ESET Endpoint Antivirus for Windows 10, Endpoint Antivirus for Windows 10.0 取扱説明書

  • ESET Endpoint Antivirus ユーザーガイドの内容を全て読み込みました。インストール方法から高度な設定まで、製品に関するご質問にお答えできます。リアルタイム保護、スキャン、ネットワーク設定、デバイス制御、除外設定など、ガイドに記載されているあらゆるトピックについてお尋ねください。
  • ESET Endpoint Antivirus をインストールするにはどうすればよいですか?
    コンピューターのスキャンを実行するにはどうすればよいですか?
    リアルタイム保護を無効にすることはできますか?
    ESET Endpoint Antivirus の設定をカスタマイズできますか?
    検出された脅威を削除するにはどうすればよいですか?
ESET Endpoint Antivirus
用户指南
单击此处显示此文档的联机版本
版权所有 ©2023,所有者 ESET, spol. s r.o.
ESET Endpoint Antivirus ESET, spol. s r.o. 开发
有关详细信息,请访问 https://www.eset.com。
保留所有权利。未经作者书面许可,不得以任何形式或任何方式(电子、机械、影印、录制、扫描或其他
方式)复制、在检索系统中存储或传输本文档的任何部分。
ESET, spol. s r.o. 保留更改任何所述应用程序软件的权利,恕不另行通知。
技术支持:https://support.eset.com
修订日期 2023年m月28日
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 此版本中的新功能? 2 ........................................................................................................................
1.2 系统要求 2 .....................................................................................................................................
1.2 受支持语言 3 ..............................................................................................................................
1.3 预防 4 ...........................................................................................................................................
1.4 帮助页面 5 .....................................................................................................................................
2 远程管理端点的文档 6 ..........................................................................................................................
2.1 ESET PROTECT 介绍 7 .....................................................................................................................
2.2 ESET PROTECT Cloud 介绍 8 ............................................................................................................
2.3 受密码保护的设置 8 ..........................................................................................................................
2.4 什么是策略 8 ..................................................................................................................................
2.4 合并策略 8 ................................................................................................................................
2.5 标志的工作原理 9 .............................................................................................................................
3 单独使用 ESET Endpoint Antivirus 10 ..................................................................................................
3.1 安装方法 10 ...................................................................................................................................
3.1 通过 ESET AV Remover 安装 11 .........................................................................................................
3.1 ESET AV Remover 11 .....................................................................................................................
3.1 使用 ESET AV Remover 卸载因出现错误而终止 14 .....................................................................................
3.1 安装 (.exe) 14 ............................................................................................................................
3.1 更改安装文件夹 (.exe) 16 ................................................................................................................
3.1 安装 (.msi) 16 ............................................................................................................................
3.1 高级安装 (.msi) 17 .......................................................................................................................
3.1 模块最少安装 18 .........................................................................................................................
3.1 命令行安装 19 ............................................................................................................................
3.1 使用 GPO SCCM 进行部署 22 ........................................................................................................
3.1 升级到更新版本 24 .......................................................................................................................
3.1 旧版产品自动升级 25 ....................................................................................................................
3.1 安全性和稳定性更新 26 ..................................................................................................................
3.1 常见安装问题 26 .........................................................................................................................
3.2 产品激活 26 ...................................................................................................................................
3.3 计算机扫描 26 ................................................................................................................................
3.4 入门指南 27 ...................................................................................................................................
3.4 用户界面 27 ..............................................................................................................................
3.4 更新设置 30 ..............................................................................................................................
4 使用 ESET Endpoint Antivirus 31 .........................................................................................................
4.1 计算机 33 ......................................................................................................................................
4.1 检测引擎 34 ..............................................................................................................................
4.1 检测引擎高级选项 38 ....................................................................................................................
4.1 检测到渗透 38 ............................................................................................................................
4.1 文件系统实时防护 40 ....................................................................................................................
4.1 检查实时防护 41 .........................................................................................................................
4.1 何时修改实时防护配置 41 ...............................................................................................................
4.1 实时防护不工作时如何应对 41 ..........................................................................................................
4.1 计算机扫描 42 ............................................................................................................................
4.1 自定义扫描启动程序 43 ..................................................................................................................
4.1 扫描进度 45 ..............................................................................................................................
4.1 计算机扫描日志 46 .......................................................................................................................
4.1 恶意软件扫描 46 .........................................................................................................................
4.1 空闲状态下扫描 47 .......................................................................................................................
4.1 扫描配置文件 47 .........................................................................................................................
4.1 扫描目标 48 ..............................................................................................................................
4.1 设备控制 48 ..............................................................................................................................
4.1 设备控制规则编辑器 49 ..................................................................................................................
4.1 已检测的设备 50 .........................................................................................................................
4.1 添加设备控制规则 50 ....................................................................................................................
4.1 设备组 52 ................................................................................................................................
4.1 基于主机的入侵预防系统 (HIPS) 53 .....................................................................................................
4.1 HIPS 交互窗口 55 .........................................................................................................................
4.1 检测到潜在的勒索软件行为 56 ..........................................................................................................
4.1 HIPS 规则管理 57 .........................................................................................................................
4.1 HIPS 规则设置 57 .........................................................................................................................
4.1 HIPS 高级设置 59 .........................................................................................................................
4.1 始终允许加载驱动程序 59 ...............................................................................................................
4.1 演示模式 60 ..............................................................................................................................
4.1 开机扫描 60 ..............................................................................................................................
4.1 自动启动文件检查 60 ....................................................................................................................
4.1 文档防护 61 ..............................................................................................................................
4.1 排除 61 ...................................................................................................................................
4.1 性能排除 62 ..............................................................................................................................
