PRO OS X. Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky
|
|
- Tomáš Kolář
- před 9 lety
- Počet zobrazení:
Transkript
1 PRO OS X Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky
2 ESET, spol. s.r.o. ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o. Pro více informací navštivte Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o. ESET, spol. s r. o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího upozornění. Technická podpora: REV
3 Obsah 1. ESET Endpoint...4 Security Co je...4 nového ve verzi 6? Systémové...4 požadavky 2. Dokumentace pro uživatele připojené k ESET Remote...4 Administrator ESET...5 Remote Administrator Server ERA Web...5 Console ERA Proxy...5 ERA Agent...5 ESET...6 RD Sensor 3. Instalace Typická...6 instalace Pokročilá...7 instalace Vzdálená...8 instalace Vytvoření instalačního balíčku pomocí ESET instalátoru Vzdálená...8 instalace Vzdálená...9 odinstalace Vzdálená...9 aktualizace produktu 4. Aktivace produktu Odinstalace Seznámení...9 s uživatelským prostředím Klávesové...10 zkratky Stav...10 ochrany Co dělat,...10 pokud program nepracuje správně 7. Ochrana...10 počítače 7.1 Antivirová...10 a antispywarová ochrana Hlavní Výjimky Kontrola...11 po startu Rezidentní...11 ochrana souborového systému Rozšířená...12 nastavení kontroly Konfigurace...12 rezidentní ochrany Ověření...12 stavu rezidentní ochrany Co dělat,...13 když nefunguje rezidentní ochrana Volitelná...13 kontrola počítače Typ kontroly Smart...13 kontrola Volitelná...14 kontrola Cíle kontroly Profily...14 kontroly Nastavení parametrů skenovací jádra ThreatSense Objekty Možnosti Léčení Výjimky Omezení Ostatní Nalezena...16 infiltrace 7.2 Blokování...17 výměnných médií 8. Anti-Phishing Firewall Režimy...17 filtrování Pravidla...18 firewallu Vytvoření...18 nového pravidla Zóny...18 firewallu Profily...18 firewallu Protokoly...18 firewallu 10.Web a mail Ochrana...19 přístupu na web Porty Aktivní...19 režim Seznam...19 URL adres 10.2 Ochrana...19 poštovních klientů Kontrola...20 protokolu POP Kontrola...20 protokolu IMAP 11.Správa zařízení Editor...21 pravidel 12.Filtrování...22 obsahu webu 13.Aktualizace Nastavení...22 aktualizace Rozšířená...23 nastavení 13.2 Jak...23 vytvořit aktualizační úlohu 13.3 Aktualizace...24 na novou verzi 13.4 Aktualizace...24 systému 14.Nástroje Protokoly Údržba...25 protokolů Filtrování...25 protokolů 14.2 Plánovač Vytvoření...26 nové úlohy Vytvoření...26 uživatelské úlohy 14.3 Karanténa Vložení...27 objektu do karantény Obnovení...27 objektu z karantény Odesílání...27 souborů k analýze 14.4 Spuštěné...27 procesy 14.5 ESET...28 LiveGrid Odesílání...28 podezřelých souborů 15.Uživatelské...28 rozhraní 15.1 Upozornění...29 a události Zobrazení...29 upozornění Stavy...29 ochrany 15.2 Oprávnění Prezentační...30 režim 15.4 Kontextové...30 menu 16.Různé Import...30 a export nastavení 16.2 Nastavení...30 proxy serveru 16.3 Sdílená...31 lokální cache
4 1. ESET Endpoint Security ESET Endpoint Security 6 představuje nový přístup k integrované počítačové bezpečnosti. Nejnovější verze skenovacího jádra ThreatSense společně s Personálním firewallem přináší vyšší rychlost a přesnější detekci a udržuje váš počítač v bezpečí. Výsledkem je inteligentní systém, který neustále kontroluje veškeré dění na počítači na přítomnost škodlivého kódu. ESET Endpoint Security 6 je komplexní bezpečnostní řešení, které kombinuje maximální ochranu s minimálním dopadem na operační systém. Pokročilé technologie založené na umělé inteligenci jsou schopny proaktivně eliminovat viry, spyware, trojské koně, červy, adware, rootkity a další internetové hrozby, bez dopadu na výkon počítače nebo funkčnost operačního systému. ESET Endpoint Security 6 je připraven pro ochranu pracovních stanic v malých i velkých firmách. Pomocí nástroje ESET Remote Administrator můžete snadno spravovat libovolné množství klientských stanic aplikovat na ně politiky, sledovat zachycené útoky a vzdáleně je konfigurovat z jakéhokoli počítače v síti. 1.1 Co je nového ve verzi 6? Uživatelské rozhraní ESET Endpoint Security bylo po grafické stránce kompletně přepracováno a poskytuje více informací při zachování intuitivního ovládání. ESET Endpoint Security ve verzi 6 přináší mnoho vylepšení: Personální firewall pravidla firewallu můžete nově vytvářet přímo z protokolu nebo upozornění modulu IDS (Intrusion detection system) a přiřazovat je konkrétním síťovým adaptérům, Filtrování obsahu webu umožňuje blokovat webové stránky s nevhodným obsahem, Ochrana přístupu na web analyzuje komunikaci mezi webových prohlížečem a vzdálenými servery a blokuje případné hrozby, Ochrana poštovních klientů zajišťuje kontrolu e- mailové komunikace probíhající na protokolech POP3 a IMAP, Anti-Phishingová ochrana chrání vás před pokusy o získání hesla a dalších citlivých informací zablokováním přístupu na podvodné webové stránky, které se vydávají za legitimní, Správa zařízení zajišťuje kontrolu výměnných médií a umožňuje zablokovat přístup k externím zařízením jednotlivým uživatelům nebo celým skupinám. Tato funkce je dostupná od verze 6.1. Prezentační režim potlačí všechna oznamovací okna ESET Endpoint Security a zabrání spuštění naplánovaných úloh, Sdílená lokální cache zvyšuje rychlost kontroly ve virtuálních prostředích. 1.2 Systémové požadavky Pro plynulý běh ESET Endpoint Security by měl váš systém splňovat následující požadavky: Architektura procesoru Operační systém Operační paměť Pevný disk Systémové požadavky: Intel 32-bit, 64-bit OS X 10.6 a novější POZNÁMKA: Klienty běžící na OS X 10.6 nelze spravovat prostřednictvím ESET Remote Administrator 6.x 300 MB Alespoň 200 MB volného místa 2. Dokumentace pro uživatele připojené k ESET Remote Administrator ESET Remote Administrator (ERA) je aplikace, která umožňuje spravovat produkty ESET na stanicích, serverech i mobilních zařízeních z jednoho centrálního místa v síti. Systém správy úloh v ESET Remote Administrator umožňuje instalovat bezpečnostní řešení ESET na vzdálená zařízení a rychle reagovat na nové problémy a hrozby. ESET Remote Administrator neposkytuje ochranu proti škodlivému kódu, tu zajišťuje bezpečnostní produkt ESET nainstalovaný na cílovém zařízení. Bezpečnostní řešení ESET je možné nasadit je v kombinovaném síťovém prostředí. Produkty ESET jsou dostupné nejen pro operační systém Windows, ale také na Linux a OS X, stejně tak pro mobilní zařízení (smartphony a tablety). Níže uvedený obrázek popisuje vzorovou architekturu sítě chráněné bezpečnostním řešením ESET a spravovanou centrálně prostřednictvím ESET Remote Administrator: 4
5 POZNÁMKA: Pro více informací se podívejte do online nápovědy ESET Remote Administrator. 2.1 ESET Remote Administrator Server ESET Remote Administrator Server (ERAS) je základní součást ESET Remote Administrator. Zpracovává všechna data, která z klientských stanic na server přeposílá ERA Agent 5 ten zajišťuje komunikaci mezi klientem a ERA Serverem. Data (protokoly z klienta, konfigurace, replikace agenta atd.) se ukládají do databáze. Pro korektní zpracovávání dat je nutné zajistit trvalé spojení mezi ERA Serverem a databází. Pro optimalizaci výkonu doporučujeme instalovat ERAS a databázi na odlišné servery. Počítač, na kterém je nainstalovaný ERAS musí mít povolený příjem veškeré komunikace od ERA Agentů/Proxy/RD Sensorů ověřované pomocí certifikátů. Po nainstalování ESET Remote Administrator je z jakéhokoli počítače v síti dostupná ERA Web Console 5, pomocí které můžete spravovat všechny bezpečnostní produkty ESET ve vaší síti. 2.2 ERA Web Console ERA Web Console je webové rozhraní ERA Serveru 5 určené pro vzdálenou správu bezpečnostních produktů ESET ve vaší síti. Poskytuje přehled o všech klientech v síti a umožňuje vzdáleně nasadit ERA Agenta na počítače, které zatím nejsou z ERA Web Console spravovány. ERA Web Console otevřete v jakémkoli z podporovaných internetových prohlížečů. Pokud máte webový server publikovaný od internetu, můžete ESET Endpoint Security spravovat prakticky odkudkoli z libovolného zařízení. Po přihlášení k ERA Web Console se zobrazí nástěnka: V horní části ERA Web Console je umístěno Rychlé vyhledávání. Do pole Název počítače zadejte Název klienta nebo IPv4/IPv6 adresu a pro V horní části ERA Web Console je umístěno Rychlé vyhledávání. Do pole Název počítače zadejte Název klienta nebo IPv4/IPv6 adresu a pro vyhledání klikněte na symbol lupy nebo stiskněte klávesu Enter. Následně budete přesměrování do odpovídající Skupiny, v níž se klient nachází. 2.3 ERA Proxy Další součástí ESET Remote Administrator infrastruktury je ERA Proxy. Ve středně velkých a korporátních sítích (s počtem klientů více než ) díky ERA Proxy snížíte síťový provoz k hlavnímu ERA Serveru 5. Klienti, resp. ERA Agenti z klientských stanic nebudou komunikovat přímo s ERA Serverem, ale nadřazenou ERA Proxy, která zabalí shromážděné požadavky a odešle je na ERA Server. Využít ERA Proxy můžete také v případě, kdy má firma více poboček. Zvýšíte tím propustnost sítě, což oceníte především u vzdálených poboček s pomalým připojením k internetu. V závislosti na konfiguraci vaší sítě je možné ERA Proxy připojit k další ERA Proxy, která následně komunikuje s ERA Serverem. Pro správnou funkci ERA Proxy, musí být na počítači kromě ERA Proxy nainstalován také ERA Agent připojený k nadřazeným prvkům sítě (ERA Serveru nebo ERA Proxy). POZNÁMKA: Příklady nasazení ERA Proxy naleznete v online nápovědě ESET Remote Administrator. 2.4 ERA Agent ERA Agent je nezbytnou součástí ESET Remote Administrator. Každý produkt na klientské stanici (například ESET Endpoint Security) komunikuje s ERA Serverem prostřednictvím ERA Agenta. ERA Agent je součástí ESET Remote Administrator a zajišťuje 5
6 vzdálenou správu produktu ESET. ERA Agent sbírá informace z klienta a odesílá je na ERA Server, a naopak přijímá úlohy, které ERA Server odeslal klientovi ty jsou odeslány agentovi a agent je předá klientovi. Veškerá síťová komunikace probíhá mezi ERA Agentem a nadřazeným prvkem ERA infrastruktury ERA Serverem a ERA Proxy. ERA Agent se může k ERA Serveru připojovat jedním z následujících způsobů: 1. ERA Agent je připojen přímo k serveru. 2. ERA Agent je připojen k serveru prostřednictvím proxy. 3. ERA Agent je připojen k serveru prostřednictvím několika proxy. 3. Instalace Instalaci ESET Endpoint Security můžete provést dvěma způsoby: Pokud instalujete ESET Endpoint Security z CD, vložte CD do CD-ROM mechaniky. Instalaci spustíte dvojklikem ESET Endpoint Security na ikonu Instalátor. Pokud instalujete ze souboru staženého z internetu, dvojklikem spusťte stažený soubor. Instalaci spustíte dvojklikem ESET Endpoint Security na ikonu Instalátor. ERA Agent komunikuje s nainstalovaným bezpečnostním řešením ESET na klientovi, sbírá informace z programu i systému a přijímá žádosti na konfiguraci od serveru určené pro klienta. POZNÁMKA: ERA Proxy má vlastního ERA Agenta, který zajišťuje komunikaci mezi klienty, dalšími ERA Proxy a ERA Serverem. 2.5 ESET RD Sensor Nástroj ESET RD Sensor je součást ESET Remote Administrator navržená pro zjišťování zařízení v síti. Představuje pohodlný způsob pro přidání nových zařízení do ESET Remote Administrator bez nutnosti jejich ručního vyhledávání. Každé nalezené zařízení, které prostřednictvím tohoto nástroje do ERA přidáte, se v ERA Web Console zobrazí ve skupině Ztráty & Nálezy, odkud můžete zařízení následně spravovat. RD Sensor pasivně naslouchá v síti a informace o nalezených zařízeních odesílá na ERA Server. ERA Server následně vyhodnotí, zda je nalezené zařízení neznámé nebo je již spravováno. Průvodce instalací vás provede základními kroky. Nejprve program zkontroluje, zda není k dispozici novější verze ESET Endpoint Security. Pokud bude nalezena novější verze budete o tom informováni. Po odsouhlasení licenčních podmínek vám průvodce instalací umožní vybrat typ instalace. K dispozici jsou následující možnosti: Typická instalace 6 Pokročilá instalace 7 Vzdálená instalace Typická instalace Typická instalace nainstaluje produkt s doporučeným nastavením, které je vhodné pro většinu uživatelů. Toto nastavení zajišťuje maximální zabezpečení počítače v kombinaci s nízkými nároky na systémové prostředky. 6
7 ESET LiveGrid Systém včasného varování ESET LiveGrid využívá aktuální informace z cloudu a umožňuje tak specialistům z virových laboratoří ESET udržovat ochranu před hrozbami na nejvyšší možné úrovni. Systém zasílá nové hrozby do virových laboratoří ESET, kde se tyto vzorky analyzují, zpracovávají a následně jsou přidány do nejbližší aktualizace virové databáze pro zajištění maximální ochrany uživatelů. Pro změnu úrovně zapojení do tohoto systému a odesílání vzorků z vašeho počítače klikněte na tlačítko Nastavit. Pro více informací přejděte do kapitoly ESET LiveGrid 28. Potenciálně nechtěné aplikace Dalším krokem při instalaci je konfigurace detekce potenciálně nechtěných aplikací. Tyto aplikace nemusí být nutně škodlivé, mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často přibaleny k legálně zakoupeným programům a nechtěnou instalaci můžete velmi lehce přehlédnout. Pro dokončení instalace ESET Endpoint Security doporučujeme provést kontrolu počítače na přítomnost škodlivého kódu. Pro spuštění kontroly přejděte v hlavním okně programu na záložku Kontrola počítače a vyberte možnost Smart kontrola. Pro více informací o volitelné kontrole počítače přejděte do kapitoly volitelná kontrola počítače Pokročilá instalace Pokročilá instalace je vhodná pro zkušené uživatele, kteří si chtějí upravit nastavení programu již v průběhu instalace. Programové komponenty Vyberte programové komponenty ESET Endpoint Security, které chcete nainstalovat. Proxy server Pokud pro připojení k internetu používáte proxy server, pro jeho konfiguraci vyberte možnost Používám proxy server. Následně do pole Adresa zadejte IP adresu nebo URL adresu proxy serveru. Pokud proxy vyžaduje autentifikaci, zadejte uživatelské jméno a heslo. Pokud proxy server nepoužíváte, vyberte Nepoužívám proxy server. Pokud nevíte, zda pro připojení k internetu používáte proxy server, vyberte možnost Převzít nastavení ze systému. Oprávnění V dalším kroku můžete definovat seznam privilegovaných uživatelů a skupin, které budou mít oprávnění k úpravě konfigurace programu. Ze seznamu na levé straně vyberte uživatele nebo skupinu a následně klikněte na tlačítko Přidat pro přidání uživatele do seznamu Privilegovaných uživatelů. Pokud ponecháte seznam prázdný, všichni uživatelé budou privilegovaní. ESET LiveGrid Systém včasného varování ESET LiveGrid využívá aktuální informace z cloudu a umožňuje tak specialistům z virových laboratoří ESET udržovat ochranu před hrozbami na nejvyšší možné úrovni. Systém zasílá nové hrozby do virových laboratoří ESET, kde se tyto vzorky analyzují, zpracovávají a následně jsou přidány do nejbližší aktualizace virové databáze pro zajištění maximální ochrany uživatelů. Pro změnu úrovně zapojení do tohoto systému a odesílání vzorků z vašeho počítače klikněte na tlačítko Nastavit. Pro více informací přejděte do kapitoly ESET LiveGrid 28. Potenciálně nechtěné aplikace Dalším krokem při instalaci je konfigurace detekce potenciálně nechtěných aplikací. Tyto aplikace nemusí být nutně škodlivé, mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často přibaleny k legálně zakoupeným programům a nechtěnou instalaci můžete velmi lehce přehlédnout. Personální firewall V posledním kroku můžete vybrat režim filtrování Personálního firewallu. Pro dokončení instalace ESET Endpoint Security doporučujeme provést kontrolu počítače na přítomnost škodlivého kódu. Pro spuštění kontroly přejděte v hlavním okně programu na záložku Kontrola počítače a vyberte možnost Smart kontrola. Pro více informací o volitelné kontrole počítače přejděte do kapitoly volitelná kontrola počítače
