ESET Endpoint Security for Windows 9 取扱説明書

タイプ
取扱説明書
ESET Endpoint Security
ユーザー ガイド
この文書のオンラインバージョンを表示するにはこちらをクリック
してください。
Copyright ©2023 by ESET, spol. s r.o.
ESET Endpoint SecurityESET, spol. s r.o.によって開発されています
詳細については、https://www.eset.comをご覧ください。
All rights reserved.本ドキュメントのいかなる部分も、作成者の書面による許可がない場合、電子的、機
械的、複写、記録、スキャンなど、方法または手段の如何をと遭わず、複製、検索システムへの保存、
または転送が禁じられています。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を有
します。
テクニカルサポート: https://support.eset.com
改訂: 2023年/3月/18日
1 ESET Endpoint Security 9 1 ..................................................................................................................
1.1 このバージョンの新機能? 2 ................................................................................................................
1.2 システム要件 3 ...............................................................................................................................
1.2 サポートされている言語 4 ...............................................................................................................
1.3 セキュリティの考え方 5 ....................................................................................................................
1.4 ヘルプページ 6 ...............................................................................................................................
2 リモート管理されたエンドポイントのドキュメント 7 .........................................................................
2.1 ESET PROTECTの概要 8 ...................................................................................................................
2.2 ESET PROTECT Cloudの概要 9 ..........................................................................................................
2.3 設定をパスワードで保護する 9 ............................................................................................................
2.4 ポリシーの概要 10 ...........................................................................................................................
2.4 ポリシーのマージ 11 ....................................................................................................................
2.5 フラグの仕組み 11 ...........................................................................................................................
3 単独でのESET Endpoint Securityの使用 12 ..........................................................................................
3.1 インストール方法 13 ........................................................................................................................
3.1 ESET AV Removerでインストール 13 ...................................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 ESET AV Removerによるアンインストールがエラーで終了した場合 16 ...............................................................
3.1 インストール (.exe) 17 ..................................................................................................................
3.1 インストールフォルダの変更(.exe) 18 ..................................................................................................
3.1 インストール (.msi) 19 ..................................................................................................................
3.1 詳細インストール (.msi) 21 .............................................................................................................
3.1 最小モジュールインストール 23 ........................................................................................................
3.1 コマンドラインインストール 23 ........................................................................................................
3.1 GPOまたはSCCMを使用した展開 28 .....................................................................................................
3.1 最新バージョンへのアップグレード 30 .................................................................................................
3.1 セキュリティと安定性のアップデート 31 ..............................................................................................
3.1 一般的なインストールの問題 31 ........................................................................................................
3.1 アクティベーションに失敗 31 ..........................................................................................................
3.2 製品のアクティベーション 32 .............................................................................................................
3.3 コンピュータの検査 32 .....................................................................................................................
3.4 初心者向けガイド 32 ........................................................................................................................
3.4 ユーザーインターフェイス 32 ..........................................................................................................
3.4 アップデートの設定 36 ..................................................................................................................
3.4 ゾーンの設定 37 .........................................................................................................................
3.4 Webコントロールツール 38 ..............................................................................................................
4 ESET Endpoint Securityの使用方法 38 .................................................................................................
4.1 コンピュータ 40 .............................................................................................................................
4.1 検出エンジン 42 .........................................................................................................................
4.1 検出エンジンの詳細オプション 46 ......................................................................................................
4.1 マルウェアが検出された 46 .............................................................................................................
4.1 リアルタイム検査 48 ....................................................................................................................
4.1 リアルタイム保護の確認 50 .............................................................................................................
4.1 リアルタイム保護の設定の変更 50 ......................................................................................................
4.1 リアルタイム保護が機能しない場合の解決方法 50 ....................................................................................
4.1 コンピュータの検査 51 ..................................................................................................................
4.1 カスタム検査起動ツール 53 .............................................................................................................
4.1 検査の進行状況 55 .......................................................................................................................
4.1 コンピューター検査ログ 56 .............................................................................................................
4.1 マルウェア検査 56 .......................................................................................................................
4.1 アイドル状態検査 57 ....................................................................................................................
4.1 検査プロファイル 57 ....................................................................................................................
4.1 検査の対象 58 ............................................................................................................................
4.1 詳細検査オプション 58 ..................................................................................................................
4.1 デバイスコントロール 59 ...............................................................................................................
4.1 デバイスコントロールルールエディタ 60 ..............................................................................................
4.1 検出されたデバイス 61 ..................................................................................................................
4.1 デバイスグループ 61 ....................................................................................................................
4.1 デバイスコントロールルールの追加 62 .................................................................................................
4.1 ホストベースの侵入防止システム(HIPS) 64 ............................................................................................
4.1 HIPSインタラクティブウィンドウ 67 ....................................................................................................
4.1 潜在的なランサムウェア動作の検出 68 .................................................................................................
4.1 HIPSルール管理 69 .......................................................................................................................
4.1 HIPSルール設定 69 .......................................................................................................................
4.1 HIPS詳細設定 72 ..........................................................................................................................
4.1 ドライバは常にロードできます 72 ......................................................................................................
4.1 プレゼンテーションモード 72 ..........................................................................................................
4.1 スタートアップ検査の設定 73 ..........................................................................................................
4.1 自動スタートアップファイルのチェック 73 ............................................................................................
4.1 ドキュメント保護 74 ....................................................................................................................
4.1 除外 74 ...................................................................................................................................
4.1 パフォーマンス除外 75 ..................................................................................................................
4.1 パフォーマンス除外の追加または編集 76 ..............................................................................................
4.1 パス除外形式 77 .........................................................................................................................
4.1 検出除外 78 ..............................................................................................................................
4.1 検出除外の追加または編集 80 ..........................................................................................................
4.1 検出除外の作成ウィザード 82 ..........................................................................................................
4.1 除外(7.1以下) 83 ........................................................................................................................
4.1 プロセスの除外 83 .......................................................................................................................
4.1 プロセス除外の追加または編集 84 ......................................................................................................
4.1 HIPS除外 84 ...............................................................................................................................
4.1 ThreatSense パラメータ 84 ..............................................................................................................
4.1 駆除レベル 87 ............................................................................................................................
4.1 検査対象外とするファイル拡張子 88 ...................................................................................................
4.1 追加のThreatSenseパラメータ 88 ......................................................................................................
4.2 ネットワーク 88 .............................................................................................................................
4.2 ネットワーク 90 .........................................................................................................................
4.2 学習モード 92 ............................................................................................................................
