ESET Endpoint Security for Windows 10 取扱説明書

タイプ
取扱説明書
ESET Endpoint Security
ユーザー ガイド
この文書のオンラインバージョンを表示するにはこちらをクリック
してください。
Copyright ©2023 by ESET, spol. s r.o.
ESET Endpoint SecurityESET, spol. s r.o.によって開発されています
詳細については、https://www.eset.comをご覧ください。
All rights reserved.本ドキュメントのいかなる部分も、作成者の書面による許可がない場合、電子的、機
械的、複写、記録、スキャンなど、方法または手段の如何をと遭わず、複製、検索システムへの保存、
または転送が禁じられています。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を有
します。
テクニカルサポート: https://support.eset.com
改訂: 2023年/3月/18日
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 このバージョンの新機能? 2 ................................................................................................................
1.2 システム要件 2 ...............................................................................................................................
1.2 サポートされている言語 4 ...............................................................................................................
1.3 セキュリティの考え方 5 ....................................................................................................................
1.4 ヘルプページ 6 ...............................................................................................................................
2 リモート管理されたエンドポイントのドキュメント 7 .........................................................................
2.1 ESET PROTECTの概要 8 ...................................................................................................................
2.2 ESET PROTECT Cloudの概要 9 ..........................................................................................................
2.3 設定をパスワードで保護する 9 ............................................................................................................
2.4 ポリシーの概要 10 ...........................................................................................................................
2.4 ポリシーのマージ 10 ....................................................................................................................
2.5 フラグの仕組み 11 ...........................................................................................................................
3 単独でのESET Endpoint Securityの使用 12 ..........................................................................................
3.1 インストール方法 12 ........................................................................................................................
3.1 ESET AV Removerでインストール 13 ...................................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 ESET AV Removerによるアンインストールがエラーで終了した場合 16 ...............................................................
3.1 インストール (.exe) 17 ..................................................................................................................
3.1 インストールフォルダの変更(.exe) 18 ..................................................................................................
3.1 インストール (.msi) 18 ..................................................................................................................
3.1 詳細インストール (.msi) 20 .............................................................................................................
3.1 最小モジュールインストール 22 ........................................................................................................
3.1 コマンドラインインストール 22 ........................................................................................................
3.1 GPOまたはSCCMを使用した展開 27 .....................................................................................................
3.1 最新バージョンへのアップグレード 29 .................................................................................................
3.1 レガシー製品自動アップグレード 30 ...................................................................................................
3.1 セキュリティと安定性のアップデート 30 ..............................................................................................
3.1 一般的なインストールの問題 30 ........................................................................................................
3.2 製品のアクティベーション 30 .............................................................................................................
3.3 コンピュータの検査 31 .....................................................................................................................
3.4 初心者向けガイド 31 ........................................................................................................................
3.4 ユーザーインターフェイス 31 ..........................................................................................................
3.4 アップデートの設定 34 ..................................................................................................................
3.4 ネットワーク保護の設定 36 .............................................................................................................
3.4 Webコントロールツール 37 ..............................................................................................................
4 ESET Endpoint Securityの使用方法 37 .................................................................................................
4.1 コンピュータ 39 .............................................................................................................................
4.1 検出エンジン 41 .........................................................................................................................
4.1 検出エンジンの詳細オプション 45 ......................................................................................................
4.1 マルウェアが検出された 45 .............................................................................................................
4.1 リアルタイム検査 47 ....................................................................................................................
4.1 リアルタイム保護の確認 49 .............................................................................................................
4.1 リアルタイム保護の設定の変更 49 ......................................................................................................
4.1 リアルタイム保護が機能しない場合の解決方法 49 ....................................................................................
4.1 コンピュータの検査 50 ..................................................................................................................
4.1 カスタム検査起動ツール 51 .............................................................................................................
4.1 検査の進行状況 54 .......................................................................................................................
4.1 コンピューター検査ログ 55 .............................................................................................................