8 3.3 Vzdálená instalace Vzdálená instalace vám umožňuje vytvořit instalační balíček, který můžete instalovat na cílové počítače. Po dokončení instalace můžete ESET Endpoint Security spravovat vzdáleně prostřednictvím ESET Remote Administrator. Samotná vzdálená instalace má dvě fáze: 1. Vytvoření instalačního balíčku pomocí ESET instalátoru 8 2. Vzdálená instalace pomocí softwaru pro vzdálené instalace 8 Pokud používáte ESET Remote Administrator 6, můžete ESET Endpoint Security na klienta s OS X nainstalovat vzdáleně přímo z ERA Web Console. Pro více informací navštivte ESET Databázi znalostí (pouze v angličtině) Vytvoření instalačního balíčku pomocí ESET instalátoru Programové komponenty Vyberte programové komponenty ESET Endpoint Security, které chcete nainstalovat. Proxy server Pokud pro připojení k internetu používáte proxy server, pro jeho konfiguraci vyberte možnost Používám proxy server. Následně do pole Adresa zadejte IP adresu nebo URL adresu proxy serveru. Pokud proxy vyžaduje autentifikaci, zadejte uživatelské jméno a heslo. Pokud proxy server nepoužíváte, vyberte Nepoužívám proxy server. Pokud nevíte, zda pro připojení k internetu používáte proxy server, vyberte možnost Převzít nastavení ze systému. Oprávnění V dalším kroku můžete definovat seznam privilegovaných uživatelů a skupin, které budou mít oprávnění k úpravě konfigurace programu. Ze seznamu na levé straně vyberte uživatele nebo skupinu a následně klikněte na tlačítko Přidat pro přidání uživatele do seznamu Privilegovaných uživatelů. Pokud ponecháte seznam prázdný, všichni uživatelé budou privilegovaní. ESET LiveGrid Systém včasného varování ESET LiveGrid využívá aktuální informace z cloudu a umožňuje tak specialistům z virových laboratoří ESET udržovat ochranu před hrozbami na nejvyšší možné úrovni. Systém zasílá nové hrozby do virových laboratoří ESET, kde se tyto vzorky analyzují, zpracovávají a následně jsou přidány do nejbližší aktualizace virové databáze pro zajištění maximální ochrany uživatelů. Pro změnu úrovně zapojení do tohoto systému a odesílání vzorků z vašeho počítače klikněte na tlačítko Nastavit. Pro více informací přejděte do kapitoly ESET LiveGrid 28. Potenciálně nechtěné aplikace Dalším krokem při instalaci je konfigurace detekce potenciálně nechtěných aplikací. Tyto aplikace nemusí být nutně škodlivé, mohou však negativně ovlivňovat chování, stabilitu a výkon vašeho počítače. Aplikace jsou často přibaleny k legálně zakoupeným programům a nechtěnou instalaci můžete velmi lehce přehlédnout. Personální firewall V posledním kroku můžete vybrat režim filtrování Personálního firewallu. Soubory vzdálené instalace V posledním kroku instalace vyberte cílovou složku, do které chcete uložit instalační balíček ( esets_remote_install.pkg), instalační skript ( esets_setup.sh) a odinstalační skript ( esets_remote_uninstall.sh) Vzdálená instalace ESET Endpoint Security můžete nainstalovat na klientské stanice pomocí Apple Remote Desktop nebo jiného nástroje podporující instalaci standardních Mac balíčku (.pkg), kopírování souborů a spouštění shell skriptů. Pro instalaci ESET Endpoint Security pomocí Apple Remote Desktop postupujte podle následujících kroků: 1. V Apple Remote Desktop klikněte na ikonu Copy. 2. Klikněte na tlačítko +, přejděte do složky s instalačním shell skriptem (esets_setup.sh) a vyberte jej. 3. Vyberte složku /tmp v rozbalovacím menu Place items in a klikněte na tlačítko Copy. 4. Klikněte na tlačítko Install pro odeslání balíku na cílový počítač. 17 Podrobnější informace, jak vzdáleně spravovat klienty prostřednictvím ESET Remote Administrator naleznete v online nápovědě ESET Remote Administrator. 8
9 3.3.3 Vzdálená odinstalace Pro vzdálené odinstalování ESET Endpoint Security z klientské stanice postupujte podle následujících kroků: 1. Použijte příkaz Copy Items v Apple Remote Desktop, najděte odinstalační shell skript ( esets_remote_uninstall.sh vytvořený při vytváření instalačního balíčku) a zkopírujte shell skript do složky /tmp na cílovém počítači (například /tmp/ esets_remote_uninstall.sh). 2. V části Run command as zadejte root do pole User. 3. Klikněte na tlačítko Send. Po úspěšném dokončení odinstalace se zobrazí protokol Vzdálená aktualizace produktu Vzdálenou aktualizaci ESET Endpoint Security na nejnovější verzi provedete pomocí příkazu Install packages v Apple Remote Desktop. 4. Aktivace produktu Po dokončení instalace budete vyzváni k aktivaci produktu. Produkt můžete aktivovat několika způsoby. Pro aktivaci ESET Endpoint Security klikněte na ikonu na hlavním panelu OS X a vyberte možnost Aktivovat produkt. Produkt můžete aktivovat také v hlavním okně po kliknutí na záložku Nápověda a podpora > Aktivovat licenci nebo Stav ochrany > Aktivovat licenci. připojeny k internetu a není možné je aktivovat jiným způsobem. Možnost Aktivovat později pomocí RA použijte v případě, že je počítač připojen k internetu a vzdáleně spravován prostřednictvím ESET Remote Administrator. Tuto možnost můžete použít také v případě, kdy chcete klienta aktivovat později jiným způsobem. POZNÁMKA: Prostřednictvím ESET Remote Administrator můžete aktivovat produkt vzdáleně a plně automaticky. Pro více informací přejděte do online nápovědy ESET Remote Administrator. 5. Odinstalace Odinstalaci ESET Endpoint Security můžete provést třemi způsoby: vložte do počítače CD/DVD ESET Endpoint Security, otevřete Finder zobrazte si jeho obsah a odinstalaci spusťte dvojklikem na tlačítko Odinstalovat, otevřete instalační (.dmg) balíček ESET Endpoint Security a odinstalaci spusťte dvojklikem na tlačítko Odinstalovat, otevřete Finder, přejděte na Aplikace, stiskněte klávesu CTRL a klikněte na ikonu ESET Endpoint Security, vyberte možnost Zobrazit obsah balíčku. Dále otevřete složku Contents > Helpers a odinstalaci spusťte dvojklikem na ikonu Uninstaller. 6. Seznámení s uživatelským prostředím Hlavní okno produktu ESET Endpoint Security je rozděleno na dvě hlavní části. Pravá část slouží k zobrazování informací, přičemž její obsah závisí na vybrané možnosti v levém menu. Následuje popis jednotlivých záložek hlavního menu v levé části okna: K dispozici máte následující možnosti aktivace: Licenční klíč unikátní řetězec znaků ve formátu XXXX-XXXX-XXXX-XXXX-XXXX, který slouží pro identifikaci vlastníka licence a aktivaci. Licenční klíč jste obdrželi na po nákupu licence nebo jej naleznete na licenčním štítku. Účet Bezpečnostního administrátora pomocí účtu vytvořeného na licenčním portále ESET License Administrator můžete spravovat více licencí pohodlně z jednoho místa. Offline licenční soubor automaticky generovaný soubor obsahující informace o licenci. Offline licenční soubor si můžete vygenerovat na licenčním portále použít jej pro aktivaci stanic, které nejsou 9
10 Stav ochrany v přehledné formě poskytuje informace o stavu ochrany počítače, přístupu na web, poštovních klientů a personálního firewallu. Kontrola počítače umožňuje nastavit a spustit tzv. Smart nebo volitelnou kontrolu počítače 13 a kontrolu výměnných médií, Aktualizace zobrazuje informace o aktualizacích virové databáze, Nastavení obsahuje možnosti nastavení ochrany počítače. Nástroje zajišťují přístup k Protokolům 24, Plánovači 26, Karanténě 27, Běžícím procesům 27 a dalším funkcím programu. Nápověda a podpora poskytuje přístup k nápovědě, ESET Databázi znalostí a webové stránce společnosti ESET. Dále zde můžete přímo vytvořit dotaz na technickou podporu a v dolní části okna naleznete informace o aktivaci produktu. 6.1 Klávesové zkratky Klávesové zkratky, které můžete používat při práci s programem ESET Endpoint Security: cmd+, zobrazí Rozšířené nastavení ESET Endpoint Security, cmd+? otevře nápovědou související s aktuálně otevřeným dialogovým oknem, cmd+o obnoví výchozí pozici a velikost hlavního okna ESET Endpoint Security, cmd+q skryje hlavní okno ESET Endpoint Security. Znovu otevřít jej můžete kliknutím na ikonu v menu baru OS X, cmd+w zavře hlavní okno ESET Endpoint Security. Následující klávesové zkratky můžete použít pouze v případě, že máte aktivovanou možnost Použít standardní menu, jejíž nastavení naleznete po kliknutí v hlavním okně programu v Nastavení > Otevřít rozšířená nastavení programu... (nebo po stisknutí klávesy cmd+,) > Rozhraní: cmd+alt+l otevře Protokoly, cmd+alt+s otevře Plánovač, cmd+alt+q otevře Karanténu. 6.2 Stav ochrany Pro zjištění aktuálního stavu programu a ochrany operačního systému přejděte v hlavním menu na záložku Stav ochrany. V pravé části ESET Endpoint Security se zobrazí stav jednotlivých modulů ochrany. 6.3 Co dělat, pokud program nepracuje správně Při plné funkčnosti ochrany má ikona stavu ochrany zelenou barvu. V opačném případě je barva červená nebo žlutá a není zajištěna maximální ochrana. Zároveň jsou na záložce Stav ochrany zobrazeny bližší informace o stavu jednotlivých modulů a návrh na možné řešení problému pro obnovení maximální ochrany. Pokud uvedený návrh na řešení problému nezabral, zkuste prohledat ESET Databázi znalostí nebo kontaktujte technickou podporu ESET. 7. Ochrana počítače Jednotlivé moduly ochrany počítače naleznete v hlavním okně programu na záložce Nastavení > Počítač, například rezidentní ochranu souborového systému. Pomocí přepínače ZAPNUTO/VYPNUTO můžete daný modul deaktivovat. Mějte na paměti, že deaktivováním ochrany dojde ke snížení úrovně zabezpečení počítače. Pro konfiguraci jednotlivého modulu ochrany klikněte na tlačítko Nastavit Antivirová a antispywarová ochrana Modul antivirové a antispywarové kontroly chrání systém před útoky škodlivého kódu. Při detekci dokáže škodlivý kód zablokovat, vyléčit případně vymazat nebo umístit do karantény. 10
11 7.1.1 Hlavní V rozšířeném nastavení (dostupném po stisknutí kláves cm +, v hlavním okně programu) v sekci Hlavní můžete nastavit detekci těchto druhů aplikací: Potenciálně nechtěné aplikace sice nemusí představovat bezpečnostní riziko, ale mohou mít negativní dopad na výkon počítače. Tyto aplikace se obvykle do systému nainstalují až po souhlasu uživatele. Jejich instalací dojde k určitým změnám v chování systému, nejčastěji se jedná o zobrazování oken (popup, reklamy), aktivaci a spouštění skrytých procesů, způsobují zvýšenou spotřebu systémových prostředků, ovlivňují výsledky vyhledávání a komunikují se servery výrobce aplikace. Potenciálně zneužitelné aplikace v převážné většině se jedná o komerční a legitimní software. Může jít například o aplikace pro zobrazení vzdálené pracovní plochy, programy pro dešifrování kódů a hesel nebo tzv. keyloggery (programy na monitorování stisknutých kláves), které v nesprávných rukách mohou být použity k nekalým účelům. Standardně je detekce těchto aplikací vypnutá. Podezřelé aplikace aplikace, které byly zabaleny pomocí packeru nebo protectoru. Tuto metodu často využívající tvůrci škodlivého kódu, aby se vyhnuli detekci ze strany antiviru. Packery jsou runtime samorozbalovací spustitelné soubory, které spojují několik druhů škodlivého kódu do jednoho balíčku. Nejběžnější packery jsou UPX, PE_Compact, PKLite a ASPack. Stejný malware může být detekován odlišně, pokud je komprimován pomocí rozdílných metod. Packery navíc dokáží v průběhu času měnit své "podpisy" ve snaze vyhnout se detekci ze strany antivirových programů. Pro vytvoření výjimky v rezidentní a internetové ochraně 11 klikněte na tlačítko Nastavit Výjimky V této části můžete vyloučit z rezidentní ochrany soubory a složky. Soubory a složky definované na záložce Souborový systém budou vyloučeny z kontroly souborů zaváděných při startu počítače, rezidentní ochrany souborového systému i volitelné kontroly počítače. Cesta cesta k souboru nebo složce. Hrozba pokud je vedle vyloučeného souboru zobrazen název hrozby, pak to znamená, že daný soubor je vyloučen ze skenování této konkrétní infiltrace. V případě, že je nakažen jiným druhem infiltrace, detekce proběhne. vytvoří novou výjimku. Při definování cesty k objektu můžete použít zástupné znaky (* a?), případně konkrétní soubor nebo složku vybrat ze stromové struktury. odstraní vybranou výjimku. Standardní odstraní všechny výjimky. Na záložce Web a mail můžete vyloučit aplikace nebo IP adresy z filtrování protokolů Kontrola po startu Standardně se provádí během startu počítače a po aktualizaci virové databáze kontrola souborů zaváděných při startu počítače do operační paměti. Pro změnu parametrů skenovacího jádra ThreatSense platných pro kontrolu po startu klikněte na tlačítko Nastavit. Více informací o nastavení skenovacího jádra ThreatSense naleznete v této kapitole Rezidentní ochrana souborového systému Rezidentní ochrana souborového systému kontroluje všechny typy médií a spouští se při mnoha typech událostí. Využívá metody detekce technologie ThreatSense (blíže popsáno v kapitole Nastavení parametrů skenovacího jádra ThreatSense 14 ), a může se lišit pro nově vytvořené a již existující soubory. Na vytvořené soubory se může použít hlubší úroveň kontroly. Standardně se rezidentní ochrana spouští ihned po startu a běží nepřetržitě na pozadí. V některých speciálních případech (například při konfliktu s jiných rezidentním štítem) ji můžete vypnout kliknutím na ikonu umístěnou v menu baru a vybráním možnosti Vypnout rezidentní ochranu souborového systému. Rezidentní ochranu také vypnete v hlavním okně na záložce Nastavení > Počítač pomocí přepínače ZAPNUTO/VYPNUTO u možnosti Rezidentní ochrana souborového systému). 11
12 Rezidentní kontrola může prohledávat tyto typy médií: Lokální disky systémové pevné disky, Výměnná média CD, DVD, USB, Bluetooth atp. Síťové jednotky namapované síťové jednotky. V základním nastavení se skenují soubory, ke kterým se v konkrétní chvíli přistupuje (otevření, vytvoření nebo spuštění souboru). Doporučujeme ponechat základní nastavení, které poskytuje maximální možnou ochranu vašeho počítače. Nastavení doporučujeme měnit pouze v ojedinělých případech, například když pozorujete zpomalení při práci s daným typem média. Konfigurovat nastavení rezidentní ochrany můžete v Rozšířeném nastavení (dostupném po stisknutí kláves cmd +, v hlavním okně programu) v sekci Rezidentní ochrana po kliknutí na tlačítko Nastavit u možnosti Rozšířená nastavení (blíže popsáno v kapitole Rozšířená nastavení kontroly 12 ) Rozšířená nastavení kontroly V tomto okně můžete definovat typy objektů, které jsou kontroly skenovacím jádrem ThreatSense, zapnout/vypnout Rozšířenou heuristiku, nastavit chování pro archivy a velikost cache pro čisté soubory. Nedoporučujeme měnit hodnoty v sekci Standardní nastavení archivů, pouze v případě, že potřebujete vyřešit specifický problém jako je zpomalení rychlosti počítače při kontrole vnořených archivů. Rozšířenou heuristiku jádra ThreatSense můžete zapnout/vypnout odděleně pro vytvořené a modifikované soubory a odděleně pro prováděné soubory kliknutím na možnost Zapnout rozšířenou heuristiku. Pokud chcete, aby byl systém při běhu rezidentní ochrany co nejméně zatěžován, můžete nastavit velikost optimalizační cache. Toto chování bude aktivní v případě, že použijete možnost Zapnout cache čistých souborů. Pokud vypnete tuto funkci, všechny soubory budou kontrolovány v momentě, kdy k nim operační systém přistoupí. Jinak se informace o čistých souborech uloží do paměti (po stanovený interval) a nebudou opakovaně kontrolovány. Soubory se znovu zkontrolují až po aktualizaci virové databáze. Pro nastavení množství souborů, které budou uloženy do paměti, zadejte požadovanou hodnotu do pole Velikost cache. 12 Zvýšit kompatibilitu se síťovými jednotkami po aktivování této možnosti zvýšíte rychlost při přístupu k souborům umístěním na síťové jednotce. Doporučujeme ji aktivovat, pokud pozorujete zpomalení při práci se síťovými soubory. Tato funkce využívá systémový file coordinator, který je dostupný od OS X Mějte na paměti, že file coordinator nepodporují všechny aplikace. Například Microsoft Word 2011 jej nepodporuje, zatímco Word 2016 jej podporuje. Další parametry kontroly můžete nastavit v okně Nastavení parametrů skenovacího jádra ThreatSense. Můžete nastavit, jaké typy objektů se budou kontrolovat, jakými metodami a na jaké úrovni budou léčeny. Rovněž můžete nastavit typy souborů a limity, které bude rezidentní kontrola reflektovat. Okno nastavení jádra ThreatSense můžete otevřít po kliknutí na Nastavit... v okně rozšířeného nastavení. Pro více informací o parametrech skenovacího jádra ThreatSense naleznete v kapitole Nastavení parametrů skenovacího jádra ThreatSense Konfigurace rezidentní ochrany Rezidentní ochrana představuje nejzákladnější prvek při udržení bezpečnosti systému. K úpravě parametrů rezidentní ochrany přistupujte vždy s opatrností. Doporučujeme vám, abyste upravovali tyto nastavení pouze ve speciálních případech. Například v situaci, kdy nastane konflikt mezi produktem ESET a specifickou aplikací nebo rezidentní kontrolou antivirového programu jiného výrobce. Po instalaci ESET Endpoint Security jsou všechna nastavení optimalizována pro zajištění maximální ochrany počítače. Pro nastavení základních hodnot přejděte v rozšířeném nastavení (dostupném po stisknutí kláves cmd +, v hlavním okně programu) do sekce Rezidentní ochrana a klikněte na tlačítko Standardní Ověření stavu rezidentní ochrany Pro ověření funkčnosti rezidentní ochrany použijte testovací soubor eicar.com. Tento soubor je speciální neškodný objekt, který detekují všechny antivirové programy. Soubor vyvinula společnost EICAR (European Institute for Computer Antivirus Research) za účelem testování antivirových programů. Pro ověření stavu rezidentní ochrany bez použití ESET Remote Administrator, se připojte na klientský počítač a v Terminálu spusťte následující příkaz: /Applications/.esets/Contents/MacOS/esets_daemon --status Stav rezidentního skeneru se zobrazí jako RTPStatus=Enabled nebo RTPStatus=Disabled.