4.2 ネットワーク攻撃保護 93 ...............................................................................................................
4.2 総当たり攻撃保護 93 ....................................................................................................................
4.2 ルール 94 ................................................................................................................................
4.2 除外 96 ...................................................................................................................................
4.2 詳細フィルタリングオプション 96 ......................................................................................................
4.2 IDSルール 98 .............................................................................................................................
4.2 不審な脅威がブロックされました 100 .................................................................................................
4.2 ネットワーク保護トラブルシューティング 100 .......................................................................................
4.2 ネットワーク名 100 .....................................................................................................................
4.2 既知のネットワーク 101 ................................................................................................................
4.2 既知のネットワークエディタ 102 ......................................................................................................
4.2 ネットワーク認証 - サーバー構成 104 ................................................................................................
4.2 ファイアウォールプロファイル 105 ....................................................................................................
4.2 ネットワークアダプタに割り当てられたプロファイル 105 ...........................................................................
4.2 アプリケーションの変更の検出 106 ....................................................................................................
4.2 変更の検出から除外されたアプリケーション 106 .....................................................................................
4.2 ルールの設定と使用 107 ................................................................................................................
4.2 ファイアウォールルールリスト 107 ....................................................................................................
4.2 ファイアウォールルールの追加または編集 108 .......................................................................................
4.2 ファイアウォールルール - ローカル 110 .............................................................................................
4.2 ファイアウォールルール - リモート 111 .............................................................................................
4.2 一時IPアドレスブラックリスト 111 ....................................................................................................
4.2 信頼ゾーン 112 ..........................................................................................................................
4.2 ゾーンの設定 112 .......................................................................................................................
4.2 ファイアウォールゾーン 112 ...........................................................................................................
4.2 ファイアウォールログ 113 .............................................................................................................
4.2 接続の確立 - 検出 113 .................................................................................................................
4.2 ESETファイアウォールの問題の解決 114 ...............................................................................................
4.2 トラブルシューティングウィザード 115 ...............................................................................................
4.2 ロギングとログからのルールまたは例外の作成 115 ..................................................................................
4.2 ログからルールを作成 115 .............................................................................................................
4.2 ファイアウォール通知からの例外の作成 115 ..........................................................................................
4.2 ネットワーク保護詳細ログ 116 ........................................................................................................
4.2 プロトコルフィルタリングの問題の解決 116 ..........................................................................................
4.3 Webとメール 117 ...........................................................................................................................
4.3 プロトコル フィルタリング 119 .......................................................................................................
4.3 対象外のアプリケーション 119 ........................................................................................................
4.3 対象外のIPアドレス 120 ................................................................................................................
4.3 SSL/TLS 121 ..............................................................................................................................
4.3 証明書 122 ..............................................................................................................................
4.3 暗号化されたネットワークトラフィック 123 ..........................................................................................
4.3 既知の証明書のリスト 123 .............................................................................................................
4.3 SSL/TLSフィルタリングされたアプリケーションのリスト 124 ........................................................................
4.3 電子メールクライアント保護 124 ......................................................................................................
4.3 電子メールプロトコル 126 .............................................................................................................
4.3 電子メールタグ 127 .....................................................................................................................
4.3 メールクライアントとの統合 128 ......................................................................................................
4.3 Microsoft Outlookツールバー 128 .......................................................................................................
4.3 Outlook ExpressおよびWindowsメールツールバー 129 ................................................................................
4.3 確認ダイアログ 129 .....................................................................................................................
4.3 メッセージの再検査 130 ................................................................................................................
4.3 迷惑メール対策機能 130 ................................................................................................................
4.3 迷惑メール対策アドレス帳 131 ........................................................................................................
4.3 ブラックリスト/ホワイトリスト/除外リスト 132 .....................................................................................
4.3 ブラックリスト/ホワイトリスト/例外アドレスの追加/編集 133 .....................................................................
4.3 Webアクセス保護 133 ...................................................................................................................
4.3 Webアクセス保護詳細設定 136 .........................................................................................................
4.3 Webプロトコル 136 .....................................................................................................................
4.3 URLアドレス管理 137 ...................................................................................................................
4.3 URLアドレスリスト 138 .................................................................................................................
4.3 新規リストの作成 139 ..................................................................................................................
4.3 URLマスクを追加する方法 140 ..........................................................................................................
4.3 フィッシング対策機能 141 .............................................................................................................
4.3 安全なブラウザー詳細設定 142 ........................................................................................................
4.3 保護されたWebサイト 143 .............................................................................................................
4.3 ブラウザー内通知 143 ..................................................................................................................
4.4 Webコントロール 144 .....................................................................................................................
4.4 Webコントロールルール 145 ............................................................................................................
4.4 Webコントロールルールの追加 145 ....................................................................................................
4.4 分類グループ 147 .......................................................................................................................
4.4 URLグループ 148 ........................................................................................................................
4.4 ブロックされたWebページメッセージのカスタマイズ 149 ...........................................................................
4.5 アップデート 151 ...........................................................................................................................
4.5 アップデートの設定 155 ................................................................................................................
4.5 アップデートのロールバック 158 ......................................................................................................
4.5 製品のアップデート 160 ................................................................................................................
4.5 接続オプション 160 .....................................................................................................................
4.5 配布用アップデート 162 ................................................................................................................
4.5 ミラーのHTTPサーバーとSSL 163 ......................................................................................................
4.5 ミラーからのアップデート 164 ........................................................................................................
4.5 ミラーアップデートの問題のトラブルシューティング 166 ...........................................................................
4.5 アップデートタスクの作成方法 166 ....................................................................................................
4.6 ツール 167 ....................................................................................................................................
4.6 ログファイル 168 .......................................................................................................................
4.6 ログのフィルタリング 171 .............................................................................................................
4.6 ログ設定 172 ............................................................................................................................
4.6 監査ログ 173 ............................................................................................................................
4.6 スケジューラー 174 .....................................................................................................................
4.6 ESET SysInspector 176 ..................................................................................................................
4.6 クラウドベース保護 177 ................................................................................................................
4.6 クラウドベース保護の除外フィルター 180 ............................................................................................
4.6 実行中のプロセス 180 ..................................................................................................................
4.6 セキュリティレポート 182 .............................................................................................................
4.6 ネットワーク接続 183 ..................................................................................................................
4.6 ESET SysRescue Live 185 ...............................................................................................................
4.6 分析用サンプルの提出 185 .............................................................................................................
4.6 分析のためにサンプルを提出 - 不審なファイル 186 .................................................................................
