledávání. Do pole Název počítače zadejte Název klienta nebo IPv4/IPv6 adresu a pro vyhledání klikněte na symbol lupy nebo stiskněte klávesu Enter. Následně budete přesměrování do odpovídající Skupiny, v níž se klient nachází. 2.3 ERA Proxy Další součástí ESET Remote Administrator infrastruktury je ERA Proxy. Ve středně velkých a korporátních sítích (s počtem klientů více než 10 000) díky ERA Proxy snížíte síťový provoz k hlavnímu ERA Serveru 5 . Klienti, resp. ERA Agenti z klientských stanic nebudou komunikovat přímo s ERA Serverem, ale nadřazenou ERA Proxy, která zabalí shromážděné požadavky a odešle je na ERA Server. Využít ERA Proxy můžete také v případě, kdy má firma více poboček. Zvýšíte tím propustnost sítě, což oceníte především u vzdálených poboček s pomalým připojením k internetu. V závislosti na konfiguraci vaší sítě je možné ERA Proxy připojit k další ERA Proxy, která následně komunikuje s ERA Serverem. Pro správnou funkci ERA Proxy, musí být na počítači kromě ERA Proxy nainstalován také ERA Agent připojený k nadřazeným prvkům sítě (ERA Serveru nebo ERA Proxy). POZNÁMKA: Příklady nasazení ERA Proxy naleznete v online nápovědě ESET Remote Administrator. 2.4 ERA Agent ERA Agent je nezbytnou součástí ESET Remote Administrator. Každý produkt na klientské stanici (například ESET Endpoint Security) komunikuje s ERA Serverem prostřednictvím ERA Agenta. ERA Agent je součástí ESET Remote Administrator a zajišťuje 5
vzdálenou správu produktu ESET. ERA Agent sbírá informace z klienta a odesílá je na ERA Server, a naopak přijímá úlohy, které ERA Server odeslal klientovi – ty jsou odeslány agentovi a agent je předá klientovi. Veškerá síťová komunikace probíhá mezi ERA Agentem a nadřazeným prvkem ERA infrastruktury – ERA Serverem a ERA Proxy. ERA Agent se může k ERA Serveru připojovat jedním z následujících způsobů: 1. ERA Agent je připojen přímo k serveru. 2. ERA Agent je připojen k serveru prostřednictvím proxy. 3. ERA Agent je připojen k serveru prostřednictvím několika proxy.
3. Instalace Instalaci ESET Endpoint Security můžete provést dvěma způsoby: Pokud instalujete ESET Endpoint Security z CD, vložte CD do CD-ROM mechaniky. Instalaci spustíte dvojklikem ESET Endpoint Security na ikonu Instalátor. Pokud instalujete ze souboru staženého z internetu, dvojklikem spusťte stažený soubor. Instalaci spustíte dvojklikem ESET Endpoint Security na ikonu Instalátor.
ERA Agent komunikuje s nainstalovaným bezpečnostním řešením ESET na klientovi, sbírá informace z programu i systému a přijímá žádosti na konfiguraci od serveru určené pro klienta. POZNÁMKA: ERA Proxy má vlastního ERA Agenta, který zajišťuje komunikaci mezi klienty, dalšími ERA Proxy a ERA Serverem. 2.5 ESET RD Sensor Nástroj ESET RD Sensor je součást ESET Remote Administrator navržená pro zjišťování zařízení v síti. Představuje pohodlný způsob pro přidání nových zařízení do ESET Remote Administrator bez nutnosti jejich ručního vyhledávání. Každé nalezené zařízení, které prostřednictvím tohoto nástroje do ERA přidáte, se v ERA Web Console zobrazí ve skupině Ztráty & Nálezy, odkud můžete zařízení následně spravovat. RD Sensor pasivně naslouchá v síti a informace o nalezených zařízeních odesílá na ERA Server. ERA Server následně vyhodnotí, zda je nalezené zařízení neznámé nebo je již spravováno.
6
Průvodce instalací vás provede základními kroky. Nejprve program zkontroluje, zda není k dispozici novější verze ESET Endpoint Security. Pokud bude nalezena novější verze budete o tom informováni. Po odsouhlasení licenčních podmínek vám průvodce instalací umožní vybrat typ instalace. K dispozici jsou následující možnosti: Typická instalace 6 Pokročilá instalace 7 Vzdálená instalace 8 3.1 Typická instalace Typická instalace nainstaluje produkt s doporučeným nastavením, které je vhodné pro většinu uživatelů. Toto nastavení zajišťuje maximální zabezpečení počítače v kombinaci s nízkými nároky na systémové prostředky.
ESET LiveGrid® Systém včasného varování ESET LiveGrid® využívá aktuální informace z cloudu a umožňuje tak specialistům z virových laboratoří ESET udržovat ochranu před hrozbami na nejvyšší možné úrovni. Systém zasílá nové hrozby do virových laboratoří ESET, kde se tyto vzorky analyzují, zpracovávají a následně jsou přidány do nejbližší aktualizace virové databáze pro zajištění maximální ochrany uživatelů. Pro změnu úrovně zapojení do tohoto systému a odesílání vzorků z vašeho počítače klikněte na tlačítko Nastavit. Pro více informací přejděte do kapitoly ESET LiveGrid 28 ®. Potenciálně nechtěné aplikace Dalším krokem při instalaci je konfigurace detekce potenciálně nechtěných aplikací. Tyto aplikace nemusí být nutně škodlivé, mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často přibaleny k legálně zakoupeným programům a nechtěnou instalaci můžete velmi lehce přehlédnout. Pro dokončení instalace ESET Endpoint Security doporučujeme provést kontrolu počítače na přítomnost škodlivého kódu. Pro spuštění kontroly přejděte v hlavním okně programu na záložku Kontrola počítače a vyberte možnost Smart kontrola. Pro více informací o volitelné kontrole počítače přejděte do kapitoly volitelná kontrola počítače 13 .
Oprávnění V dalším kroku můžete definovat seznam privilegovaných uživatelů a skupin, které budou mít oprávnění k úpravě konfigurace programu. Ze seznamu na levé straně vyberte uživatele nebo skupinu a následně klikněte na tlačítko Přidat pro přidání uživatele do seznamu Privilegovaných uživatelů. Pokud ponecháte seznam prázdný, všichni uživatelé budou privilegovaní. ESET LiveGrid® Systém včasného varování ESET LiveGrid® využívá aktuální informace z cloudu a umožňuje tak specialistům z virových laboratoří ESET udržovat ochranu před hrozbami na nejvyšší možné úrovni. Systém zasílá nové hrozby do virových laboratoří ESET, kde se tyto vzorky analyzují, zpracovávají a následně jsou přidány do nejbližší aktualizace virové databáze pro zajištění maximální ochrany uživatelů. Pro změnu úrovně zapojení do tohoto systému a odesílání vzorků z vašeho počítače klikněte na tlačítko Nastavit. Pro více informací přejděte do kapitoly ESET LiveGrid 28 ®.
3.2 Pokročilá instalace
Potenciálně nechtěné aplikace Dalším krokem při instalaci je konfigurace detekce potenciálně nechtěných aplikací. Tyto aplikace nemusí být nutně škodlivé, mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často přibaleny k legálně zakoupeným programům a nechtěnou instalaci můžete velmi lehce přehlédnout.
Pokročilá instalace je vhodná pro zkušené uživatele, kteří si chtějí upravit nastavení programu již v průběhu instalace.
Personální firewall V posledním kroku můžete vybrat režim filtrování Personálního firewallu.
Programové komponenty Vyberte programové komponenty ESET Endpoint Security, které chcete nainstalovat.
Pro dokončení instalace ESET Endpoint Security doporučujeme provést kontrolu počítače na přítomnost škodlivého kódu. Pro spuštění kontroly přejděte v hlavním okně programu na záložku Kontrola počítače a vyberte možnost Smart kontrola. Pro více informací o volitelné kontrole počítače přejděte do kapitoly volitelná kontrola počítače 13 .
Proxy server Pokud pro připojení k internetu používáte proxy server, pro jeho konfiguraci vyberte možnost Používám proxy server. Následně do pole Adresa zadejte IP adresu nebo URL adresu proxy serveru. Pokud proxy vyžaduje autentifikaci, zadejte uživatelské jméno a heslo. Pokud proxy server nepoužíváte, vyberte Nepoužívám proxy server. Pokud nevíte, zda pro připojení k internetu používáte proxy server, vyberte možnost Převzít nastavení ze systému.
17
7
3.3 Vzdálená instalace Vzdálená instalace vám umožňuje vytvořit instalační balíček, který můžete instalovat na cílové počítače. Po dokončení instalace můžete ESET Endpoint Security spravovat vzdáleně prostřednictvím ESET Remote Administrator. Samotná vzdálená instalace má dvě fáze: 1. Vytvoření instalačního balíčku pomocí ESET instalátoru 8 2. Vzdálená instalace pomocí softwaru pro vzdálené instalace 8 Pokud používáte ESET Remote Administrator 6, můžete ESET Endpoint Security na klienta s OS X nainstalovat vzdáleně přímo z ERA Web Console. Pro více informací navštivte ESET Databázi znalostí (pouze v angličtině). 3.3.1 Vytvoření instalačního balíčku pomocí ESET instalátoru
ESET LiveGrid® Systém včasného varování ESET LiveGrid využívá aktuální informace z cloudu a umožňuje tak specialistům z virových laboratoří ESET udržovat ochranu před hrozbami na nejvyšší možné úrovni. Systém zasílá nové hrozby do virových laboratoří ESET, kde se tyto vzorky analyzují, zpracovávají a následně jsou přidány do nejbližší aktualizace virové databáze pro zajištění maximální ochrany uživatelů. Pro změnu úrovně zapojení do tohoto systému a odesílání vzorků z vašeho počítače klikněte na tlačítko Nastavit. Pro více informací přejděte do kapitoly ESET LiveGrid 28 ®. Potenciálně nechtěné aplikace Dalším krokem při instalaci je konfigurace detekce potenciálně nechtěných aplikací. Tyto aplikace nemusí být nutně škodlivé, mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často přibaleny k legálně zakoupeným programům a nechtěnou instalaci můžete velmi lehce přehlédnout.
Programové komponenty Vyberte programové komponenty ESET Endpoint Security, které chcete nainstalovat.
Personální firewall V posledním kroku můžete vybrat režim filtrování Personálního firewallu.
Proxy server Pokud pro připojení k internetu používáte proxy server, pro jeho konfiguraci vyberte možnost Používám proxy server. Následně do pole Adresa zadejte IP adresu nebo URL adresu proxy serveru. Pokud proxy vyžaduje autentifikaci, zadejte uživatelské jméno a heslo. Pokud proxy server nepoužíváte, vyberte Nepoužívám proxy server. Pokud nevíte, zda pro připojení k internetu používáte proxy server, vyberte možnost Převzít nastavení ze systému.
Soubory vzdálené instalace V posledním kroku instalace vyberte cílovou složku, do které chcete uložit instalační balíček ( esets_remote_Install.pkg), instalační skript ( esets_setup.sh) a odinstalační skript ( esets_remote_UnInstall.sh).
Oprávnění V dalším kroku můžete definovat seznam privilegovaných uživatelů a skupin, které budou mít oprávnění k úpravě konfigurace programu. Ze seznamu na levé straně vyberte uživatele nebo skupinu a následně klikněte na tlačítko Přidat pro přidání uživatele do seznamu Privilegovaných uživatelů. Pokud ponecháte seznam prázdný, všichni uživatelé budou privilegovaní.
17
3.3.2 Vzdálená instalace ESET Endpoint Security můžete nainstalovat na klientské stanice pomocí Apple Remote Desktop nebo jiného nástroje podporující instalaci standardních Mac balíčku (.pkg), kopírování souborů a spouštění shell skriptů. Pro instalaci ESET Endpoint Security pomocí Apple Remote Desktop postupujte podle následujících kroků: 1. V Apple Remote Desktop klikněte na ikonu Copy. 2. Klikněte na tlačítko +, přejděte do složky s instalačním shell skriptem (esets_setup.sh) a vyberte jej. 3. Vyberte složku /tmp v rozbalovacím menu Place items in a klikněte na tlačítko Copy. 4. Klikněte na tlačítko Install pro odeslání balíku na cílový počítač. Podrobnější informace, jak vzdáleně spravovat klienty prostřednictvím ESET Remote Administrator naleznete v online nápovědě ESET Remote Administrator.
8
3.3.3 Vzdálená odinstalace Pro vzdálené odinstalování ESET Endpoint Security z klientské stanice postupujte podle následujících kroků: 1. Použijte příkaz Copy Items v Apple Remote Desktop, najděte odinstalační shell skript ( esets_remote_unInstall.sh – vytvořený při vytváření instalačního balíčku) a zkopírujte shell skript do složky /tmp na cílovém počítači (například /tmp/ esets_remote_uninstall.sh). 2. V části Run command as zadejte root do pole User. 3. Klikněte na tlačítko Send. Po úspěšném dokončení odinstalace se zobrazí protokol. 3.3.4 Vzdálená aktualizace produktu Vzdálenou aktualizaci ESET Endpoint Security na nejnovější verzi provedete pomocí příkazu Install packages… v Apple Remote Desktop.