4.1 添加或编辑性能排除 63 ..................................................................................................................
4.1 路径排除格式 64 .........................................................................................................................
4.1 检测排除 65 ..............................................................................................................................
4.1 添加或编辑检测排除 67 ..................................................................................................................
4.1 创建检测排除向导 68 ....................................................................................................................
4.1 进程排除 69 ..............................................................................................................................
4.1 添加或编辑进程排除 69 ..................................................................................................................
4.1 HIPS 排除 69 ..............................................................................................................................
4.1 ThreatSense 参数 70 .....................................................................................................................
4.1 清除级别 72 ..............................................................................................................................
4.1 不扫描的文件扩展名 72 ..................................................................................................................
4.1 其他 ThreatSense 参数 73 ...............................................................................................................
4.2 网络 73 .........................................................................................................................................
4.2 网络防护高级设置 74 ....................................................................................................................
4.2 已知网络 75 ..............................................................................................................................
4.2 已知网络编辑器 76 .......................................................................................................................
4.2 网络验证 - 服务器配置 78 ..............................................................................................................
4.2 配置区域 79 ..............................................................................................................................
4.2 防火墙区域 79 ............................................................................................................................
4.2 网络攻击防护 (IDS) 79 ...................................................................................................................
4.2 暴力攻击防护 80 .........................................................................................................................
4.2 规则 80 ...................................................................................................................................
4.2 排除 81 ...................................................................................................................................
4.2 IDS 规则 82 ...............................................................................................................................
4.2 已阻止可疑的威胁 84 ....................................................................................................................
4.2 网络防护故障排除 85 ....................................................................................................................
4.2 允许的服务和高级选项 85 ...............................................................................................................
4.2 临时 IP 地址黑名单 86 ...................................................................................................................
4.2 使用 ESET 防火墙解决问题 87 ...........................................................................................................
4.2 故障排除向导 87 .........................................................................................................................
4.2 记录日志并从中创建规则或例外 87 ......................................................................................................
4.2 从日志创建规则 87 .......................................................................................................................
4.2 网络防护高级日志记录 88 ...............................................................................................................
4.2 使用协议过滤解决问题 88 ...............................................................................................................
4.3 Web 和电子邮件 89 .........................................................................................................................
4.3 协议过滤 90 ..............................................................................................................................
4.3 排除的应用程序 90 .......................................................................................................................
4.3 排除的 IP 地址 91 ........................................................................................................................
4.3 SSL/TLS 92 ................................................................................................................................
4.3 证书 93 ...................................................................................................................................
4.3 加密的网络通信 93 .......................................................................................................................
4.3 已知证书列表 93 .........................................................................................................................
4.3 SSL/TLS 过滤的应用程序列表 94 .........................................................................................................
4.3 电子邮件客户端防护 94 ..................................................................................................................
4.3 电子邮件客户端集成 95 ..................................................................................................................
4.3 Microsoft Outlook 工具栏 96 .............................................................................................................
4.3 确认对话框 96 ............................................................................................................................
4.3 重新扫描邮件 96 .........................................................................................................................
4.3 电子邮件协议 96 .........................................................................................................................
4.3 电子邮件标记 97 .........................................................................................................................
4.3 Web 访问保护 97 .........................................................................................................................
4.3 Web 访问保护高级设置 99 ...............................................................................................................
4.3 Web 协议 100 ............................................................................................................................
4.3 URL 地址管理 100 ........................................................................................................................
4.3 URL 地址列表 101 ........................................................................................................................
4.3 新建列表 102 ............................................................................................................................
4.3 如何添加 URL 掩码 103 .................................................................................................................
4.3 网络钓鱼防护 103 .......................................................................................................................
4.4 更新程序 104 .................................................................................................................................
4.4 更新设置 107 ............................................................................................................................
4.4 更新回滚 110 ............................................................................................................................
4.4 产品更新 111 ............................................................................................................................
4.4 连接选项 112 ............................................................................................................................
4.4 更新镜像 113 ............................................................................................................................
4.4 用于镜像的 HTTP 服务器和 SSL 114 ....................................................................................................
4.4 从镜像更新 115 ..........................................................................................................................
4.4 镜像更新问题故障排除 116 .............................................................................................................
4.4 如何创建更新任务 117 ..................................................................................................................
4.5 工具 117 .......................................................................................................................................
4.5 日志文件 118 ............................................................................................................................
4.5 日志过滤 120 ............................................................................................................................
4.5 日志记录配置 121 .......................................................................................................................
4.5 审核日志 121 ............................................................................................................................
4.5 计划任务 122 ............................................................................................................................
4.5 计划扫描选项 124 .......................................................................................................................
4.5 计划任务概述 125 .......................................................................................................................
4.5 任务详细信息 125 .......................................................................................................................
4.5 任务计时 125 ............................................................................................................................
4.5 任务计时 - 一次 125 ...................................................................................................................
4.5 任务计时 - 每天 125 ...................................................................................................................
4.5 任务计时 - 每周 126 ...................................................................................................................
4.5 任务计时 - 由事件触发 126 ............................................................................................................
4.5 跳过的任务 126 ..........................................................................................................................
4.5 任务详细信息 - 更新 126 ...............................................................................................................
4.5 任务详细信息 - 运行应用程序 126 .....................................................................................................
4.5 ESET SysInspector 127 ..................................................................................................................
4.5 基于云的防护 127 .......................................................................................................................
4.5 基于云的防护的排除过滤器 130 ........................................................................................................
4.5 正在运行的进程 130 .....................................................................................................................
4.5 安全报告 132 ............................................................................................................................
4.5 ESET SysRescue Live 133 ...............................................................................................................