4.6 分析のためにサンプルを提出 - 不審なサイト 186 ....................................................................................
4.6 分析のためにサンプルを提出 - 誤検出ファイル 187 .................................................................................
4.6 分析のためにサンプルを提出 - 誤検出サイト 187 ....................................................................................
4.6 分析のためにサンプルを提出 - その他 187 ...........................................................................................
4.6 隔離 187 .................................................................................................................................
4.6 プロキシサーバーの設定 189 ...........................................................................................................
4.6 タイムスロット 190 .....................................................................................................................
4.6 Microsoft Windows Update 191 .........................................................................................................
4.6 ライセンス間隔チェック 192 ...........................................................................................................
4.7 ユーザーインターフェイス 192 ...........................................................................................................
4.7 ユーザーインタフェース要素 192 ......................................................................................................
4.7 アクセス設定 194 .......................................................................................................................
4.7 詳細設定のパスワード 195 .............................................................................................................
4.7 システムトレイアイコン 196 ...........................................................................................................
4.7 コンテキストメニュー 197 .............................................................................................................
4.7 ヘルプとサポート 197 ..................................................................................................................
4.7 ESET Endpoint Securityの概要 198 .....................................................................................................
4.7 システム構成データの送信 199 ........................................................................................................
4.7 テクニカルサポート 199 ................................................................................................................
4.8 通知 200 .......................................................................................................................................
4.8 アプリケーションステータス 200 ......................................................................................................
4.8 デスクトップ通知 201 ..................................................................................................................
4.8 ダイアログウィンドウ - デスクトップ通知 202 ......................................................................................
4.8 通知のカスタマイズ 202 ................................................................................................................
4.8 対話アラート 202 .......................................................................................................................
4.8 対話アラートのリスト 204 .............................................................................................................
4.8 確認メッセージ 205 .....................................................................................................................
4.8 詳細設定競合エラー 206 ................................................................................................................
4.8 既定のブラウザーで続行することを許可する 206 .....................................................................................
4.8 リムーバブルメディア 206 .............................................................................................................
4.8 再起動する必要があります 207 ........................................................................................................
4.8 再起動が推奨されます 208 .............................................................................................................
4.8 転送 209 .................................................................................................................................
4.8 プロファイルマネージャ 211 ...........................................................................................................
4.8 キーボードショートカット 212 ........................................................................................................
4.8 診断 213 .................................................................................................................................
4.8 コマンドラインスキャナー 214 ........................................................................................................
4.8 ESET CMD 216 ...........................................................................................................................
4.8 アイドル状態検知 219 ..................................................................................................................
4.8 設定をインポートおよびエクスポートする 219 .......................................................................................
4.8 すべての設定を既定値に戻す 220 ......................................................................................................
4.8 現在のセクションのすべての設定を元に戻す 220 .....................................................................................
4.8 設定の保存中のエラー 220 .............................................................................................................
4.8 リモート監視と管理 221 ................................................................................................................
4.8 ERMMコマンドライン 222 ...............................................................................................................
4.8 ERMM JSONコマンドのリスト 223 ......................................................................................................
4.8 保護ステータスの取得 224 .............................................................................................................
4.8 アプリケーション情報の取得 224 ......................................................................................................
4.8 ライセンス情報の取得 227 .............................................................................................................
4.8 ログの取得 227 ..........................................................................................................................
4.8 アクティベーションステータスの取得 228 ............................................................................................
4.8 検査情報の取得 229 .....................................................................................................................
4.8 設定の取得 230 ..........................................................................................................................
4.8 アップデートステータスの取得 231 ....................................................................................................
4.8 検査の開始 232 ..........................................................................................................................
4.8 アクティベーションの開始 232 ........................................................................................................
4.8 アクティベーション解除の開始 233 ....................................................................................................
4.8 アップデートの開始 234 ................................................................................................................
4.8 構成の設定 234 ..........................................................................................................................
5 よくある質問 235 ................................................................................................................................
5.1 自動アップデートのFAQ 236 .............................................................................................................
5.2 ESET Endpoint Securityをアップデートする方法 239 ............................................................................
5.3 ESET Endpoint Securityをアクティベートする方法 239 ..........................................................................
5.3 アクティベーション中の製品認証キーの入力 240 .....................................................................................
5.3 ESET Business Accountへのログイン 240 ..............................................................................................
5.3 レガシーライセンス認証情報を使用して、新しいESETエンドポイント製品をアクティベーションする方法 240 ..................
5.4 PCからウイルスを取り除く方法 240 ....................................................................................................
5.5 アプリケーションに通信を許可する方法 241 ..........................................................................................
5.6 スケジューラで新しいタスクを作成する方法 242 ....................................................................................
5.6 週次コンピューター検査をスケジュールする方法 242 ................................................................................
5.7 ESET Endpoint SecurityESET PROTECTに接続する方法 243 ................................................................
5.7 上書きモードを使用する方法 243 ......................................................................................................
5.7 ESET Endpoint Securityの推奨されたポリシーを適用する方法 245 ...................................................................
5.8 ミラーを構成する方法 247 ................................................................................................................
5.9 ESET Endpoint Securityがインストールされた状態でWindows 10にアップグレードする方法 247 ....................
5.10 リモート監視と管理をアクティブ化する方法 248 ...................................................................................
5.11 インターネットから特定のファイルタイプのダウンロードをブロックする方法 250 .........................................
5.12 ESET Endpoint Securityユーザーインターフェースを最小化する方法 251 .................................................
5.13 「安全なブラウザーを要求されたWebページにリダイレクトできませんでした」を解決する方法 252 ..................
6 エンドユーザーライセンス契約 253 ....................................................................................................
7 プライバシーポリシー 260 ..................................................................................................................