4.1 マルウェア検査 55 .......................................................................................................................
4.1 アイドル状態検査 56 ....................................................................................................................
4.1 検査プロファイル 56 ....................................................................................................................
4.1 検査対象 57 ..............................................................................................................................
4.1 デバイスコントロール 57 ...............................................................................................................
4.1 デバイスコントロールルールエディタ 58 ..............................................................................................
4.1 検出されたデバイス 59 ..................................................................................................................
4.1 デバイスコントロールルールの追加 60 .................................................................................................
4.1 デバイスグループ 62 ....................................................................................................................
4.1 ホストベースの侵入防止システム(HIPS) 63 ............................................................................................
4.1 HIPSインタラクティブウィンドウ 66 ....................................................................................................
4.1 潜在的なランサムウェア動作の検出 67 .................................................................................................
4.1 HIPSルール管理 68 .......................................................................................................................
4.1 HIPSルール設定 68 .......................................................................................................................
4.1 HIPS詳細設定 71 ..........................................................................................................................
4.1 ドライバは常にロードできます 71 ......................................................................................................
4.1 プレゼンテーションモード 72 ..........................................................................................................
4.1 スタートアップ検査の設定 72 ..........................................................................................................
4.1 自動スタートアップファイルのチェック 73 ............................................................................................
4.1 ドキュメント保護 73 ....................................................................................................................
4.1 除外 74 ...................................................................................................................................
4.1 パフォーマンス除外 74 ..................................................................................................................
4.1 パフォーマンス除外の追加または編集 75 ..............................................................................................
4.1 パス除外形式 77 .........................................................................................................................
4.1 検出除外 78 ..............................................................................................................................
4.1 検出除外の追加または編集 80 ..........................................................................................................
4.1 検出除外の作成ウィザード 82 ..........................................................................................................
4.1 プロセスの除外 82 .......................................................................................................................
4.1 プロセス除外の追加または編集 83 ......................................................................................................
4.1 HIPS除外 83 ...............................................................................................................................
4.1 ThreatSense パラメータ 83 ..............................................................................................................
4.1 駆除レベル 86 ............................................................................................................................
4.1 検査対象外とするファイル拡張子 87 ...................................................................................................
4.1 追加のThreatSenseパラメータ 87 ......................................................................................................
4.2 ネットワーク 88 .............................................................................................................................
4.2 ネットワーク保護詳細設定 89 ..........................................................................................................
4.2 既知のネットワーク 90 ..................................................................................................................
4.2 既知のネットワークエディタ 91 ........................................................................................................
4.2 ネットワーク認証 - サーバー構成 94 ..................................................................................................
4.2 ゾーンの設定 95 .........................................................................................................................
4.2 ファイアウォールゾーン 95 .............................................................................................................
4.2 ファイアウォール 95 ....................................................................................................................
4.2 ファイアウォールプロファイル 98 ......................................................................................................
4.2 ダイアログウィンドウ - ファイアウォールプロファイルの編集 98 ..................................................................
4.2 ネットワークアダプタに割り当てられたプロファイル 99 .............................................................................
4.2 ルールの設定と使用 99 ..................................................................................................................
4.2 ファイアウォールルールリスト 100 ....................................................................................................
4.2 ファイアウォールルールの追加または編集 101 .......................................................................................
4.2 ファイアウォールルール - ローカル 102 .............................................................................................
4.2 ファイアウォールルール - リモート 103 .............................................................................................
4.2 アプリケーションの変更の検出 104 ....................................................................................................
4.2 変更の検出から除外されたアプリケーション 104 .....................................................................................
4.2 学習モード 105 ..........................................................................................................................
4.2 ダイアログウィンドウ - 学習モードの終了 106 ......................................................................................
4.2 ネットワーク攻撃保護(IDS) 106 ........................................................................................................
4.2 総当たり攻撃保護 106 ..................................................................................................................
4.2 ルール 107 ..............................................................................................................................