4.5 提交样本以供分析 133 ..................................................................................................................
4.5 选择样本以供分析 - 可疑文件 134 .....................................................................................................
4.5 选择样本以供分析 - 可疑站点 134 .....................................................................................................
4.5 选择样本以供分析 - 误报文件 134 .....................................................................................................
4.5 选择样本以供分析 - 误报站点 135 .....................................................................................................
4.5 选择样本以供分析 - 其他 135 ..........................................................................................................
4.5 隔离区 135 ..............................................................................................................................
4.5 代理服务器设置 137 .....................................................................................................................
4.5 时间槽 138 ..............................................................................................................................
4.5 Microsoft Windows 更新 139 ............................................................................................................
4.5 对话窗口 - 操作系统更新 139 ..........................................................................................................
4.5 更新信息 139 ............................................................................................................................
4.5 许可证间隔检查 139 .....................................................................................................................
4.6 用户界面 140 .................................................................................................................................
4.6 用户界面元素 140 .......................................................................................................................
4.6 访问设置 141 ............................................................................................................................
4.6 高级设置的密码 142 .....................................................................................................................
4.6 系统托盘图标 143 .......................................................................................................................
4.6 右键菜单 143 ............................................................................................................................
4.6 帮助和支持 143 ..........................................................................................................................
4.6 关于 ESET Endpoint Antivirus 144 ......................................................................................................
4.6 提交系统配置数据 144 ..................................................................................................................
4.6 技术支持 145 ............................................................................................................................
4.6 密码 145 .................................................................................................................................
4.6 安全模式 145 ............................................................................................................................
4.7 通知 146 .......................................................................................................................................
4.7 应用程序状态 146 .......................................................................................................................
4.7 桌面通知 147 ............................................................................................................................
4.7 通知自定义 148 ..........................................................................................................................
4.7 对话窗口 - 桌面通知 148 ...............................................................................................................
4.7 交互警报 149 ............................................................................................................................
4.7 交互警报列表 150 .......................................................................................................................
4.7 确认消息 151 ............................................................................................................................
4.7 高级设置冲突错误 152 ..................................................................................................................
4.7 可移动磁盘 153 ..........................................................................................................................
4.7 需要重新启动 153 .......................................................................................................................
4.7 建议重新启动 154 .......................................................................................................................
4.7 转发 154 .................................................................................................................................
4.7 配置文件管理器 156 .....................................................................................................................
4.7 键盘快捷方式 156 .......................................................................................................................
4.7 诊断 157 .................................................................................................................................
4.7 命令行扫描程序 158 .....................................................................................................................
4.7 ESET CMD 160 ...........................................................................................................................
4.7 空闲状态检测 162 .......................................................................................................................
4.7 导入和导出设置 162 .....................................................................................................................
4.7 将所有设置恢复成默认值 163 ...........................................................................................................
4.7 恢复当前部分中的所有设置 163 ........................................................................................................
4.7 保存配置时出错 163 .....................................................................................................................
4.7 远程监控和管理 164 .....................................................................................................................
4.7 ERMM 命令行 164 ........................................................................................................................
4.7 ERMM JSON 命令列表 166 ...............................................................................................................
4.7 获取防护状态 166 .......................................................................................................................
4.7 获取应用程序信息 167 ..................................................................................................................
4.7 获取许可证信息 169 .....................................................................................................................
4.7 获取日志 169 ............................................................................................................................
4.7 获取激活状态 170 .......................................................................................................................
4.7 获取扫描信息 171 .......................................................................................................................
4.7 获取配置 172 ............................................................................................................................
4.7 获取更新状态 173 .......................................................................................................................
4.7 启动扫描 174 ............................................................................................................................
4.7 启动激活 174 ............................................................................................................................
4.7 启动停用 175 ............................................................................................................................
4.7 启动更新 176 ............................................................................................................................
4.7 设置配置 176 ............................................................................................................................
5 常见问题 177 .......................................................................................................................................
5.1 自动更新常见问题解答 178 ................................................................................................................
5.2 如何更新 ESET Endpoint Antivirus 180 ..............................................................................................
5.3 如何激活 ESET Endpoint Antivirus 180 ..............................................................................................
5.3 激活期间输入许可证密钥 181 ...........................................................................................................
5.3 登录到 ESET Business Account 181 ....................................................................................................
5.3 如何使用旧许可证凭据来激活 ESET Endpoint 产品 181 ................................................................................
5.3 激活失败 181 ............................................................................................................................
5.3 注册 182 .................................................................................................................................
5.3 激活进度 182 ............................................................................................................................
5.3 成功激活 182 ............................................................................................................................
5.4 如何从 PC 中删除病毒 182 ................................................................................................................
5.5 如何在计划任务中创建新任务 182 ........................................................................................................
5.5 如何计划每周计算机扫描 183 ...........................................................................................................
5.6 如何将 ESET Endpoint Antivirus 连接至 ESET PROTECT 183 ..................................................................
5.6 如何使用覆盖模式 183 ..................................................................................................................
5.6 如何应用适用于 ESET Endpoint Antivirus 的建议策略 185 .............................................................................
5.7 如何配置镜像 187 ...........................................................................................................................
5.8 如何使用 ESET Endpoint Antivirus 升级到 Windows 10 188 ..................................................................
5.9 如何激活远程监控和管理 188 .............................................................................................................
5.10 如何阻止从 Internet 下载特定文件类型 190 .........................................................................................
5.11 如何最小化 ESET Endpoint Antivirus 用户界面 191 ..............................................................................
6 最终用户许可协议 191 .........................................................................................................................