4. Aktivace produktu Po dokončení instalace budete vyzváni k aktivaci produktu. Produkt můžete aktivovat několika způsoby. Pro aktivaci ESET Endpoint Security klikněte na ikonu na hlavním panelu OS X a vyberte možnost Aktivovat produkt. Produkt můžete aktivovat také v hlavním okně po kliknutí na záložku Nápověda a podpora > Aktivovat licenci nebo Stav ochrany > Aktivovat licenci.
připojeny k internetu a není možné je aktivovat jiným způsobem. Možnost Aktivovat později pomocí RA použijte v případě, že je počítač připojen k internetu a vzdáleně spravován prostřednictvím ESET Remote Administrator. Tuto možnost můžete použít také v případě, kdy chcete klienta aktivovat později jiným způsobem. POZNÁMKA: Prostřednictvím ESET Remote Administrator můžete aktivovat produkt vzdáleně a plně automaticky. Pro více informací přejděte do online nápovědy ESET Remote Administrator.
5. Odinstalace Odinstalaci ESET Endpoint Security můžete provést třemi způsoby: vložte do počítače CD/DVD ESET Endpoint Security, otevřete Finder zobrazte si jeho obsah a odinstalaci spusťte dvojklikem na tlačítko Odinstalovat, otevřete instalační ( .dmg) balíček ESET Endpoint Security a odinstalaci spusťte dvojklikem na tlačítko Odinstalovat, otevřete Finder, přejděte na Aplikace, stiskněte klávesu CTRL a klikněte na ikonu ESET Endpoint Security, vyberte možnost Zobrazit obsah balíčku. Dále otevřete složku Contents > Helpers a odinstalaci spusťte dvojklikem na ikonu Uninstaller.
6. Seznámení s uživatelským prostředím Hlavní okno produktu ESET Endpoint Security je rozděleno na dvě hlavní části. Pravá část slouží k zobrazování informací, přičemž její obsah závisí na vybrané možnosti v levém menu. Následuje popis jednotlivých záložek hlavního menu v levé části okna: K dispozici máte následující možnosti aktivace: Licenční klíč – unikátní řetězec znaků ve formátu XXXX-XXXX-XXXX-XXXX-XXXX, který slouží pro identifikaci vlastníka licence a aktivaci. Licenční klíč jste obdrželi na e-mail po nákupu licence nebo jej naleznete na licenčním štítku. Účet Bezpečnostního administrátora– pomocí účtu vytvořeného na licenčním portále ESET License Administrator můžete spravovat více licencí pohodlně z jednoho místa. Offline licenční soubor – automaticky generovaný soubor obsahující informace o licenci. Offline licenční soubor si můžete vygenerovat na licenčním portále použít jej pro aktivaci stanic, které nejsou 9
Stav ochrany – v přehledné formě poskytuje informace o stavu ochrany počítače, přístupu na web, poštovních klientů a personálního firewallu. Kontrola počítače – umožňuje nastavit a spustit tzv. Smart nebo volitelnou kontrolu počítače 13 a kontrolu výměnných médií, Aktualizace – zobrazuje informace o aktualizacích virové databáze, Nastavení – obsahuje možnosti nastavení ochrany počítače. Nástroje – zajišťují přístup k Protokolům 24 , Plánovači 26 , Karanténě 27 , Běžícím procesům 27 a dalším funkcím programu. Nápověda a podpora – poskytuje přístup k nápovědě, ESET Databázi znalostí a webové stránce společnosti ESET. Dále zde můžete přímo vytvořit dotaz na technickou podporu a v dolní části okna naleznete informace o aktivaci produktu. 6.1 Klávesové zkratky Klávesové zkratky, které můžete používat při práci s programem ESET Endpoint Security:
cmd+, – zobrazí Rozšířené nastavení ESET Endpoint Security, cmd+? – otevře nápovědou související s aktuálně otevřeným dialogovým oknem, cmd+O – obnoví výchozí pozici a velikost hlavního okna ESET Endpoint Security, cmd+Q – skryje hlavní okno ESET Endpoint Security. Znovu otevřít jej můžete kliknutím na ikonu v menu baru OS X, cmd+W – zavře hlavní okno ESET Endpoint Security. Následující klávesové zkratky můžete použít pouze v případě, že máte aktivovanou možnost Použít standardní menu, jejíž nastavení naleznete po kliknutí v hlavním okně programu v Nastavení > Otevřít rozšířená nastavení programu... (nebo po stisknutí klávesy cmd+,) > Rozhraní:
cmd+alt+L – otevře Protokoly, cmd+alt+S – otevře Plánovač, cmd+alt+Q – otevře Karanténu.
10
6.2 Stav ochrany Pro zjištění aktuálního stavu programu a ochrany operačního systému přejděte v hlavním menu na záložku Stav ochrany. V pravé části ESET Endpoint Security se zobrazí stav jednotlivých modulů ochrany.
6.3 Co dělat, pokud program nepracuje správně Při plné funkčnosti ochrany má ikona stavu ochrany zelenou barvu. V opačném případě je barva červená nebo žlutá a není zajištěna maximální ochrana. Zároveň jsou na záložce Stav ochrany zobrazeny bližší informace o stavu jednotlivých modulů a návrh na možné řešení problému pro obnovení maximální ochrany. Pokud uvedený návrh na řešení problému nezabral, zkuste prohledat ESET Databázi znalostí nebo kontaktujte technickou podporu ESET.
7. Ochrana počítače Jednotlivé moduly ochrany počítače naleznete v hlavním okně programu na záložce Nastavení > Počítač, například rezidentní ochranu souborového systému. Pomocí přepínače ZAPNUTO/VYPNUTO můžete daný modul deaktivovat. Mějte na paměti, že deaktivováním ochrany dojde ke snížení úrovně zabezpečení počítače. Pro konfiguraci jednotlivého modulu ochrany klikněte na tlačítko Nastavit... 7.1 Antivirová a antispywarová ochrana Modul antivirové a antispywarové kontroly chrání systém před útoky škodlivého kódu. Při detekci dokáže škodlivý kód zablokovat, vyléčit případně vymazat nebo umístit do karantény.
7.1.1 Hlavní
7.1.1.1 Výjimky
V rozšířeném nastavení (dostupném po stisknutí kláves cm + , v hlavním okně programu) v sekci Hlavní můžete nastavit detekci těchto druhů aplikací:
V této části můžete vyloučit z rezidentní ochrany soubory a složky.
Potenciálně nechtěné aplikace – sice nemusí představovat bezpečnostní riziko, ale mohou mít negativní dopad na výkon počítače. Tyto aplikace se obvykle do systému nainstalují až po souhlasu uživatele. Jejich instalací dojde k určitým změnám v chování systému, nejčastěji se jedná o zobrazování oken (popup, reklamy), aktivaci a spouštění skrytých procesů, způsobují zvýšenou spotřebu systémových prostředků, ovlivňují výsledky vyhledávání a komunikují se servery výrobce aplikace. Potenciálně zneužitelné aplikace – v převážné většině se jedná o komerční a legitimní software. Může jít například o aplikace pro zobrazení vzdálené pracovní plochy, programy pro dešifrování kódů a hesel nebo tzv. keyloggery (programy na monitorování stisknutých kláves), které v nesprávných rukách mohou být použity k nekalým účelům. Standardně je detekce těchto aplikací vypnutá. Podezřelé aplikace – aplikace, které byly zabaleny pomocí packeru nebo protectoru. Tuto metodu často využívající tvůrci škodlivého kódu, aby se vyhnuli detekci ze strany antiviru. Packery jsou runtime samorozbalovací spustitelné soubory, které spojují několik druhů škodlivého kódu do jednoho balíčku. Nejběžnější packery jsou UPX, PE_Compact, PKLite a ASPack. Stejný malware může být detekován odlišně, pokud je komprimován pomocí rozdílných metod. Packery navíc dokáží v průběhu času měnit své "podpisy" ve snaze vyhnout se detekci ze strany antivirových programů. Pro vytvoření výjimky v rezidentní a internetové ochraně 11 klikněte na tlačítko Nastavit.
Soubory a složky definované na záložce Souborový systém budou vyloučeny z kontroly souborů zaváděných při startu počítače, rezidentní ochrany souborového systému i volitelné kontroly počítače. Cesta – cesta k souboru nebo složce. Hrozba – pokud je vedle vyloučeného souboru zobrazen název hrozby, pak to znamená, že daný soubor je vyloučen ze skenování této konkrétní infiltrace. V případě, že je nakažen jiným druhem infiltrace, detekce proběhne. – vytvoří novou výjimku. Při definování cesty k objektu můžete použít zástupné znaky (* a ?), případně konkrétní soubor nebo složku vybrat ze stromové struktury. – odstraní vybranou výjimku. Standardní – odstraní všechny výjimky. Na záložce Web a mail můžete vyloučit aplikace nebo IP adresy z filtrování protokolů. 7.1.2 Kontrola po startu Standardně se provádí během startu počítače a po aktualizaci virové databáze kontrola souborů zaváděných při startu počítače do operační paměti. Pro změnu parametrů skenovacího jádra ThreatSense platných pro kontrolu po startu klikněte na tlačítko Nastavit. Více informací o nastavení skenovacího jádra ThreatSense naleznete v této kapitole 14 . 7.1.3 Rezidentní ochrana souborového systému Rezidentní ochrana souborového systému kontroluje všechny typy médií a spouští se při mnoha typech událostí. Využívá metody detekce technologie ThreatSense (blíže popsáno v kapitole Nastavení parametrů skenovacího jádra ThreatSense 14 ), a může se lišit pro nově vytvořené a již existující soubory. Na vytvořené soubory se může použít hlubší úroveň kontroly. Standardně se rezidentní ochrana spouští ihned po startu a běží nepřetržitě na pozadí. V některých speciálních případech (například při konfliktu s jiných rezidentním štítem) ji můžete vypnout kliknutím na ikonu umístěnou v menu baru a vybráním možnosti Vypnout rezidentní ochranu souborového systému. Rezidentní ochranu také vypnete v hlavním okně na záložce Nastavení > Počítač pomocí přepínače ZAPNUTO/VYPNUTO u možnosti Rezidentní ochrana souborového systému). 11
Rezidentní kontrola může prohledávat tyto typy médií: Lokální disky – systémové pevné disky, Výměnná média – CD, DVD, USB, Bluetooth atp. Síťové jednotky – namapované síťové jednotky. V základním nastavení se skenují soubory, ke kterým se v konkrétní chvíli přistupuje (otevření, vytvoření nebo spuštění souboru). Doporučujeme ponechat základní nastavení, které poskytuje maximální možnou ochranu vašeho počítače. Nastavení doporučujeme měnit pouze v ojedinělých případech, například když pozorujete zpomalení při práci s daným typem média. Konfigurovat nastavení rezidentní ochrany můžete v Rozšířeném nastavení (dostupném po stisknutí kláves cmd + , v hlavním okně programu) v sekci Rezidentní ochrana po kliknutí na tlačítko Nastavit u možnosti Rozšířená nastavení (blíže popsáno v kapitole Rozšířená nastavení kontroly 12 ). 7.1.3.1 Rozšířená nastavení kontroly V tomto okně můžete definovat typy objektů, které jsou kontroly skenovacím jádrem ThreatSense, zapnout/vypnout Rozšířenou heuristiku, nastavit chování pro archivy a velikost cache pro čisté soubory. Nedoporučujeme měnit hodnoty v sekci Standardní nastavení archivů, pouze v případě, že potřebujete vyřešit specifický problém jako je zpomalení rychlosti počítače při kontrole vnořených archivů. Rozšířenou heuristiku jádra ThreatSense můžete zapnout/vypnout odděleně pro vytvořené a modifikované soubory a odděleně pro prováděné soubory kliknutím na možnost Zapnout rozšířenou heuristiku. Pokud chcete, aby byl systém při běhu rezidentní ochrany co nejméně zatěžován, můžete nastavit velikost optimalizační cache. Toto chování bude aktivní v případě, že použijete možnost Zapnout cache čistých souborů. Pokud vypnete tuto funkci, všechny soubory budou kontrolovány v momentě, kdy k nim operační systém přistoupí. Jinak se informace o čistých souborech uloží do paměti (po stanovený interval) a nebudou opakovaně kontrolovány. Soubory se znovu zkontrolují až po aktualizaci virové databáze. Pro nastavení množství souborů, které budou uloženy do paměti, zadejte požadovanou hodnotu do pole Velikost cache.