4.2 除外 108 .................................................................................................................................
4.2 IDSルール 109 ...........................................................................................................................
4.2 不審な脅威がブロックされました 112 .................................................................................................
4.2 ネットワーク保護トラブルシューティング 112 .......................................................................................
4.2 許可されたサービスと詳細オプション 112 ............................................................................................
4.2 ネットワーク名 115 .....................................................................................................................
4.2 ネットワークアダプタ 116 .............................................................................................................
4.2 一時IPアドレスブラックリスト 116 ....................................................................................................
4.2 信頼ゾーン 116 ..........................................................................................................................
4.2 ネットワーク保護ログ 117 .............................................................................................................
4.2 接続の確立 - 検出 117 .................................................................................................................
4.2 ESETファイアウォールの問題の解決 118 ...............................................................................................
4.2 トラブルシューティングウィザード 119 ...............................................................................................
4.2 ロギングとログからのルールまたは例外の作成 119 ..................................................................................
4.2 ログからルールを作成 119 .............................................................................................................
4.2 ファイアウォール通知からの例外の作成 119 ..........................................................................................
4.2 ネットワーク保護詳細ログ 120 ........................................................................................................
4.2 プロトコルフィルタリングの問題の解決 120 ..........................................................................................
4.2 新しいネットワークが検出されました 121 ............................................................................................
4.2 アプリケーションの変化 122 ...........................................................................................................
4.2 信頼された内向きの通信 123 ...........................................................................................................
4.2 信頼された送信通信 124 ................................................................................................................
4.2 内向きの通信 124 .......................................................................................................................
4.2 外向きの通信 125 .......................................................................................................................
4.2 接続の表示設定 126 .....................................................................................................................
4.3 Webとメール 126 ...........................................................................................................................
4.3 プロトコル フィルタリング 128 .......................................................................................................
4.3 対象外のアプリケーション 128 ........................................................................................................
4.3 対象外のIPアドレス 129 ................................................................................................................
4.3 SSL/TLS 130 ..............................................................................................................................
4.3 証明書 131 ..............................................................................................................................
4.3 暗号化されたネットワークトラフィック 132 ..........................................................................................
4.3 既知の証明書のリスト 132 .............................................................................................................
4.3 SSL/TLSフィルタリングされたアプリケーションのリスト 133 ........................................................................
4.3 電子メールクライアント保護 134 ......................................................................................................
4.3 電子メールクライアント統合 134 ......................................................................................................
4.3 Microsoft Outlookツールバー 135 .......................................................................................................
4.3 確認ダイアログ 136 .....................................................................................................................
4.3 メッセージの再検査 136 ................................................................................................................
4.3 電子メールプロトコル 136 .............................................................................................................
4.3 電子メールタグ 137 .....................................................................................................................
4.3 迷惑メール対策機能 138 ................................................................................................................
4.3 アドレス処理結果 139 ..................................................................................................................
4.3 迷惑メール対策アドレスリスト 139 ....................................................................................................
4.3 アドレスリスト 140 .....................................................................................................................
4.3 アドレスの追加/編集 141 ...............................................................................................................
4.3 Webアクセス保護 142 ...................................................................................................................
4.3 Webアクセス保護詳細設定 144 .........................................................................................................
4.3 Webプロトコル 145 .....................................................................................................................
4.3 URLアドレス管理 145 ...................................................................................................................
4.3 URLアドレスリスト 146 .................................................................................................................
4.3 新規リストの作成 147 ..................................................................................................................
4.3 URLマスクを追加する方法 148 ..........................................................................................................
4.3 フィッシング対策機能 149 .............................................................................................................
4.3 Webコントロール 150 ...................................................................................................................
4.3 Webコントロールルール 151 ............................................................................................................
4.3 Webコントロールルールの追加 152 ....................................................................................................
4.3 分類グループ 154 .......................................................................................................................
4.3 URLグループ 155 ........................................................................................................................