1
ESET Endpoint Security9
ESET Endpoint Security 9では、コンピュータのセキュリティに新しいアプローチで取り組んでいます。
最新バージョンのESET LiveGrid®検出エンジンは、ファイアウォールおよび迷惑メール対策モジュールを
備え、ご使用中のコンピューターを高い精度と速度をもって安全に保ちます。 その結果、このシステ
ムでは、コンピュータにとって脅威となる攻撃とマルウェアを常に警戒します。
ESET Endpoint Security 9は、弊社の長期にわたる取り組みによって保護機能の最大化とシステムフットプ
リントの最小化を実現した完全なセキュリティソリューションです。人工知能に基づく高度な技術は、
システムのパフォーマンスを低下させたり、コンピュータを中断させることなく、ウイルス、スパイウェ
ア、トロイの木馬、ワーム、アドウェア、ルートキット、およびその他のインターネット経由の攻撃
侵入を強力に阻止します。
ESET Endpoint Security 9は主に小規模事業環境のワークステーションで使用するために設計されています。
ESET Endpoint Securityを単独での使用するセクションでは、ダウンロードインストールアクティベーショ
など、ヘルプトピックが複数の章と節に分類され、位置付けやコンテキストがわかりやすくなってい
ます。
エンタープライズ環境でESET Endpoint SecurityESET PROTECTとともに使用することにより、ネットワー
クに接続されたのどのコンピュータからクライアントワークステーションをいくつでも簡単に管理し、
ポリシーとルールの適用、検出の監視、クライアントのリモート設定が可能になります。
よくある質問の章では、よくある質問と問題をいくつか説明します。
機能と利点
ユーザーインター
フェイスの再設
このバージョンでは、ユーザーインターフェイスが大幅に再設計され、ユーザビリティ
テストの結果に基づいて簡略化されています。すべての GUI 用語と通知は慎重にレ
ビューされ、インターフェースは現在ヘブライ語やアラビア語など右から左に記述す
る言語もサポートしています。オンラインヘルプはESET Endpoint Securityに統合され、
ダイナミックにアップデートされたサポートコンテンツを提供します。
ウイルス・スパ
イウェア対策
従来よりもさらに多くの既知および未知のウイルス、ワームトロイの木馬、そして
ルートキットを早期に検出し駆除します。アドバンスドヒューリスティックにより、
これまで見られなかったようなマルウェアも検出して未知の脅威からユーザーを保護
し、損害をもたらす前にそれらを無効化します。[Webアクセス保護]と[フィッシング
対策]は、Webブラウザとリモートサーバー間の通信(SSLを含む)を監視することで保
護します。[電子メールクライアント保護]では、POP3(S)IMAP(S)プロトコルで受信し
たメール通信を検査します。
通常アップデー
検出エンジン(以前はウィルス定義データベースという名称)とプログラムモジュール
を定期的にアップデートすることは、コンピューターのセキュリティを最大限に確保
するのに最良の方法です。
ESET LiveGrid®
(クラウドによ
る評価)
ユーザーは、ESET Endpoint Securityから、稼働中のプロセスやファイルの評価を直接
チェックできます。
リモート管理 ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モ
バイルデバイス上のESET製品を1つの集中管理された場所から管理できます。ESET
PROTECT Webコンソール(ESET PROTECT Webコンソール)を使用して、ESETソリューショ
ンの展開、タスクの管理、セキュリティポリシーの施行、システムステータスの監視、
リモートコンピューターでの問題や脅威に対する迅速な対応ができます。
2
ネットワーク攻
撃保護
ネットワークトラフィックの内容を分析し、ネットワーク攻撃から保護します。有害
だと見なされるすべてのトラフィックがブロックされます。
Webコントロー
(ESET
Endpoint
Securityのみ)
[Webコントロール]セクションでは、対象ユーザーに対して適切でない内容を掲載し
ていると考えられるWebページをブロックします。さらに、企業やシステム管理者は、
事前に定義された27以上のカテゴリと140以上のサブカテゴリへのアクセスを禁止で
きます。
このバージョンの新機能?
ESET Endpoint Security 9がリリースされ、ダウンロードできます
自動アップデート
常に最新の製品バージョンを使用することを保証します
ESET Endpoint Securityの保守を最小限に抑えるためのスマートソリューション
既定で有効で、Microプログラムコンポーネントのアップデートを使用しています
設定転送を含む、プロセス中のシステムからの登録解除など、すべての問題のある製品は再イン
ストールされません
ダウンロードするデータが少なくなります(差分アップデート)
ユーザーのための簡易または完全に抑制可能なの事前通知があり、管理されたネットワークに対
応しています
関連付けられたエンドユーザーライセンス契約(EULA)修正
新しいエンドユーザーライセンス契約は、コンソールまたはESET Endpoint Securityユーザーインター
フェイスの情報要素を使用して、インストール処理とは独立して表示されます
製品自動アップデートのプロセスを簡素化し、ユーザーエクスペリエンスを改善します。ESET製品
が新しいバージョンにアップデートされるたび、エンドユーザーライセンス契約に同意する必要
がなくなりました
総当たり攻撃保護
トワーク攻撃保護の再設計の一部として、総当たり攻撃保護はネットワークトラフィックの内容
を検査し、パスワード推測攻撃の試みをブロックします
ソースIPアドレスを使用して試行を繰り返し追跡すると、ログエントリが一時IPアドレスブラック
リストに登録され、状況を監視できます
一定時間の後、接続が合法的な場合、ソースIPアドレスの動作を最終的にブラックリストからリ
リースできます
大規模ネットワークで設定可能
ネイティブARM64ビルド
バージョン9はARM64ビルドを提供します
このリリースには、さまざまなバグ修正とパフォーマンスの改善が含まれています。
ESET Endpoint Securityの新機能の詳細とスクリーンショットについては、次のESETナレッジベース記事を
お読みください。
3
ESET Endpoint Security9の新機能
システム要件
ESET Endpoint Securityをシームレスに動作させるために、システムは、次のようなハードウェアおよびソ
フトウェア要件を満たしている必要があります(既定の製品設定)。
サポート対象のプロセッサ
IntelまたはAMDSSE2命令セットの32ビット(x86)プロセッサーまたは64ビット(x64)プロセッサー、1 GHz
ARM64ベースのプロセッサー、1GHz以上
OS
Microsoft® Windows® 11
Microsoft® Windows® 10
サポートされているMicrosoft® Windows® 10Microsoft® Windows® 11バージョンの詳細について
は、Windowsオペレーティングシステムサポートポリシーを参照してください。
2023年7月以降にリリースされたESET製品をインストールまたはアップグレードするには、すべて
WindowsオペレーティングシステムにAzure Code Signingのサポートをインストールする必要があ