13 Výstup Terminálu bude obsahovat následující informace: verze nainstalovaného produktu ESET Endpoint Security na klientském počítači datum a verze aktualizace virové databáze cesta k aktualizačnímu serveru POZNÁMKA: Použití Terminálu doporučujeme pouze pokročilým uživatelům Co dělat, když nefunguje rezidentní ochrana V této kapitole jsou popsány problémové stavy, které mohou nastat při běhu rezidentní ochrany. Je zde také uvedeno jak postupovat při jejich řešení Volitelná kontrola počítače Pokud máte podezření, že je váš počítač napaden škodlivým kódem, spusťte antivirovou kontrolu počítače v hlavním okně na záložce Kontrola počítače. Jedním z předpokladů pro udržení co nejvyšší úrovně ochrany jsou pravidelné antivirové kontroly systému. Pravidelné kontroly mohou detekovat také infiltrace, které nebyly při ukládání na pevný disk identifikovány rezidentním modulem. Uvedená situace může nastat v případě, pokud byla během ukládání souboru vypnuta rezidentní ochrana, případně nebyla aktualizována virová databáze. Rezidentní ochrana je vypnutá Pokud byla rezidentní ochrana nedopatřením vypnuta uživatelem, je potřeba ji znovu aktivovat. Opětovné zapnutí je možné v hlavním okně programu na záložce Nastavení pomocí přepínače ZAPNUTO/VYPNUTO u možnosti Rezidentní ochrana souborového systému. Pokud se rezidentní ochrana nespouští při startu operačního systému, pravděpodobně byla vypnuta možnost Automatický start rezidentní ochrany souborového systému. Pro zapnutí této možnosti přejděte na Rozšířené nastavení (dostupné po stisknutí klávesy F5 v hlavním okně programu) a kliknutím na záložku Počítač > Antivirus > Rezidentní ochrana souborového systému. V části Základní se ujistěte, že je zaškrtnuta možnost Automatický start rezidentní ochrany souborového systému. Rezidentní ochrana nedetekuje a neléčí infiltrace Ujistěte se, zda nemáte nainstalován další antivirový program. Mezi dvěma rezidentními ochranami může docházet ke konfliktu. Proto doporučujeme všechny ostatní antivirové programy odinstalovat, před instalací produktu ESET. Rezidentní ochrana se nespouští při startu Pokud se rezidentní ochrana nespouští při startu systému, zřejmě dochází ke konfliktu s jiným programem. V takovém případě doporučujeme kontaktovat technickou podporu společnosti ESET. Doporučujeme provádět kontrolu počítače alespoň jednou měsíčně. Pro pravidelnou kontrolu počítače můžete využít naplánované úlohy, jejichž konfiguraci naleznete v sekci Nástroje > Plánovač. Pro kontrolu konkrétního souboru nebo složky stačí objekt, například z Finderu přetáhnout do hlavního okna programu ESET Endpoint Security, ikonu umístěnou v menu baru, docku nebo seznamu aplikací (ve Finderu složka /Aplikace) Typ kontroly K dispozici jsou dva druhy možné kontroly počítače. Smart kontrola rychle zkontroluje počítač s přednastavenou konfigurací kontroly. Volitelná kontrola umožňuje vybrat další profily kontroly, případně přesně specifikovat umístění kontrolovaných souborů Smart kontrola Smart kontrola je rychlá kontrola počítače, která léčí infikované soubory bez potřeby zásahu uživatele. Hlavní výhodou tohoto typu kontroly je její snadná použití bez nutnosti podrobného nastavování parametrů kontroly. Smart kontrola zkontroluje všechny soubory a adresáře a automaticky vyléčí nebo vymaže nalezené infiltrace. Úroveň léčení je automaticky nastavena na standardní hodnotu. Pro podrobnější informace ohledně typů léčení si prostudujte kapitolu Léčení
14 Volitelná kontrola Volitelná kontrola je vhodným řešením, pokud chcete upravit parametry kontroly jako jsou cíle a metody kontroly. Výhodou volitelné kontroly je možnost podrobně specifikovat její parametry. Různé konfigurace můžete ukládat jako profily definované uživatelem, které jsou užitečné zejména pokud je potřeba periodicky opakovat kontrolu se stejnými parametry. V menu Kontrola počítače > Volitelná kontrola vyberte profil a Cíle kontroly ze stromové struktury. Cíl kontroly můžete blíže specifikovat i zadáním cesty ke složkám nebo souborům, které chcete zařadit do kontroly. Pokud chcete zkontrolovat systém bez provedení dostupných akcí léčení, vyberte možnost Kontrolovat bez léčení. Celkově si můžete vybrat ze tří úrovní léčení po kliknutí na Nastavit... > Léčení. Poznámka: Nastavování a spouštění volitelných kontrol doporučujeme zejména pokročilým uživatelům, kteří již mají předchozí zkušenost s používáním antivirových programů Cíle kontroly Stromová struktura cílů kontroly slouží k výběru souborů a adresářů, které budou předmětem antivirové kontroly. Složky mohou být vybrány také podle nastavení profilu. Cíl kontroly můžete blíže specifikovat i zadáním cesty ke složkám nebo souborům, které chcete zařadit do kontroly. Cíle kontroly si vyberte ze stromové struktury, která obsahuje všechny složky v počítači Profily kontroly Vámi požadované nastavení kontroly můžete uložit pro použití v budoucích kontrolách. Doporučujeme vytvořit nový profil (s různými cíli kontroly, metodami a dalšími parametry) pro každou pravidelně používanou kontrolu. Vytvořit nový profil můžete v rozšířeném nastavení (dostupném po stisknutí kláves cmd +, v hlavním okně programu) v sekci Ochrana > Kontrola počítače a kliknutím Upravit... vedle aktuálně vybraného profilu. 14 Při vytváření profilu vyhovující vašim potřebám se můžete inspirovat v kapitole Nastavení parametrů ThreatSense 14, ve které je popsán každý parametr kontroly. Příklad: Předpokládejme, že chcete vytvořit vlastní profil kontroly a částečně vám pro tento účel vyhovuje konfigurace Smart kontroly, ale nechcete, aby byly kontrolovány runtime archivy a navíc chcete aplikovat metodu přísného léčení. V okně Seznam profilů kontroly počítače zadejte název pro svůj profil, klikněte na tlačítko Přidat... a potvrďte stisknutím na tlačítko OK. Poté upravte parametry v nastavení jádra ThreatSense a definujte cíle kontroly, tak aby kontrola odpovídala vašim potřebám. Pokud chcete počítač vypnout po dokončení volitelné kontroly, vyberte možnost Vypnout počítač po dokončení kontroly Nastavení parametrů skenovací jádra ThreatSense ThreatSense je název technologie, kterou tvoří soubor komplexních metod detekce infiltrace. Tato technologie je proaktivní, poskytuje ochranu i během prvních hodin šíření nové hrozby. K odhalení hrozeb využívá kombinaci několika metod (analýza kódu, emulace kódu, generické signatury, virové signatury), které efektivně kombinuje a zvyšuje tím bezpečnost systému. Skenovací jádro je schopné kontrolovat několik datových toků paralelně a tak maximalizovat svůj výkon a účinnost detekce. Technologie ThreatSense dokáže účinně odstraňovat i rootkity. Technologie ThreatSense umožňuje nastavit tyto parametry kontroly: Typy souborů a přípony, které se mají kontrolovat, Kombinace různých detekčních metod, Úrovně léčení. Otevřít okno nastavení parametrů můžete v Nastavení > Antivirus a antispyware > Podrobné nastavení antivirové a antispywarové ochrany a kliknutím na tlačítko Nastavit... umístěné v Ochrana systému, Rezidentní ochrana a záložce Kontrola počítače. Různé bezpečnostní scénáře vyžadují rozdílné konfigurace.
15 Pomocí technologie ThreatSense můžete konfigurovat následující moduly: Ochrana systému kontrola souborů spouštěných po startu, Rezidentní ochrana ochrana počítače v reálném čase, Kontrola počítače kontrola složek a souborů. Parametry ThreatSense jsou speciálně optimalizovány pro každý modul a jejich změna může podstatně ovlivnit práci systému. Příkladem může být změna nastavení tak, aby byla vždy provedena kontrola runtime archivů, nebo zapnutí rozšířené heuristiky pro modul rezidentní ochrany souborů. Takové změny způsobí celkové zpomalení systému. Proto doporučujeme ponechat původní nastavení ThreatSense parametrů. Určitou volnost v konfiguraci ponechává modul Kontrola počítače Objekty V sekci Objekty můžete definovat typy souborů, které se budou kontrolovat na přítomnost infiltrace. Symbolické odkazy (dostupné pouze pro volitelnou kontrolu počítače) kontroluje speciální typy souborů, které obsahují řetězec textu definovaný operačním systémem jako cesta k jinému souboru či složce, Poštovní soubory (není dostupné v rezidentní ochraně) kontroluje soubory, které obsahují e- mailové zprávy, Poštovní schránky (není dostupné v rezidentní ochraně) kontroluje uživatelské poštovní schránky. Nesprávné použití může vést ke konfliktu s vaším e- mailovým klientem. Pro více informací o výhodách a nevýhodách si přečtěte tento článek. Archivy (není dostupné v rezidentní ochraně) kontrola souboru v archivech (.rar,.zip,.arj,.tar, etc.), Samorozbalovací archivy (není dostupné v rezidentní ochraně) kontroluje samorozbalovací archivy, Runtime archivy runtime archivy se na rozdíl od klasických archivů dekomprimují v paměti počítače po spuštění souboru (typicky UPX, ASPack, yoda, FGS, atd.) Možnosti V této sekci můžete vybrat metody, které se použijí při kontrole počítače na přítomnost infiltrace. Heuristika heuristika používá algoritmus pro analýzu (škodlivé) aktivity programů. Hlavní výhodou heuristické detekce je její schopnost identifikovat škodlivý software, který předtím neexistoval, nebo nebyl přidán do virové databáze. Rozšířená heuristika rozšířená heuristika používá jedinečný heuristický algoritmus vyvinutý společností ESET, který dokáže detekovat červy a trojské koně napsané ve vyšších programovacích jazycích. Schopnost detekce je tak značně vyšší právě díky rozšířené heuristice Léčení Nastavení léčení určuje způsob jakým kontrola vyléčí infikované soubory. K dispozici jsou tři úrovně léčení: Neléčit infikované soubory se automaticky nevyléčí. Program zobrazí okno s varováním s možností manuálního výběru akce. Standardní úroveň léčení program se pokusí automaticky vyléčit, nebo vymazat infikovaný soubor. Pokud není možné provést akci automaticky, program nabídne možnost manuálního výběru akce. Přísně léčení program vyléčí, nebo vymaže všechny infikované soubory (včetně archivů). Jedinou výjimkou jsou systémové soubory. Pokud je nelze vyléčit, program zobrazí okno s varováním s možností manuálního výběru akce. Upozornění: Ve standardním režimu léčení je vymazán celý archiv pouze pokud jsou všechny soubory v archivu infikované. Pokud tedy archiv obsahuje i legitimní soubory (nenapadené virem), nebude vymazán. Pokud je archiv detekován v režimu přísného léčení, archiv bude vymazán pokud obsahuje alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů v archivu Výjimky Přípona souboru je součástí jeho názvu, ve kterém je oddělena tečkou. Přípona označuje typ a obsah souboru. V této části nastavení parametrů ThreatSense můžete nastavit typy souborů, které budou kontrolovány. Standardně se kontrolují všechny soubory bez ohledu na příponu. Do seznamu souborů vyloučených z kontroly může být přidána jakákoli přípona. Pomocí tlačítek a můžete povolit nebo zakázat kontrolu požadovaných souborů podle jejich přípon. 15
16 Vyloučení přípon je někdy nutné, pokud probíhající kontrola narušuje činnost specifického programu, který k daným typům souborů bude přistupovat. V některých případech může být vhodné vyloučit z kontroly soubory s příponou.log,.cfg a.tmp. Níže uvádíme správný formát zápisu (každá přípona je na samostatném řádku): log cfg tmp Omezení V sekci Omezení nastavíte maximální velikost kontrolovaných objektů a maximální hloubku skenování v archivech (počet vnořených archivů do něhož je prováděna kontrola): 16 Maximální velikost: určuje největší možnou velikost souborů, které budou zkontrolovány. Modul antiviru bude kontrolovat pouze objekty s menší velikostí než je definovaná hodnota. Nedoporučujeme měnit přednastavenou hodnotu, protože většinou není pro tuto změnu důvod. Doporučujeme, aby tuto hodnotu měnili jen pokročilí uživatelé, kteří mají důvod vyloučení větších objektů z kontroly. Maximální doba kontroly: upravuje maximální čas věnovaný kontrole jednoho objektu. Pokud uživatel nastaví hodnotu, antivirový modul přestane kontrolovat objekt po uplynutí nastavené doby, bez ohledu na to, zda byla kontrola objektu dokončena či nikoli. Maximální úroveň vnoření: upravuje maximální hloubku vnoření při kontrole archivů. Pokud nejste zkušený uživatel, nedoporučujeme vám měnit přednastavenou hodnotu 10. Za běžných okolností není důvod toto nastavení měnit. Pokud se kontrola ukončí kvůli počtu úrovní vnoření archivů, archiv zůstane nezkontrolován. Maximální velikost souboru: umožňuje nastavit maximální reálnou velikost souborů v archivech, které budou zkontrolovány. Pokud se kontrola ukončí kvůli tomuto omezení, archiv zůstane nezkontrolován Ostatní Používat Smart optimalizaci Se zapnutou Smart optimalizací se automaticky nastaví nejvýhodnější poměr mezi efektivitou a rychlostí skenování, který spočívá v inteligentním použití různých skenovacích metod pro různé typy souborů v rámci jednotlivých ochranných modulů. Nastavení Smart optimalizace nejsou v produktu definovány napevno. Vývojářský tým firmy ESET má možnost dle uvážení měnit moduly prostřednictvím pravidelné automatické aktualizace produktu ESET Endpoint Security. Pokud je Smart optimalizace vypnuta, aplikuje se při kontrole souborů výhradně nastavení definované uživatelem v nastaveních skenovacího jádra ThreatSense jednotlivých ochranných modulů. Kontrolovat alternativní datové proudy (platí pro Kontrolu počítače) Alternativní datové proudy (resource/data forks) používané systémem NTFS jsou běžným způsobem neviditelné asociace k souborům a adresářům. Mnoho virů je proto využívá na své maskování před případným odhalením Nalezena infiltrace Infiltrace se do systému může dostat z nejrůznějších míst: internetových stránek, sdílených adresářů, pošty, vyměnitelných médií (USB, externí disky, CD, DVD, diskety atd.). Pokud váš počítač vykazuje znaky napadení škodlivým softwarem, např. je pomalejší, často "mrzne", atd.., doporučujeme postupovat podle následujících kroků: 1. Otevřete ESET Endpoint Security a klikněte na Kontrola počítače 2. Vyberte Smart kontrola (více informací v sekci Smart kontrola 13 ). 3. Po ukončení kontroly si prohlédněte protokol, který obsahuje počet zkontrolovaných, infikovaných a vyléčených souborů. Pokud chcete zkontroiovat pouze určitou část disku, klikněte na Volitelná kontrola a vyberte cíl kontroly. Jako obecný příklad postupu ESET Endpoint Security při řešení problému s infiltrací uveďme případ, kdy rezidentní ochrana souborového systému s nastavenou standardní úrovní léčení najde vir. Pokusí se o vyléčení nebo vymazání souboru. Pokud modul rezidentní ochrany nemá nastavenou akci, která se má provést, požádá vás o výběr z možností prostřednictvím okna s upozorněním. Obvykle jsou k dispozici možnosti Léčit, Smazat a Ponechat. Pokud vyberete Ponechat, s infikovaným souborem se neprovede žádná akce, což nedoporučujeme. Výjimkou z tohoto pravidla může být situace, kdy jste si jisti, že soubor je neškodný a byl detekován omylem. Léčení a smazání použije léčení pokud byl soubor napaden virem, který k němu přidal škodlivý kód. V tomto případě se nejprve pokuste infikovaný soubor vyléčit, aby se tím obnovil do původního stavu. Pokud soubor sestává výhradně ze škodlivého kódu, bude vymazán. Mazání souborů v archivech ve výchozím režimu léčení bude celý archiv vymazán pouze tehdy, pokud obsahuje výhradně infikované a žádné "čisté" soubory.