7 隐私政策 196 .......................................................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus 代表了真正集成计算机安全的新方法。 最新版本的 ESET LiveGrid® 扫描引擎提高了
速度和精确性,以保护您的计算机安全。 其结果是时刻监控会破坏您的计算机的攻击和恶意软件的智能
系统。
ESET Endpoint Antivirus 是一个完整的安全解决方案,是我们长期致力于将最大程度的防护和最小的系统占
用空间结合起来的成果。基于人工智能的高级技术可主动消除病毒、间谍软件、木马、蠕虫、广告软
、Rootkit 和其他基于 Internet 攻击的渗透,而不会妨碍系统性能或中断您计算机的运行。
ESET Endpoint Antivirus 主要设计用于商业环境中的工作站。
单独使用 ESET Endpoint Antivirus 一节中,可以找到分为多个章节和子章节以提供方向和上下文(包括
下载安装激活)的帮助主题。
在企业环境中ESET Endpoint Antivirus ESET PROTECT 结合使用,使您可以轻松地管理任意数量的客户
端工作站、应用策略与规则、监控检测以及从任何联网计算机远程配置客户端。
常见问题章节中介绍了一些最常见的问题和难题。
功能和优点
重新设计
的用户界
此版本中的用户界面已基于可用性测试结果进行了大量重新设计和简化。已仔细检查所有 GUI
用词和通知,并且该界面现在支持从右到左的语言,例如希伯来语和阿拉伯语。在线帮助现在
集成到 ESET Endpoint Antivirus 中,并提供动态更新支持内容。
深色模式 一个扩展,有助于快速将屏幕切换到深色主题。可以在用户界面元素中选择您首选的颜色方案。
病毒和间
谍软件防
主动检测和清除更多已知和未知病毒、蠕虫木马Rootkit。即使是前所未见的恶意软件,高
级启发式扫描也可对其进行标志,从而防止未知威胁并在恶意软件产生危害之前使其失
。Web 访问保护和网络钓鱼防护的功能是监视 Web 浏览器和远程服务器之间的通信(包括
SSL)。电子邮件客户端防护可控制通过 POP3(S) IMAP(S) 协议接收的电子邮件通信。
定期更新 定期更新检测引擎(之前称为“病毒库”)和程序模块是确保计算机保持最高安全级别的最佳
方法。
ESET
LiveGrid®
(云端信
誉)
用户可以直接从 ESET Endpoint Antivirus 检查运行进程和文件的信誉。
远程管理 ESET PROTECT 让您可以从一个中心位置管理网络环境中工作站、服务器和移动设备上的 ESET
产品。通过使用 ESET PROTECT Web 控制台(ESET PROTECT Web 控制台),可以部署 ESET 解决
方案、管理任务、强制执行安全策略、监控系统状态,以及快速应对远程计算机上出现的问题
或威胁。
网络攻击
防护
分析网络通信的内容并防止发生网络攻击。将阻止任何视为有害的通信。
Web 控制
(仅限
ESET
Endpoint
Security)
Web 控制让您能够阻止可能包含潜在不良材料的网页。此外,雇主或系统管理员可以禁止访问
27 个以上的预先定义的网站类别和超过 140 个子类别。
2
此版本中的新功能?
ESET Endpoint Antivirus 版本 10 中的新功能
Intel® Threat Detection Technology
基于硬件的技术,在勒索软件试图逃避内存检测时暴露它。其集成能够增强勒索软件保护,同时保持较高
的整体系统性能。查看支持的处理器
深色模式和 UI 重新设计
此版本中的图形用户界面 (GUI) 已经过重新设计并实现现代化。通过添加深色模式,可以在用户界面元素
中为 ESET Endpoint Antivirus GUI 选择浅色或深色颜色方案。
各种错误修复和性能改进
系统要求
若要使 ESET Endpoint Antivirus 无缝工作,系统应满足以下硬件和软件要求(默认产品设置):
支持的处理器
Intel AMD 处理器,32 位(x86,带有 SSE2 指令集)或 64 位 (x64),1 GHz 或更高
基于 ARM64 的处理器,1GHz 或更高
操作系统
Microsoft® Windows® 11
Microsoft® Windows® 10
有关支持的 Microsoft® Windows® 10 Microsoft® Windows® 11 版本的详细列表,请参阅 Windows
操作系统支持策略
请始终尝试保持操作系统为最新版本。
ESET PROTECT 8.1 及更高版本中创建的 ESET Endpoint Antivirus 安装程序支持适用于虚拟桌面的
Windows 10 企业版和 Windows 10 多会话模式。
ESET Endpoint Antivirus 功能要求
查看下表中特定 ESET Endpoint Antivirus 功能的系统要求:
功能 要求
Intel® Threat Detection Technology 查看支持的处理器
专用清理器 非基于 ARM64 处理器
漏洞利用阻止程序 非基于 ARM64 处理器。
深度行为检测 非基于 ARM64 的处理器。
3
其他
满足安装在计算机上的操作系统和其他软件的系统要求
0.3 GB 的可用系统内存(请参阅注释 1)
1 GB 的可用磁盘空间(请参阅注释 2)
最小显示器分辨率 1024 x 768
产品更新的 Internet 连接或到源的局域网连接(请参阅注释 3)
在单个设备上同时运行的两个病毒防护程序不可避免地会导致系统资源冲突,例如减慢系统运行速
度使其不可操作
尽管可以在不满足这些要求的系统上安装和运行产品,但 ESET 建议您先基于性能要求执行可用性测试。