ります。詳細情報
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1と最新のWindowsアップデート(KB4474419およびKB4490628以上)
ESET Endpoint Securityバージョン9.1は、Windows 7およびWindows 8.1をサポートする最後のバージョ
ンです。詳細情報
Windows XPWindows Vistaサポートが終了しました
常にオペレーティングシステムを最新の状態に保つようにしてください。
ESET PROTECT 8.1以降で作成されたESET Endpoint Securityインストーラーは、Windows 10 Enterprise
for Virtual DesktopsおよびWindows 10マルチセッションモードをサポートします。
その他
コンピューターにインストールされているオペレーティングシステムと他のソフトウェアのシス
テム要件が満たされていること
0.3 GBの空きシステムメモリ(注記1を参照)
1 GBの空きディスク領域(注記2を参照)
最低ディスプレイ解像度1024x768
製品アップデートのソース(注記3を参照)へのインターネット接続またはローカルエリアネットワー
ク接続
1台のデバイスで同時に実行されている2つのウイルス対策プログラムにより、システムの速度が
4
低下して動作不能になるなど、必然的にシステムリソースの競合が発生します。
これらの要件を満たさないシステムで製品をインストールおよび実行できる場合がありますが、パフォー
マンス要件に基づいて事前の使用テストを実行することをお勧めします。
(1):感染による損傷が多いコンピューターでメモリが使用されない場合、または大量のデータリス
トが製品にインポートされているとき(URLホワイトリストなど)には、製品は追加のメモリを使用
する可能性があります。
(2):インストーラーをダウンロード、製品をインストール、ロールバック機能をサポートするため
にプログラムデータのインストールパッケージと製品アップデートのバックアップのコピーを保
存するために必要なディスク領域。別の設定が使用される(追加の製品アップデートバックアップ
バージョンが保存されるときにメモリダンプまたは大量のログレコードのリストが保持されるな
ど)場合、または感染したコンピューター(隔離機能のためなど)では、追加のディスク領域が使用
される場合があります。オペレーティングシステムのアップデートとESET製品アップデートをサ
ポートするために、十分な空きディスク領域を確保することをお勧めします。
(3):製品はリムーバブルメディアから手動でアップデートできます(非推奨)。
サポートされている言語
ESET Endpoint Securityは、次の言語でインストールおよびダウンロードできます。
言語 言語コード LCID
英語(米国) en-US 1033
アラビア語(エジプト) ar-EG 3073
ブルガリア語 bg-BG 1026
簡体中国語 zh-CN 2052
繁体中国語 zh-TW 1028
クロアチア語 hr-HR 1050
チェコ語 cs-CZ 1029
エストニア語 et-EE 1061
フィンランド語 fi-FI 1035
フランス語(フランス) fr-FR 1036
フランス語(カナダ) fr-CA 3084
ドイツ語(ドイツ) de-DE 1031
ギリシャ語 el-GR 1032
*ヘブライ語 he-IL 1037
ハンガリー語 hu-HU 1038
*インドネシア語 id-ID 1057
イタリア語 it-IT 1040
日本語 ja-JP 1041
カザフスタン語 kk-KZ 1087
韓国語 ko-KR 1042
*ラトビア語 lv-LV 1062
リトアニア語 lt-LT 1063
オランダ語 nl-NL 1043
5
言語 言語コード LCID
ノルウェー語 nb-NO 1044
ポーランド゙語 pl-PL 1045
ポルトガル語(ブラジル) pt-BR 1046
ルーマニア語 ro-RO 1048
ロシア語 ru-RU 1049
スペイン語(チリ) es-CL 13322
スペイン語(スペイン) es-ES 3082
スウェーデン語(スウェーデン) sv-SE 1053
スロバキア語 sk-SK 1051
スロヴェニア語 sl-SI 1060
タイ語 th-TH 1054
トルコ語 tr-TR 1055
ウクライナ語(ウクライナ) uk-UA 1058
*ベトナム語 vi-VN 1066
* ESET Endpoint Securityはこの言語で提供されていますが、オンラインユーザーガイドは提供されていま
せん(英語版にリダイレクトされます)。
このオンラインユーザーガイドの言語を変更するには、言語選択ボックスを確認してください(右上
端).
セキュリティの考え方
コンピュータを使用するとき、特にインターネットを利用する場合には、攻撃や検出リモート攻撃
危険を完全に排除できるウイルス対策システムは存在しないということを忘れないでください。最大限
の保護と利便性を提供するには、ウイルス対策ソリューションを正しく試用し、複数の役立つルールに
従うことが重要です。
定期的にアップデートする
ESET LiveGrid®の統計データによると、既存のセキュリティ手段をすり抜けマルウェアの作成者に利益を
もたらすために、毎日数千種類のマルウェアが新たに作成されています。この利益は、他のユーザーの
犠牲の上に成り立っています。ESETのウイルスラボの担当者は、ユーザーの保護レベルを改善するため
に、これらのウイルスを毎日解析し、更新ファイルを作成してリリースしています。これらの最新版の
効果を最大限生かすためには、システムのアップデートを正しく設定することが重要です。アップデー
トの設定方法の詳細は、「アップデートの設定」の章を参照してください。
セキュリティパッチをダウンロードする
多くの場合、悪意のあるソフトウェアの作成者はシステムのさまざまな脆弱性を悪用します。それは、
悪意のあるコードを効率的に蔓延させるためです。これを念頭に、ソフトウェアベンダ各社は、アプリ
ケーションの脆弱性が表面化しないかどうかを注意深く見守り、潜在的な脅威を排除するためにセキュ
リティ更新ファイル(セキュリティパッチ)を定期的にリリースします。これらのセキュリティ更新ファ
イルは、リリースされたらすぐにダウンロードすることが重要です。例えば、Microsoft Windows
Internet ExplorerなどのWebブラウザは、更新ファイルが定期的にリリースされています。
6
重要なデータをバックアップする
マルウェアの作成者がユーザーに配慮することは、ほとんどありません。悪意のあるプログラムが、オ
ペレーティングシステムの誤作動を引き起こし、重要なデータを喪失させることがよくあります。重要
なデータや機密データは、DVDや外付けハードディスクなどの外部メディアに定期的にバックアップす
ることが重要です。これにより、システム障害が発生したときでもデータを簡単にすばやく復旧できま
す。
コンピュータにウイルスがいないか定期的にスキャンする
既知や未知のウイルス、ワーム、トロイの木馬、およびルートキットは、リアルタイムファイルシステ
ム保護機能によって処理されます。これにより、ファイルにアクセスするかファイルを開くたびに、マ
ルウェアの活動を検査します。ただし、マルウェアのシグネチャは変化することがあり、検出エンジン
は毎日更新されるため、少なくとも1か月に1回はコンピュータの完全な検査を実行することをお勧めし
ます。