4.3 ブロックされたWebページメッセージのカスタマイズ 157 ...........................................................................
4.3 ダイアログウィンドウ - Webコントロール 158 ........................................................................................
4.3 セキュアブラウザー詳細設定 158 ......................................................................................................
4.3 保護されたWebサイト 160 .............................................................................................................
4.3 ブラウザー内通知 160 ..................................................................................................................
4.4 アップデート 161 ...........................................................................................................................
4.4 アップデートの設定 164 ................................................................................................................
4.4 アップデートのロールバック 167 ......................................................................................................
4.4 製品のアップデート 169 ................................................................................................................
4.4 接続オプション 169 .....................................................................................................................
4.4 配布用アップデート 171 ................................................................................................................
4.4 ミラーのHTTPサーバーとSSL 173 ......................................................................................................
4.4 ミラーからのアップデート 173 ........................................................................................................
4.4 ミラーアップデートの問題のトラブルシューティング 175 ...........................................................................
4.4 アップデートタスクの作成方法 176 ....................................................................................................
4.5 ツール 176 ....................................................................................................................................
4.5 ログファイル 177 .......................................................................................................................
4.5 ログのフィルタリング 180 .............................................................................................................
4.5 ログ設定 181 ............................................................................................................................
4.5 監査ログ 182 ............................................................................................................................
4.5 スケジューラ 183 .......................................................................................................................
4.5 スケジュールされた検査オプション 185 ...............................................................................................
4.5 スケジュールタスクの概要 186 ........................................................................................................
4.5 タスク詳細 186 ..........................................................................................................................
4.5 タスクタイミング 186 ..................................................................................................................
4.5 タスクのタイミング - 1回 186 ........................................................................................................
4.5 タスクのタイミング - 毎日 186 .......................................................................................................
4.5 タスクのタイミング - 毎週 187 .......................................................................................................
4.5 タスクのタイミング - イベントのトリガー 187 ......................................................................................
4.5 タスクが実行されなかった場合 187 ....................................................................................................
4.5 タスクの詳細 - アップデート 187 .....................................................................................................
4.5 タスクの詳細 - アプリケーションの実行 188 .........................................................................................
4.5 ESET SysInspector 188 ..................................................................................................................
4.5 クラウドベース保護 188 ................................................................................................................
4.5 クラウドベース保護の除外フィルター 191 ............................................................................................
4.5 実行中のプロセス 192 ..................................................................................................................
4.5 セキュリティレポート 193 .............................................................................................................
4.5 ネットワーク接続 194 ..................................................................................................................
4.5 ネットワークアクティビティ 196 ......................................................................................................
4.5 ESET SysRescue Live 197 ...............................................................................................................
4.5 分析用サンプルの提出 197 .............................................................................................................
4.5 分析のためにサンプルを提出 - 不審なファイル 198 .................................................................................
4.5 分析のためにサンプルを提出 - 不審なサイト 198 ....................................................................................
4.5 分析のためにサンプルを提出 - 誤検出ファイル 198 .................................................................................
4.5 分析のためにサンプルを提出 - 誤検出サイト 199 ....................................................................................
4.5 分析のためにサンプルを提出 - その他 199 ...........................................................................................
4.5 隔離 199 .................................................................................................................................
4.5 プロキシサーバーの設定 201 ...........................................................................................................
4.5 タイムスロット 202 .....................................................................................................................
4.5 Microsoft Windows Update 203 .........................................................................................................
4.5 ダイアログウィンドウ - OSのアップデート 204 .......................................................................................
4.5 アップデート情報 204 ..................................................................................................................
4.5 ライセンス間隔チェック 204 ...........................................................................................................
4.6 ユーザーインターフェイス 204 ...........................................................................................................
4.6 ユーザーインタフェース要素 205 ......................................................................................................
4.6 アクセス設定 206 .......................................................................................................................
4.6 詳細設定のパスワード 207 .............................................................................................................