(1):如果内存未在严重被感染的计算机上使用,或者当要将巨大的数据列表(例如 URL 白名单)导入
产品中时,该产品可能使用更多内存。
(2) 下载安装程序、安装产品、在程序数据中保留安装包副本和保存产品更新备份以支持回滚功能都
需要磁盘空间。该产品在不同的设置下(例如,当存储更多产品更新备份版本、内存转储或大型日
志记录时)或被感染的计算机上(由于隔离功能)可能会使用更多磁盘空间。ESET 建议您保留足够的
可用磁盘空间以支持操作系统和 ESET 产品更新。
(3) 尽管不建议这样做,但可以从可移动磁盘手动更新产品。
受支持语言
可以使用以下语言安装和下载 ESET Endpoint Antivirus。
语言 语言代码 LCID
英语(美国) en-US 1033
阿拉伯语(埃及) ar-EG 3073
保加利亚语 bg-BG 1026
简体中文 zh-CN 2052
繁体中文 zh-TW 1028
克罗地亚语 hr-HR 1050
捷克语 cs-CZ 1029
爱沙尼亚语 et-EE 1061
芬兰语 fi-FI 1035
法语(法国) fr-FR 1036
法语(加拿大) fr-CA 3084
德语(德国) de-DE 1031
希腊语 el-GR 1032
*希伯来语 he-IL 1037
匈牙利语 hu-HU 1038
*印尼语 id-ID 1057
意大利语 it-IT 1040
日语 ja-JP 1041
4
语言 语言代码 LCID
哈萨克语 kk-KZ 1087
朝鲜语 ko-KR 1042
*拉脱维亚语 lv-LV 1062
立陶宛语 lt-LT 1063
Nederlands nl-NL 1043
挪威语 nb-NO 1044
波兰语 pl-PL 1045
葡萄牙语(巴西) pt-BR 1046
罗马尼亚语 ro-RO 1048
俄语 ru-RU 1049
西班牙语(智利) es-CL 13322
西班牙语(西班牙) es-ES 3082
瑞典语(瑞典) sv-SE 1053
斯洛伐克语 sk-SK 1051
斯洛维尼亚语 sl-SI 1060
泰语 th-TH 1054
土耳其语 tr-TR 1055
乌克兰语(乌克兰) uk-UA 1058
*越南语 vi-VN 1066
* ESET Endpoint Antivirus 以此语言提供,但联机用户指南不以此语言提供(重定向到英语版本)。
要更改此联机用户指南的语言,请参阅语言选择框(右上角).
预防
使用计算机(尤其是浏览 Internet)时,请记住,没有任何病毒防护系统可以完全消除检测远程攻击的风
险。为了提供最大程度的防护和便利,必须正确使用病毒防护解决方案并遵守一些有用规则:
定期更新
根据 ESET LiveGrid® 的统计数据,全球每天都会产生数以千计的新的独特渗透,它们绕过现有安全措施,
以损害其他用户利益为代价给渗透者带来收益。ESET Virus Lab 的专家会每天分析这些威胁,然后准备并发
布更新以不断提高用户的保护级别。为了确保更新能够最大程度发挥作用,必须在系统上正确配置更新。
有关如何配置更新的更多信息,请参见更新设置章节。
下载安全补丁
恶意软件的作者通常会利用系统漏洞,来提高恶意代码的传播效果。出于这种考虑,软件公司密切关注其
应用程序中出现的任何漏洞,并且定期发布可消除潜在威胁的安全更新的原因。安全更新发布后需立即下
载,这非常重要。Microsoft Windows Web 浏览器(例如,Microsoft Edge)是定期发布安全更新的两个示
例。
5
备份重要数据
恶意软件编写者通常不关心用户的需求,并且恶意程序活动通常会导致整个操作系统出现故障和重要数据
丢失。定期将数据备份到外部源(例如,DVD 或外部硬盘驱动器)至关重要。这将使得发生系统故障时恢
复数据更加简单快速。
定期扫描计算机、查找病毒
对已知和未知病毒、蠕虫、木马和 Rootkit 的检测是由文件系统实时防护模块进行处理的。每次访问或打
开文件时,都会对该文件进行扫描以查找恶意软件活动。我们建议您每月至少运行一次计算机全面扫描,
这是因为恶意软件病毒库不断变化并且检测引擎每天会自行更新。
遵循基本安全规则
最有用和最有效的规则始终是保持谨慎。现在许多渗透需要用户干预才能执行和传播。如果在打开新文件
时很小心,将节省大量时间和精力来清理可能的渗透。下面是一些实用指南:
不访问带有多个弹出窗口和闪烁广告的可疑网站。
谨慎安装免费软件、代码包等。只使用安全的程序,只访问安全的 Internet 网站。
谨慎打开电子邮件附件,尤其是批量发送的邮件和来自陌生发件人的邮件。
不要使用管理员帐户执行计算机的日常工作。
帮助页面
欢迎使用 ESET Endpoint Antivirus 用户指南。此处提供的信息将为您介绍本产品,并帮助您使计算机更安全。
入门
在开始使用 ESET Endpoint Antivirus 前,请注意我们的产品可由通过 ESET PROTECT 连接的用户其自身使
用。我们还建议您熟悉使用计算机时可能遇到的各种检测类型远程攻击
请参阅新功能以了解此版本的 ESET Endpoint Antivirus 中引入的功能。我们还准备了一份指南,帮助您设置
和自定义 ESET Endpoint Antivirus 的基本设置。
如何使用 ESET Endpoint Antivirus 帮助页面
为了提供方向指导和上下文,帮助主题分为多个章节和子章节。您可以通过浏览帮助页面的目录结构找到
相关信息。
若要了解有关程序中任意窗口的详细信息,请按 F1。将显示与当前查看的窗口相关的帮助页面。
您可以通过关键字或者键入字词或短语来搜索帮助页面。这两种方法的区别在于,关键字可能与文本中不
包含该特定关键字的帮助页面在逻辑上相关。按字词和短语搜索将搜索所有页面的内容,并仅显示包含所
搜索字词或短语的页面。
为了保持一致和帮助避免混淆,本指南中使用的术语均基于 ESET Endpoint Antivirus 参数名称。我们还使用