17 Jinými slovy, archivy se nevymazávají, pokud obsahují i neškodné (nenapadené) soubory. Opatrnost je však nutná, pokud spustíte kontrolu s nastavením Přísné léčení - v režimu Přísné léčení bude totiž archiv obsahující alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů v archivu smazán. 7.2 Blokování výměnných médií ESET Endpoint Security může kontrolovat obsah připojených zařízení (CD, DVD, USB, ios zařízení atp.), stejně tak dokáže zabránit v přístupu k připojenému zařízení. 9. Firewall Personální firewall sleduje veškerý síťový provoz. Poskytuje ochranu proti útokům ze vzdálených počítačů, umožňuje blokování některých síťových služeb a zakazování či povolování síťové komunikace na základě vlastních pravidel. Dále také poskytuje antivirovou ochranu aplikačních protokolů HTTP, POP3 a IMAP. Nastavení Personálního firewallu naleznete v Nastavení > Firewall, kde můžete upravit režim filtrování, pravidla a další nastavení. Pokud přepnete položku Blokovat veškerou komunikaci na ZAPNUTO, veškerá odchozí a příchozí komunikace bude Personálním firewallem blokována. Tuto možnost použijte v případě podezření na kritickou nákazu, při které je nutné odpojit počítač od sítě. 9.1 Režimy filtrování Výměnná média mohou obsahovat škodlivý kód a jejich vložením do počítače jej můžete ohrozit. Pro zablokování výměnných médií klikněte v zobrazeném dialogovém okně na možnost Nastavení blokování médií. Případně v rozšířeném nastavení (dostupném po stisknutí kláves cmd +,) v sekci Média zaškrtněte možnost Aktivovat blokování výměnných médií. Následně můžete vybrat typ média, které chcete blokovat. POZNÁMKA: Pro povolení přístupu k externí CD-ROM mechanice připojené prostřednictvím USB deaktivujte blokování CD-ROM. 8. Anti-Phishing Termín phishing definuje kriminální činnost, která využívá sociální inženýrství (manipulace uživatelů za účelem získání citlivých dat). Nejčastěji se snaží získat přístup k bankovnímu úctu nebo PIN. Důrazně doporučujeme tuto ochranu aktivovat v rozšířeném nastavení (dostupném po stisknutí kláves cmd +, v hlavním okně programu) v sekci Anti- Phishingová ochrana > vybráním možnosti Zapnout Anti-Phishingovou ochranu. ESET Endpoint Security poté zablokuje a zobrazí upozornění při detekování všech potenciálních phishingových útoků pocházejících z podezřelých webových stránek a domén. Personální firewall ESET Endpoint Security nabízí tři režimy filtrování. Nastavení režimu filtrování naleznete v nastavení ESET Endpoint Security (dostupném po stisknutí kláves cmd+, v hlavním okně programu) v sekci Firewall. Chování firewallu se mění s použitým režimem filtrování a má také vliv na míru interakce s uživatelem. Veškerá komunikace zablokována všechna příchozí a odchozí spojení budou blokována. Automatický režim s výjimkami výchozí režim. Tento režim je vhodný pro uživatele, kteří si nepotřebují nastavovat vlastní pravidla pro firewall. Automatický režim automaticky povoluje odchozí komunikaci a blokuje příchozí komunikaci, která nebyla vyžádána. Navíc si však můžete v případě potřeby nastavit i vlastní pravidla. Interaktivní režim umožňuje vytvořit si vlastní konfiguraci Personálního firewallu. Pokud je zjištěna komunikace a není k dispozici odpovídající pravidlo, zobrazí se dialogové okno s výběrem možnosti povolení nebo blokování komunikace a vytvoření pravidla pro danou komunikaci. 17
18 vyberte možnost Všechny aplikace. V dalším kroku specifikujte v poli Akce, zda komunikace bude povolena či zakázána a vyberte Směr komunikace (příchozí, odchozí, oba). Pokud chcete zaznamenat komunikaci související s konkrétním pravidlem, vyberte možnost Protokol pravidla. Pro prohlížení protokolů pak přejděte v hlavním okně ESET Endpoint Security na záložku Nástroje > Protokoly a z rozbalovacího menu Protokol vyberte Firewall. Pokud chcete zaznamenat detailní informace o blokovaných připojeních do protokolu, zaškrtněte možnost Zapisovat všechna zablokovaná spojení. Pro prohlížení protokolů pak přejděte v hlavním okně ESET Endpoint Security na záložku Nástroje > Protokoly a z rozbalovacího menu Protokol vyberte Firewall. 9.2 Pravidla firewallu Pravidla personálního firewallu představují soubor podmínek a akcí přiřazených k určitým typům komunikace. V nastavení Personálního firewallu můžete určit, jaká akce se má provést při zjištění určité síťové komunikace. Příchozí spojení jsou ta, která jsou inicializována vzdáleným počítačem. Odchozí spojení fungují opačně, v tomto případě místní systém kontaktuje vzdálený počítač. Pokud je rozpoznána neznámá komunikace (komunikace pro kterou neexistuje pravidlo), je třeba zvážit, zda ji povolit či zakázat. Nevyžádaná, nezabezpečená a neznámá spojení představují bezpečnostní riziko pro počítač. Pokud je takové připojení navázáno, doporučujeme věnovat pozornost tomu, jaká aplikace a vzdálený počítač se pokouší připojit na váš počítač. Mnoho infiltrací se pokouší získat a odesílat soukromá data nebo naopak stahovat škodlivý obsah do počítače. Personální firewall umožňuje detekci a blokování těchto připojení Vytvoření nového pravidla Záložka Pravidla obsahuje seznam všech pravidel, kterými se řídí komunikace aplikací. Pravidla se přidávají automaticky v závislosti na reakci uživatele na novou komunikaci (interaktivní režim) nebo můžete ručně přidat vlastní pravidla. Pro vytvoření nového pravidla klikněte na Přidat..., zadejte jméno pravidla a přetáhněte ikonu aplikace do prázdného pole nebo kliknutím na Prohledat... vyhledejte program ve složce /Aplikace. Pokud chcete aplikovat pravidlo na všechny aplikace v počítači, V sekci Protokol/Porty vyberte protokol, který aplikace používá ke komunikaci a čísla portů (pokud je vybrán TCP nebo UDP protokol). Transportní vrstva představuje bezpečný a efektivní přenos dat. V posledním kroku vyberte cíl (IP adresu, rozsah IP adres, podsíť, ethernet nebo Internet). 9.3 Zóny firewallu Zóna představuje skupinu síťových adres, které dohromady tvoří logickou skupinu. Každá adresa ve skupině má daná práva, která jsou platná pro celou skupinu. Vlastní zóny můžete vytvořit kliknutím na tlačítko Přidat... V zobrazeném dialogu zadejte Název a Popis zóny (volitelně), vyberte profil a přidejte IP adresy, jejich rozsah, podsíť, Wi-Fi síť nebo jiné síťové rozhraní, které definuje novou zónu. 9.4 Profily firewallu Profily umožňují kontrolovat chování Personálního firewallu ESET Endpoint Security. Při vytváření nebo úpravě pravidel Personálního firewallu je můžete přiřadit konkrétnímu profilu, nebo aplikovat pravidla globálně na všechny profily. Můžete také vytvořit více profilů s různými pravidly pro snazší úpravu chování Personálního firewallu. 9.5 Protokoly firewallu Personální firewall ESET Endpoint Security ukládá důležité události do protokolu. Pro prohlížení protokolů pak přejděte v hlavním okně ESET Endpoint Security na záložku Nástroje > Protokoly a z rozbalovacího menu Protokol vyberte Firewall. Protokoly jsou cenným nástrojem pro zjišťování chyb a odhalování průniků do systému. Protokol Personálního firewallu obsahuje následující informace: Datum a čas události, Jméno události, Zdroj, 18
19 Síťovou adresu cíle, Síťový komunikační protokol, Název použitého pravidla, Název aplikace, Jméno uživatele. Důkladná analýza těchto dat pomáhá odhalovat pokusy o průnik do systému. I další faktory však umožňují rozpoznat nebezpečí a snížit dopad na systém: časté připojování z neznámých lokalit, vícenásobné pokusy o navázání připojení, neznámé aplikace, které komunikují do internetu, nebo použití neobvyklých portů. 10. Web a mail Nastavení webové a mailové ochrany najdete po kliknutí v hlavním okně programu na Nastavení > Web a Mail. Upravit podrobné nastavení jednotlivých modulů ochrany můžete po kliknutí na tlačítko Nastavit... Ochrana přístupu na web monitoruje HTTP komunikaci mezi webových prohlížečem a vzdálenými servery. Ochrana poštovních klientů poskytuje kontrolu e- mailové komunikace přijímané pomocí POP3 a IMAP protokolu. Anti-Phishingová ochrana blokuje potenciální útoky přicházející z webových stránek a domén zařazených v databázi ESET. Filtrování obsahu webu blokuje webové stránky s potenciálně nevhodným a škodlivým obsahem Ochrana přístupu na web Ochrana přístupu na web monitoruje veškerou komunikaci mezi webovými prohlížeči a vzdálenými servery pomocí protokolu HTTP (Hypertext Transfer Protocol) Porty Na záložce Porty můžete definovat čísla portů, které jsou používány pro HTTP komunikaci. Standardně jsou přednastaveny porty 80, 8080 a Aktivní režim ESET Endpoint Security obsahuje také Aktivní režim, který definuje režim kontroly pro webové prohlížeče. Aktivní režim poskytuje účinnější kontrolu, protože kontroluje přenášená data jako celek. Nezáleží přitom na faktu, zda daná aplikace je nebo není označena jako internetový prohlížeč. Bez aktivního režimu je komunikace aplikací kontrolována postupně, po dávkách. Tento fakt snižuje efektivitu kontroly, ale na druhé straně poskytuje vyšší kompatibilitu s danou aplikací. V případě, že nedochází při kontrole k problémům, doporučujeme používat aktivní režim prostým vybráním aplikace ve výpisu všech aplikací. Pokud kontrolovaná aplikace stahuje data, tato data jsou ukládána do dočasného souboru, který si vytvoří ESET Endpoint Security a nejsou pro aplikaci přístupná. Po dokončení stahování je dočasný soubor zkontrolován na přítomnost škodlivého kódu, a pokud neobsahuje infiltraci, je odeslán do původní aplikace. Tím je zajištěna kompletní kontrola celé komunikace. V pasivním režimu jsou fragmenty stahovaných dat kontrolovány průběžně a stejně průběžně jsou i zpřístupňovány kontrolované aplikaci Seznam URL adres Správa seznamů URL adres umožňuje definovat seznamy adres webových stránek, které budou blokovány, povoleny, nebo vyloučeny z kontroly. Webové stránky zařazené na seznamu blokovaných stránek nebudou dostupné, zatímco stránky vyloučené z kontroly nebudou kontrolovány na přítomnost škodlivého kódu. Pokud chcete povolit přístup pouze na adresy uvedené v Seznamu povolených adres, aktivujte možnost Povolit přístup pouze na URL adresy zařazené do seznamu povolených adres. Pro aktivování daného seznamu aktivujte možnost Seznam je aktivní. Pokud chcete zobrazit upozornění při přístupu na webovou stránku umístěnou na seznamu, zaškrtněte možnost Upozornit při aplikování adresy ze seznamu. V seznamech můžete používat speciální znaky * a?, Přičemž znak * nahrazuje libovolný řetězec a znak? nahrazuje libovolný znak. Vyloučené adresy se nekontrolují proti hrozbám a proto by měl seznam výjimek obsahovat pouze ověřené a důvěryhodné adresy. Rovněž je potřeba dbát opatrnosti při používání speciálních znaků v tomto seznamu Ochrana poštovních klientů Ochrana poštovních klientů zabezpečuje kontrolu poštovní komunikace přijímané prostřednictvím protokolu POP3 a IMAP. Při kontrole přijímaných zpráv jsou použity všechny pokročilé metody obsažené ve skenovacím jádře ThreatSense. Takto je zajištěna detekce nebezpečných programů ještě před aktualizací virových databází. Kontrola POP3 a IMAP protokolu je nezávislá na typu poštovního klienta. Nastavení tohoto modulu najdete na záložce Nastavení > Ochrana poštovních klientů. Jádro ThreatSense pokročilé nastavení kontroly 19
20 poštovních klientů jako jsou cíle kontroly, metody detekce atd. Pro zobrazení nastavení klikněte na tlačítko Nastavit... ESET Endpoint Security umožňuje do kontrolovaných zpráv přidávat podpis s informacemi o výsledku kontroly, po aktivování možnosti Přidávat upozornění do předmětu zpráv). Tato informace však není spolehlivá, jelikož některé zprávy mohou být škodlivým kódem pozměněny. Možná nastavení jsou následující: Nikdy podpisy nebudou přidávány do žádných kontrolovaných zpráv, Pouze do infikovaných zpráv podpisy budou přidávány pouze do infikovaných zpráv, Do všech kontrolovaných zpráv podpisy budou přidávány do všech kontrolovaných zpráv. Šablona přidávaná do předmětu infikovaných zpráv prefix, který bude přidán do předmětu infikovaných zpráv. Přidávat upozornění do poznámky pod čarou přidá informaci o nákaze do infikovaných zpráv. Pomocí této funkce můžete snadno filtrovat zprávy s nákazou. Dále se můžete rozhodnout, zda chcete aby byly kontrolovány zprávy při jejich příjmu, resp. odesílání. Více informací naleznete v kapitole: Kontrola protokolu POP3 20 Kontrola protokolu IMAP Kontrola protokolu POP3 POP3 protokol je nejrozšířenější protokol pro příjem e- mailové komunikace prostřednictvím poštovního klienta. ESET Endpoint Security zabezpečuje ochranu tohoto protokolu nezávisle na používaném poštovním klientovi. Modul zabezpečující kontrolu se zavádí při startu operačního systému a po celou dobu je zaveden v paměti. Pro správné fungování stačí ověřit, zda je modul zapnutý. Kontrola POP3 protokolu je prováděna automaticky bez nutnosti konfigurace poštovního klienta. Standardně je kontrolována komunikace na portu 110. V případě potřeby můžete přidat také další používané porty, kdy čísla portů oddělujte čárkou. Aktivovat kontrolu protokolu POP3 zapne kontrolu poštovní komunikace přes POP3 na přítomnost škodlivého kódu Kontrola protokolu IMAP IMAP (Internet Message Access Protocol) je další internetový protokol pro přijímání ových zpráv. IMAP má v porovnání s protokolem POP3 několik výhod. Umožňuje například připojení více klientů na stejný účet a zachovávání informace stavu zprávy (zda zpráva byla či nebyla přečtena, bylo na ni odpovězeno nebo byla vymazána). ESET Endpoint Security zabezpečuje ochranu tohoto protokolu nezávisle na používaném poštovním klientovi. Modul zabezpečující kontrolu se zavádí při startu operačního systému a po celou dobu je zaveden v paměti. Pro správné fungování stačí ověřit, zda je modul zapnutý. Kontrola IMAP protokolu je prováděna automaticky bez nutnosti konfigurace poštovního klienta. Standardně je kontrolována komunikace na portu 143. V případě potřeby můžete přidat také další používané porty, kdy čísla portů oddělujte čárkou. Aktivovat kontrolu protokolu IMAP zapne kontrolu poštovní komunikace přes IMAP na přítomnost škodlivého kódu. 11. Správa zařízení ESET Endpoint Security poskytuje automatickou kontrolu výměnných médií (CD/DVD/USB/...). Tento modul umožňuje zkontrolovat obsah vložených médií. To může být užitečné v případě, kdy například administrátor potřebuje zajistit, aby uživatelé nevkládali výměnná média s nežádoucím obsahem do počítače. Podporovaná externí zařízení: Datové úložiště (HDD, výměnné USB jednotky), CD/DVD, USB tiskárna, Obrazové zařízení, Sériový port, Přenosné zařízení. Pokud do počítače vložíte externí zařízení, na které se použije pravidlo o blokování, zobrazí se v pravém dolním rohu obrazovky informační okno a přístup k zařízení bude zakázán. Protokoly z fungování tohoto modulu naleznete v hlavním okně programu ESET Endpoint Security na záložce Nástroje > Protokoly