4.6 システムトレイアイコン 208 ...........................................................................................................
4.6 コンテキストメニュー 208 .............................................................................................................
4.6 ヘルプとサポート 209 ..................................................................................................................
4.6 ESET Endpoint Securityの概要 209 .....................................................................................................
4.6 システム構成データの送信 210 ........................................................................................................
4.6 テクニカルサポート 210 ................................................................................................................
4.6 パスワード 211 ..........................................................................................................................
4.6 セーフモード 211 .......................................................................................................................
4.7 通知 211 .......................................................................................................................................
4.7 アプリケーションステータス 212 ......................................................................................................
4.7 デスクトップ通知 213 ..................................................................................................................
4.7 通知のカスタマイズ 215 ................................................................................................................
4.7 ダイアログウィンドウ - デスクトップ通知 215 ......................................................................................
4.7 対話アラート 216 .......................................................................................................................
4.7 対話アラートのリスト 217 .............................................................................................................
4.7 確認メッセージ 218 .....................................................................................................................
4.7 詳細設定競合エラー 219 ................................................................................................................
4.7 既定のブラウザーで続行することを許可する 219 .....................................................................................
4.7 リムーバブルメディア 219 .............................................................................................................
4.7 再起動する必要があります 220 ........................................................................................................
4.7 再起動が推奨されます 221 .............................................................................................................
4.7 転送 221 .................................................................................................................................
4.7 プロファイルマネージャ 223 ...........................................................................................................
4.7 キーボードショートカット 224 ........................................................................................................
4.7 診断 225 .................................................................................................................................
4.7 コマンドラインスキャナー 226 ........................................................................................................
4.7 ESET CMD 229 ...........................................................................................................................
4.7 アイドル状態検知 231 ..................................................................................................................
4.7 設定をインポートおよびエクスポートする 231 .......................................................................................
4.7 すべての設定を既定値に戻す 232 ......................................................................................................
4.7 現在のセクションのすべての設定を元に戻す 232 .....................................................................................
4.7 設定の保存中のエラー 232 .............................................................................................................
4.7 リモート監視と管理 233 ................................................................................................................
4.7 ERMMコマンドライン 234 ...............................................................................................................
4.7 ERMM JSONコマンドのリスト 235 ......................................................................................................
4.7 保護ステータスの取得 236 .............................................................................................................
4.7 アプリケーション情報の取得 236 ......................................................................................................
4.7 ライセンス情報の取得 239 .............................................................................................................
4.7 ログの取得 239 ..........................................................................................................................
4.7 アクティベーションステータスの取得 240 ............................................................................................
4.7 検査情報の取得 241 .....................................................................................................................
4.7 設定の取得 242 ..........................................................................................................................
4.7 アップデートステータスの取得 243 ....................................................................................................
4.7 検査の開始 244 ..........................................................................................................................
4.7 アクティベーションの開始 244 ........................................................................................................
4.7 アクティベーション解除の開始 245 ....................................................................................................
4.7 アップデートの開始 246 ................................................................................................................
4.7 構成の設定 246 ..........................................................................................................................
5 よくある質問 247 ................................................................................................................................
5.1 自動アップデートのFAQ 248 .............................................................................................................
5.2 ESET Endpoint Securityをアップデートする方法 251 ............................................................................
5.3 ESET Endpoint Securityをアクティベートする方法 251 ..........................................................................
5.3 アクティベーション中の製品認証キーの入力 252 .....................................................................................
5.3 ESET Business Accountへのログイン 252 ..............................................................................................
5.3 レガシーライセンス資格情報を使用してESETエンドポイント製品をアクティベーションする方法 252 ............................
5.3 アクティベーションに失敗 253 ........................................................................................................
5.3 登録 253 .................................................................................................................................
5.3 アクティベーションの進行状況 253 ....................................................................................................
5.3 アクティベーションは正常に実行されました 253 .....................................................................................
5.4 PCからウイルスを取り除く方法 253 ....................................................................................................