Zvýšit kompatibilitu se síťovými jednotkami – po aktivování této možnosti zvýšíte rychlost při přístupu k souborům umístěním na síťové jednotce. Doporučujeme ji aktivovat, pokud pozorujete zpomalení při práci se síťovými soubory. Tato funkce využívá systémový file coordinator, který je dostupný od OS X 10.10. Mějte na paměti, že file coordinator nepodporují všechny aplikace. Například Microsoft Word 2011 jej nepodporuje, zatímco Word 2016 jej podporuje. Další parametry kontroly můžete nastavit v okně Nastavení parametrů skenovacího jádra ThreatSense. Můžete nastavit, jaké typy objektů se budou kontrolovat, jakými metodami a na jaké úrovni budou léčeny. Rovněž můžete nastavit typy souborů a limity, které bude rezidentní kontrola reflektovat. Okno nastavení jádra ThreatSense můžete otevřít po kliknutí na Nastavit... v okně rozšířeného nastavení. Pro více informací o parametrech skenovacího jádra ThreatSense naleznete v kapitole Nastavení parametrů skenovacího jádra ThreatSense 14 . 7.1.3.2 Konfigurace rezidentní ochrany Rezidentní ochrana představuje nejzákladnější prvek při udržení bezpečnosti systému. K úpravě parametrů rezidentní ochrany přistupujte vždy s opatrností. Doporučujeme vám, abyste upravovali tyto nastavení pouze ve speciálních případech. Například v situaci, kdy nastane konflikt mezi produktem ESET a specifickou aplikací nebo rezidentní kontrolou antivirového programu jiného výrobce. Po instalaci ESET Endpoint Security jsou všechna nastavení optimalizována pro zajištění maximální ochrany počítače. Pro nastavení základních hodnot přejděte v rozšířeném nastavení (dostupném po stisknutí kláves cmd + , v hlavním okně programu) do sekce Rezidentní ochrana a klikněte na tlačítko Standardní. 7.1.3.3 Ověření stavu rezidentní ochrany Pro ověření funkčnosti rezidentní ochrany použijte testovací soubor eicar.com. Tento soubor je speciální neškodný objekt, který detekují všechny antivirové programy. Soubor vyvinula společnost EICAR (European Institute for Computer Antivirus Research) za účelem testování antivirových programů. Pro ověření stavu rezidentní ochrany bez použití ESET Remote Administrator, se připojte na klientský počítač a v Terminálu spusťte následující příkaz: /Applications/.esets/Contents/MacOS/esets_daemon --status
Stav rezidentního skeneru se zobrazí jako RTPStatus=Enabled nebo RTPStatus=Disabled . 12
Výstup Terminálu bude obsahovat následující informace: verze nainstalovaného produktu ESET Endpoint Security na klientském počítači datum a verze aktualizace virové databáze cesta k aktualizačnímu serveru POZNÁMKA: Použití Terminálu doporučujeme pouze pokročilým uživatelům. 7.1.3.4 Co dělat, když nefunguje rezidentní ochrana
7.1.4 Volitelná kontrola počítače Pokud máte podezření, že je váš počítač napaden škodlivým kódem, spusťte antivirovou kontrolu počítače v hlavním okně na záložce Kontrola počítače. Jedním z předpokladů pro udržení co nejvyšší úrovně ochrany jsou pravidelné antivirové kontroly systému. Pravidelné kontroly mohou detekovat také infiltrace, které nebyly při ukládání na pevný disk identifikovány rezidentním modulem. Uvedená situace může nastat v případě, pokud byla během ukládání souboru vypnuta rezidentní ochrana, případně nebyla aktualizována virová databáze.
V této kapitole jsou popsány problémové stavy, které mohou nastat při běhu rezidentní ochrany. Je zde také uvedeno jak postupovat při jejich řešení. Rezidentní ochrana je vypnutá Pokud byla rezidentní ochrana nedopatřením vypnuta uživatelem, je potřeba ji znovu aktivovat. Opětovné zapnutí je možné v hlavním okně programu na záložce Nastavení pomocí přepínače ZAPNUTO/VYPNUTO u možnosti Rezidentní ochrana souborového systému. Pokud se rezidentní ochrana nespouští při startu operačního systému, pravděpodobně byla vypnuta možnost Automatický start rezidentní ochrany souborového systému. Pro zapnutí této možnosti přejděte na Rozšířené nastavení (dostupné po stisknutí klávesy F5 v hlavním okně programu) a kliknutím na záložku Počítač > Antivirus > Rezidentní ochrana souborového systému. V části Základní se ujistěte, že je zaškrtnuta možnost Automatický start rezidentní ochrany souborového systému. Rezidentní ochrana nedetekuje a neléčí infiltrace Ujistěte se, zda nemáte nainstalován další antivirový program. Mezi dvěma rezidentními ochranami může docházet ke konfliktu. Proto doporučujeme všechny ostatní antivirové programy odinstalovat, před instalací produktu ESET. Rezidentní ochrana se nespouští při startu Pokud se rezidentní ochrana nespouští při startu systému, zřejmě dochází ke konfliktu s jiným programem. V takovém případě doporučujeme kontaktovat technickou podporu společnosti ESET.
Doporučujeme provádět kontrolu počítače alespoň jednou měsíčně. Pro pravidelnou kontrolu počítače můžete využít naplánované úlohy, jejichž konfiguraci naleznete v sekci Nástroje > Plánovač. Pro kontrolu konkrétního souboru nebo složky stačí objekt, například z Finderu přetáhnout do hlavního okna programu ESET Endpoint Security, ikonu umístěnou v menu baru , docku nebo seznamu aplikací (ve Finderu složka /Aplikace). 7.1.4.1 Typ kontroly K dispozici jsou dva druhy možné kontroly počítače. Smart kontrola rychle zkontroluje počítač s přednastavenou konfigurací kontroly. Volitelná kontrola umožňuje vybrat další profily kontroly, případně přesně specifikovat umístění kontrolovaných souborů. 7.1.4.1.1 Smart kontrola Smart kontrola je rychlá kontrola počítače, která léčí infikované soubory bez potřeby zásahu uživatele. Hlavní výhodou tohoto typu kontroly je její snadná použití bez nutnosti podrobného nastavování parametrů kontroly. Smart kontrola zkontroluje všechny soubory a adresáře a automaticky vyléčí nebo vymaže nalezené infiltrace. Úroveň léčení je automaticky nastavena na standardní hodnotu. Pro podrobnější informace ohledně typů léčení si prostudujte kapitolu Léčení 15 . 13
7.1.4.1.2 Volitelná kontrola Volitelná kontrola je vhodným řešením, pokud chcete upravit parametry kontroly jako jsou cíle a metody kontroly. Výhodou volitelné kontroly je možnost podrobně specifikovat její parametry. Různé konfigurace můžete ukládat jako profily definované uživatelem, které jsou užitečné zejména pokud je potřeba periodicky opakovat kontrolu se stejnými parametry. V menu Kontrola počítače > Volitelná kontrola vyberte profil a Cíle kontroly ze stromové struktury. Cíl kontroly můžete blíže specifikovat i zadáním cesty ke složkám nebo souborům, které chcete zařadit do kontroly. Pokud chcete zkontrolovat systém bez provedení dostupných akcí léčení, vyberte možnost Kontrolovat bez léčení. Celkově si můžete vybrat ze tří úrovní léčení po kliknutí na Nastavit... > Léčení. Poznámka: Nastavování a spouštění volitelných kontrol doporučujeme zejména pokročilým uživatelům, kteří již mají předchozí zkušenost s používáním antivirových programů.
Při vytváření profilu vyhovující vašim potřebám se můžete inspirovat v kapitole Nastavení parametrů ThreatSense 14 , ve které je popsán každý parametr kontroly. Příklad: Předpokládejme, že chcete vytvořit vlastní profil kontroly a částečně vám pro tento účel vyhovuje konfigurace Smart kontroly, ale nechcete, aby byly kontrolovány runtime archivy a navíc chcete aplikovat metodu přísného léčení. V okně Seznam profilů kontroly počítače zadejte název pro svůj profil, klikněte na tlačítko Přidat... a potvrďte stisknutím na tlačítko OK. Poté upravte parametry v nastavení jádra ThreatSense a definujte cíle kontroly, tak aby kontrola odpovídala vašim potřebám.
7.1.4.2 Cíle kontroly Stromová struktura cílů kontroly slouží k výběru souborů a adresářů, které budou předmětem antivirové kontroly. Složky mohou být vybrány také podle nastavení profilu. Cíl kontroly můžete blíže specifikovat i zadáním cesty ke složkám nebo souborům, které chcete zařadit do kontroly. Cíle kontroly si vyberte ze stromové struktury, která obsahuje všechny složky v počítači. 7.1.4.3 Profily kontroly Vámi požadované nastavení kontroly můžete uložit pro použití v budoucích kontrolách. Doporučujeme vytvořit nový profil (s různými cíli kontroly, metodami a dalšími parametry) pro každou pravidelně používanou kontrolu. Vytvořit nový profil můžete v rozšířeném nastavení (dostupném po stisknutí kláves cmd + , v hlavním okně programu) v sekci Ochrana > Kontrola počítače a kliknutím Upravit... vedle aktuálně vybraného profilu.
Pokud chcete počítač vypnout po dokončení volitelné kontroly, vyberte možnost Vypnout počítač po dokončení kontroly. 7.1.5 Nastavení parametrů skenovací jádra ThreatSense ThreatSense je název technologie, kterou tvoří soubor komplexních metod detekce infiltrace. Tato technologie je proaktivní, poskytuje ochranu i během prvních hodin šíření nové hrozby. K odhalení hrozeb využívá kombinaci několika metod (analýza kódu, emulace kódu, generické signatury, virové signatury), které efektivně kombinuje a zvyšuje tím bezpečnost systému. Skenovací jádro je schopné kontrolovat několik datových toků paralelně a tak maximalizovat svůj výkon a účinnost detekce. Technologie ThreatSense dokáže účinně odstraňovat i rootkity. Technologie ThreatSense umožňuje nastavit tyto parametry kontroly: Typy souborů a přípony, které se mají kontrolovat, Kombinace různých detekčních metod, Úrovně léčení. Otevřít okno nastavení parametrů můžete v Nastavení > Antivirus a antispyware > Podrobné nastavení antivirové a antispywarové ochrany a kliknutím na tlačítko Nastavit... umístěné v Ochrana systému, Rezidentní ochrana a záložce Kontrola počítače. Různé bezpečnostní scénáře vyžadují rozdílné konfigurace.
14
Pomocí technologie ThreatSense můžete konfigurovat následující moduly: Ochrana systému – kontrola souborů spouštěných po startu, Rezidentní ochrana – ochrana počítače v reálném čase, Kontrola počítače – kontrola složek a souborů. Parametry ThreatSense jsou speciálně optimalizovány pro každý modul a jejich změna může podstatně ovlivnit práci systému. Příkladem může být změna nastavení tak, aby byla vždy provedena kontrola runtime archivů, nebo zapnutí rozšířené heuristiky pro modul rezidentní ochrany souborů. Takové změny způsobí celkové zpomalení systému. Proto doporučujeme ponechat původní nastavení ThreatSense parametrů. Určitou volnost v konfiguraci ponechává modul Kontrola počítače. 7.1.5.1 Objekty V sekci Objekty můžete definovat typy souborů, které se budou kontrolovat na přítomnost infiltrace. Symbolické odkazy – (dostupné pouze pro volitelnou kontrolu počítače) kontroluje speciální typy souborů, které obsahují řetězec textu definovaný operačním systémem jako cesta k jinému souboru či složce, Poštovní soubory – (není dostupné v rezidentní ochraně) kontroluje soubory, které obsahují emailové zprávy, Poštovní schránky – (není dostupné v rezidentní ochraně) kontroluje uživatelské poštovní schránky. Nesprávné použití může vést ke konfliktu s vaším emailovým klientem. Pro více informací o výhodách a nevýhodách si přečtěte tento článek. Archivy – (není dostupné v rezidentní ochraně) kontrola souboru v archivech (.rar, .zip, .arj, .tar, etc.), Samorozbalovací archivy – (není dostupné v rezidentní ochraně) kontroluje samorozbalovací archivy, Runtime archivy – runtime archivy se na rozdíl od klasických archivů dekomprimují v paměti počítače po spuštění souboru (typicky UPX, ASPack, yoda, FGS, atd.)
7.1.5.2 Možnosti V této sekci můžete vybrat metody, které se použijí při kontrole počítače na přítomnost infiltrace. Heuristika – heuristika používá algoritmus pro analýzu (škodlivé) aktivity programů. Hlavní výhodou heuristické detekce je její schopnost identifikovat škodlivý software, který předtím neexistoval, nebo nebyl přidán do virové databáze. Rozšířená heuristika – rozšířená heuristika používá jedinečný heuristický algoritmus vyvinutý společností ESET, který dokáže detekovat červy a trojské koně napsané ve vyšších programovacích jazycích. Schopnost detekce je tak značně vyšší právě díky rozšířené heuristice. 7.1.5.3 Léčení Nastavení léčení určuje způsob jakým kontrola vyléčí infikované soubory. K dispozici jsou tři úrovně léčení: Neléčit – infikované soubory se automaticky nevyléčí. Program zobrazí okno s varováním s možností manuálního výběru akce. Standardní úroveň léčení – program se pokusí automaticky vyléčit, nebo vymazat infikovaný soubor. Pokud není možné provést akci automaticky, program nabídne možnost manuálního výběru akce. Přísně léčení – program vyléčí, nebo vymaže všechny infikované soubory (včetně archivů). Jedinou výjimkou jsou systémové soubory. Pokud je nelze vyléčit, program zobrazí okno s varováním s možností manuálního výběru akce.
Upozornění: Ve standardním režimu léčení je vymazán celý archiv pouze pokud jsou všechny soubory v archivu infikované. Pokud tedy archiv obsahuje i legitimní soubory (nenapadené virem), nebude vymazán. Pokud je archiv detekován v režimu přísného léčení, archiv bude vymazán pokud obsahuje alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů v archivu. 7.1.5.4 Výjimky Přípona souboru je součástí jeho názvu, ve kterém je oddělena tečkou. Přípona označuje typ a obsah souboru. V této části nastavení parametrů ThreatSense můžete nastavit typy souborů, které budou kontrolovány. Standardně se kontrolují všechny soubory bez ohledu na příponu. Do seznamu souborů vyloučených z kontroly může být přidána jakákoli přípona. Pomocí tlačítek a můžete povolit nebo zakázat kontrolu požadovaných souborů podle jejich přípon. 15
Vyloučení přípon je někdy nutné, pokud probíhající kontrola narušuje činnost specifického programu, který k daným typům souborů bude přistupovat. V některých případech může být vhodné vyloučit z kontroly soubory s příponou .log, .cfg a .tmp. Níže uvádíme správný formát zápisu (každá přípona je na samostatném řádku): log cfg tmp
aplikuje se při kontrole souborů výhradně nastavení definované uživatelem v nastaveních skenovacího jádra ThreatSense jednotlivých ochranných modulů. Kontrolovat alternativní datové proudy (platí pro Kontrolu počítače) Alternativní datové proudy (resource/data forks) používané systémem NTFS jsou běžným způsobem neviditelné asociace k souborům a adresářům. Mnoho virů je proto využívá na své maskování před případným odhalením.