了一组统一的符号来强调特别有用或非常重要的主题。
注释只是一个简短的意见。尽管您可以忽略它,但注释可以提供有价值的信息,例如特定功能或指
向某些相关主题的链接。
6
此信息需要您的注意,我们鼓励您不要跳过此内容。它通常提供非关键的重要信息。
这是需要额外关注和谨慎使用的信息。警告专门用于防止您犯潜在有害的错误。请阅读并了解警告
中包含的文本,因为它引用了高度敏感的系统设置或某些高风险的内容。
这是一个用例或实用示例,旨在帮助您了解如何使用某个功能或特性。
约定 含义
粗体类型 界面项目的名称,例如框和选项按钮。
斜体类型 您提供的信息的占位符。例如,文件名或路径表示您键入实际路径或文件名。
Courier New 代码示例或命令。
超链接 支持快速轻松地访问交叉引用的主题或外部 Web 位置。超链接以蓝色突出显示,可能带有
下划线。
%ProgramFiles%
存储安装在 Windows 上的程序的 Windows 系统目录。
联机帮助是帮助内容的主要来源。当您有正常的 Internet 连接时,将自动显示联机帮助的最新版本。
远程管理端点的文档
可以从一个中心位置远程管理网络环境中客户端工作站、服务器和移动设备上的 ESET 业务产品以及 ESET
Endpoint Antivirus。管理 10 个以上客户端工作站的系统管理员可以考虑部署一个 ESET 远程管理工具,以
便从一个中心位置部署 ESET 解决方案、管理任务、强制执行安全策略、监控系统状态以及快速响应远程计
算机上出现的问题或威胁。
ESET 远程管理工具
ESET Endpoint Antivirus可以通过 ESET PROTECT ESET Cloud Administrator 远程管理 。
ESET PROTECT 介绍
ESET PROTECT Cloud 介绍
第三方远程管理工具
远程监控和管理 RMM
最佳做法
将安装有 ESET Endpoint Antivirus 的所有端点连接到 ESET PROTECT
保护已连接客户端计算机上的“高级设置”设置,以阻止未经授权的修改
应用建议策略,以强制执行可用的安全功能
最小化用户界面 - 减少或限制与 ESET Endpoint Antivirus 进行用户交互
操作指南
如何使用覆盖模式
如何使用 GPO SCCM 部署 ESET Endpoint Antivirus
7
ESET PROTECT 介绍
ESET PROTECT 让您可以从一个中心位置管理网络环境中工作站、服务器和移动设备上的 ESET 产品。
使用 ESET PROTECT Web 控制台,可以部署 ESET 解决方案、管理任务、强制执行安全策略、监控系统状态
以及快速响应远程计算机上出现的问题或威胁。另请参阅 ESET PROTECT 架构和基础结构元素概述ESET
PROTECT Web 控制台快速入门支持的桌面设置环境
ESET PROTECT 由以下组件组成:
ESET PROTECT 服务器 - 它可处理与服务器代理的通信,还可以收集应用程序数据以及将这些数据存
储在数据库中。ESET PROTECT 服务器既可以安装在 Windows 服务器上,也可以安装在 Linux 服务器上,
还可以以虚拟设备的形式出现。
ESET PROTECT Web 控制台 - Web 控制台是让您可以管理环境中客户端计算机的主界面。它会显示您
网络中客户端的状态概述,并让您能够将 ESET 解决方案远程部署到不受托管的计算机。在安装 ESET
PROTECT 服务器后,可以使用 Web 浏览器访问 Web 控制台。如果选择使 Web 服务器可通过 Internet
进行访问,可以通过 Internet 连接从任何地点或设备使用 ESET PROTECT。
ESET Management 服务器代理 - 有助于 ESET PROTECT 服务器和客户端计算机之间的通信。必须在客
户端计算机上安装服务器代理,才能在该计算机和 ESET PROTECT 服务器之间建立通信。因为它位于
客户端计算机上,并且可以存储多个安全方案,因此使用 ESET Management 服务器代理可显著缩短
对新检测的反应时间。通过使用 ESET PROTECT Web 控制台,可以ESET Management 服务器代理
部署到由 Active Directory ESET RD Sensor 识别的不受托管的计算机上。还可以根据需要在客户端
计算机上手动安装 ESET Management 服务器代理
ESET Rogue Detection Sensor - 可检测您网络上是否存在未托管的计算机,并将其信息发送到 ESET
PROTECT 服务器。这使您能够在 ESET PROTECT 中管理新的客户端计算机,而无需手动搜索和添加它
。Rogue Detection Sensor 会记住已发现的计算机,并且不会再次发送相同的信息。
ESET Bridge - 是可与 ESET PROTECT 结合使用的服务,用于:
将更新分发到客户端计算机以及将安装程序包分发到 ESET Management 服务器代理。
将通信从 ESET Management 服务器代理转发到 ESET PROTECT 服务器。
移动设备连接器 - 是一个可用于 ESET PROTECT 的移动设备管理的组件,允许您管理移动设备
(Android iOS)以及管理适用于 Android ESET Endpoint Security。
ESET PROTECT 虚拟设备 - 适用于想要在虚拟环境中运行 ESET PROTECT 的用户。
ESET PROTECT Virtual Agent Host - 是 ESET PROTECT 的组件,可虚拟化服务器代理实体,以管理无服
务器代理的虚拟机。该解决方案支持自动化、动态组使用和与物理计算机上的 ESET Management