21 11.1 Editor pravidel Pro zobrazení konfigurace správy zařízení přejděte v hlavním okně programu na záložku Nastavení, klikněte na možnost Otevřít rozšířená nastavení... a vyberte možnost Správa zařízení. Pro aktivování této funkce zaškrtněte možnost Povolit správu zařízení. Pokud již máte tuto funkci aktivní můžete vytvářet nová a upravovat existující pravidla. Pomocí zaškrtávacího pole vedle názvu pravidla můžete pravidla pohodlně vypínat a zapínat. Pomocí tlačítek nebo přidáte nebo odstraníte pravidlo. Pravidla jsou seřazena dle priority, tedy pravidlo s nejvyšší prioritou je umístěno nahoře. Pro změnu pořadí jednoduše pravidlo přetáhněte na požadovanou pozici (drag&drop) nebo klikněte na a vyberte jednu z možností. ESET Endpoint Security automaticky detekuje připojená zařízení a jejich parametry (typ zařízení, výrobce, model atp.). Nemusíte pravidlo vytvářet ručně, ale stačí kliknout na tlačítko Načíst, vybrat požadované zařízení a dále kliknout na Pokračovat pro vytvoření pravidla. Konkrétní zařízení můžete povolit nebo zakázat pro vybraného uživatele nebo skupinu uživatelů na základě parametrů zařízení, které definujete v konfiguraci pravidla. Seznam pravidel obsahuje popis, tedy název pravidla, typ externích zařízení, akci, která se má provést po připojení k počítači a úroveň protokolování. Název Pro lepší přehlednost do pole Název zadejte jméno pravidla. Zaškrtnutím možnosti Pravidlo je aktivní dané pravidlo povolíte. Pokud ponecháte tuto možnost neaktivní, pravidlo se nebude uplatňovat a můžete jej použít v budoucnu. Typ zařízení Z rozbalovacího menu vyberte typ zařízení. Typy zařízení se přebírají ze systému. Možnost Optická média představuje data uložená na optických médiích jako jsou CD nebo DVD. Úložná média zahrnuje externí disky nebo čtečky paměťových karet připojených pomocí USB nebo FireWire. Příkladem zobrazovacích zařízení jsou fotoaparáty a kamery, které neposkytují informace o uživateli, pouze vyvolávají akce. To znamená, že tato zařízení mohou být blokována pouze globálně. Akce Přístup na zařízení, která neslouží pro ukládání dat, může být pouze povolen nebo zakázán. Oproti tomu úložným zařízením můžete nastavit následující práva: Čtení/Zápis plný přístup k zařízení, Pouze pro čtení uživatel může pouze číst soubory na daném zařízení, Blokovat přístup k zařízení bude zakázán. Typ kritéria Vyberte, zda chcete pravidlo vytvořit pro jednotlivé zařízení nebo skupinu zařízení. Pro přizpůsobení pravidel vztažených pouze na konkrétní zařízení můžete použít další parametry: Výrobce filtruje podle názvu výrobce nebo ID, Model filtruje podle názvu zařízení, Sériové číslo filtruje podle sériového čísla, které zpravidla externí zařízení mají. V případě CD/DVD se jedná o sériové číslo média, nikoli mechaniky. POZNÁMKA: Pokud ponecháte výše uvedené údaje prázdné, pravidlo bude tyto hodnoty ignorovat. Filtrování parametrů rozlišuje velikost písmen a nepodporuje zástupné znaky (*,?). Data musí být zadána tak, jak je poskytuje výrobce. TIP: Pro získání parametrů zařízení, pro které chcete vytvořit pravidlo, připojte zařízení k počítači a ověřte detaily zařízení v protokolu správy zařízení 24. Zaznamenávat do protokolu Vše do protokolu se zapíší všechny události Diagnostické do protokolu se zapíší informace důležité pro diagnostiku problému Informační do protokolu se zapíší informativní zprávy Varování do protokolu se zapíší chybové a varovné hlášky Nikdy do protokolu se nezapíší žádné informace Seznam uživatelů Pravidla můžete přiřadit konkrétnímu uživateli nebo celé skupině uživatelů pomocí dialogového okna Seznam uživatelů Změnit... po kliknutí se otevře Editor identity, ve kterém můžete vybrat požadovaného uživatele nebo skupinu. Pro sestavení seznamu vyberte v levé části Uživatele a klikněte na Přidat. Pro odebrání vyberte uživatele v pravé části a klikněte na Odebrat. Pro zobrazení všech uživatelů dostupných v systému vyberte možnost Zobrazit všechny uživatele. Pokud ponecháte seznam prázdný, přístup k zařízení bude povolen/blokován všem uživatelům. POZNÁMKA: Mějte na paměti, že není možné omezit 21
22 všechna zařízení. Například zobrazovací zařízení neposkytují žádné informace o uživateli, pouze vyvolávají akci. 12. Filtrování obsahu webu V sekci Filtrování obsahu webu můžete konfigurovat nastavení filtrování obsahu webu, které vám umožňuje chránit vaše zaměstnance a nastavit omezení pro používání zařízení a služeb. Cílem je zabránit zaměstnancům v přístupu na stránky s nevhodným nebo škodlivým obsahem. Filtrování obsahu webu umožňuje blokovat webové stránky, které mohou obsahovat nevhodný obsah. Kromě toho můžete jako zaměstnavatel/administrátor zakázat přístup na 27 předdefinovaných kategorií webových stránek, které jsou dále rozděleny na více než 140 podkategorií. Standardně je Filtrování obsahu webu vypnuté. Pro zapnutí této funkce přejděte do Rozšířeného nastavení (dostupného po stisknutí klávesy cmd +, v hlavním okně programu) do sekce Filtrování obsahu webu a vyberte možnost Aktivovat Filtrování obsahu webu. Následně se zpřístupní editor pravidel, pomocí kterého můžete vytvořit pravidlo na konkrétní webovou stránku nebo celou kategorii stránek. V zobrazeném editoru uvidíte seznam pravidel, společně s detailními informacemi jako je prováděná akce, vyhovující URL či kategorie URL a také úroveň protokolování 24. Pro vytvoření nového pravidla klikněte na tlačítko. Upravit pravidlo můžete dvojklikem na danou položku. Pokud nechcete pravidlo odstranit, ale ponechat si jej pro budoucí použití, můžete jej deaktivovat odškrtnutím pole ve sloupci Zapnuto. Typ Akce na základě URL dvojklikem otevřete editor URL, ve kterém definujte adresy Akce na základě kategorie dvojklikem otevřete editor kategorií, ve kterém vyberte kategorie stránek V editoru URL nemůžete použít zástupné znaky (* a?). Pokud je webová stránka dostupná na více národních doménách, je nutné specifikovat všechny případy (domena.cz, ddomena.sk atp.). Po přidání domény do seznamu dojde k zablokování či povolení přístupu na veškerý obsah umístěný na této doméně včetně subdomén (například po zadání domena.cz bude povolen nebo zablokován přístup také na sub.domena.cz). Identita Vyberte uživatele, pro kterého má být pravidlo platné. 22 Akce Povolit povolí přístup na definovanou URL nebo kategorii URL stránek Blokovat zablokuje přístup na definovanou URL nebo kategorii URL stránek Zaznamenávat do protokolu (důležité pro filtrování 25 protokolu) Vše do protokolu se zapíší všechny události Diagnostické do protokolu se zapíší informace důležité pro diagnostiku problému Informační do protokolu se zapíší informativní zprávy Varování do protokolu se zapíší chybové a varovné hlášky Nikdy do protokolu se nezapíší žádné informace 13. Aktualizace Pravidelná aktualizace ESET Endpoint Security je základním předpokladem pro zajištění maximální bezpečnosti systému. Modul Aktualizace se stará o to, aby byl program stále aktuální pomocí aktualizace virové databáze stejně jako aktualizováním jednotlivých programových komponent. Informace o aktuálním stavu aktualizace se zobrazují na záložce Aktualizace v hlavním okně programu. Obsahují informaci o datu a čase poslední úspěšné aktualizace, zda je virová databáze aktuální, případně jestli není potřeba program aktualizovat. Kliknutím na Aktualizovat virovou databázi spustíte aktualizaci ručně. Pokud je virová databáze v pořádku stažena a aktuální, zobrazuje se informace Aktualizace není potřeba - virová databáze je aktuální. Pokud nelze program aktualizovat, zkontrolujte Nastavení aktualizace 22. Nejčastější příčinou selhání stahování aktualizací je neaktivovaný produkt, případně chybně nastavený proxy server 30. Záložka Aktualizace v hlavním okně programu obsahuje také číselné označení verze virové databáze. Jedná se zároveň o funkční odkaz vedoucí na webové stránky společnosti ESET s podrobnými informacemi o nových vzorcích, které aktualizace zahrnuje Nastavení aktualizace V sekci Aktualizace můžete konfigurovat aktualizační servery, ze kterých si klient bude stahovat virovou databázi. Pokud server vyžaduje autentifikaci, máte možnost zadat uživatelské jméno a heslo. V rozbalovacím menu Aktualizační server je standardně vybrána položka Automatický výběr serveru. Tím je
23 zajištěno, že aktualizace se budou stahovat z aktualizačního serveru ESET s nejmenším síťovým zatížením. Pro přidání nového aktualizačního serveru klikněte na tlačítko Upravit... Poté zadejte adresu nového serveru do pole Aktualizační server a klikněte na tlačítko Přidat. V ESET Endpoint Security můžete mít definovány dva aktualizační servery. Jako primární server můžete mít nastaven například váš lokální mirror, a jako sekundární aktualizační servery ESET (tedy možnost Automatický výběr serveru). Při nedostupnosti například primárního serveru se aktualizace provede ze sekundárního serveru. Pokud pro přístup do internetu používáte proxy server, je nutné pro úspěšnou aktualizaci virové databáze nastavit potřebné parametry přímo v ESET Endpoint Security. Mějte na paměti, že proxy server pro stahování aktualizací může být odlišný od serveru definovaného v globálním nastavení 30. Pro definování přístupu k aktualizacím prostřednictvím proxy: 1. vyberte možnost Připojení prostřednictvím proxy serveru, 2. klikněte na tlačítko Vyhledat, případně údaje k proxy zadejte ručně (výchozí port je 3128), 3. pokud máte přístup k proxy zaheslován, zadejte uživatelské jméno a heslo. Pokud aktivujete možnost Použít přímé spojení, pokud není dostupný proxy server, ESET Endpoint Security automaticky zkusí připojení k aktualizačním serverům ESET bez použití proxy. Tuto možnost je vhodné nastavit mobilním uživatelům.. V systému konfiguraci HTTP Proxy naleznete po kliknutí na ikonu > Předvolby systému > Síť > Pokročilé > Proxy. Pro odstranění všech dočasně uložených aktualizačních souborů klikněte na tlačítko Vyčistit v dialogovém okně Aktualizace. Vymazat dočasné soubory doporučujeme provést v případě problémů s aktualizací Rozšířená nastavení Pro deaktivaci zobrazování upozornění o provedené aktualizaci virové databáze aktivujte možnost Nezobrazovat upozornění o úspěšné aktualizaci. Pokud chcete mít přístup k vývojářským aktualizacím, které mohou řešit váš problém, aktivujte si stahování testovacích aktualizací. Vyberete-li možnost Opožděná aktualizace, aktualizace se budou stahovat z aktualizačního severu, na který jsou aktualizace umisťovány se zpožděním (o několik hodin). Výhodou je stahování ověřených aktualizací, které nezpůsobují problémy, ale zároveň se tím snižuje úroveň zabezpečení. ESET Endpoint Security zálohuje virovou databázi a jednotlivé programové moduly pro případ obnovení starší verze. Aby se obrazy tzv. snapshoty virové databáze vytvářely, ponechte možnost Vytvářet zálohu aktualizačních souborů zaškrtnutou. Počet vytvářených záloh určuje počet obrazů předchozích virových databází uložených na lokálním disku počítače. Pokud chcete vrátit předchozí aktualizaci, nejprve pomocí rozbalovacího menu Pozastavit aktualizace na vyberte dobu, na kterou chcete pozastavit stahování aktualizací, a poté klikněte na tlačítko Vrátit předchozí aktualizace. Vyberte možnost Do odvolání, pokud chcete stahování aktualizací obnovit ručně kliknutím na tlačítko Povolit aktualizace. Protože tato možnost představuje potenciální bezpečnostní riziko, její výběr nedoporučujeme. Nastavit automaticky maximální stáří databáze pomocí této možnosti nastavíte maximální přístupné stáří virové databáze. Bude-li databáze starší, zobrazí se informace, že je virová databáze zastaralá. Předdefinovaná doporučená hodnota je 7 dní Jak vytvořit aktualizační úlohu Aktualizaci můžete spustit kdykoliv ručně kliknutím na Aktualizovat virovou databázi na záložce Aktualizace v hlavním okně ESET Endpoint Security. Aktualizaci můžete také spouštět jako naplánovanou úlohu. Pro vytvoření naplánované úlohy klikněte v hlavním okně programu na záložku Nástroje > Plánovač. Standardně jsou v ESET Endpoint Security již vytvořeny tyto aktualizační úlohy: Pravidelná automatická aktualizace, Automatická aktualizace po přihlášení uživatele. Každá z těchto úloh může být nastavena tak, aby odpovídala vašim potřebám. Kromě úpravy stávajících 23
24 úloh aktualizace můžete vytvářet i nové úlohy s vlastní konfigurací. Pro bližší popis vytváření a nastavení úloh přejděte do kapitoly Plánovač Aktualizace na novou verzi Pro zaručení maximální ochrany před škodlivým kódem je důležité vždy používat (mít nainstalovanou) nejnovější verzi produktu ESET Endpoint Security. Pro ověření dostupnosti nové verze produktu přejděte v hlavním okně programu na záložku Domů. Jakmile bude dostupná nová verze, zobrazí se na této záložce upozornění. Kliknutím na Zjistit více... zobrazíte informace o nové verzi programu včetně čísla verze a seznamu změn. Kliknutím na tlačítko Stáhnout zahájíte stahování nejnovější verze, případně aktualizaci odložte na později kliknutím na Zavřít. Po odsouhlasení aktualizace produktu se instalační soubor stáhne do složky stažených souborů, případně jiné složky nastavené v internetovém prohlížeči. Po dokončení stahování soubor spusťte a postupujte podle kroků instalačního průvodce. Vaše licenční údaje (uživatelské jméno a heslo) a nastavení budou automaticky přeneseny do nové instalace. Dostupnost nové verze produktu doporučujeme pravidelně kontrolovat, zejména v případě, kdy jste instalovali ESET Endpoint Security z CD nebo DVD Aktualizace systému Aktualizace systému OS X představují důležitou součást v ochraně proti škodlivému software. Pro maximální bezpečnost doporučujeme instalovat aktualizace co nejdříve po jejich vydání. ESET Endpoint Security vás může upozornit na chybějící aktualizace systému v závislosti na nastavené úrovni. Po kliknutím v hlavním okně na Nastavení > Zobrazit rozšířené nastavení... (nebo stisknutím kláves cmd+,) > Upozornění a události > Nastavení... můžete změnit následující Podmínky upozornění v sekci Aktualizace operačního systému: Zobrazit všechny aktualizace budete upozorněni pouze na instalaci všech aktualizací operačního systému Zobrazit pouze doporučené budete upozorněni pouze na instalaci důležitých aktualizací operačního systému. Pokud nechcete být informováni o chybějících aktualizacích systému, odškrtněte možnost Aktualizace operačního systému. Informace o dostupnosti aktualizací operačního systému OS X a souvisejících aplikací jsou poskytovány systémovým nástrojem Aktualizace systému. Aktualizaci můžete spustit přímo ze zobrazeného okna nebo kliknutím na záložku Domů v hlavním okně ESET Endpoint Security na Instalovat chybějící aktualizace. Okno s upozorněním obsahuje název aplikace, verzi, velikost aktualizace, vlastnosti (vlajky) a další informace o aktualizaci. Sloupec Vlajky může obsahovat následující informace: [doporučeno] výrobce operačního systému doporučuje nainstalovat tuto aktualizaci pro zvýšení bezpečnosti a stability operačního systému, [restart] po dokončení instalace je vyžadován restart, [vypnutí] po dokončení instalace bude nutné vypnout a znovu zapnout počítač. Okno s upozorněním zobrazuje aktualizace získané pomocí nástroje 'softwareupdate'. Aktualizace získané pomocí tohoto nástroje se mohou lišit od seznamu aktualizacích poskytovaných pomocí aplikace 'Aktualizace aplikací.' Pokud chcete nainstalovat aktualizace zobrazené v okně 'Chybějící aktualizace systému' a aplikace 'Aktualizace aplikací' je nezobrazuje, je nutné použít nástroje 'softwareupdate' z příkazového řádku. Pro více informací o nástroji 'softwareupdate' se podívejte do manuálu po zadání man softwareupdate do okna Terminál. Toto doporučujeme pouze zkušeným uživatelům. 14. Nástroje Záložka Nástroje obsahuje nástroje, které pomáhají zjednodušit správu programu a nabízí dodatečné možnosti pro zkušené uživatele Protokoly Protokoly zachycují všechny podstatné události programu a nabízejí přehled detekovaných hrozeb. Záznamy v protokolech představují důležitý nástroj pro systémové analýzy, detekci hrozeb a řešení problémů. Vytváření protokolů probíhá aktivně na pozadí bez jakékoli interakce s uživatelem. Informace se zaznamenávají podle aktuálních nastavení podrobnosti protokolů. Textové informace a protokoly si můžete prohlédnout i archivovat přímo v prostředí ESET Endpoint Security. Protokoly jsou dostupné v hlavním menu ESET Endpoint Security na záložce Nástroje > Protokoly. Požadovaný typ protokolu vyberte z rozbalovacího menu Protokol v horní části okna. Dostupné jsou následující typy protokolů: 24