7.1.5.5 Omezení V sekci Omezení nastavíte maximální velikost kontrolovaných objektů a maximální hloubku skenování v archivech (počet vnořených archivů do něhož je prováděna kontrola): Maximální velikost: určuje největší možnou velikost souborů, které budou zkontrolovány. Modul antiviru bude kontrolovat pouze objekty s menší velikostí než je definovaná hodnota. Nedoporučujeme měnit přednastavenou hodnotu, protože většinou není pro tuto změnu důvod. Doporučujeme, aby tuto hodnotu měnili jen pokročilí uživatelé, kteří mají důvod vyloučení větších objektů z kontroly. Maximální doba kontroly: upravuje maximální čas věnovaný kontrole jednoho objektu. Pokud uživatel nastaví hodnotu, antivirový modul přestane kontrolovat objekt po uplynutí nastavené doby, bez ohledu na to, zda byla kontrola objektu dokončena či nikoli. Maximální úroveň vnoření: upravuje maximální hloubku vnoření při kontrole archivů. Pokud nejste zkušený uživatel, nedoporučujeme vám měnit přednastavenou hodnotu 10. Za běžných okolností není důvod toto nastavení měnit. Pokud se kontrola ukončí kvůli počtu úrovní vnoření archivů, archiv zůstane nezkontrolován. Maximální velikost souboru: umožňuje nastavit maximální reálnou velikost souborů v archivech, které budou zkontrolovány. Pokud se kontrola ukončí kvůli tomuto omezení, archiv zůstane nezkontrolován. 7.1.5.6 Ostatní Používat Smart optimalizaci Se zapnutou Smart optimalizací se automaticky nastaví nejvýhodnější poměr mezi efektivitou a rychlostí skenování, který spočívá v inteligentním použití různých skenovacích metod pro různé typy souborů v rámci jednotlivých ochranných modulů. Nastavení Smart optimalizace nejsou v produktu definovány napevno. Vývojářský tým firmy ESET má možnost dle uvážení měnit moduly prostřednictvím pravidelné automatické aktualizace produktu ESET Endpoint Security. Pokud je Smart optimalizace vypnuta, 16
7.1.6 Nalezena infiltrace Infiltrace se do systému může dostat z nejrůznějších míst: internetových stránek, sdílených adresářů, pošty, vyměnitelných médií (USB, externí disky, CD, DVD, diskety atd.). Pokud váš počítač vykazuje znaky napadení škodlivým softwarem, např. je pomalejší, často "mrzne", atd.., doporučujeme postupovat podle následujících kroků: 1. Otevřete ESET Endpoint Security a klikněte na Kontrola počítače 2. Vyberte Smart kontrola (více informací v sekci Smart kontrola 13 ). 3. Po ukončení kontroly si prohlédněte protokol, který obsahuje počet zkontrolovaných, infikovaných a vyléčených souborů. Pokud chcete zkontroIovat pouze určitou část disku, klikněte na Volitelná kontrola a vyberte cíl kontroly. Jako obecný příklad postupu ESET Endpoint Security při řešení problému s infiltrací uveďme případ, kdy rezidentní ochrana souborového systému s nastavenou standardní úrovní léčení najde vir. Pokusí se o vyléčení nebo vymazání souboru. Pokud modul rezidentní ochrany nemá nastavenou akci, která se má provést, požádá vás o výběr z možností prostřednictvím okna s upozorněním. Obvykle jsou k dispozici možnosti Léčit, Smazat a Ponechat. Pokud vyberete Ponechat, s infikovaným souborem se neprovede žádná akce, což nedoporučujeme. Výjimkou z tohoto pravidla může být situace, kdy jste si jisti, že soubor je neškodný a byl detekován omylem. Léčení a smazání – použije léčení pokud byl soubor napaden virem, který k němu přidal škodlivý kód. V tomto případě se nejprve pokuste infikovaný soubor vyléčit, aby se tím obnovil do původního stavu. Pokud soubor sestává výhradně ze škodlivého kódu, bude vymazán. Mazání souborů v archivech – ve výchozím režimu léčení bude celý archiv vymazán pouze tehdy, pokud obsahuje výhradně infikované a žádné "čisté" soubory.
Jinými slovy, archivy se nevymazávají, pokud obsahují i neškodné (nenapadené) soubory. Opatrnost je však nutná, pokud spustíte kontrolu s nastavením Přísné léčení - v režimu Přísné léčení bude totiž archiv obsahující alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů v archivu smazán. 7.2 Blokování výměnných médií ESET Endpoint Security může kontrolovat obsah připojených zařízení (CD, DVD, USB, iOS zařízení atp.), stejně tak dokáže zabránit v přístupu k připojenému zařízení.
9. Firewall Personální firewall sleduje veškerý síťový provoz. Poskytuje ochranu proti útokům ze vzdálených počítačů, umožňuje blokování některých síťových služeb a zakazování či povolování síťové komunikace na základě vlastních pravidel. Dále také poskytuje antivirovou ochranu aplikačních protokolů HTTP, POP3 a IMAP. Nastavení Personálního firewallu naleznete v Nastavení > Firewall, kde můžete upravit režim filtrování, pravidla a další nastavení. Pokud přepnete položku Blokovat veškerou komunikaci na ZAPNUTO, veškerá odchozí a příchozí komunikace bude Personálním firewallem blokována. Tuto možnost použijte v případě podezření na kritickou nákazu, při které je nutné odpojit počítač od sítě. 9.1 Režimy filtrování
Výměnná média mohou obsahovat škodlivý kód a jejich vložením do počítače jej můžete ohrozit. Pro zablokování výměnných médií klikněte v zobrazeném dialogovém okně na možnost Nastavení blokování médií. Případně v rozšířeném nastavení (dostupném po stisknutí kláves cmd + ,) v sekci Média zaškrtněte možnost Aktivovat blokování výměnných médií. Následně můžete vybrat typ média, které chcete blokovat. POZNÁMKA: Pro povolení přístupu k externí CD-ROM mechanice připojené prostřednictvím USB deaktivujte blokování CD-ROM.
8. Anti-Phishing Termín phishing definuje kriminální činnost, která využívá sociální inženýrství (manipulace uživatelů za účelem získání citlivých dat). Nejčastěji se snaží získat přístup k bankovnímu úctu nebo PIN. Důrazně doporučujeme tuto ochranu aktivovat v rozšířeném nastavení (dostupném po stisknutí kláves cmd + , v hlavním okně programu) v sekci AntiPhishingová ochrana > vybráním možnosti Zapnout Anti-Phishingovou ochranu. ESET Endpoint Security poté zablokuje a zobrazí upozornění při detekování všech potenciálních phishingových útoků pocházejících z podezřelých webových stránek a domén.
Personální firewall ESET Endpoint Security nabízí tři režimy filtrování. Nastavení režimu filtrování naleznete v nastavení ESET Endpoint Security (dostupném po stisknutí kláves cmd+, v hlavním okně programu) v sekci Firewall. Chování firewallu se mění s použitým režimem filtrování a má také vliv na míru interakce s uživatelem. Veškerá komunikace zablokována – všechna příchozí a odchozí spojení budou blokována. Automatický režim s výjimkami – výchozí režim. Tento režim je vhodný pro uživatele, kteří si nepotřebují nastavovat vlastní pravidla pro firewall. Automatický režim automaticky povoluje odchozí komunikaci a blokuje příchozí komunikaci, která nebyla vyžádána. Navíc si však můžete v případě potřeby nastavit i vlastní pravidla. Interaktivní režim – umožňuje vytvořit si vlastní konfiguraci Personálního firewallu. Pokud je zjištěna komunikace a není k dispozici odpovídající pravidlo, zobrazí se dialogové okno s výběrem možnosti povolení nebo blokování komunikace a vytvoření pravidla pro danou komunikaci.
17
vyberte možnost Všechny aplikace. V dalším kroku specifikujte v poli Akce, zda komunikace bude povolena či zakázána a vyberte Směr komunikace (příchozí, odchozí, oba). Pokud chcete zaznamenat komunikaci související s konkrétním pravidlem, vyberte možnost Protokol pravidla. Pro prohlížení protokolů pak přejděte v hlavním okně ESET Endpoint Security na záložku Nástroje > Protokoly a z rozbalovacího menu Protokol vyberte Firewall.
Pokud chcete zaznamenat detailní informace o blokovaných připojeních do protokolu, zaškrtněte možnost Zapisovat všechna zablokovaná spojení. Pro prohlížení protokolů pak přejděte v hlavním okně ESET Endpoint Security na záložku Nástroje > Protokoly a z rozbalovacího menu Protokol vyberte Firewall. 9.2 Pravidla firewallu Pravidla personálního firewallu představují soubor podmínek a akcí přiřazených k určitým typům komunikace. V nastavení Personálního firewallu můžete určit, jaká akce se má provést při zjištění určité síťové komunikace. Příchozí spojení jsou ta, která jsou inicializována vzdáleným počítačem. Odchozí spojení fungují opačně, v tomto případě místní systém kontaktuje vzdálený počítač. Pokud je rozpoznána neznámá komunikace (komunikace pro kterou neexistuje pravidlo), je třeba zvážit, zda ji povolit či zakázat. Nevyžádaná, nezabezpečená a neznámá spojení představují bezpečnostní riziko pro počítač. Pokud je takové připojení navázáno, doporučujeme věnovat pozornost tomu, jaká aplikace a vzdálený počítač se pokouší připojit na váš počítač. Mnoho infiltrací se pokouší získat a odesílat soukromá data nebo naopak stahovat škodlivý obsah do počítače. Personální firewall umožňuje detekci a blokování těchto připojení. 9.2.1 Vytvoření nového pravidla Záložka Pravidla obsahuje seznam všech pravidel, kterými se řídí komunikace aplikací. Pravidla se přidávají automaticky v závislosti na reakci uživatele na novou komunikaci (interaktivní režim) nebo můžete ručně přidat vlastní pravidla. Pro vytvoření nového pravidla klikněte na Přidat..., zadejte jméno pravidla a přetáhněte ikonu aplikace do prázdného pole nebo kliknutím na Prohledat... vyhledejte program ve složce /Aplikace. Pokud chcete aplikovat pravidlo na všechny aplikace v počítači, 18
V sekci Protokol/Porty vyberte protokol, který aplikace používá ke komunikaci a čísla portů (pokud je vybrán TCP nebo UDP protokol). Transportní vrstva představuje bezpečný a efektivní přenos dat. V posledním kroku vyberte cíl (IP adresu, rozsah IP adres, podsíť, ethernet nebo Internet). 9.3 Zóny firewallu Zóna představuje skupinu síťových adres, které dohromady tvoří logickou skupinu. Každá adresa ve skupině má daná práva, která jsou platná pro celou skupinu. Vlastní zóny můžete vytvořit kliknutím na tlačítko Přidat.... V zobrazeném dialogu zadejte Název a Popis zóny (volitelně), vyberte profil a přidejte IP adresy, jejich rozsah, podsíť, Wi-Fi síť nebo jiné síťové rozhraní, které definuje novou zónu. 9.4 Profily firewallu Profily umožňují kontrolovat chování Personálního firewallu ESET Endpoint Security. Při vytváření nebo úpravě pravidel Personálního firewallu je můžete přiřadit konkrétnímu profilu, nebo aplikovat pravidla globálně na všechny profily. Můžete také vytvořit více profilů s různými pravidly pro snazší úpravu chování Personálního firewallu. 9.5 Protokoly firewallu Personální firewall ESET Endpoint Security ukládá důležité události do protokolu. Pro prohlížení protokolů pak přejděte v hlavním okně ESET Endpoint Security na záložku Nástroje > Protokoly a z rozbalovacího menu Protokol vyberte Firewall. Protokoly jsou cenným nástrojem pro zjišťování chyb a odhalování průniků do systému. Protokol Personálního firewallu obsahuje následující informace: Datum a čas události, Jméno události, Zdroj,
Síťovou adresu cíle, Síťový komunikační protokol, Název použitého pravidla, Název aplikace, Jméno uživatele. Důkladná analýza těchto dat pomáhá odhalovat pokusy o průnik do systému. I další faktory však umožňují rozpoznat nebezpečí a snížit dopad na systém: časté připojování z neznámých lokalit, vícenásobné pokusy o navázání připojení, neznámé aplikace, které komunikují do internetu, nebo použití neobvyklých portů.