5.5 アプリケーションに通信を許可する方法 254 ..........................................................................................
5.6 スケジューラで新しいタスクを作成する方法 254 ....................................................................................
5.6 週次コンピューター検査をスケジュールする方法 255 ................................................................................
5.7 ESET Endpoint SecurityESET PROTECTに接続する方法 256 ................................................................
5.7 上書きモードを使用する方法 256 ......................................................................................................
5.7 ESET Endpoint Securityの推奨されたポリシーを適用する方法 258 ...................................................................
5.8 ミラーを構成する方法 260 ................................................................................................................
5.9 ESET Endpoint Securityがインストールされた状態でWindows 10にアップグレードする方法 261 ....................
5.10 リモート監視と管理をアクティブ化する方法 261 ...................................................................................
5.11 インターネットから特定のファイルタイプのダウンロードをブロックする方法 263 .........................................
5.12 ESET Endpoint Securityユーザーインターフェースを最小化する方法 265 .................................................
5.13 「安全なブラウザーを要求されたWebページにリダイレクトできませんでした」を解決する方法 265 ..................
6 エンドユーザーライセンス契約 267 ....................................................................................................
7 プライバシーポリシー 273 ..................................................................................................................
1
ESET Endpoint Security
ESET Endpoint Securityは、新しいアプローチにより真に堅牢なコンピューターセキュリティを実現します。
最新バージョンのESET LiveGrid®検出エンジンは、ファイアウォールおよび迷惑メール対策モジュールを
備え、ご使用中のコンピューターを高い精度と速度をもって安全に保ちます。 その結果、このシステ
ムでは、コンピュータにとって脅威となる攻撃とマルウェアを常に警戒します。
ESET Endpoint Securityは、弊社の長期にわたる取り組みによって保護機能の最大化とシステムフットプリ
ントの最小化を実現した完全なセキュリティソリューションです。人工知能に基づく高度な技術は、シ
ステムのパフォーマンスを低下させたり、コンピュータを中断させることなく、ウイルス、スパイウェ
ア、トロイの木馬、ワーム、アドウェア、ルートキット、およびその他のインターネット経由の攻撃
侵入を強力に阻止します。
ESET Endpoint Security は主に小規模事業環境のワークステーションで使用するために設計されています。
ESET Endpoint Securityを単独での使用するセクションでは、ダウンロードインストールアクティベーショ
など、ヘルプトピックが複数の章と節に分類され、位置付けやコンテキストがわかりやすくなってい
ます。
エンタープライズ環境でESET Endpoint SecurityESET PROTECTとともに使用することにより、ネットワー
クに接続されたのどのコンピュータからクライアントワークステーションをいくつでも簡単に管理し、
ポリシーとルールの適用、検出の監視、クライアントのリモート設定が可能になります。
よくある質問の章では、よくある質問と問題をいくつか説明します。
機能と利点
ユーザーインター
フェイスの再設
このバージョンでは、ユーザーインターフェイスが大幅に再設計され、ユーザビリティ
テストの結果に基づいて簡略化されています。すべての GUI 用語と通知は慎重にレ