基本的なセキュリティルールに従う
常に用心することこそ、あらゆるルールの中で最も有益で効果的なルールです。今日の多くのマルウェ
アは、ユーザーが操作しないと、実行されず蔓延しません。新しいファイルを開くときに注意すれば、
感染した場合にマルウェアを駆除するために多大な時間と労力を費やさずに済みます。次に、いくつか
の有益なガイドラインを示します。
ポップアップや点滅する広告がいくつも表示される、怪しいWebサイトにはアクセスしない。
フリーウェアやコーデックパックのインストール時には注意する。安全なプログラムだけ使用し、
安全なWebサイトにだけアクセスする。
メールの添付ファイルを開くときに注意する。特に、大量に送信されたメッセージや知らない送
信者からのメッセージの添付ファイルに注意する。
日々の作業では、コンピュータの管理者アカウントを使用しない。
ヘルプページ
ESET Endpoint Securityヘルプへようこそ。ここに示された情報を参照することで、製品の理解を深めるこ
とができ、コンピュータの安全性を高めることができます。
はじめに
ESET Endpoint Securityを使用する前に、この製品はESET PROTECT経由での接続または単独で使用できるこ
とにご留意ください。また、コンピューターの使用時に発生する可能性がある、さまざまなタイプの侵
リモート攻撃について、十分に理解することをお勧めします。
このバージョンのESET Endpoint Securityに導入された機能の詳細については、「新機能」を参照してくだ
さい。ESET Endpoint Securityの基本設定とカスタマイズに便利なガイドもご用意しました。
ESET Endpoint Securityヘルプページの使用方法
ヘルプトピックは、位置付けやコンテキストをわかりやすくするために、複数の章と節に分割されてい
ます。関連する情報は、ヘルプページ構造を見るだけで見つけることができます。
プログラムで表示されるウィンドウについての説明を見るには、F1キーを押してください。現在表示し
ているウィンドウに関連するヘルプページが表示されます。
7
ヘルプページを検索するには、キーワードを使用するか、単語またはフレーズを入力します。キーワー
ド検索では、その特定のキーワードが本文中に出てこないヘルプページでも、論理的に関連付けられて
いる場合表示されます。語句による検索では、すべてのページの内容が検索され、その語句が出てくる
ページだけが表示されます。
一貫性と混乱を防止するため、このガイドで使用される用語はESET Endpoint Securityパラメーター名に基
づいています。また、統一された記号を使用して、特定の関心または重要性があるトピックを強調して
います。
注意は簡単な説明です。省略できますが、特定の機能や一部の関連トピックへのリンクといった
有益な情報が含まれていることがあります。
目を通すことが推奨される注意が必要な項目です。通常は、重大ではないものの、重要な情報が
記載されています。
一層の注意が必要な情報です。特に、有害な間違いを防止するために警告が書かれています。警
告の括弧内にある文を読んで理解してください。十分な注意が必要なシステム設定やリスクがあ
る設定について説明されています。
これは使用例または実際の例であり、特定の機能を使用する方法を理解できるようにすることを
目的としています。
表記規則 意味
太字 ボックスやオプションボタンなどのインターフェイス項目の名前。
斜体 ユーザーが入力する情報のプレースホルダー。たとえば、ファイル名やパスは、ユーザー
が実際のパスまたはファイル名を入力することを意味します。
Courier New コードサンプルまたはコマンド。
ハイパーリンク相互参照されたトピックまたは外部Webサイトへのすばやく簡単なアクセスを提供しま
す。ハイパーリンクは青字でハイライトされ、下線も付いている場合があります。
%ProgramFiles%
Windowsにインストールされたプログラムが保存されるWindowsシステムディレクトリ。
オンラインヘルプはヘルプコンテンツの主なソースです。インターネットに接続している場合には、最
新バージョンのオンラインヘルプが自動的に表示されます。
リモート管理されたエンドポイントのドキュメント
ESETビジネス製品およびESET Endpoint Securityは、1つの集中管理された場所から、ネットワーク接続環
境におけるクライアントワークステーション、サーバー、およびモバイルデバイスで、リモート管理で
きます。10台以上のクライアントワークステーションを管理するシステム管理者は、ESETリモート管理
ツールのいずれかを展開すると、1つの集中管理された場所から、ESETソリューションの展開、タスクの
管理、セキュリティポリシーの施行、システムステータスの監視、およびリモートコンピューターでの
問題や脅威に対する迅速な対応が可能です。
ESETリモート管理ツール
ESET Endpoint Securityは、ESET PROTECTまたはESET Cloud Administratorでリモート管理できます。
ESET PROTECTの概要
ESET PROTECT Cloudの概要
8
サードパーティーのリモート管理ツール
リモート監視と管理 (RMM)
ベストプラクティス
ESET Endpoint Securityを使用してすべてのエンドポイントをESET PROTECTに接続する
接続されたクライアントコンピューターで、詳細設定を保護し、不正な修正を防止する
推奨されたポリシーを適用して、使用可能なセキュリティ機能を施行する
ユーザーインターフェースを最小化する。ユーザーによるESET Endpoint Securityの操作を制限する。
ガイド
上書きモードを使用する方法
GPOまたはSCCMを使用してESET Endpoint Securityを展開する方法
ESET PROTECTの概要
ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モバイルデバイス上
ESET製品を1つの集中管理された場所から管理できます。
ESET PROTECT Webコンソールを使用すると、ESETソリューションの展開、タスクの管理、セキュリティ
ポリシーの施行、システムステータスの監視、リモートコンピューターでの問題や検出への迅速な対応
ができます。ESET PROTECTアーキテクチャおよびインフラストラクチャ要素の概要ESET PROTECT Web
ンソールの基本サポートされているデスクトッププロビジョニング環境を参照してください。
ESET PROTECTは次のコンポーネントで構成されています。
ESET PROTECT サーバー - ESET PROTECTサーバーはWindowsLinuxにインストールでき、仮想アプラ
イアンスとして付属しています。エージェントとの通信を処理し、アプリケーションデータを収
集し、データベースに保存します。
ESET PROTECT Webコンソール - ESET PROTECT Webコンソールは、環境内のクライアントコンピュー
ターを管理できるメインのインターフェースです。ネットワーク上のクライアントについてステー
タスの概要を表示し、管理対象外のコンピューターにリモートでESETソリューションを展開でき
ます。ESET PROTECTサーバーをインストールすれば、Webブラウザーを使用して、Webコンソールに
アクセスできます。Webサーバーをインターネット上で公開すると、インターネットに接続されて
いるすべての場所とデバイスからESET PROTECTを使用できます。