10. Web a mail Nastavení webové a mailové ochrany najdete po kliknutí v hlavním okně programu na Nastavení > Web a Mail. Upravit podrobné nastavení jednotlivých modulů ochrany můžete po kliknutí na tlačítko Nastavit.... Ochrana přístupu na web – monitoruje HTTP komunikaci mezi webových prohlížečem a vzdálenými servery. Ochrana poštovních klientů – poskytuje kontrolu emailové komunikace přijímané pomocí POP3 a IMAP protokolu. Anti-Phishingová ochrana – blokuje potenciální útoky přicházející z webových stránek a domén zařazených v databázi ESET. Filtrování obsahu webu – blokuje webové stránky s potenciálně nevhodným a škodlivým obsahem. 10.1 Ochrana přístupu na web Ochrana přístupu na web monitoruje veškerou komunikaci mezi webovými prohlížeči a vzdálenými servery pomocí protokolu HTTP (Hypertext Transfer Protocol). 10.1.1 Porty Na záložce Porty můžete definovat čísla portů, které jsou používány pro HTTP komunikaci. Standardně jsou přednastaveny porty 80, 8080 a 3128. 10.1.2 Aktivní režim ESET Endpoint Security obsahuje také Aktivní režim, který definuje režim kontroly pro webové prohlížeče. Aktivní režim poskytuje účinnější kontrolu, protože kontroluje přenášená data jako celek. Nezáleží přitom na faktu, zda daná aplikace je nebo není označena jako internetový prohlížeč. Bez aktivního režimu je komunikace aplikací kontrolována postupně, po dávkách. Tento fakt snižuje efektivitu kontroly, ale na druhé straně poskytuje vyšší kompatibilitu s danou
aplikací. V případě, že nedochází při kontrole k problémům, doporučujeme používat aktivní režim – prostým vybráním aplikace ve výpisu všech aplikací. Pokud kontrolovaná aplikace stahuje data, tato data jsou ukládána do dočasného souboru, který si vytvoří ESET Endpoint Security a nejsou pro aplikaci přístupná. Po dokončení stahování je dočasný soubor zkontrolován na přítomnost škodlivého kódu, a pokud neobsahuje infiltraci, je odeslán do původní aplikace. Tím je zajištěna kompletní kontrola celé komunikace. V pasivním režimu jsou fragmenty stahovaných dat kontrolovány průběžně a stejně průběžně jsou i zpřístupňovány kontrolované aplikaci. 10.1.3 Seznam URL adres Správa seznamů URL adres umožňuje definovat seznamy adres webových stránek, které budou blokovány, povoleny, nebo vyloučeny z kontroly. Webové stránky zařazené na seznamu blokovaných stránek nebudou dostupné, zatímco stránky vyloučené z kontroly nebudou kontrolovány na přítomnost škodlivého kódu. Pokud chcete povolit přístup pouze na adresy uvedené v Seznamu povolených adres, aktivujte možnost Povolit přístup pouze na URL adresy zařazené do seznamu povolených adres. Pro aktivování daného seznamu aktivujte možnost Seznam je aktivní. Pokud chcete zobrazit upozornění při přístupu na webovou stránku umístěnou na seznamu, zaškrtněte možnost Upozornit při aplikování adresy ze seznamu. V seznamech můžete používat speciální znaky * a ?, Přičemž znak * nahrazuje libovolný řetězec a znak ? nahrazuje libovolný znak. Vyloučené adresy se nekontrolují proti hrozbám a proto by měl seznam výjimek obsahovat pouze ověřené a důvěryhodné adresy. Rovněž je potřeba dbát opatrnosti při používání speciálních znaků v tomto seznamu. 10.2 Ochrana poštovních klientů Ochrana poštovních klientů zabezpečuje kontrolu poštovní komunikace přijímané prostřednictvím protokolu POP3 a IMAP. Při kontrole přijímaných zpráv jsou použity všechny pokročilé metody obsažené ve skenovacím jádře ThreatSense. Takto je zajištěna detekce nebezpečných programů ještě před aktualizací virových databází. Kontrola POP3 a IMAP protokolu je nezávislá na typu poštovního klienta. Nastavení tohoto modulu najdete na záložce Nastavení > Ochrana poštovních klientů. Jádro ThreatSense – pokročilé nastavení kontroly 19
poštovních klientů jako jsou cíle kontroly, metody detekce atd. Pro zobrazení nastavení klikněte na tlačítko Nastavit.... ESET Endpoint Security umožňuje do kontrolovaných zpráv přidávat podpis s informacemi o výsledku kontroly, po aktivování možnosti Přidávat upozornění do předmětu zpráv). Tato informace však není spolehlivá, jelikož některé zprávy mohou být škodlivým kódem pozměněny. Možná nastavení jsou následující: Nikdy – podpisy nebudou přidávány do žádných kontrolovaných zpráv, Pouze do infikovaných zpráv – podpisy budou přidávány pouze do infikovaných zpráv, Do všech kontrolovaných zpráv – podpisy budou přidávány do všech kontrolovaných zpráv. Šablona přidávaná do předmětu infikovaných zpráv – prefix, který bude přidán do předmětu infikovaných zpráv. Přidávat upozornění do poznámky pod čarou – přidá informaci o nákaze do infikovaných zpráv. Pomocí této funkce můžete snadno filtrovat zprávy s nákazou. Dále se můžete rozhodnout, zda chcete aby byly kontrolovány zprávy při jejich příjmu, resp. odesílání. Více informací naleznete v kapitole: Kontrola protokolu POP3 20 Kontrola protokolu IMAP 20 10.2.1 Kontrola protokolu POP3 POP3 protokol je nejrozšířenější protokol pro příjem emailové komunikace prostřednictvím poštovního klienta. ESET Endpoint Security zabezpečuje ochranu tohoto protokolu nezávisle na používaném poštovním klientovi. Modul zabezpečující kontrolu se zavádí při startu operačního systému a po celou dobu je zaveden v paměti. Pro správné fungování stačí ověřit, zda je modul zapnutý. Kontrola POP3 protokolu je prováděna automaticky bez nutnosti konfigurace poštovního klienta. Standardně je kontrolována komunikace na portu 110. V případě potřeby můžete přidat také další používané porty, kdy čísla portů oddělujte čárkou. Aktivovat kontrolu protokolu POP3 – zapne kontrolu poštovní komunikace přes POP3 na přítomnost škodlivého kódu.
20
10.2.2 Kontrola protokolu IMAP IMAP (Internet Message Access Protocol) je další internetový protokol pro přijímání e-mailových zpráv. IMAP má v porovnání s protokolem POP3 několik výhod. Umožňuje například připojení více klientů na stejný účet a zachovávání informace stavu zprávy (zda zpráva byla či nebyla přečtena, bylo na ni odpovězeno nebo byla vymazána). ESET Endpoint Security zabezpečuje ochranu tohoto protokolu nezávisle na používaném poštovním klientovi. Modul zabezpečující kontrolu se zavádí při startu operačního systému a po celou dobu je zaveden v paměti. Pro správné fungování stačí ověřit, zda je modul zapnutý. Kontrola IMAP protokolu je prováděna automaticky bez nutnosti konfigurace poštovního klienta. Standardně je kontrolována komunikace na portu 143. V případě potřeby můžete přidat také další používané porty, kdy čísla portů oddělujte čárkou. Aktivovat kontrolu protokolu IMAP – zapne kontrolu poštovní komunikace přes IMAP na přítomnost škodlivého kódu.
11. Správa zařízení ESET Endpoint Security poskytuje automatickou kontrolu výměnných médií (CD/DVD/USB/...). Tento modul umožňuje zkontrolovat obsah vložených médií. To může být užitečné v případě, kdy například administrátor potřebuje zajistit, aby uživatelé nevkládali výměnná média s nežádoucím obsahem do počítače. Podporovaná externí zařízení: Datové úložiště (HDD, výměnné USB jednotky), CD/DVD, USB tiskárna, Obrazové zařízení, Sériový port, Přenosné zařízení. Pokud do počítače vložíte externí zařízení, na které se použije pravidlo o blokování, zobrazí se v pravém dolním rohu obrazovky informační okno a přístup k zařízení bude zakázán. Protokoly z fungování tohoto modulu naleznete v hlavním okně programu ESET Endpoint Security na záložce Nástroje > Protokoly 24 .
11.1 Editor pravidel Pro zobrazení konfigurace správy zařízení přejděte v hlavním okně programu na záložku Nastavení, klikněte na možnost Otevřít rozšířená nastavení... a vyberte možnost Správa zařízení. Pro aktivování této funkce zaškrtněte možnost Povolit správu zařízení. Pokud již máte tuto funkci aktivní můžete vytvářet nová a upravovat existující pravidla. Pomocí zaškrtávacího pole vedle názvu pravidla můžete pravidla pohodlně vypínat a zapínat. Pomocí tlačítek nebo přidáte nebo odstraníte pravidlo. Pravidla jsou seřazena dle priority, tedy pravidlo s nejvyšší prioritou je umístěno nahoře. Pro změnu pořadí jednoduše pravidlo přetáhněte na požadovanou pozici (drag&drop) nebo klikněte na a vyberte jednu z možností. ESET Endpoint Security automaticky detekuje připojená zařízení a jejich parametry (typ zařízení, výrobce, model atp.). Nemusíte pravidlo vytvářet ručně, ale stačí kliknout na tlačítko Načíst, vybrat požadované zařízení a dále kliknout na Pokračovat pro vytvoření pravidla. Konkrétní zařízení můžete povolit nebo zakázat pro vybraného uživatele nebo skupinu uživatelů na základě parametrů zařízení, které definujete v konfiguraci pravidla. Seznam pravidel obsahuje popis, tedy název pravidla, typ externích zařízení, akci, která se má provést po připojení k počítači a úroveň protokolování. Název Pro lepší přehlednost do pole Název zadejte jméno pravidla. Zaškrtnutím možnosti Pravidlo je aktivní dané pravidlo povolíte. Pokud ponecháte tuto možnost neaktivní, pravidlo se nebude uplatňovat a můžete jej použít v budoucnu. Typ zařízení Z rozbalovacího menu vyberte typ zařízení. Typy zařízení se přebírají ze systému. Možnost Optická média představuje data uložená na optických médiích jako jsou CD nebo DVD. Úložná média zahrnuje externí disky nebo čtečky paměťových karet připojených pomocí USB nebo FireWire. Příkladem zobrazovacích zařízení jsou fotoaparáty a kamery, které neposkytují informace o uživateli, pouze vyvolávají akce. To znamená, že tato zařízení mohou být blokována pouze globálně.
Akce Přístup na zařízení, která neslouží pro ukládání dat, může být pouze povolen nebo zakázán. Oproti tomu úložným zařízením můžete nastavit následující práva: Čtení/Zápis – plný přístup k zařízení, Pouze pro čtení – uživatel může pouze číst soubory na daném zařízení, Blokovat – přístup k zařízení bude zakázán. Typ kritéria Vyberte, zda chcete pravidlo vytvořit pro jednotlivé zařízení nebo skupinu zařízení. Pro přizpůsobení pravidel vztažených pouze na konkrétní zařízení můžete použít další parametry: Výrobce – filtruje podle názvu výrobce nebo ID, Model – filtruje podle názvu zařízení, Sériové číslo – filtruje podle sériového čísla, které zpravidla externí zařízení mají. V případě CD/DVD se jedná o sériové číslo média, nikoli mechaniky. POZNÁMKA: Pokud ponecháte výše uvedené údaje prázdné, pravidlo bude tyto hodnoty ignorovat. Filtrování parametrů rozlišuje velikost písmen a nepodporuje zástupné znaky (*, ?). Data musí být zadána tak, jak je poskytuje výrobce. TIP: Pro získání parametrů zařízení, pro které chcete vytvořit pravidlo, připojte zařízení k počítači a ověřte detaily zařízení v protokolu správy zařízení 24 . Zaznamenávat do protokolu Vše – do protokolu se zapíší všechny události Diagnostické – do protokolu se zapíší informace důležité pro diagnostiku problému Informační – do protokolu se zapíší informativní zprávy Varování – do protokolu se zapíší chybové a varovné hlášky Nikdy – do protokolu se nezapíší žádné informace Seznam uživatelů Pravidla můžete přiřadit konkrétnímu uživateli nebo celé skupině uživatelů pomocí dialogového okna Seznam uživatelů Změnit... – po kliknutí se otevře Editor identity, ve kterém můžete vybrat požadovaného uživatele nebo skupinu. Pro sestavení seznamu vyberte v levé části Uživatele a klikněte na Přidat. Pro odebrání vyberte uživatele v pravé části a klikněte na Odebrat. Pro zobrazení všech uživatelů dostupných v systému vyberte možnost Zobrazit všechny uživatele. Pokud ponecháte seznam prázdný, přístup k zařízení bude povolen/blokován všem uživatelům. POZNÁMKA: Mějte na paměti, že není možné omezit 21
všechna zařízení. Například zobrazovací zařízení neposkytují žádné informace o uživateli, pouze vyvolávají akci.