25 1. Zachycené hrozby tento protokol je vhodné použít k prohlížení všech událostí týkajících se detekce infiltrací, 2. Události všechny důležité akce, které provede ESET Endpoint Security jsou zaznamenány v tomto protokolu. Tento protokol je určen hlavně správcům systémů a uživatelům při řešení různých problémů, 3. Kontrola počítače výsledky každé kontroly počítače se zobrazují v tomto protokolu. Kliknutím na položku v protokolu zobrazíte podrobnosti vybrané kontroly počítače 4. Správa zařízení obsahuje záznamy o výměnných médiích nebo zařízeních připojených k počítači. V protokolu se zobrazí pouze zařízení, na která byla aplikována pravidla Správce zařízení. Pokud nebylo na zařízení aplikováno žádné pravidlo, záznam v protokolu se nevytvoří. Pro každé zařízení se zobrazí také informace o typu zařízení, sériové číslo, název výrobce a velikost média (pokud jsou dostupné). 5. Firewall protokol obsahuje všechny vzdálené útoky zachycené personálním firewallem. Ve sloupci Událost se zobrazuje seznam útoků, ve sloupci Zdroj se zobrazují podrobnější informace o útočníkovi a ve sloupci Protokol naleznete komunikační protokol použitý při útoku. 6. Filtrování obsahu webu protokol zobrazuje webové stránky, které byly zablokovány nebo povoleny. 7. Filtrované webové stránky tento seznam je užitečný v případě, že si chcete prohlédnout stránky blokované modulem Ochrana přístupu na web 19 nebo Filtrování obsahu webu 22. Protokol obsahuje informace o času, URL adrese, uživateli a aplikaci, která se chtěla na stránky připojit Jednotlivé události v protokolech můžete kopírovat do schránky vybráním daného protokolu a kliknutím na tlačítko Kopírovat Údržba protokolů Nastavení protokolů ESET Endpoint Security je dostupné z hlavního okna programu po kliknutí na záložku Nastavení > Otevřít rozšířená nastavení programu... > Nástroje > Protokoly. Zde můžete nastavit tyto parametry: Automaticky mazat staré záznamy protokolů po zaškrtnutí této možnosti se budou automaticky odstraňovat protokoly starší než určený počet dnů, Automaticky optimalizovat protokoly tato možnost zajišťuje defragmentaci databáze protokolů podle nastavení horního limitu množství nevyužitých záznamů v procentech. Všechny související informace zobrazené v grafickém rozhraní, zprávy o nalezených hrozbách a událostech můžete ukládat do čitelné podoby jako plain text nebo CSV (hodnoty oddělené středníkem) soubor. Pokud si chcete tyto soubory následně prohlížet v nástrojích třetích stran vyberte možnost Zaznamenávat do textových souborů. Pro definování cílové složky, do které chcete uložit protokoly, klikněte na tlačítko Nastavit... v Rozšířeném nastavení. V závislosti na vybrané možnosti v Textové protokoly: Upravit můžete do protokolů ukládat tyto typy informací: Události typu Nepodařilo se aktualizovat virovou databázi apod. jsou zapsány do souboru eventslog. txt. Detekované hrozby skenerem po spuštění, rezidentní ochranou nebo kontrolou počítače se zapisují do souboru threatslog.txt. Výsledky všech dokončených kontrol jsou uloženy do souboru scanlog.číslo.txt. Zařízení zablokovaná modulem Správa zařízení jsou uvedeny v souboru devctllog.txt. Všechny události související s Personálním firewallem naleznete v souboru firewalllog.txt Zablokované stránky modulem filtrování obsahu webu jsou zapisovány do souboru webctllog.txt Pro konfiguraci filtrů Standardní záznamy protokolů kontroly počítače klikněte na tlačítko Upravit... a vyberte/zrušte označení u požadovaných typů záznamů. Více podrobností o protokolech naleznete v této kapitole Filtrování protokolů Protokoly obsahují různé druhy záznamů. Použitím filtru můžete zobrazit protokoly pouze zaznamenávající pouze záznamy specifické události. Vybírat můžete z následujících druhů protokolů: Kritická upozornění zaznamenány budou pouze kritické chyby systému (např. nespuštění antivirové ochrany), Chyby zaznamenány budou chyby typu "Chyba při stahování souboru aktualizace" a kritická upozornění, Varování zaznamenány budou varovné zprávy a všechny výše uvedené záznamy, Informační záznamy zaznamenány budou informační zprávy (např. o úspěšné aktualizaci) a všechny výše uvedené záznamy, Diagnostické záznamy zaznamenány budou informace důležité pro ladění programu a všechny výše uvedené záznamy. 25
26 14.2 Plánovač Plánovač najdete v hlavním okně ESET Endpoint Security na záložce Nástroje. Plánovač obsahuje seznam všech naplánovaných úloh a jejich nastavení jako je datum a čas provedením použitý profil kontroly atp. Plánovač spravuje a spouští naplánované úlohy s nastavenými parametry a vlastnostmi. Parametry úlohy jsou datum, čas nebo jiné podmínky spuštění stejně jako profil kontroly. Standardně se v plánovači zobrazují tyto naplánované úlohy: 26 Údržba protokolů (po aktivování možnosti Zobrazovat systémové úlohy v nastavení Plánovače), Kontrola souborů spouštěných při startu počítače po přihlášení uživatele, Kontrola souborů spouštěných při startu počítače po úspěšné aktualizaci virové databáze, Pravidelná automatická aktualizace, Automatická aktualizace po přihlášení uživatele. Pro úpravu nastavení již existující naplánované úlohy (předdefinované nebo vytvořené uživatelem) vyberte danou úlohu a klikněte na tlačítko Upravit Vytvoření nové úlohy Pokud chcete vytvořit novou úlohu v Plánovači, klikněte na tlačítko Přidat... nebo klikněte pravým tlačítkem kamkoli do seznamu úloh a z kontextového menu vyberete Přidat... Vytvořit můžete pět typů naplánovaných úloh: Spuštění aplikace Aktualizace Údržba protokolů Kontrola počítače Kontrola souborů spouštěných po startu POZNÁMKA: Po vybrání možnosti Spuštění aplikace můžete spouštět programy jako systémový uživatel "nobody." Oprávnění pro běh aplikací spouštěným pomocí plánovače je definováno v systému OS X. Jelikož je aktualizace jednou z nejčastěji používaných úloh, na následujícím příkladu si ukážeme přidání této úlohy do Plánovače: 1. Z rozbalovacího menu Naplánovaná úloha vyberte možnost Aktualizace. 2. Do pole Název úlohy zadejte název úlohy. 3. Z menu Provedení úlohy vyberte interval spouštění úlohy. V závislosti na nastaveném intervalu budou dostupné další volby. Pokud jako interval vyberete Definované uživatelem, v dalším kroku je potřeba nastavit datum a čas ve formátu cron (pro více informací se podívejte se do kapitoly Vytvoření uživatelské úlohy 26 ). 4. V dalším kroku nastavte, jaká akce se provede v případě, že úlohu nebylo možné provést v naplánovaném čase. 5. Po nastavení všech parametrů se zobrazí souhrn vlastností naplánované úlohy a klikněte na tlačítko Ukončit. Nově vytvořená úloha bude přidána do plánovače a zobrazena v seznamu. Standardně ESET Endpoint Security obsahuje další důležité úlohy nutné pro správnou funkčnost. Tyto úlohy nemohou být změněny a jsou skryté. Pro zobrazení těchto úloh klikněte v hlavním okně programu na záložku Nastavení > Otevřít rozšířené nastavení programu... Následně klikněte na Nástroje > Plánovač a zaškrtněte možnost Zobrazovat systémové úlohy Vytvoření uživatelské úlohy Při tvorbě uživatelem definované úlohy zadávejte datum a čas v rozšířeném cron formátu (řetězec obsahující šest polí oddělených mezerou): minuta(0-59) hodina(0-23) den v měsíci(1-31) měsíc(1-12) rok( ) den v týdnu(0-7) (neděle = 0 nebo 7) Příklad: Speciální znaky podporované v cron formátu: hvězdička (*) nahrazuje všechny hodnoty v poli, např. hvězdička ve třetím poli (den v měsíci) znamená každý den spojovník (-) definuje rozsah; např.: 3-9 čárka (,) odděluje položky v seznamu; např.: 1,3,7,8 lomítko (/) definuje přírůstky v rozsahu; např.: 3-28/5 ve třetím poli (den v měsíci) znamená třetí den v měsíci a pak každých 5 dní. Názvy dnů (Monday-Sunday) a měsíců (January- December) nejsou podporovány.
27 POZNÁMKA: Pokud definujete den v měsíci i den v týdnu, úloha se provede pouze v případě, že se obě hodnoty shodují Karanténa Hlavní funkcí karantény je bezpečně uschovat infikované soubory. Soubory jsou uloženy do karantény v případě, že nemohou být léčeny, pokud není bezpečné a doporučené jejich odstranění (systémové soubory) nebo pokud byly detekovány nesprávně (tzv. falešný poplach). Do karantény můžete také ručně přidat libovolný soubor. Tento postup je vhodný, pokud soubor vykazuje podezřelou aktivitu, ale není detekován rezidentní ochranou. Soubory v karanténě můžete následně odeslat na analýzu do virové laboratoře ESET. Soubory uložené v karanténě můžete zobrazit v přehledné tabulce, která obsahuje datum a čas přidání souboru do karantény, cestu k původnímu umístění souboru, velikost souboru v bajtech, důvod přidání (např. přidaný uživatelem) a počet infiltrací (např. pokud se jedná o archiv obsahující více infikovaných souborů). Karanténa s uloženými soubory ( /Library/ Application Support/Eset/esets/cache/quarantine) zůstává na disku i po odinstalaci ESET Endpoint Security. Soubory jsou v karanténě uloženy v bezpečném šifrovaném formátu a můžete je obnovit například v případě nesprávné detekce Vložení objektu do karantény ESET Endpoint Security automaticky přesouvá do karantény soubory, které byly rezidentní ochranou vymazány (pokud jste tuto možnost nevypnuli v okně s upozorněním). V případě potřeby můžete kliknutím na tlačítko Přesunout... do karantény přesunout libovolný podezřelý soubor. K tomuto účelu můžete použít také kontextové menu karantény. Stiskněte klávesu CTRL, klikněte pravým tlačítkem do okna karantény a vyberte možnost Přesunout... Následně najděte soubor, který chcete vložit do karantény, a klikněte na tlačítko Otevřít. Případně klikněte na soubor nebo složku pravým tlačítkem myši a z kontextového menu vyberte možnost Služby > ESET Endpoint Security - Přidat soubory do karantény Obnovení objektu z karantény Soubory z karantény můžete obnovit do svého původního umístění kliknutím na tlačítko Obnovit. Obnovení souboru můžete provést v okně karantény kliknutím pravým tlačítkem myši na daný soubor (při stisknuté klávese CTRL) a vybráním možnosti Obnovit. Kontextové menu karantény nabízí také možnosti Obnovit do..., pomocí které můžete soubor obnovit do jiného než původního umístění Odesílání souborů k analýze Pokud jste do karantény umístili podezřelý soubor, který nebyl detekován, nebo pokud byl soubor naopak nesprávně označen jako infikovaný a následně umístěn do karantény, pošlete ho prosím do virové laboratoře společnosti ESET. Stiskněte klávesu CTRL, klikněte pravým tlačítkem na soubor v karanténě a z kontextového menu vyberte možnost Odeslat soubor k analýze Spuštěné procesy Nástroj Spuštěné procesů zobrazuje běžící procesy ve vašem počítači a poskytuje podrobné informace o běžících procesech díky technologii ESET LiveGrid. Proces jméno běžícího procesu. Pro zobrazení všech běžících procesů v počítači můžete také použít nástroj Sledování aktivity, který najdete v systému OS X ( / Aplikace/Utility). Úroveň rizika ve většině případů určí ESET Endpoint Security na základě technologie ESET LiveGrid úroveň rizika jednotlivých objektů (souborů, procesů apod.). Úroveň rizika je vyhodnocena použitím několika heuristických metod, které zjistí charakteristiku každého objektu a váhu možné nebezpečné aktivity. Na základě těchto metod je objektu přiřazena úroveň rizika. Známé aplikace vyhodnocené jako čisté jsou označeny zeleně a jsou dále automaticky vyjmuty z kontroly počítače. Díky tomu dochází ke zrychlení rezidentní i uživatelsky spuštěné kontroly. Pokud je aplikace označena jako neznámá (žlutá), nemusí jít ještě o škodlivou aplikaci. Obvykle se jedná o novou verzi aplikace. V případě, že nedokážete sami rozhodnout, zda je aplikace škodlivá, odešlete ji na analýzu do virové laboratoře ESET. Pokud bude aplikace označena jako škodlivý kód, bude její detekce přidána do jedné z dalších aktualizací virové databáze. Počet uživatelů množství uživatelů používající tuto aplikaci. Tato informace je poskytována technologií ESET LiveGrid. Datum nalezení doba, kdy byla aplikace poprvé zaznamenána technologií ESET LiveGrid. ID balíku aplikace jméno výrobce aplikace nebo procesu. Pokud kliknete na některý proces, v dolní části okna se zobrazí následující informace: Soubor umístění souboru v počítači, Velikost souboru fyzická velikost souboru na disku, 27
28 28 Popis souboru popis souboru v operačním systému, ID balíku aplikace jméno výrobce aplikace nebo procesu, Verze souboru informace o verzi souboru od poskytovatele aplikace, Název produktu jméno aplikace nebo její obchodní jméno ESET LiveGrid Systém včasného varování ESET LiveGrid zajišťuje okamžité informování společnosti ESET v případě výskytu nových hrozeb. Obousměrný systém včasného varování LiveGrid má jediný účel zlepšení ochrany, kterou vám můžeme poskytnout. Nejlepší způsob, jak zajistit, abychom věděli o nových hrozbách ihned po jejich vypuštění na internet, je spojením s našimi uživateli. 1. Pokud se rozhodnete ESET LiveGrid nepoužívat, nepřijdete o žádnou funkcionalitu programu a ochrana vašeho počítače bude na vysoké úrovni. 2. Systém ESET LiveGrid můžete nastavit tak, aby odesílal anonymní informace o nových hrozbách, pokud obsahují nový vzorek škodlivého kódu. Tyto informace budou poskytnuty virové laboratoři ESET, která na jejich základě může vylepšovat detekční schopnosti programu a aktualizovat virovou databázi. ESET LiveGrid sbírá anonymní informace z vašeho počítače přímo související s novými hrozbami. Tyto informace mohou obsahovat vzorek nebo kopii souboru, ve kterém byla zjištěna hrozba, cestu k tomuto souboru, název souboru, datum a čas, jméno procesu který k souboru přistoupil a informace o vašem operačním systému. Žádná ze získaných informací nebude použita za jiným účelem, než je úprava detekce, schopností programu a okamžitá reakce na nové hrozby. Pro nastavení technologie ESET LiveGrid klikněte v hlavním okně programu na záložku Nastavení > Otevřít rozšířená nastavení programu... (nebo stiskněte klávesy cmd+,) > Nástroje > ESET LiveGrid. Vyberte možnost Zapnout systém včasného varování a klikněte na tlačítko Nastavit Odesílání podezřelých souborů Standardně ESET Endpoint Security odesílá podezřelé soubory do virové laboratoře ESET pro detailní analýzu. Pokud si nepřejete soubory posílat, odškrtněte možnost Odeslat podezřelé soubory. Pokud naleznete podezřelý soubor, můžete jej okamžitě odeslat na analýzu do virové laboratoře ESET kliknutím v hlavním okně programu na Nástroje > Odeslat soubor k analýze. V případě, že se jedná o škodlivou aplikaci, její detekce bude přidána do další aktualizace virové databáze. Odesílat anonymní statistické informace ESET LiveGrid sbírá anonymní informace z vašeho počítače přímo související s novými hrozbami. Tyto informace obsahují jméno hrozby, datum a čas detekce, verzi produktu ESET, verzi operačního systému a vaši aktuální pozici. Statistické informace se většinou do laboratoře ESET odesílají dvakrát za den. Příklad zasílané statistické informace: # utc_time= :21:28 # country= Slovakia # language= ENGLISH # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/ rdgfr1463[1].zip Vyloučit tyto soubory pomocí této možnosti můžete vyloučit vybrané typy souborů, které nechcete odesílat do virové laboratoře ESET. Například dokumenty a tabulky obsahující důvěryhodné informace. Standardně jsou vyloučeny soubory s příponou.doc,.rtf a další a do seznamu výjimek můžete přidat vlastní typy souborů. Kontaktní (nepovinný údaj) na zadanou e- mailová adresu vás mohou kontaktovat specialisté z virové laboratoře ESET za účelem získání dalších informací. Pokud nejsou vyžadovány další informace, standardně nebudete kontaktováni. 15. Uživatelské rozhraní Nastavení uživatelského rozhraní vám umožňuje upravit si pracovního prostředí programu dle vašich potřeb. Tyto možnosti naleznete v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Uživatel > Rozhraní. Pro zobrazování úvodního obrázku při startu ESET Endpoint Security zaškrtněte možnost Zobrazit úvodní obrázek při startu. Možnost Ponechat aplikaci v docku zobrazí ikonu ESET Endpoint Security v menu baru a umožní přepínání mezi ESET Endpoint Security a ostatními běžícími aplikacemi stisknutím klávesy cmd+tab. Změna tohoto nastavení se projeví po restartu počítače.. Možnost Použít standardní menu povolí používání určitých klávesových zkratek (viz kapitolu Klávesové zkratky 10 ) a zobrazí v kontextové nabídce ESET