务器代理相同级别的任务管理。虚拟服务器代理可收集虚拟机的信息,并将它发送到 ESET PROTECT
服务器。
镜像工具 - 对脱机模块更新而言不可或缺。如果客户端计算机没有 Internet 连接,即可使用镜像工
具从 ESET 更新服务器下载更新文件,然后将其存储在本地。
ESET Remote Deployment Tool - 部署在 <%PRODUCT%> Web 控制台中创建的一体式程序包。它是通
过网络在计算机上分发 ESET Management 服务器代理与 ESET 产品的一种便捷方式。
ESET Business Account - 是 ESET 商业版产品的许可证管理门户。有关激活产品的说明,请参阅 ESET
PROTECT 许可证管理;有关使用 ESET Business Account 的详细信息,请参阅 ESET Business Account
机帮助。如果用户已经有一个 ESET 发布的用户名和密码,并希望将其转换为许可证密钥,请参阅
换旧许可证凭据部分。
ESET Inspect - 一个全面的端点检测和响应系统,包括的功能如:事件检测、事件管理和响应、数据
收集、攻击检测指示、异常检测、行为检测、策略违反。
有关详细信息,请参阅 ESET PROTECT 联机用户指南
8
ESET PROTECT Cloud 介绍
ESET PROTECT Cloud 让您可以在网络环境中从一个中心位置管理工作站和服务器上的 ESET 产品,而无需
ESET PROTECT 或 之类的物理或虚拟服务器。通过使用 ESET PROTECT Cloud Web 控制台,可以部署 ESET
决方案、管理任务、强制执行安全策略、监控系统状态,以及快速响应远程计算机上出现的问题或威胁。
ESET PROTECT Cloud 联机用户指南中阅读有关此内容的更多信息
受密码保护的设置
若要最大限度地保护系统安全,需要正确配置 ESET Endpoint Antivirus。任何未经授权的更改或设置都可能
导致客户端安全和保护级别降低。若要限制用户访问“高级设置”,管理员可以使用密码保护设置。
管理员可以创建策略以密码保护连接的客户端计算机上 ESET Endpoint Antivirus 的“高级设置”设置。要创
建新策略,请执行以下操作:
ESET PROTECT Web 控制台或 ,在左侧主菜单中单击策略1.
单击新建策略2.
为新策略命名,并(可选)为它提供简短的说明。单击继续按钮。3.
从产品列表中,选择 ESET Endpoint for Windows4.
设置列表中单击用户界面,然后展开访问设置5.
根据 ESET Endpoint Antivirus 的版本,单击滑块以启用以密码保护设置。请注意,ESET Endpoint 产品6.
版本 7 提供增强的防护。如果网络中同时具有版本 7 和版本 6 的 Endpoint 产品,建议您为每个版
本使用不同密码创建两个单独的策略。
在通知窗口中,创建新密码、进行确认,然后单击确定。单击继续7.
将策略分配到客户端。单击分配,然后选择要以密码保护的计算机或计算机组。单击确定以确认。8.
检查所有需要的客户端计算机是否都在目标列表中,然后单击继续9.
在汇总中检查这些策略设置,然后单击完成以保存新策略。10.
什么是策略
管理员可以使用 ESET PROTECT Web 控制台中的策略向在客户端计算机上运行的 ESET 产品推送特定配置。
策略可以直接应用于单台计算机和计算机组。还可以将多个策略分配到计算机或计算机组。
用户必须具有以下权限,才能创建新策略:用于读取策略列表的读取权限、用于将策略分配到目标计算机
使用权限,以及用于创建、修改或编辑策略的写入权限。
将按静态组的顺序应用策略。对于动态组,策略首先应用到子动态组。这使您能够将影响较大的策略应用
于组树的顶部,而将更多特定策略应用于子组。通过使用标志,则具有对树中较高层级组的访问权限的
ESET Endpoint Antivirus 用户可以覆盖较低层级组的策略。在 ESET PROTECT 联机帮助中详细介绍了该算法。
建议您将更多一般策略(例如,更新服务器策略)分配给组树中较高层级的组。更多特定策略(例
如,设备控制设置)应分配到组树中的较深层级。策略合并时,较低层级的策略通常会覆盖较高层
级的策略的设置(除非使用策略标志另行定义)。
合并策略
应用到客户端的策略通常是多个策略合并到一个最终策略的结果。策略被一一合并。在合并策略时,一般
规则是后面的策略始终替换由前面策略设定的设置。若要更改此行为,可以使用策略标志(可用于每个设
9
置)。
在创建策略时,您会注意到某些设置具有可配置的其他规则(替换/附加/前置)。
替换 - 替换整个列表,添加新值并删除所有以前的值。
附加 - 项目将添加到当前应用列表的底部(必须是其他策略,本地列表始终被覆盖)。
前置 - 项目将添加到列表的顶部(本地列表被覆盖)。
ESET Endpoint Antivirus 支持以新方式合并本地设置和远程策略。如果设置为列表(例如,网站列表)并且
远程策略与现有本地设置冲突,则远程策略会覆盖它。您可以通过选择不同的合并规则,来选择如何组合
本地和远程列表:
合并远程策略的设置。
合并远程和本地策略 - 具有生成的远程策略的本地设置。
若要详细了解合并策略,请按照 ESET PROTECT 联机用户指南操作,并查看示例
标志的工作原理
应用到客户端计算机的策略通常是将多个策略合并到一个最终策略的结果。合并策略时,可以使用策略标
志调整最终策略的预期行为(由于应用策略的顺序)。标志定义策略将如何处理特定设置。
对于每个设置,您可以选择以下标志之一:
应用
策略不会设置具有此标志的任何设置。由于设置未由策略进行设定,因此可以由以后应用的其他
策略更改。
(A)
具有应用标志的设置将应用于客户端计算机。但当合并策略时,它可以由以后应用的其他策略覆