12. Filtrování obsahu webu V sekci Filtrování obsahu webu můžete konfigurovat nastavení filtrování obsahu webu, které vám umožňuje chránit vaše zaměstnance a nastavit omezení pro používání zařízení a služeb. Cílem je zabránit zaměstnancům v přístupu na stránky s nevhodným nebo škodlivým obsahem. Filtrování obsahu webu umožňuje blokovat webové stránky, které mohou obsahovat nevhodný obsah. Kromě toho můžete jako zaměstnavatel/administrátor zakázat přístup na 27 předdefinovaných kategorií webových stránek, které jsou dále rozděleny na více než 140 podkategorií. Standardně je Filtrování obsahu webu vypnuté. Pro zapnutí této funkce přejděte do Rozšířeného nastavení (dostupného po stisknutí klávesy cmd + , v hlavním okně programu) do sekce Filtrování obsahu webu a vyberte možnost Aktivovat Filtrování obsahu webu. Následně se zpřístupní editor pravidel, pomocí kterého můžete vytvořit pravidlo na konkrétní webovou stránku nebo celou kategorii stránek. V zobrazeném editoru uvidíte seznam pravidel, společně s detailními informacemi jako je prováděná akce, vyhovující URL či kategorie URL a také úroveň protokolování 24 . Pro vytvoření nového pravidla klikněte na tlačítko . Upravit pravidlo můžete dvojklikem na danou položku. Pokud nechcete pravidlo odstranit, ale ponechat si jej pro budoucí použití, můžete jej deaktivovat odškrtnutím pole ve sloupci Zapnuto. Typ Akce na základě URL – dvojklikem otevřete editor URL, ve kterém definujte adresy Akce na základě kategorie – dvojklikem otevřete editor kategorií, ve kterém vyberte kategorie stránek V editoru URL nemůžete použít zástupné znaky (* a ?). Pokud je webová stránka dostupná na více národních doménách, je nutné specifikovat všechny případy ( domena.cz, ddomena.sk atp.). Po přidání domény do seznamu dojde k zablokování či povolení přístupu na veškerý obsah umístěný na této doméně včetně subdomén (například po zadání domena.cz bude povolen nebo zablokován přístup také na sub.domena.cz). Identita Vyberte uživatele, pro kterého má být pravidlo platné. 22
Akce Povolit – povolí přístup na definovanou URL nebo kategorii URL stránek Blokovat – zablokuje přístup na definovanou URL nebo kategorii URL stránek Zaznamenávat do protokolu (důležité pro filtrování 25 protokolu) Vše – do protokolu se zapíší všechny události Diagnostické – do protokolu se zapíší informace důležité pro diagnostiku problému Informační – do protokolu se zapíší informativní zprávy Varování – do protokolu se zapíší chybové a varovné hlášky Nikdy – do protokolu se nezapíší žádné informace
13. Aktualizace Pravidelná aktualizace ESET Endpoint Security je základním předpokladem pro zajištění maximální bezpečnosti systému. Modul Aktualizace se stará o to, aby byl program stále aktuální pomocí aktualizace virové databáze stejně jako aktualizováním jednotlivých programových komponent. Informace o aktuálním stavu aktualizace se zobrazují na záložce Aktualizace v hlavním okně programu. Obsahují informaci o datu a čase poslední úspěšné aktualizace, zda je virová databáze aktuální, případně jestli není potřeba program aktualizovat. Kliknutím na Aktualizovat virovou databázi spustíte aktualizaci ručně. Pokud je virová databáze v pořádku stažena a aktuální, zobrazuje se informace Aktualizace není potřeba virová databáze je aktuální. Pokud nelze program aktualizovat, zkontrolujte Nastavení aktualizace 22 . Nejčastější příčinou selhání stahování aktualizací je neaktivovaný produkt, případně chybně nastavený proxy server 30 . Záložka Aktualizace v hlavním okně programu obsahuje také číselné označení verze virové databáze. Jedná se zároveň o funkční odkaz vedoucí na webové stránky společnosti ESET s podrobnými informacemi o nových vzorcích, které aktualizace zahrnuje. 13.1 Nastavení aktualizace V sekci Aktualizace můžete konfigurovat aktualizační servery, ze kterých si klient bude stahovat virovou databázi. Pokud server vyžaduje autentifikaci, máte možnost zadat uživatelské jméno a heslo. V rozbalovacím menu Aktualizační server je standardně vybrána položka Automatický výběr serveru. Tím je
zajištěno, že aktualizace se budou stahovat z aktualizačního serveru ESET s nejmenším síťovým zatížením.
aktualizací. 13.1.1 Rozšířená nastavení Pro deaktivaci zobrazování upozornění o provedené aktualizaci virové databáze aktivujte možnost Nezobrazovat upozornění o úspěšné aktualizaci.
Pro přidání nového aktualizačního serveru klikněte na tlačítko Upravit.... Poté zadejte adresu nového serveru do pole Aktualizační server a klikněte na tlačítko Přidat . V ESET Endpoint Security můžete mít definovány dva aktualizační servery. Jako primární server můžete mít nastaven například váš lokální mirror, a jako sekundární aktualizační servery ESET (tedy možnost Automatický výběr serveru). Při nedostupnosti například primárního serveru se aktualizace provede ze sekundárního serveru. Pokud pro přístup do internetu používáte proxy server, je nutné pro úspěšnou aktualizaci virové databáze nastavit potřebné parametry přímo v ESET Endpoint Security. Mějte na paměti, že proxy server pro stahování aktualizací může být odlišný od serveru definovaného v globálním nastavení 30 . Pro definování přístupu k aktualizacím prostřednictvím proxy: 1. vyberte možnost Připojení prostřednictvím proxy serveru, 2. klikněte na tlačítko Vyhledat, případně údaje k proxy zadejte ručně (výchozí port je 3128), 3. pokud máte přístup k proxy zaheslován, zadejte uživatelské jméno a heslo. Pokud aktivujete možnost Použít přímé spojení, pokud není dostupný proxy server, ESET Endpoint Security automaticky zkusí připojení k aktualizačním serverům ESET bez použití proxy. Tuto možnost je vhodné nastavit mobilním uživatelům.. V systému konfiguraci HTTP Proxy naleznete po kliknutí na ikonu Pokročilé > Proxy.
> Předvolby systému > Síť >
Pro odstranění všech dočasně uložených aktualizačních souborů klikněte na tlačítko Vyčistit v dialogovém okně Aktualizace. Vymazat dočasné soubory doporučujeme provést v případě problémů s
Pokud chcete mít přístup k vývojářským aktualizacím, které mohou řešit váš problém, aktivujte si stahování testovacích aktualizací. Vyberete-li možnost Opožděná aktualizace, aktualizace se budou stahovat z aktualizačního severu, na který jsou aktualizace umisťovány se zpožděním (o několik hodin). Výhodou je stahování ověřených aktualizací, které nezpůsobují problémy, ale zároveň se tím snižuje úroveň zabezpečení. ESET Endpoint Security zálohuje virovou databázi a jednotlivé programové moduly pro případ obnovení starší verze. Aby se obrazy tzv. snapshoty virové databáze vytvářely, ponechte možnost Vytvářet zálohu aktualizačních souborů zaškrtnutou. Počet vytvářených záloh určuje počet obrazů předchozích virových databází uložených na lokálním disku počítače. Pokud chcete vrátit předchozí aktualizaci, nejprve pomocí rozbalovacího menu Pozastavit aktualizace na vyberte dobu, na kterou chcete pozastavit stahování aktualizací, a poté klikněte na tlačítko Vrátit předchozí aktualizace. Vyberte možnost Do odvolání, pokud chcete stahování aktualizací obnovit ručně kliknutím na tlačítko Povolit aktualizace. Protože tato možnost představuje potenciální bezpečnostní riziko, její výběr nedoporučujeme. Nastavit automaticky maximální stáří databáze – pomocí této možnosti nastavíte maximální přístupné stáří virové databáze. Bude-li databáze starší, zobrazí se informace, že je virová databáze zastaralá. Předdefinovaná doporučená hodnota je 7 dní. 13.2 Jak vytvořit aktualizační úlohu Aktualizaci můžete spustit kdykoliv ručně kliknutím na Aktualizovat virovou databázi na záložce Aktualizace v hlavním okně ESET Endpoint Security. Aktualizaci můžete také spouštět jako naplánovanou úlohu. Pro vytvoření naplánované úlohy klikněte v hlavním okně programu na záložku Nástroje > Plánovač . Standardně jsou v ESET Endpoint Security již vytvořeny tyto aktualizační úlohy: Pravidelná automatická aktualizace, Automatická aktualizace po přihlášení uživatele. Každá z těchto úloh může být nastavena tak, aby odpovídala vašim potřebám. Kromě úpravy stávajících 23
úloh aktualizace můžete vytvářet i nové úlohy s vlastní konfigurací. Pro bližší popis vytváření a nastavení úloh přejděte do kapitoly Plánovač 26 . 13.3 Aktualizace na novou verzi Pro zaručení maximální ochrany před škodlivým kódem je důležité vždy používat (mít nainstalovanou) nejnovější verzi produktu ESET Endpoint Security. Pro ověření dostupnosti nové verze produktu přejděte v hlavním okně programu na záložku Domů. Jakmile bude dostupná nová verze, zobrazí se na této záložce upozornění. Kliknutím na Zjistit více... zobrazíte informace o nové verzi programu včetně čísla verze a seznamu změn. Kliknutím na tlačítko Stáhnout zahájíte stahování nejnovější verze, případně aktualizaci odložte na později kliknutím na Zavřít. Po odsouhlasení aktualizace produktu se instalační soubor stáhne do složky stažených souborů, případně jiné složky nastavené v internetovém prohlížeči. Po dokončení stahování soubor spusťte a postupujte podle kroků instalačního průvodce. Vaše licenční údaje (uživatelské jméno a heslo) a nastavení budou automaticky přeneseny do nové instalace. Dostupnost nové verze produktu doporučujeme pravidelně kontrolovat, zejména v případě, kdy jste instalovali ESET Endpoint Security z CD nebo DVD. 13.4 Aktualizace systému Aktualizace systému OS X představují důležitou součást v ochraně proti škodlivému software. Pro maximální bezpečnost doporučujeme instalovat aktualizace co nejdříve po jejich vydání. ESET Endpoint Security vás může upozornit na chybějící aktualizace systému v závislosti na nastavené úrovni. Po kliknutím v hlavním okně na Nastavení > Zobrazit rozšířené nastavení... (nebo stisknutím kláves cmd+,) > Upozornění a události > Nastavení... můžete změnit následující Podmínky upozornění v sekci Aktualizace operačního systému: Zobrazit všechny aktualizace – budete upozorněni pouze na instalaci všech aktualizací operačního systému Zobrazit pouze doporučené – budete upozorněni pouze na instalaci důležitých aktualizací operačního systému. Pokud nechcete být informováni o chybějících aktualizacích systému, odškrtněte možnost Aktualizace operačního systému. 24
Informace o dostupnosti aktualizací operačního systému OS X a souvisejících aplikací jsou poskytovány systémovým nástrojem Aktualizace systému. Aktualizaci můžete spustit přímo ze zobrazeného okna nebo kliknutím na záložku Domů v hlavním okně ESET Endpoint Security na Instalovat chybějící aktualizace. Okno s upozorněním obsahuje název aplikace, verzi, velikost aktualizace, vlastnosti (vlajky) a další informace o aktualizaci. Sloupec Vlajky může obsahovat následující informace: [doporučeno] – výrobce operačního systému doporučuje nainstalovat tuto aktualizaci pro zvýšení bezpečnosti a stability operačního systému, [restart] – po dokončení instalace je vyžadován restart, [vypnutí] – po dokončení instalace bude nutné vypnout a znovu zapnout počítač. Okno s upozorněním zobrazuje aktualizace získané pomocí nástroje 'softwareupdate'. Aktualizace získané pomocí tohoto nástroje se mohou lišit od seznamu aktualizacích poskytovaných pomocí aplikace 'Aktualizace aplikací.' Pokud chcete nainstalovat aktualizace zobrazené v okně 'Chybějící aktualizace systému' a aplikace 'Aktualizace aplikací' je nezobrazuje, je nutné použít nástroje 'softwareupdate' z příkazového řádku. Pro více informací o nástroji 'softwareupdate' se podívejte do manuálu po zadání man softwareupdate do okna Terminál. Toto doporučujeme pouze zkušeným uživatelům.