ESET Managementエージェント - ESET Managementエージェントは、ESET PROTECTサーバーとクラ
イアントコンピューターの間の通信を容易にします。コンピューターとESET PROTECTサーバーの
間の通信を確立するには、エージェントをクライアントコンピューターにインストールする必要
があります。そうすれば、クライアントコンピューター上のESET Managementエージェントを使用
することになって複数のセキュリティシナリオを保存できるため、新しい検出への対応時間が大
幅に短くなります。ESET PROTECTWebコンソールを使用すると、Active DirectoryまたはESET RD Sensor
で特定された管理対象外のコンピューターに、ESET Managementエージェントを展開できます。ま
た、必要に応じて、クライアントコンピューターに、ESET Managementエージェントを手動でイン
ストールできます。
ESETRogue Detection Sensor - ESET Rogue Detection (RD) Sensorは、ネットワークに存在する管理され
ていないコンピュータを検出し、その情報をESET PROTECTサーバーに送信します。これにより、
新しいクライアントコンピュータを保護されたネットワークに容易に追加できます。RD Sensorは検
出されたコンピュータを記憶し、同じ情報を2回送信しません。
Apache HTTP Proxy - ESET PROTECTと組み合わせて使用できるサービスで、
9
クライアントコンピュータにアップデートを配布し、ESET Managementエージェントにイン
ストールパッケージを配布します。
ESET ManagementエージェントからESET PROTECTサーバーに通信を転送します。
モバイルデバイスコネクター - ESET PROTECTでモバイルデバイス管理を可能にするコンポーネント
であり、モバイルデバイス(AndroidおよびiOS)を管理し、ESET Endpoint Security for Androidを管理で
きます。
ESET PROTECT仮想アプライアンス - ESET PROTECT VAは、仮想環境でESET PROTECTを実行したいユー
ザを対象にしています。。
ESET PROTECT Virtual Agent Host - ESET PROTECTのコンポーネントであり、エージェントレス仮想マ
シンの管理ができるように、エージェントエンティティを仮想化します。このソリューションに
より、自動化、動的グループの利用、物理コンピューターのESET Managementエージェントと同じ
レベルのタスク管理が可能になります。仮想エージェントは仮想マシンから情報を収集し、ESET
PROTECTサーバーに送信します。
ミラーツール - ミラーツールは、オフラインモジュールアップデートで必要です。クライアント
コンピュータがインターネットに接続しない場合、ミラーツールを使用して、ESETアップデートサー
バーからアップデートファイルをダウンロードし、ローカルに保存できます。
ESET Remote Deployment Tool - このツールでは<%PRODUCT%> Webコンソールで作成されたオール
インワンパッケージを展開できます。ネットワーク上のコンピュータでESET Managementエージェ
ントとESET製品を配布するための便利な方法です。
ESET Business Account - ESETビジネス製品向けの新しいライセンスポータルでは、ライセンスを管
理できます。製品をアクティベーションする手順については、このドキュメントのESET Business
Accountセクションを参照してください。ESET Business Accountの使用の詳細については、ESET
Business Accountユーザーガイドを参照してください。すでにESETが発行したユーザー名とパスワー
ドがあり、製品認証キーに変換する場合には、「レガシーライセンス資格情報の変換」セクショ
ンを参照してください。
ESET Inspect - 包括的なエンドポイント検出および応答システムであり、インシデント検出、イン
シデント管理と応答、データ収集、危険検出の指標、特異性の検出、動作検出、ポリシー違反な
どの機能があります。
ESET PROTECT Webコンソールを使用して、ESETソリューションの展開、タスクの管理、セキュリティポ
リシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威に対する迅速な対
応ができます。
詳細については、ESET PROTECTオンラインユーザーガイドをご覧ください。
ESET PROTECT Cloudの概要
ESET PROTECT Cloudでは、ESET PROTECTやなどの物理または仮想サーバーを必要とせずに、ネットワーク
環境におけるワークステーションおよびサーバー上のESET製品を、集中管理された1つの場所から管理
できます。ESET PROTECT Cloud Webコンソールを使用すれば、ESETソリューションの展開、タスクの管理、
セキュリティポリシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威へ
の迅速な対応が可能です。
ESET PROTECT Cloudオンラインユーザーガイドをお読みください
設定をパスワードで保護する
システムのセキュリティを最大化するには、ESET Endpoint Securityを正しく設定する必要があります。適
10
正ではない変更や設定は、クライアントセキュリティや保護レベルの低下につながるおそれがあります。
詳細設定へのユーザーアクセスを制限するために、管理者は、設定をパスワードで保護することができ
ます。
管理者は、接続されたクライアントコンピューターのESET Endpoint Securityの詳細設定をパスワードで保
護するためのポリシーを作成できます。新しいポリシーを作成するには、次の手順に従います。
ESET PROTECT Webコンソールで、左側のメインメニューでポリシーをクリックします。1.
新しいポリシーをクリックします。2.
新しいポリシーの名前を指定し、任意で簡単な説明を指定します。続行ボタンをクリックします。3.
製品のリストから、ESET Endpoint for Windowsを選択します。4.
設定リストのユーザーインターフェースをクリックし、アクセス設定を展開します。5.
ESET Endpoint Securityのバージョンに従い、サイドバーをクリックして、設定を保護するパスワー6.
を有効にします。ESET Endpoint製品バージョン7では、保護が強化されています。バージョン7と
バージョン6 の両方のEndpoint製品をネットワークで使用している場合は、各バージョンに別の
パスワードを使用して2つの別のポリシーを作成することをお勧めします。
ポップアップウィンドウで、新しいパスワードを作成し、確認して、OKをクリックします。続行7.
をクリックします。
ポリシーをクライアントに割り当てます。割り当てをクリックし、パスワードで保護するコン8.
ピュータまたはコンピュータのグループを選択します。OKをクリックして確認します。
すべての目的のクライアントコンピュータがターゲットリストにあることを確認し、続行をクリッ9.
クします。
サマリーでポリシー設定を確認し、完了をクリックして、新しいポリシーを保存します。10.