盖。将策略发送到包含标有此标志的设置的客户端计算机时,这些设置将更改客户端计算机的本
地配置。由于此设置未强制执行,因此它仍可以由以后应用的其他策略更改。
具有强制执行标志的设置具有优先级,无法由以后应用的任何策略覆盖(即使它还具有强制执行
标志)。这可确保以后应用的其他策略不会在合并时更改此设置。将策略发送到包含标有此标志
的设置的客户端计算机时,这些设置将更改客户端计算机的本地配置。
10
方案管理员希望允许用户
John
在其家庭组中创建或编辑策略,并查看由管理员创建的所有策略,
包括带有 强制执行标志的策略。管理员希望
John
可以查看所有策略,但无法编辑由管理员创
建的现有策略。
John
只可以在其家庭组 San Diego 中创建或编辑策略。
解决方案:管理员需遵循以下步骤:
创建自定义静态组和权限集
1. 创建一个名为
San Diego
的新静态组
2. 创建名为
Policy - All John
(包含静态组全部的访问权限和策略读取权限)的新权限集
3. 创建名为
Policy John
(包含静态组
San Diego
的访问权限以及组和计算机策略的功能访问写入
权限)的新权限集。此权限集允许
John
在他的家庭组
San Diego
中创建或编辑策略。
4. 创建新用户
John
,然后在权限集部分中选择
Policy - All John
Policy John
创建策略
5. 创建新策略
All- Enable Firewall
,展开设置部分,选择 ESET Endpoint for Windows,依次导航到
人防火墙 > 基本,然后通过 强制执行标志应用所有设置。展开分配部分,然后选择“静态组”全
6. 创建新策略
John Group- Enable Firewall
,展开设置部分,选择 ESET Endpoint for Windows,依次导
航到个人防火墙 > 基本,然后通过 应用标志应用所有设置。展开分配部分,然后选择“静态
组”
San Diego
结果
由于 强制执行标志已应用于策略设置,则将首先应用由管理员创建的策略。已应用强制执行标
志的设置具有优先级,无法由以后应用的其他策略覆盖。用户
John
创建的策略将在管理员创建的
策略之后应用。
若要查看最终策略顺序,请依次导航到更多 > > San Diego。选择计算机,然后选择显示详细信息
配置部分中,单击已应用的策略
单独使用 ESET Endpoint Antivirus
本用户指南的这一部分和使用 ESET Endpoint Antivirus 部分旨在面向在没有 ESET PROTECT ESET PROTECT
Cloud 的情况下使用 ESET Endpoint Antivirus 的用户。ESET Endpoint Antivirus 的所有特性和功能均可完全访问,
具体取决于用户的帐户权限。
安装方法
除非通过 ESET PROTECT ESET PROTECT Cloud ESET Endpoint Antivirus 远程部署到客户端工作站,否则
客户端工作站上有几种 ESET Endpoint Antivirus 安装方法。
方法 用途 下载链接
通过 ESET AV
Remover 安装
在继续安装之前,ESET AV Remover 工具可帮助您删除之前安装在您系统
上的几乎所有病毒防护软件。
下载 64
下载 32
***安装 (.exe) 不使用 ESET AV Remover 进行安装。 下载 64
下载 32
安装 (.msi) 在商业环境中,.msi 安装程序是首选安装包。这主要是由于使用 ESET
PROTECT 等各种工具的脱机和远程部署。
下载 64
下载 32
命令行安装 ESET Endpoint Antivirus 可以使用命令行进行本地安装,也可以使用 ESET
PROTECT 中的客户端任务进行远程安装。
N/A
11
方法 用途 下载链接
使用 GPO SCCM
进行部署
使用 GPO SCCM 等管理工具将 ESET Management Agent ESET
Endpoint Antivirus 部署到客户端工作站。
N/A
使用 RMM 工具部署 适用于远程管理和监控 (RMM) 工具的 ESET DEM 插件让您可以将 ESET
Endpoint Antivirus 部署到客户端工作站。
N/A
ESET Endpoint Antivirus 以 30 多种语言提供
通过 ESET AV Remover 安装
在继续执行安装过程之前,卸载计算机上的所有现有安全应用程序非常重要。选中我想要使用 ESET AV
Remover 卸载不受欢迎的病毒防护应用程序旁边的复选框,以使 ESET AV Remover 扫描系统并删除任何
支持的安全应用程序。使该复选框保持取消选中状态,然后单击继续以在不运行 ESET AV Remover 的情况
下安装 ESET Endpoint Antivirus。
ESET AV Remover
ESET AV Remover 工具可帮助您删除之前安装在您的系统上的几乎所有病毒防护软件。按照下面的说明使
ESET AV Remover 删除现有病毒防护程序:
若要查看 ESET AV Remover 可以删除的病毒防护软件的列表,请访问 ESET 知识库文章1.
阅读最终用户许可协议并单击接受,以确认接受。单击拒绝将在不删除计算机上的现有安全应用程2.
序的情况下继续安装 ESET Endpoint Antivirus。
12
ESET AV Remover 将开始在系统中搜索病毒防护软件。2.
选择任何列出的病毒防护应用程序并单击删除。删除可能需要花费一点时间。2.
13
成功删除后,请单击继续2.
重新启动计算机以应用更改并继续安装 ESET Endpoint Antivirus。如果卸载不成功,请参阅本指南的6.
ESET AV Remover 卸载因出现错误而终止部分。
/