14. Nástroje Záložka Nástroje obsahuje nástroje, které pomáhají zjednodušit správu programu a nabízí dodatečné možnosti pro zkušené uživatele. 14.1 Protokoly Protokoly zachycují všechny podstatné události programu a nabízejí přehled detekovaných hrozeb. Záznamy v protokolech představují důležitý nástroj pro systémové analýzy, detekci hrozeb a řešení problémů. Vytváření protokolů probíhá aktivně na pozadí bez jakékoli interakce s uživatelem. Informace se zaznamenávají podle aktuálních nastavení podrobnosti protokolů. Textové informace a protokoly si můžete prohlédnout i archivovat přímo v prostředí ESET Endpoint Security. Protokoly jsou dostupné v hlavním menu ESET Endpoint Security na záložce Nástroje > Protokoly. Požadovaný typ protokolu vyberte z rozbalovacího menu Protokol v horní části okna. Dostupné jsou následující typy protokolů:
1. Zachycené hrozby – tento protokol je vhodné použít k prohlížení všech událostí týkajících se detekce infiltrací, 2. Události – všechny důležité akce, které provede ESET Endpoint Security jsou zaznamenány v tomto protokolu. Tento protokol je určen hlavně správcům systémů a uživatelům při řešení různých problémů, 3. Kontrola počítače – výsledky každé kontroly počítače se zobrazují v tomto protokolu. Kliknutím na položku v protokolu zobrazíte podrobnosti vybrané kontroly počítače 4. Správa zařízení – obsahuje záznamy o výměnných médiích nebo zařízeních připojených k počítači. V protokolu se zobrazí pouze zařízení, na která byla aplikována pravidla Správce zařízení. Pokud nebylo na zařízení aplikováno žádné pravidlo, záznam v protokolu se nevytvoří. Pro každé zařízení se zobrazí také informace o typu zařízení, sériové číslo, název výrobce a velikost média (pokud jsou dostupné). 5. Firewall – protokol obsahuje všechny vzdálené útoky zachycené personálním firewallem. Ve sloupci Událost se zobrazuje seznam útoků, ve sloupci Zdroj se zobrazují podrobnější informace o útočníkovi a ve sloupci Protokol naleznete komunikační protokol použitý při útoku. 6. Filtrování obsahu webu – protokol zobrazuje webové stránky, které byly zablokovány nebo povoleny. 7. Filtrované webové stránky – tento seznam je užitečný v případě, že si chcete prohlédnout stránky blokované modulem Ochrana přístupu na web 19 nebo Filtrování obsahu webu 22 . Protokol obsahuje informace o času, URL adrese, uživateli a aplikaci, která se chtěla na stránky připojit Jednotlivé události v protokolech můžete kopírovat do schránky vybráním daného protokolu a kliknutím na tlačítko Kopírovat. 14.1.1 Údržba protokolů Nastavení protokolů ESET Endpoint Security je dostupné z hlavního okna programu po kliknutí na záložku Nastavení > Otevřít rozšířená nastavení programu... > Nástroje > Protokoly. Zde můžete nastavit tyto parametry: Automaticky mazat staré záznamy protokolů – po zaškrtnutí této možnosti se budou automaticky odstraňovat protokoly starší než určený počet dnů, Automaticky optimalizovat protokoly – tato možnost zajišťuje defragmentaci databáze protokolů podle nastavení horního limitu množství nevyužitých záznamů v procentech. Všechny související informace zobrazené v grafickém rozhraní, zprávy o nalezených hrozbách a událostech
můžete ukládat do čitelné podoby jako plain text nebo CSV (hodnoty oddělené středníkem) soubor. Pokud si chcete tyto soubory následně prohlížet v nástrojích třetích stran vyberte možnost Zaznamenávat do textových souborů. Pro definování cílové složky, do které chcete uložit protokoly, klikněte na tlačítko Nastavit... v Rozšířeném nastavení. V závislosti na vybrané možnosti v Textové protokoly: Upravit můžete do protokolů ukládat tyto typy informací: Události typu Nepodařilo se aktualizovat virovou databáziapod. jsou zapsány do souboru eventslog . txt. Detekované hrozby skenerem po spuštění, rezidentní ochranou nebo kontrolou počítače se zapisují do souboru threatslog .txt. Výsledky všech dokončených kontrol jsou uloženy do souboru scanlog.ČÍSLO.txt. Zařízení zablokovaná modulem Správa zařízení jsou uvedeny v souboru devctllog.txt. Všechny události související s Personálním firewallem naleznete v souboru firewalllog.txt Zablokované stránky modulem filtrování obsahu webu jsou zapisovány do souboru webctllog.txt Pro konfiguraci filtrů Standardní záznamy protokolů kontroly počítače klikněte na tlačítko Upravit... a vyberte/zrušte označení u požadovaných typů záznamů. Více podrobností o protokolech naleznete v této kapitole 25 . 14.1.2 Filtrování protokolů Protokoly obsahují různé druhy záznamů. Použitím filtru můžete zobrazit protokoly pouze zaznamenávající pouze záznamy specifické události. Vybírat můžete z následujících druhů protokolů: Kritická upozornění – zaznamenány budou pouze kritické chyby systému (např. nespuštění antivirové ochrany), Chyby – zaznamenány budou chyby typu " Chyba při stahování souboru aktualizace" a kritická upozornění, Varování – zaznamenány budou varovné zprávy a všechny výše uvedené záznamy, Informační záznamy – zaznamenány budou informační zprávy (např. o úspěšné aktualizaci) a všechny výše uvedené záznamy, Diagnostické záznamy – zaznamenány budou informace důležité pro ladění programu a všechny výše uvedené záznamy. 25
14.2 Plánovač Plánovač najdete v hlavním okně ESET Endpoint Security na záložce Nástroje. Plánovač obsahuje seznam všech naplánovaných úloh a jejich nastavení jako je datum a čas provedením použitý profil kontroly atp.
Plánovač spravuje a spouští naplánované úlohy s nastavenými parametry a vlastnostmi. Parametry úlohy jsou datum, čas nebo jiné podmínky spuštění stejně jako profil kontroly. Standardně se v plánovači zobrazují tyto naplánované úlohy: Údržba protokolů (po aktivování možnosti Zobrazovat systémové úlohy v nastavení Plánovače), Kontrola souborů spouštěných při startu počítače po přihlášení uživatele, Kontrola souborů spouštěných při startu počítače po úspěšné aktualizaci virové databáze, Pravidelná automatická aktualizace, Automatická aktualizace po přihlášení uživatele. Pro úpravu nastavení již existující naplánované úlohy (předdefinované nebo vytvořené uživatelem) vyberte danou úlohu a klikněte na tlačítko Upravit.... 14.2.1 Vytvoření nové úlohy Pokud chcete vytvořit novou úlohu v Plánovači, klikněte na tlačítko Přidat... nebo klikněte pravým tlačítkem kamkoli do seznamu úloh a z kontextového menu vyberete Přidat.... Vytvořit můžete pět typů naplánovaných úloh: Spuštění aplikace Aktualizace Údržba protokolů Kontrola počítače Kontrola souborů spouštěných po startu POZNÁMKA: Po vybrání možnosti Spuštění aplikace můžete spouštět programy jako systémový uživatel 26
"nobody." Oprávnění pro běh aplikací spouštěným pomocí plánovače je definováno v systému OS X. Jelikož je aktualizace jednou z nejčastěji používaných úloh, na následujícím příkladu si ukážeme přidání této úlohy do Plánovače: 1. Z rozbalovacího menu Naplánovaná úloha vyberte možnost Aktualizace. 2. Do pole Název úlohy zadejte název úlohy. 3. Z menu Provedení úlohy vyberte interval spouštění úlohy. V závislosti na nastaveném intervalu budou dostupné další volby. Pokud jako interval vyberete Definované uživatelem, v dalším kroku je potřeba nastavit datum a čas ve formátu cron (pro více informací se podívejte se do kapitoly Vytvoření uživatelské úlohy 26 ). 4. V dalším kroku nastavte, jaká akce se provede v případě, že úlohu nebylo možné provést v naplánovaném čase. 5. Po nastavení všech parametrů se zobrazí souhrn vlastností naplánované úlohy a klikněte na tlačítko Ukončit. Nově vytvořená úloha bude přidána do plánovače a zobrazena v seznamu. Standardně ESET Endpoint Security obsahuje další důležité úlohy nutné pro správnou funkčnost. Tyto úlohy nemohou být změněny a jsou skryté. Pro zobrazení těchto úloh klikněte v hlavním okně programu na záložku Nastavení > Otevřít rozšířené nastavení programu.... Následně klikněte na Nástroje > Plánovač a zaškrtněte možnost Zobrazovat systémové úlohy. 14.2.2 Vytvoření uživatelské úlohy Při tvorbě uživatelem definované úlohy zadávejte datum a čas v rozšířeném cron formátu (řetězec obsahující šest polí oddělených mezerou): minuta(0-59) hodina(0-23) den v měsíci(1-31) měsíc(1-12) rok(1970-2099) den v týdnu(0-7) (neděle = 0 nebo 7)
Příklad: 30 6 22 3 2012 4
Speciální znaky podporované v cron formátu: hvězdička (*) – nahrazuje všechny hodnoty v poli, např. hvězdička ve třetím poli (den v měsíci) znamená každý den spojovník (-) – definuje rozsah; např.: 3-9 čárka (,) – odděluje položky v seznamu; např.: 1,3,7,8
lomítko (/) – definuje přírůstky v rozsahu; např.: 328/5 ve třetím poli (den v měsíci) znamená třetí den v měsíci a pak každých 5 dní. Názvy dnů (Monday-Sunday) a měsíců (JanuaryDecember) nejsou podporovány.
POZNÁMKA: Pokud definujete den v měsíci i den v týdnu, úloha se provede pouze v případě, že se obě hodnoty shodují. 14.3 Karanténa Hlavní funkcí karantény je bezpečně uschovat infikované soubory. Soubory jsou uloženy do karantény v případě, že nemohou být léčeny, pokud není bezpečné a doporučené jejich odstranění (systémové soubory) nebo pokud byly detekovány nesprávně (tzv. falešný poplach). Do karantény můžete také ručně přidat libovolný soubor. Tento postup je vhodný, pokud soubor vykazuje podezřelou aktivitu, ale není detekován rezidentní ochranou. Soubory v karanténě můžete následně odeslat na analýzu do virové laboratoře ESET. Soubory uložené v karanténě můžete zobrazit v přehledné tabulce, která obsahuje datum a čas přidání souboru do karantény, cestu k původnímu umístění souboru, velikost souboru v bajtech, důvod přidání (např. přidaný uživatelem) a počet infiltrací (např. pokud se jedná o archiv obsahující více infikovaných souborů). Karanténa s uloženými soubory ( /Library/ Application Support/Eset/esets/cache/quarantine) zůstává na disku i po odinstalaci ESET Endpoint Security. Soubory jsou v karanténě uloženy v bezpečném šifrovaném formátu a můžete je obnovit například v případě nesprávné detekce. 14.3.1 Vložení objektu do karantény ESET Endpoint Security automaticky přesouvá do karantény soubory, které byly rezidentní ochranou vymazány (pokud jste tuto možnost nevypnuli v okně s upozorněním). V případě potřeby můžete kliknutím na tlačítko Přesunout... do karantény přesunout libovolný podezřelý soubor. K tomuto účelu můžete použít také kontextové menu karantény. Stiskněte klávesu CTRL, klikněte pravým tlačítkem do okna karantény a vyberte možnost Přesunout.... Následně najděte soubor, který chcete vložit do karantény, a klikněte na tlačítko Otevřít. Případně klikněte na soubor nebo složku pravým tlačítkem myši a z kontextového menu vyberte možnost Služby > ESET Endpoint Security - Přidat soubory do karantény. 14.3.2 Obnovení objektu z karantény Soubory z karantény můžete obnovit do svého původního umístění kliknutím na tlačítko Obnovit. Obnovení souboru můžete provést v okně karantény kliknutím pravým tlačítkem myši na daný soubor (při stisknuté klávese CTRL) a vybráním možnosti Obnovit. Kontextové menu karantény nabízí také možnosti
Obnovit do..., pomocí které můžete soubor obnovit do jiného než původního umístění. 14.3.3 Odesílání souborů k analýze Pokud jste do karantény umístili podezřelý soubor, který nebyl detekován, nebo pokud byl soubor naopak nesprávně označen jako infikovaný a následně umístěn do karantény, pošlete ho prosím do virové laboratoře společnosti ESET. Stiskněte klávesu CTRL, klikněte pravým tlačítkem na soubor v karanténě a z kontextového menu vyberte možnost Odeslat soubor k analýze. 14.4 Spuštěné procesy Nástroj Spuštěné procesů zobrazuje běžící procesy ve vašem počítači a poskytuje podrobné informace o běžících procesech díky technologii ESET LiveGrid. Proces – jméno běžícího procesu. Pro zobrazení všech běžících procesů v počítači můžete také použít nástroj Sledování aktivity, který najdete v systému OS X ( / Aplikace/Utility). Úroveň rizika – ve většině případů určí ESET Endpoint Security na základě technologie ESET LiveGrid® úroveň rizika jednotlivých objektů (souborů, procesů apod.). Úroveň rizika je vyhodnocena použitím několika heuristických metod, které zjistí charakteristiku každého objektu a váhu možné nebezpečné aktivity. Na základě těchto metod je objektu přiřazena úroveň rizika. Známé aplikace vyhodnocené jako čisté jsou označeny zeleně a jsou dále automaticky vyjmuty z kontroly počítače. Díky tomu dochází ke zrychlení rezidentní i uživatelsky spuštěné kontroly. Pokud je aplikace označena jako neznámá (žlutá), nemusí jít ještě o škodlivou aplikaci. Obvykle se jedná o novou verzi aplikace. V případě, že nedokážete sami rozhodnout, zda je aplikace škodlivá, odešlete ji na analýzu do virové laboratoře ESET. Pokud bude aplikace označena jako škodlivý kód, bude její detekce přidána do jedné z dalších aktualizací virové databáze. Počet uživatelů – množství uživatelů používající tuto aplikaci. Tato informace je poskytována technologií ESET LiveGrid®. Datum nalezení – doba, kdy byla aplikace poprvé zaznamenána technologií ESET LiveGrid®. ID balíku aplikace – jméno výrobce aplikace nebo procesu. Pokud kliknete na některý proces, v dolní části okna se zobrazí následující informace: Soubor – umístění souboru v počítači, Velikost souboru – fyzická velikost souboru na disku, 27
Popis souboru – popis souboru v operačním systému, ID balíku aplikace – jméno výrobce aplikace nebo procesu, Verze souboru – informace o verzi souboru od poskytovatele aplikace, Název produktu – jméno aplikace nebo její obchodní jméno. 14.5 ESET LiveGrid® Systém včasného varování ESET LiveGrid® zajišťuje okamžité informování společnosti ESET v případě výskytu nových hrozeb. Obousměrný systém včasného varování LiveGrid má jediný účel – zlepšení ochrany, kterou vám můžeme poskytnout. Nejlepší způsob, jak zajistit, abychom věděli o nových hrozbách ihned po jejich vypuštění na internet, je spojením s našimi uživateli. 1. Pokud se rozhodnete ESET LiveGrid® nepoužívat, nepřijdete o žádnou funkcionalitu programu a ochrana vašeho počítače bude na vysoké úrovni. 2. Systém ESET LiveGrid® můžete nastavit tak, aby odesílal anonymní informace o nových hrozbách, pokud obsahují nový vzorek škodlivého kódu. Tyto informace budou poskytnuty virové laboratoři ESET, která na jejich základě může vylepšovat detekční schopnosti programu a aktualizovat virovou databázi. ESET LiveGrid® sbírá anonymní informace z vašeho počítače přímo související s novými hrozbami. Tyto informace mohou obsahovat vzorek nebo kopii souboru, ve kterém byla zjištěna hrozba, cestu k tomuto souboru, název souboru, datum a čas, jméno procesu který k souboru přistoupil a informace o vašem operačním systému. Žádná ze získaných informací nebude použita za jiným účelem, než je úprava detekce, schopností programu a okamžitá reakce na nové hrozby. Pro nastavení technologie ESET LiveGrid® klikněte v hlavním okně programu na záložku Nastavení > Otevřít rozšířená nastavení programu... (nebo stiskněte klávesy cmd+,) > Nástroje > ESET LiveGrid®. Vyberte možnost Zapnout systém včasného varování a klikněte na tlačítko Nastavit.... 14.5.1 Odesílání podezřelých souborů Standardně ESET Endpoint Security odesílá podezřelé soubory do virové laboratoře ESET pro detailní analýzu. Pokud si nepřejete soubory posílat, odškrtněte možnost Odeslat podezřelé soubory. Pokud naleznete podezřelý soubor, můžete jej okamžitě odeslat na analýzu do virové laboratoře ESET 28
kliknutím v hlavním okně programu na Nástroje > Odeslat soubor k analýze. V případě, že se jedná o škodlivou aplikaci, její detekce bude přidána do další aktualizace virové databáze. Odesílat anonymní statistické informace – ESET LiveGrid® sbírá anonymní informace z vašeho počítače přímo související s novými hrozbami. Tyto informace obsahují jméno hrozby, datum a čas detekce, verzi produktu ESET, verzi operačního systému a vaši aktuální pozici. Statistické informace se většinou do laboratoře ESET odesílají dvakrát za den. Příklad zasílané statistické informace: # utc_time=2005-04-14 07:21:28 # country=“Slovakia“ # language=“ENGLISH“ # osver=9.5.0 # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=Users/UserOne/Documents/Incoming/ rdgFR1463[1].zip
Vyloučit tyto soubory – pomocí této možnosti můžete vyloučit vybrané typy souborů, které nechcete odesílat do virové laboratoře ESET. Například dokumenty a tabulky obsahující důvěryhodné informace. Standardně jsou vyloučeny soubory s příponou .doc, .rtf a další a do seznamu výjimek můžete přidat vlastní typy souborů. Kontaktní e-mail (nepovinný údaj) – na zadanou emailová adresu vás mohou kontaktovat specialisté z virové laboratoře ESET za účelem získání dalších informací. Pokud nejsou vyžadovány další informace, standardně nebudete kontaktováni.