29 Endpoint Security menu baru položky Uživatelské rozhraní, Nastavení a Nástroje. Pokud chcete povolit zobrazování nápovědy pro některá tlačítka, zaškrtnete možnost Zobrazovat nápovědu tlačítek. Pro zobrazení a možnost výběru skrytých souborů ke kontrole v části Cíle kontroly na záložce Kontrola počítače zaškrtněte možnost Zobrazovat skryté soubory Upozornění a události Sekce Upozornění a události nabízí možnosti pro úpravu zobrazování upozornění týkajících se hrozeb, systémových zpráv a stavů ochrany ESET Endpoint Security. Vypnutím možnosti Zobrazovat výstražná upozornění se přestanou zobrazovat všechna okna s upozorněními, a proto je vhodné tuto možnost vypnout pouze v určitých situacích. Většině uživatelů doporučujeme ponechat tuto možnost zapnutou. Detailní možnosti jsou popsány v této kapitole 29. Zaškrtnutím možnosti Zobrazovat upozornění na pracovní ploše zapnete zobrazování oken s upozorněními, které nepotřebují interakci uživatele (standardně se zobrazují v pravém horním rohu obrazovky). Pokud chcete nastavit dobu zobrazení tohoto upozornění upravte hodnotu v poli Upozornění zavřít automaticky po X sekundách (výchozí hodnota jsou 4 sekundy). Od verze ESET Endpoint Security 6.2 můžete potlačit zobrazování konkrétních stavů ochrany Zobrazení upozornění ESET Endpoint Security zobrazuje dialogová okna s informacemi o nových aktualizacích programových komponent, aktualizacích operačního systému a také při vypnutí určitých částí programu, vymazání protokolů apod. Potlačit zobrazování každého okna můžete kliknutím na Příště nezobrazovat. Seznam dialogových oken (Nastavení > Otevřít rozšířená nastavení programu... > Upozornění a události > Nastavit...) zobrazuje seznam všech dialogových oken v ESET Endpoint Security. Pro zapnutí či potlačení každého dialogu použijte přepínač vedle jména dialogového okna. Dále můžete nastavit pro některá okna různé podmínky zobrazování, např. jaké informace budou zobrazovány při dostupnosti nové verze programu nebo aktualizací operačního systému Stavy ochrany Informace o stavu ESET Endpoint Security se zobrazují v hlavním okně programu na záložce Stav ochrany. V případě potřeby můžete zobrazování konkrétních stavů ochrany potlačit. Konfiguraci jednotlivých stavů naleznete v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Upozornění a události. Následně klikněte na tlačítko Nastavit u položky Zobrazit v hlavním okně na záložce Stav ochrany. Potlačit můžete zobrazování následujících stavů: Firewall je vypnutý, Anti-Phishing je vypnutý, Ochrana přístupu na web je vypnutý, Ochrana poštovních klientů je vypnutá, Prezentační režim je zapnutý, Operační systém není aktualizovaný, Platnost licence se blíží ke konci, Platnost licence vypršela, Vyžadován restart systému Oprávnění Správné nastavení ESET Endpoint Security může být velmi důležité pro podnikovou bezpečnost. Neoprávněné změny mohou ohrozit stabilitu a stav ochrany systému. Můžete tedy nastavit, kteří uživatelé budou mít oprávnění měnit nastavení programu. Pro definování oprávněných uživatelů přejděte do Nastavení > Otevřít rozšířená nastavení programu > Oprávnění. Pro zajištění maximálního zabezpečení systému je důležité, aby byl program správně nastaven. Neautorizovaná změna můžete vést k ztrátě důležitých dat. Pro nastavení seznamu oprávněných uživatelů vyberte daného uživatele ze seznamu uživatelů v levé části dialogového okna Oprávnění a klikněte na tlačítko Přidat. Všechny systémové účty zobrazíte po zaškrtnutí možnosti Zobrazit všechny uživatele. Pro odebrání uživatele ze seznamu oprávněných uživatelů jej vyberte a klikněte na tlačítko Odebrat. POZNÁMKA: Pokud ponecháte seznam oprávněných uživatelů prázdný, všichni uživatelé budou automaticky považováni za oprávněné ke změně nastavení programu. 29
30 15.3 Prezentační režim Prezentační režim je funkce uživatele softwaru, kteří nechtějí být nejen v režimu celé obrazovky rušeni vyskakujícími okny a chtějí minimalizovat veškeré nároky na zatížení procesoru. Prezentační režim oceníte v průběhu prezentací, kdy nechcete být rušeni aktivitami antiviru. Zapnutím této funkce zakážete zobrazování všech vyskakujících oken a všechny úlohy plánovače budou zastaveny. Samotná ochrana běží dál v pozadí, ale nevyžaduje žádné zásahy uživatele. Prezentační režim můžete zapnout nebo vypnout v hlavním okně na záložce Nastavení > Počítač. Dále můžete režim aktivovat v rozšířeném nastavení (dostupném po stisknutí kláves cmd +,) v sekci vybráním možnosti Aktivovat prezentační režim. Vybráním možnosti Automaticky zapnout Prezentační režim při běhu aplikací zobrazených na celou obrazovku se Prezentační režim automaticky zapne po spuštění aplikace na celou obrazovku a po jejím ukončení se vypne. Tato možnost je užitečná pro okamžité aktivování Prezentačního režimu po zahájení prezentace. Můžete také aktivovat možnost Automaticky vypínat Prezentační režim a následně definovat interval, po jehož uplynutí se Prezentační režim automaticky vypne Kontextové menu Integraci kontextového menu do systému můžete zapnout v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Uživatel > Kontextové menu po zaškrtnutí možnosti Používat kontextové menu. Pro provedení změn je nutné provést odhlášení uživatele nebo restartovat počítač. Možnosti kontextového menu se zobrazí, když v okně Finder stiskněte klávesu CTRL a myší kliknete na jakýkoli soubor. 16. Různé 16.1 Import a export nastavení Pro importování nebo exportování konfigurace ESET Endpoint Security přejděte v hlavním okně na záložku Nastavení a klikněte na možnost Import a export nastavení. Importování a exportování nastavení je užitečné například pokud si potřebujete zálohovat současné nastavení ESET Endpoint Security a chcete se k němu později vrátit. Export nastavení oceníte také v případě, že chcete stejné nastavení použít na více počítačích, kdy stačí pouze naimportovat daný.xml soubor. Aktivní prezentační režim představuje potenciální bezpečnostní riziko, proto se stav ochrany ESET Endpoint Security změní na oranžovou barvu a zobrazí se související upozornění. POZNÁMKA: Pokud je Personální firewall v Interaktivním režimu a zapnete Prezentační režim, mohou se vyskytnout problémy s připojením do internetu. Toto může představovat problém například pokud spouštíte hru, která se připojuje do internetu. Je to způsobeno tím, že za normálních okolností by si firewall vyžádal potvrzení připojení (pokud nejsou definována žádná pravidla nebo výjimky pro spojení), ale v Prezentačním režimu jsou všechna vyskakovací okna vypnuta. Řešením je definovat pravidla nebo výjimky pro každou aplikaci, která by mohla mít konflikt s tímto chováním nebo použít jiný režim filtrování personálního firewallu. Mějte také na paměti, že pokud při zapnutém Prezentačním režimu pracujete s aplikací nebo stránkou, která představuje potenciální riziko, pak bude tato stránka zablokována, ale nezobrazí se žádné vysvětlení nebo varování, protože jsou vypnuté všechny akce vyžadující zásah uživatele. Pro importování nastavení vyberte možnost Import. Do pole Název souboru zadejte cestu ke konfiguračnímu souboru nebo klikněte na tlačítko Procházet... a požadovaný soubor vyberte ručně. Pro exportování nastavení vyberte možnost Export. Klikněte na tlačítko Procházet..., zadejte název souboru a vyberte umístění pro uložení souboru Nastavení proxy serveru Nastavení proxy serveru provedení v rozšířeném nastavení (dostupném z hlavního okna po stisknutí kláves po cmd+,) v sekci Různé > Proxy server. Tato nastavení specifikují globální nastavení proxy serveru a tyto parametry se použijí pro jakýkoliv modul ESET Endpoint Security, který požádá o připojení k internetu. ESET Endpoint Security podporuje Basic 30
ESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET Smart Security poskytuje
CERTIFIKOVANÉ TESTOVÁNÍ (CT) Výběrové šetření výsledků žáků 2014
(CT) Výběrové šetření výsledků žáků 2014 Uživatelská příručka pro přípravu školy Verze 1 Obsah 1 ÚVOD... 3 1.1 Kde hledat další informace... 3 1.2 Posloupnost kroků... 3 2 KROK 1 KONTROLA PROVEDENÍ POINSTALAČNÍCH
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 s využitím čipové karty
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 s využitím čipové karty Obsah 1. Instalace SecureStore... 2 1.1. Instalace čtečky čipových
Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby
Instalace hardware Poznámka Než začnete, ujistěte se, všechny počítače, které budou sdílet tiskárnu, mají nainstalován ovladač tiskárny. Podrobnosti naleznete v instalační příručce vaší tiskárny. Připravte
Návod pro Windows XP
Návod pro Windows XP Tento návod popisuje nastavení operačního systému Windows XP SP2 v české verzi pro připojení do bezdrátové sítě eduroam. Předpokládá se, že uživatel má již nainstalovány (většinou
ESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikně te sem pro stažení nejnově jší verze příručky ESET NOD32 Antivirus poskytuje nejmoderně jší ochranu počítače před
imedicus - internetové objednávání
imedicus - internetové objednávání verze: 27. červenec 2009 2 1. Medicus Komfort imedicus - internetové objednávání imedicus slouží k internetovému objednávání pacientů. Přispívá ke zvýšení pohodlí pacientů
Samsung Universal Print Driver Uživatelská příručka
Samsung Universal Print Driver Uživatelská příručka představte si ty možnosti Copyright 2009 Samsung Electronics Co., Ltd. Všechna práva vyhrazena. Tato příručka správce je poskytována pouze pro informativní
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě
Instalační příručka. Vlastnoruční digitální podpis. Plugin do webového prohlížeče
Instalační příručka Vlastnoruční digitální podpis Plugin do webového prohlížeče 1. Úvod Tato příručka obsahuje návod jak nainstalovat a nastavit internetový prohlížeč (Internet Explorer a Google Chrome)
PŘÍRUČKA K POUŽÍVÁNÍ APLIKACE HELPDESK
PŘÍRUČKA K POUŽÍVÁNÍ APLIKACE HELPDESK Autor: Josef Fröhlich Verze dokumentu: 1.1 Datum vzniku: 4.4.2006 Datum poslední úpravy: 10.4.2006 Liberecká IS, a.s.;jablonecká 41; 460 01 Liberec V; IČ: 25450131;
ESET SMART SECURITY 8
ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze
Instalace programu VentiCAD
Instalace programu VentiCAD 1) Pro stažení instalačního souboru setup.exe je třeba navštívit stránky www.elektrodesign.cz 2) V případě, že jste již zaregistrováni jako projektant TZB nebo projektant VZT,
JAK PŘIDAT UŽIVATELE PRO ADMINISTRÁTORY
JAK PŘIDAT UŽIVATELE PRO ADMINISTRÁTORY Po vytvoření nové společnosti je potřeba vytvořit nové uživatele. Tato volba je dostupná pouze pro administrátory uživatele TM s administrátorskými právy. Tento
Stručný uživatelský manuál (průvodce instalací) MSI DIGIVOX A/D II
Stručný uživatelský manuál (průvodce instalací) MSI DIGIVOX A/D II Obsah : 1. Instalace zařízení : 2 1.1 Obsah balení 2 1.2 Systémové požadavky 2 1.3 Instalace 2 2. Instalace SW 3 2.1 Instalace ovladačů
Middleware eop. Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux
Middleware eop Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux 1 Obsah: 1 Co byste měli vědět před zahájením instalace... 3 2 Karta
SIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference:
SIS (SITE INFORMATION SYSTEM) INSTALAČNÍ PŘÍRUČKA Připravil: AdiNet s.r.o. Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference: Kapitola 1 - Řízení dokumentu 2002 1.1 Záznam změn
českém Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN
LC100040 USB adaptér Sweex pro bezdrátovou síť LAN Úvod Nejprve bychom vám rádi poděkovali za zakoupení USB adaptéru Sweex pro bezdrátovou síť LAN. USB adaptér umožňuje snadno a bleskově nastavit bezdrátovou
Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0
Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE Verze: 2.0 Vytvořil: Milan Horák Poslední aktualizace: 25. 3. 2015 Obsah 1. Úvod... 1 1.1 Úvodní stránka
Stručná instalační příručka SUSE Linux Enterprise Server 11 SP1
Stručná instalační příručka SUSE Linux Enterprise Server 11 SP1 Stručná instalační příručka SUSE Linux Enterprise Server 11 SP1 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise
Postup práce s elektronickým podpisem
Obsah 1. Obecné informace o elektronickém podpisu... 2 2. Co je třeba nastavit, abyste mohli používat elektronický podpis v MS2014+... 2 2.1. Microsoft Silverlight... 2 2.2. Zvýšení práv pro MS Silverlight...
Aktualizace mapových podkladů v zařízení Garmin
Ujistěte se že máte připojeno Vaše zařízení Garmin k počítači dříve než začnete postupovat podle tohoto návodu. Zadejte uživatelské jméno a heslo. Klikněte na přihlášení Kliněte na správa map a stahování
pro macos Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky
pro macos Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky ESET, spol. s.r.o. ESET Endpoint Antivirus byl vyvinut společností ESET, spol. s r.o.
Manuál TimNet Boiler
Manuál TimNet Boiler Detailní popis: Ovládání teploty užitkové vody v bojleru zajišťuje termostatický modul. Pomocí něj docílíte, aby byla voda v bojleru nahřáta na přesně stanovenou požadovanou teplotu.
Návod na připojení k e-mailové schránce Microsoft Windows Live Mail
Návod na připojení k e-mailové schránce Microsoft Windows Live Mail Každý student a zaměstnanec UTB má svoji vlastní e-mailovou schránku. Uživatelé mohou pro e-mailovou komunikaci používat buď webového
Česky. Instalace hardwaru 1. Stisknutím tlačítka otevřete horní kryt a vložte do myši dvě baterie AA.
Ú vod Traveler 9005BT je postaven pro počítače či notebooky s funkcí Bluetooth. Umožňuje snadné upevnění myši, když si váš notebook berete na porady. Instalace hardwaru 1. Stisknutím tlačítka otevřete
IMPORT A EXPORT MODULŮ V PROSTŘEDÍ MOODLE
Nové formy výuky s podporou ICT ve školách Libereckého kraje IMPORT A EXPORT MODULŮ V PROSTŘEDÍ MOODLE Podrobný návod Autor: Mgr. Michal Stehlík IMPORT A EXPORT MODULŮ V PROSTŘEDÍ MOODLE 1 Úvodem Tento
Klientský portál leasing24.cz. KLIENTSKÝ PORTÁL 24 NÁVOD NA PŘIHLÁŠENÍ A REGISTRACI UŽIVATELE Leasing24.cz. Stránka 1 z 15
KLIENTSKÝ PORTÁL 24 NÁVOD NA PŘIHLÁŠENÍ A REGISTRACI UŽIVATELE Leasing24.cz Stránka 1 z 15 OBSAH O klientském portálu... 3 Registrace klienta... 4 K první registraci budete potřebovat... 5 Registrace prostřednictvím
pro macos Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky
pro macos Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky ESET, spol. s.r.o. ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o.
Založte si účet na Atollon.com
Tento průvodce Vám ukáže jak založit účet organizace v rámci Atollon.com a jak ho propojit s Vaší platformou pro produktivitu a spolupráci Atollon Lagoon. Založte si účet na Atollon.com Nastavení účtu
UŽIVATELSKÁ PŘÍRUČKA. (platná pro produkt ve verzi 6.5 a novější) Klikněte sem pro stažení nejnovější verze příručky
UŽIVATELSKÁ PŘÍRUČKA (platná pro produkt ve verzi 6.5 a novější) Klikněte sem pro stažení nejnovější verze příručky ESET, spol. s.r.o. ESET Endpoint Security byl vyvinut společností ESET, spol. s r.o.
AVG 7.5 - Instalace DataCenter na databázi Firebird
AVG 7.5 - Instalace DataCenter na databázi Firebird Revize dokumentu 75.2 (8.2.2007) Copyright GRISOFT, s.r.o. Všechna práva vyhrazena. Tento produkt používá RSA Data Security, Inc. MD5 Message-Digest
František Hudek. březen 2013. 6. - 7. ročník
VY_32_INOVACE_FH07_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek březen 2013
Poznámky pro uživatele bezdrátové sítě LAN
Poznámky pro uživatele bezdrátové sítě LAN Русский Suomi Norsk Dansk Polski Magyar Svenska Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky
UŽIVATELSKÁ PŘÍRUČKA. (platná pro produkt ve verzi 6.5 a novější) Klikněte sem pro stažení nejnovější verze příručky
UŽIVATELSKÁ PŘÍRUČKA (platná pro produkt ve verzi 6.5 a novější) Klikněte sem pro stažení nejnovější verze příručky ESET, spol. s.r.o. ESET Endpoint Antivirus byl vyvinut společností ESET, spol. s r.o.