ポリシーの概要
管理者は、ESET PROTECT Webコンソールまたは Webコンソールから、ポリシーを使用して、クライアン
トコンピューターで実行されるESET製品に特定の設定をプッシュすることができます。ポリシーは、直
接個別のコンピューターやコンピューターのグループに適用できます。また、複数のポリシーをコン
11
ピューターまたはグループに割り当てることができます。
ユーザーが新しいポリシーを作成するには、次の権限が必要です。読み取り権限は、ポリシーのリスト
を読み取ります。使用権限は、ポリシーをターゲットコンピュータに割り当てます。書き込み権限は、
ポリシーを作成、修正、または編集します。
ポリシーは、静的グループの配置順に適用されます。これは、ポリシーが最初に子動的グループに適用
される、動的グループには当てはまりません。これにより、より大きい影響度でポリシーをグループツ
リーの最上位に適用し、より固有のポリシーをサブグループに適用できます。フラグを使用すると、ツ
リーの上位にあるグループにアクセスできるESET Endpoint Securityユーザーは、下位のグループのポリシー
を上書きできます。このアルゴリズムについては、ESET PROTECTオンラインヘルプを参照してください。
グループツリーの上位にあるグループには、より汎用的なポリシー(アップデートサーバーポリシー
など)を割り当てることをお勧めします。より特定のポリシー(デバイスコントロール設定など)は
グループツリーの下位に割り当てられます。通常、マージ時に下位のポリシーが上位の設定を上
書きします(ポリシーフラグで定義されている場合を除く)。
ポリシーのマージ
通常、クライアントに適用されたポリシーは、複数のポリシーが1つの最終ポリシーにマージされたも
のです。ポリシーは1つずつマージされます。ポリシーをマージするときの原則は、後のポリシーによっ
て、前のポリシーで構成された設定が必ず置換されるということです。この動作を変更するには、ポリ
シーフラグ(各設定で使用可能)を使用できます。
ポリシーを作成するときには、一部の設定には設定できる追加ルール(置換/後に追加/前に追加)があり
ます。
置換 - リスト全体が置換され、新しい値が追加されて、すべての以前の値が削除されます。
後に追加 - 項目は現在適用されているリストの最後に追加されます(別のポリシーである必要が
あります。ローカルリストは常に上書きされます)。
前に追加 - 項目はリストの先頭に追加されます(ローカルリストは上書きされます)。
ESET Endpoint Securityは、新しい方法でリモートポリシーとローカル設定のマージをサポートします。設
定がリスト(ブロックされたWebサイトのリストなど)で、ポリシーが既存のローカル設定と競合してい
る場合、リモートポリシーが優先されます。ローカルリストとリモートリストを結合する方法を選択す
るには、別のマージルールを選択します。
リモートポリシーの設定のマージ。
リモートおよびローカルポリシーのマージ - ローカル設定を結果のリモートポリシーでマージ。
ポリシーのマージの詳細については、ESET PROTECTオンラインユーザーガイドに従い、を参照してく
ださい。
フラグの仕組み
通常、クライアントコンピュータに適用されるポリシーは、1つの最終ポリシーにマージされる複数の
ポリシーの結果です。ポリシーをマージするときには、適用されるポリシーの順序のため、ポリシーフ
ラグを使用して、最終ポリシーの想定される動作を調整できます。フラグは、ポリシーが特定の設定を
処理する方法を定義します。
各設定に対して、次のフラグのいずれかを選択できます。
12
未適
このフラグの設定はポリシーによって設定されていません。設定はポリシーによって設定されて
いないため、後から適用される他のポリシーで変更できます。
適用
適用フラグが付いた設定は、クライアントコンピューターに適用されます。ただし、ポリシーを
マージするときには、後から適用される他のポリシーによって上書きされることがあります。こ
のフラグが付いた設定を含むクライアントコンピューターにポリシーが送信されるときには、こ
れらの設定により、クライアントコンピューターのローカル設定が変更されます。設定は強制で
はないため、後から適用される他のポリシーによって変更されることがあります。
強制
強制フラグが付いた設定は優先度があり、(強制フラグがある場合でも)後から適用されるどのポ
リシーによっても上書きされることはありません。これにより、後から適用される他のポリシー
がマージ中にこの設定を変更できないことが保証されます。このフラグが付いた設定を含むクラ
イアントコンピューターにポリシーが送信されるときには、これらの設定により、クライアント
コンピューターのローカル設定が変更されます。
シナリオ:管理者はユーザー
John
がホームグループのポリシーを作成または編集し、 強制フラグ
が付いたポリシーを含む、管理者が作成したすべてのポリシーを表示できるようにします。管理
者は、
John
がすべてのポリシーを表示できるようにしますが、管理者が作成した既存のポリシー
の編集は許可しません。
John
は、ホームグループSan Diego内でのみ、ポリシーを作成または編集
できます。
解決策:管理者は次の手順に従います。
カスタム静的グループと権限設定の作成
1. 新しい静的グループ
San Diego
を作成します。
2. 静的グループすべてへのアクセスとポリシー読み取り権限がある新しい権限設定
Policy - All
John
を作成します。
3. 静的グループ
San Diego
へのアクセスとグループとコンピュータポリシー書き込み権限があ
る新しい権限設定
Policy John
を作成します。この権限設定により、
John
は、ホームグループ
San
Diego
でポリシーを作成または編集できます。
4. 新しいユーザー
John
を作成し、 権限設定セクションで、
Policy - All John
Policy John
を選択しま
す。
ポリシーの作成
5. 新しいポリシー
All- Enable Firewall
を作成し、 設定セクションを展開し、ESET Endpoint for
Windowsを選択して、パーソナル ファイアウォール > 基本に移動して、 強制フラグですべての
設定を適用します。割り当てセクションを展開し、静的グループ
All
を選択します。
6. 新しいポリシー
John Group- Enable Firewall
を作成し、設定セクションを展開し、ESET Endpoint
for Windowsを選択して、パーソナルファイアウォール > 基本に移動して、 適用フラグですべて
の設定を適用します。割り当てセクションを展開し、静的グループ
San Diego
を選択します。
結果
強制フラグがポリシー設定に適用されたため、管理者が作成したポリシーは最初に適用されま
す。強制フラグが適用された設定は優先度があり、後から適用される別のポリシーで上書きでき
ません。ユーザー
John
が作成したポリシーは、管理者が作成したポリシーの後に適用されます。
最終ポリシー順序を確認するには、詳細 > グループ > San Diegoに移動します。コンピュータを選
択して、詳細の表示を選択します。設定セクションで、適用されたポリシーをクリックします。
単独でのESET Endpoint Securityの使用
ユーザーガイドのこのセクションとESET Endpoint Securityの操作セクションは、ESET PROTECTまたはESET
PROTECT Cloudを使用せずに、ESET Endpoint Securityを使用するユーザー向けです。ユーザーのアカウント
権限に応じて、ESET Endpoint Securityのすべての機能を使用できます。
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270

ESET Endpoint Security for Windows 9 取扱説明書

タイプ
取扱説明書