15. Uživatelské rozhraní Nastavení uživatelského rozhraní vám umožňuje upravit si pracovního prostředí programu dle vašich potřeb. Tyto možnosti naleznete v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Uživatel > Rozhraní. Pro zobrazování úvodního obrázku při startu ESET Endpoint Security zaškrtněte možnost Zobrazit úvodní obrázek při startu. Možnost Ponechat aplikaci v docku zobrazí ikonu ESET Endpoint Security v menu baru a umožní přepínání mezi ESET Endpoint Security a ostatními běžícími aplikacemi stisknutím klávesy cmd+tab. Změna tohoto nastavení se projeví po restartu počítače.. Možnost Použít standardní menu povolí používání určitých klávesových zkratek (viz kapitolu Klávesové zkratky 10 ) a zobrazí v kontextové nabídce ESET
Endpoint Security menu baru položky Uživatelské rozhraní, Nastavení a Nástroje. Pokud chcete povolit zobrazování nápovědy pro některá tlačítka, zaškrtnete možnost Zobrazovat nápovědu tlačítek. Pro zobrazení a možnost výběru skrytých souborů ke kontrole v části Cíle kontroly na záložce Kontrola počítače zaškrtněte možnost Zobrazovat skryté soubory. 15.1 Upozornění a události Sekce Upozornění a události nabízí možnosti pro úpravu zobrazování upozornění týkajících se hrozeb, systémových zpráv a stavů ochrany ESET Endpoint Security. Vypnutím možnosti Zobrazovat výstražná upozornění se přestanou zobrazovat všechna okna s upozorněními, a proto je vhodné tuto možnost vypnout pouze v určitých situacích. Většině uživatelů doporučujeme ponechat tuto možnost zapnutou. Detailní možnosti jsou popsány v této kapitole 29 . Zaškrtnutím možnosti Zobrazovat upozornění na pracovní ploše zapnete zobrazování oken s upozorněními, které nepotřebují interakci uživatele (standardně se zobrazují v pravém horním rohu obrazovky). Pokud chcete nastavit dobu zobrazení tohoto upozornění upravte hodnotu v poli Upozornění zavřít automaticky po X sekundách (výchozí hodnota jsou 4 sekundy).
Od verze ESET Endpoint Security 6.2 můžete potlačit zobrazování konkrétních stavů ochrany 29 . 15.1.1 Zobrazení upozornění ESET Endpoint Security zobrazuje dialogová okna s informacemi o nových aktualizacích programových komponent, aktualizacích operačního systému a také při vypnutí určitých částí programu, vymazání protokolů apod. Potlačit zobrazování každého okna můžete kliknutím na Příště nezobrazovat. Seznam dialogových oken (Nastavení > Otevřít rozšířená nastavení programu... > Upozornění a události > Nastavit...) zobrazuje seznam všech dialogových oken v ESET Endpoint Security. Pro zapnutí či potlačení každého dialogu použijte přepínač vedle jména dialogového okna. Dále můžete nastavit pro některá okna různé podmínky zobrazování, např. jaké informace budou zobrazovány při dostupnosti nové verze programu nebo aktualizací operačního systému.
15.1.2 Stavy ochrany Informace o stavu ESET Endpoint Security se zobrazují v hlavním okně programu na záložce Stav ochrany. V případě potřeby můžete zobrazování konkrétních stavů ochrany potlačit. Konfiguraci jednotlivých stavů naleznete v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Upozornění a události. Následně klikněte na tlačítko Nastavit u položky Zobrazit v hlavním okně na záložce Stav ochrany. Potlačit můžete zobrazování následujících stavů: Firewall je vypnutý, Anti-Phishing je vypnutý, Ochrana přístupu na web je vypnutý, Ochrana poštovních klientů je vypnutá, Prezentační režim je zapnutý, Operační systém není aktualizovaný, Platnost licence se blíží ke konci, Platnost licence vypršela, Vyžadován restart systému. 15.2 Oprávnění Správné nastavení ESET Endpoint Security může být velmi důležité pro podnikovou bezpečnost. Neoprávněné změny mohou ohrozit stabilitu a stav ochrany systému. Můžete tedy nastavit, kteří uživatelé budou mít oprávnění měnit nastavení programu. Pro definování oprávněných uživatelů přejděte do Nastavení > Otevřít rozšířená nastavení programu… > Oprávnění. Pro zajištění maximálního zabezpečení systému je důležité, aby byl program správně nastaven. Neautorizovaná změna můžete vést k ztrátě důležitých dat. Pro nastavení seznamu oprávněných uživatelů vyberte daného uživatele ze seznamu uživatelů v levé části dialogového okna Oprávnění a klikněte na tlačítko Přidat. Všechny systémové účty zobrazíte po zaškrtnutí možnosti Zobrazit všechny uživatele. Pro odebrání uživatele ze seznamu oprávněných uživatelů jej vyberte a klikněte na tlačítko Odebrat. POZNÁMKA: Pokud ponecháte seznam oprávněných uživatelů prázdný, všichni uživatelé budou automaticky považováni za oprávněné ke změně nastavení programu.
29
15.3 Prezentační režim
15.4 Kontextové menu
Prezentační režim je funkce uživatele softwaru, kteří nechtějí být nejen v režimu celé obrazovky rušeni vyskakujícími okny a chtějí minimalizovat veškeré nároky na zatížení procesoru. Prezentační režim oceníte v průběhu prezentací, kdy nechcete být rušeni aktivitami antiviru. Zapnutím této funkce zakážete zobrazování všech vyskakujících oken a všechny úlohy plánovače budou zastaveny. Samotná ochrana běží dál v pozadí, ale nevyžaduje žádné zásahy uživatele.
Integraci kontextového menu do systému můžete zapnout v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Uživatel > Kontextové menu po zaškrtnutí možnosti Používat kontextové menu. Pro provedení změn je nutné provést odhlášení uživatele nebo restartovat počítač. Možnosti kontextového menu se zobrazí, když v okně Finder stiskněte klávesu CTRL a myší kliknete na jakýkoli soubor.
Prezentační režim můžete zapnout nebo vypnout v hlavním okně na záložce Nastavení > Počítač. Dále můžete režim aktivovat v rozšířeném nastavení (dostupném po stisknutí kláves cmd + ,) v sekci vybráním možnosti Aktivovat prezentační režim.
16. Různé
Vybráním možnosti Automaticky zapnout Prezentační režim při běhu aplikací zobrazených na celou obrazovku se Prezentační režim automaticky zapne po spuštění aplikace na celou obrazovku a po jejím ukončení se vypne. Tato možnost je užitečná pro okamžité aktivování Prezentačního režimu po zahájení prezentace. Můžete také aktivovat možnost Automaticky vypínat Prezentační režim a následně definovat interval, po jehož uplynutí se Prezentační režim automaticky vypne.
16.1 Import a export nastavení Pro importování nebo exportování konfigurace ESET Endpoint Security přejděte v hlavním okně na záložku Nastavení a klikněte na možnost Import a export nastavení. Importování a exportování nastavení je užitečné například pokud si potřebujete zálohovat současné nastavení ESET Endpoint Security a chcete se k němu později vrátit. Export nastavení oceníte také v případě, že chcete stejné nastavení použít na více počítačích, kdy stačí pouze naimportovat daný .xml soubor.
Aktivní prezentační režim představuje potenciální bezpečnostní riziko, proto se stav ochrany ESET Endpoint Security změní na oranžovou barvu a zobrazí se související upozornění. POZNÁMKA: Pokud je Personální firewall v Interaktivním režimu a zapnete Prezentační režim, mohou se vyskytnout problémy s připojením do internetu. Toto může představovat problém například pokud spouštíte hru, která se připojuje do internetu. Je to způsobeno tím, že za normálních okolností by si firewall vyžádal potvrzení připojení (pokud nejsou definována žádná pravidla nebo výjimky pro spojení), ale v Prezentačním režimu jsou všechna vyskakovací okna vypnuta. Řešením je definovat pravidla nebo výjimky pro každou aplikaci, která by mohla mít konflikt s tímto chováním nebo použít jiný režim filtrování personálního firewallu. Mějte také na paměti, že pokud při zapnutém Prezentačním režimu pracujete s aplikací nebo stránkou, která představuje potenciální riziko, pak bude tato stránka zablokována, ale nezobrazí se žádné vysvětlení nebo varování, protože jsou vypnuté všechny akce vyžadující zásah uživatele.
30
Pro importování nastavení vyberte možnost Import. Do pole Název souboru zadejte cestu ke konfiguračnímu souboru nebo klikněte na tlačítko Procházet... a požadovaný soubor vyberte ručně. Pro exportování nastavení vyberte možnost Export. Klikněte na tlačítko Procházet..., zadejte název souboru a vyberte umístění pro uložení souboru. 16.2 Nastavení proxy serveru Nastavení proxy serveru provedení v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Různé > Proxy server. Tato nastavení specifikují globální nastavení proxy serveru a tyto parametry se použijí pro jakýkoliv modul ESET Endpoint Security, který požádá o připojení k internetu. ESET Endpoint Security podporuje Basic
Access a NTLM (NT LAN Manager) způsoby autentifikace. Po zaškrtnutí možnosti Použít proxy server vyplňte do pole Proxy server adresu a port proxy serveru (standardně 3128). Pokud proxy server vyžaduje autentifikaci, zatrhněte možnost Proxy server vyžaduje autentifikaci a vyplňte přihlašovací údaje. 16.3 Sdílená lokální cache Sdílená lokální cache výrazně zrychluje kontrolu počítače ve virtuálních prostředích odstraněním duplicitní kontroly souborů v síti. Každý soubor je zkontrolován pouze jednou a výsledek je uložen do sdílené cache. Aktivováním možnosti Používat cache se budou ukládat informace o kontrolovaných souborech a složkách ve vaší síti do lokální cache. Pokud následně spustíte novou kontrolu, ESET Endpoint Security se nejprve podívá do cache a již zkontrolované soubory vyloučí z aktuální kontroly. Nastavení Cache serveru jsou následující: Adresa serveru – název počítače nebo IP adresa, na kterém se nachází lokální cache produktu ESET. Port – port, který při komunikaci využívá lokální cache produktu ESET. Heslo – zadejte heslo ke sdílené lokální cache, pokud je vyžadováno. POZNÁMKA: Pro více informací o instalaci a konfiguraci ESET Shared Local Cache si pročtěte uživatelskou příručku (pouze v angličtině).
31