Aktualizace softwaru Uživatelská příručka
Aktualizace softwaru Uživatelská příručka Copyright 2009 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce
Úložiště elektronických dokumentů GORDIC - WSDMS
Úložiště elektronických dokumentů GORDIC - WSDMS pro verzi 3.66, verze dokumentu 1.0 GINIS Gordic spol. s r. o., Erbenova 4, Jihlava Copyright 2011, Všechna práva vyhrazena 1 Úložiště elektronických dokumentů
PRO MAC. Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze manuálu
PRO MAC Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze manuálu ESET, spol. s.r.o. ESET Endpoint Antivirus byl vyvinut společností ESET, spol. s r.o.
Elektronický formulář
Úvod Elektronický formulář a postup při jeho podání Tento dokument je průvodcem uživatele při vyplňování a odeslání elektronického formuláře žádosti. Jednotlivé žádosti o dotaci jsou ve formátu 602 XML
APSLAN. Komunikační převodník APS mini Plus <-> Ethernet nebo WIEGAND -> Ethernet. Uživatelský manuál
APSLAN Komunikační převodník APS mini Plus Ethernet nebo WIEGAND -> Ethernet Uživatelský manuál 2004 2014, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz
Google Apps. pošta 2. verze 2012
Google Apps pošta verze 0 Obsah Obsah... Úvod... Přečtení emailu... Napsání emailu... Odpověď na email... 6 Úvod V dnešní době chce mít každý své informace po ruce. Díky Internetu a online aplikacím je
Nástroj Setup Uživatelská příručka
Nástroj Setup Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Informace uvedené v této příručce se mohou
Mobilní aplikace pro ios
Předběžná zadávací dokumentace k projektu: Mobilní aplikace pro ios Kontaktní osoba: Jan Makovec, makovec@ckstudio.cz Obsah Cíl projektu... 2 Obrazovky aplikace... 2 Základní prostředí aplikace... 2 Intro...
Poznámky k verzi. Scania Diagnos & Programmer 3, verze 2.27
cs-cz Poznámky k verzi Scania Diagnos & Programmer 3, verze 2.27 Verze 2.27 nahrazuje verzi 2.26 programu Scania Diagnos & Programmer 3 a podporuje systémy ve vozidlech řady P, G, R a T a řady F, K a N
Postup pro instalaci a nastavení programu X-lite
Postup pro instalaci a nastavení programu X-lite Zde se dozvíte jak nainstalovat a nastavit program X-lite. Tento program doporučujeme jako softwarové řešení pro používání naší služby VoIPEX. Program X-lite
Poznámky k verzi Remote Support Platform 3.0
Poznámky k verzi Remote Support Platform for SAP Business One Verze dokumentu: 1.0 2012-10-08 VEŘEJNÉ Poznámky k verzi Remote Support Platform 3.0 Všechny státy Typografické konvence Styl typu Příklad
PŘÍLOHA č. 2B PŘÍRUČKA IS KP14+ PRO OPTP - ŽÁDOST O ZMĚNU
PŘÍLOHA č. 2B PRAVIDEL PRO ŽADATELE A PŘÍJEMCE PŘÍRUČKA IS KP14+ PRO OPTP - ŽÁDOST O ZMĚNU OPERAČNÍ PROGRAM TECHNICKÁ POMOC Vydání 1/7, platnost a účinnost od 04. 04. 2016 Obsah 1 Změny v projektu... 3
Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu
Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu Klávesnice Gama používá nejnovější mikroprocesorovou technologii k otevírání dveří, ovládání zabezpečovacích
Průvodce instalací programu DesignCAD 3D Max v25 US (CZ) Full/Upgrade
Průvodce instalací programu DesignCAD 3D Max v25 US (CZ) Full/Upgrade Zdravím Vás. Tento dokument je určen především začínajícím uživatelům. Povede vás instalací US verze, která není lokalizovaná, krok
MultiBoot. Číslo dokumentu: 405530-221
MultiBoot Číslo dokumentu: 405530-221 Leden 2006 Obsah 1 Výchozí po adí spustitelných za ízení 2 Povolení spustitelných za ízení v programu Computer Setup 3 Pokyny k provád ní zm n spoušt cího po adí 4
Průvodce e learningem
Průvodce e learningem Vstup do systému Pro správnou funkci kurzů je nutné používat aktuální verze internetových prohlížečů. Pokud si nejste jisti, jakou verzi internetového prohlížeče používáte, doporučujeme
ISIC Check. Návod k použití pro dopravce
ISIC Check Návod k použití pro dopravce O aplikaci ISIC (International Student Identity Card) je jediný celosvětově uznávaný identifikační doklad studenta. Průkaz ISIC je v České republice vydáván studentům
Obsah. Úvod 13 Komu je kniha určena 13 Konvence použité v knize 14 Zpětná vazba od čtenářů 14 Errata 15
Úvod 13 Komu je kniha určena 13 Konvence použité v knize 14 Zpětná vazba od čtenářů 14 Errata 15 KAPITOLA 1 Seznámení se systémem Windows 10 17 Úvodní přihlášení a uživatelské účty 17 Úvodní přihlášení
Wi-Fi router TP-LINK WR842ND v2.0 s podporou CDMA USB modemů
Strana 1 Wi-Fi router TP-LINK WR842ND v2.0 s podporou CDMA USB modemů verze dokumentu 1.0 ze dne 1. 4. 2013 Wi-Fi router TP-LINK WR842ND spolu s upraveným OpenWrt 1 firmware zajistí připojení a distribuci
Nástroj Setup. Uživatelská příručka
Nástroj Setup Uživatelská příručka (c) Copyright 2006 Hewlett-Packard Development Company, L.P. Bluetooth je ochranná známka příslušného vlastníka a užívaná společností Hewlett- Packard Company v souladu
Ministerstvo pro místní rozvoj. podprogram 117 513
Pokyny pro vyplnění elektronické žádosti podprogram 117 513 Podpora výstavby technické infrastruktury Elektronická žádost je umístěna na internetové adrese http://www3.mmr.cz/zad a lze na ni vstoupit i
Nastavení aplikace webového prohlížeče pro portál a jeho aplikace
ČSN ISO/IEC Nastavení aplikace webového pro portál a jeho aplikace OLTIS Group a.s. prosinec 09 OLTIS Group a.s. Hálkova 171/2, Olomouc 772 00 T) F) +420 585 511 276 IČ) 26847281 / DIČ) CZ26847281 / Společnost
Metodika pro učitele
Metodika pro učitele Úprava a práce s fotografiemi v programu PhotoScape Obrázkový editor PhotoScape je zdarma dostupný program, který nabízí jednoduchou úpravu obrázků a fotek, je určen začátečníků a
INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.
Číslo projektu Název školy Předmět CZ.107/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Ročník 1. Autor Počítač Datum výroby 21.8.2013
Postup při registraci na www.knx.org pro přihlašování na základní nebo nástavbové týdenní kursy KNX a používání osobních stránek
Postup při registraci na www.knx.org pro přihlašování na základní nebo nástavbové týdenní kursy KNX a používání osobních stránek Platnost od 1.7.2015 Každý zájemce o práci se systémovou instalací KNX se
ESET Mobile Antivirus
ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180
Windows 10 (6. třída)
Windows 10 (6. třída) Okno spuštěné aplikace: takto vypadá okno aplikace Malování - panel nástrojů Rychlý přístup Titulkový pruh se jménem souboru (Bez názvu) tlačka pro minimalizaci, obnovení z maxima
HUAWEI Echolife HG520i
nastavení modemu HUAWEI Echolife HG520i Jsme rádi, že jste se rozhodli pro službu GoInternet. V následujících krocích vás provedeme nastavením modemu. Doporučujeme si tento dokument stáhnout do svého počítače,
APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro určité funkce programového balíku APS Administrator
APS Web Panel Rozšiřující webový modul pro APS Administrator Webové rozhraní pro určité funkce programového balíku APS Administrator Instalační a uživatelská příručka 2004 2015,TECH FASS s.r.o., Věštínská
Ovladače AverMedia a nastavení TV tuneru pod Windows Media Center
Uživatelská příručka Ovladače AverMedia a nastavení TV tuneru pod Windows Media Center Česky PROHLÁŠENÍ Všechny snímky obrazovky v tomto dokumentu jsou pouze vzorové obrázky. Obrázky se mohou lišit v závislosti
Operační systém teoreticky
Přednášky o výpočetní technice Operační systém teoreticky Adam Dominec 2010 Rozvržení Operační systém Uživatelské účty Správa RAM Plánování procesů Knihovny Okna Správa zařízení Rozvržení Operační systém
Záloha a obnovení Uživatelská příručka
Záloha a obnovení Uživatelská příručka Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows je ochranná známka společnosti Microsoft Corporation registrovaná v USA. Informace uvedené v
AirGateway. Návod / rev.0. Strana 1 z 9
Strana 1 z 9 1. Úvod... 3 2. Nastavení AirGateway jako station (klient) pro připojení k Vaší WiFi síti... 4 3. Nastavení... 5 Strana 2 z 9 1. Úvod Gratulujeme Vám k zakoupení AirGateway (WIfi propojovací
Operační program Rybářství 2007-2013
OP Rybářství 2007-2013 Operační program Rybářství 2007-2013 Elektronické podání Žádosti o dotaci opatření 3.1. a) (6.kolo OP Rybářství) Oddělení metodiky OP Rybářství Ing. Antonín VAVREČKA, Ing. Miroslav
Modul účetnictví: Kontrolní výkaz DPH (SK) Podklady ke školení
Modul účetnictví: Kontrolní výkaz DPH (SK) Podklady ke školení 7.10.2015 Denková Barbora, DiS. Datum tisku 7.10.2015 2 Modul účetnictví: Kontrolní výkaz DPH (SK) Modul u c etnictví : Kontrolní vý kaz DPH
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje
ESET ENDPOINT SECURITY PRO ANDROID
ESET ENDPOINT SECURITY PRO ANDROID Instalační manuál a uživatelská příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde Obsah 1. Instalace...3 ESET Mobile Security 1.1 Instalace...3 1.2 Odinstalace...3
Přehrávač MP330 - příručka
Přehrávač MP330 - příručka Ovládací prvky Micro-B USB Port Černo-bílý monochromatický OLED Displej Tlačítko resetování Přepínač Předchozí / Přetáčení Spustit / Pauza / Zapínání Snížit hlasitost Zvýšit
DS SolidWorks PDM Workgroup
Komplexní správa dat s podporou systému DS SolidWorks PDM Workgroup Příklad 3 - Tvorba CAD sestavy s podporou PDMW Ing. Martin Nermut, 2012 Cíl: Vytvořit pomocí aplikace SolidWorks jednoduchou sestavu
w1se elektronické bankovnictví pro korporátní klienty v rámci portálu ebankingforbusiness
w1se elektronické bankovnictví pro korporátní klienty v rámci portálu ebankingforbusiness Instalační příručka verze 11 Obsah Obsah 2 1. Instalace w1se od A do Z v pěti krocích... 3 I. Instalace Javy...
Microsoft Office. Word styly
Microsoft Office Word styly Karel Dvořák 2011 Styly Používání stylů v textovém editoru přináší několik nesporných výhod. Je to zejména jednoduchá změna vzhledu celého dokumentu. Předem připravené styly
2. Kontakty. 1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 3. Volání
Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Nastavení
František Hudek. květen 2013. 6. - 7. ročník
VY_32_INOVACE_FH13_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek květen 2013
Zvyšování IT gramotnosti zaměstnanců vybraných fakult MU MS POWERPOINT 2010
Zvyšování IT gramotnosti zaměstnanců vybraných fakult MU MS POWERPOINT 2010 Novinky v PowerPoint 2010 Správa souborů v novém zobrazení Backstage Automatické ukládání verzí prezentace Uspořádání snímků
Návod na obsluhu programu KVMS Pro
Návod na obsluhu programu KVMS Pro Obsah 1. Popis základního menu programu... 2 1.1. Základní... 2 1.2. Pokročilé... 2 1.3. Nastavení... 2 2. Náhled... 3 3. Přehrávání... 4 4. E-Mapa... 5 5. Sekce Nastavení...
Novinky v programu Účtárna 2.09
Novinky v programu Účtárna 2.09 Podpora pro Kontrolní hlášení Popis: Program obsahuje podporu pro plátce DPH, pro něž platí od 1.1.2016 nová legislativní povinnost Kontrolní hlášení. V knihách prvotních
Uživatelský manuál k instalaci a aktivaci systému BUILDpower S
Uživatelský manuál k instalaci a aktivaci systému BUILDpower S Copyright 2016 1 / 9 OBSAH 1. Instalace programu lokálně nebo na server... 3 1.1. Nastavení serveru pro provoz BUILDpower S v síti... 4 1.2.
QUICK INSTALLATION GUIDE
Wireless AC1200 Dual Band ACCess Point QUICK INSTALLATION GUIDE INSTALAČNÍ PŘÍRUČKA OBSAH BALENÍ Wireless AC1200 Dual Band Access Point Poznámka: Se dvěma odpojitelnými anténami NAPÁJECÍ ADAPTÉR 12 V,
Ukazovací zařízení a klávesnice Uživatelská příručka
Ukazovací zařízení a klávesnice Uživatelská příručka Copyright 2009 Hewlett-Packard Development Company, L.P. Informace uvedené v této příručce se mohou změnit bez předchozího upozornění. Jediné záruky
1. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání
1 z 57 Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Nastavení vyzvánění
MultiBoot Uživatelská příručka
MultiBoot Uživatelská příručka Copyright 2006, 2007 Hewlett-Packard Development Company, L.P. Informace uvedené v této příručce se mohou změnit bez předchozího upozornění. Jediné záruky na produkty a služby
Instalační manuál. HelpDesk
Instalační manuál HelpDesk 2 HelpDesk Obsah 1. Úvod... 3 2. Softwarové nároky aplikace... 4 3. Instalace... 5 4. Prvotní spuštění aplikace HelpDesk... 6 5. Aktualizace aplikace HelpDesk... 10 6. Instalace
Příručka k programu. HP SimpleSave. Program pro zálohování Uživatelská příručka. SimpleSave
HP SimpleSave Program pro zálohování Uživatelská příručka Příručka k programu SimpleSave Získání nápovědy Pokud potřebujete nápovědu k disku, jeho instalaci nebo softwaru, kontaktujte nás: Webová technická
IP kamera NDF821. Instalační průvodce
IP kamera NDF821 Instalační průvodce 1. Systémové požadavky Microsoft Internet Explorer 6.0 nebo vyšší Microsoft Media Player 11.0 nebo vyšší (pro přehrání záznamu) VGA monitor s rozlišením 1280 x 1024
Windows 8 - základy práce. Obsah: Úvodní obrazovka. Poslední aktualizace článku: 03/04/2015
Windows 8 - základy práce Poslední aktualizace článku: 03/04/2015 Zvětšovací a odečítací program SuperNova 13.50 již plně podporuje nový operační systém Windows 8. Pokud na něj přecházíte ze starších verzí,
Acronis Backup Advanced Version 11.7
Acronis Backup Advanced Version 11.7 VZTAHUJE SE NA NÁSLEDUJÍCÍ PRODUKTY: Advanced pro Windows Server Advanced pro PC Pro Windows Server Essentials ÚVODNÍ PŘÍRUČKA Prohlášení o autorských právech Copyright
Za ízení TouchPad aklávesnice
Za ízení TouchPad aklávesnice Číslo dokumentu: 410773-221 Duben 2006 Tato příručka popisuje funkce zařízení TouchPad a klávesnice počítače. Obsah 1 Za ízení TouchPad Popis zařízení TouchPad.........................
Novinky v Maple T.A. 10
Novinky v Maple T.A. 10 Maple T.A. 10 je nová verze aplikace Maple T.A., jejíž nová funkcionalita je zejména založena na požadavcích uživatelů z řad studentů, instruktorů, administrátorů. Došlo k rozšíření
PROPOJENÍ NA ÚČETNÍ SYSTÉM KROS
PROPOJENÍ NA ÚČETNÍ SYSTÉM KROS Obsah PROPOJENÍ NA ÚČETNÍ SYSTÉM KROS... 1 Alfa Plus... 2 Cenotvorba... 2 Jak realizovat propojení... 3 Jak přenést konkrétní položky... 5 Import do eshopu FastCentrik...
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače
DÁLKOVÁ KONFIGURACE ZAŘÍZENÍ ELDES POMOCÍ SW CONFIGURATION TOOL
ALARM PRODEJ.CZ OFICIÁLNÍ DISTRIBUTOR VÝROBKŮ ELDES PRO ČESKOU REPUBLIKU 1 UVÁDÍ INSTRUKTÁŽNÍ PREZENTACI DÁLKOVÁ KONFIGURACE ZAŘÍZENÍ ELDES POMOCÍ SW CONFIGURATION TOOL ALARM PRODEJ.CZ je součástí CENTR
Sada 2 Microsoft Word 2007
S třední škola stavební Jihlava Sada 2 Microsoft Word 2007 04. Text v záhlaví, zápatí, číslování stránek Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284
Vstup a přihlášení do systému. Dokumentace k programu. Zápis hodnocení studentů 1. možnost zápis po jednotlivých studentech
Manuál pro vyučující pro práci se Smile ISIS Smile ISIS je nový internetový školní informační systém, který naše škola postupně zavádí. do systému je možno vstupovat z jakéhokoliv počítače, stačí mít připojení
2.4.11 Nerovnice s absolutní hodnotou
.. Nerovnice s absolutní hodnotou Předpoklady: 06, 09, 0 Pedagogická poznámka: Hlavním záměrem hodiny je, aby si studenti uvědomili, že se neučí nic nového. Pouze používají věci, které dávno znají, na