ビューされ、インターフェースは現在ヘブライ語やアラビア語など右から左に記述す
る言語もサポートしています。オンラインヘルプはESET Endpoint Securityに統合され、
ダイナミックにアップデートされたサポートコンテンツを提供します。
ダークモード 画面をダークテーマにすばやく切り替えることができる拡張機能。ユーザーインタ
フェース要素で好みの配色を選択できます。
ウイルス・スパ
イウェア対策
従来よりもさらに多くの既知および未知のウイルス、ワームトロイの木馬、そして
ルートキットを早期に検出し駆除します。アドバンスドヒューリスティックにより、
これまで見られなかったようなマルウェアも検出して未知の脅威からユーザーを保護
し、損害をもたらす前にそれらを無効化します。[Webアクセス保護]と[フィッシング
対策]は、Webブラウザとリモートサーバー間の通信(SSLを含む)を監視することで保
護します。[電子メールクライアント保護]では、POP3(S)IMAP(S)プロトコルで受信し
たメール通信を検査します。
通常アップデー
検出エンジン(以前はウィルス定義データベースという名称)とプログラムモジュール
を定期的にアップデートすることは、コンピューターのセキュリティを最大限に確保
するのに最良の方法です。
ESET LiveGrid®
(クラウドによ
る評価)
ユーザーは、ESET Endpoint Securityから、稼働中のプロセスやファイルの評価を直接
チェックできます。
2
リモート管理 ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モ
バイルデバイス上のESET製品を1つの集中管理された場所から管理できます。ESET
PROTECT Webコンソール(ESET PROTECT Webコンソール)を使用して、ESETソリューショ
ンの展開、タスクの管理、セキュリティポリシーの施行、システムステータスの監視、
リモートコンピューターでの問題や脅威に対する迅速な対応ができます。
ネットワーク攻
撃保護
ネットワークトラフィックの内容を分析し、ネットワーク攻撃から保護します。有害
だと見なされるすべてのトラフィックがブロックされます。
Webコントロー
(ESET
Endpoint
Securityのみ)
[ペアレンタルコントロール]セクションでは、対象ユーザーに対して適切でない内容
を掲載していると考えられるWebページをブロックします。さらに、企業やシステム
管理者は、事前に定義された27以上のカテゴリと140以上のサブカテゴリへのアクセ
スを禁止できます。
このバージョンの新機能?
ESET Endpoint Securityバージョン10の新機能
すべてのブラウザーを保護
サポートされているWebブラウザーがすべて保護モードで起動します。これにより、リダイレクトせず
に、1つの保護されたブラウザーウィンドウで、インターネットを閲覧したり、インターネットバンキ
ングにアクセスしたり、オンライン購入と取引を行ったりできます。
Intel® Threat Detection Technology
ランサムウェアがメモリでの検出を回避しようとしたときにランサムウェアを見つけるハードウェアベー
スの技術。この統合により、ランサムウェア保護が強化され、高い全体的なシステムパフォーマンスも
実現できます。サポートされているプロセッサーを参照してください。
ダークモードとUIの再設計
このバージョンのグラフィカルユーザーインターフェース(GUI)は再設計され、最新のバージョンです。
ダークモードを追加すると、ユーザーインターフェース要素ESET Endpoint Security GUIを明るい配色に
するか暗い配色にするかを選択できます。
さまざまなバグ修正とパフォーマンスの改善
システム要件
ESET Endpoint Securityをシームレスに動作させるために、システムは、次のようなハードウェアおよびソ
フトウェア要件を満たしている必要があります(既定の製品設定)。
サポート対象のプロセッサ
IntelまたはAMDSSE2命令セットの32ビット(x86)プロセッサーまたは64ビット(x64)プロセッサー、1 GHz
ARM64ベースのプロセッサー、1GHz以上
3
OS
Microsoft® Windows® 11
Microsoft® Windows® 10
サポートされているMicrosoft® Windows® 10Microsoft® Windows® 11バージョンの詳細について
は、Windowsオペレーティングシステムサポートポリシーを参照してください。
常にオペレーティングシステムを最新の状態に保つようにしてください。
ESET PROTECT 8.1以降で作成されたESET Endpoint Securityインストーラーは、Windows 10 Enterprise
for Virtual DesktopsおよびWindows 10マルチセッションモードをサポートします。
ESET Endpoint Security機能要件
次の表の特定のESET Endpoint Security機能に関するシステム要件を参照してください。
機能 要件
Intel® Threat Detection Technology サポートされているプロセッサーを参照してください。
安全なブラウザー サポートされているWebブラウザを参照してください。
専用駆除アプリケーション 非ARM64ベースのプロセッサー
エクスプロイトブロッカー 非ARM64ベースのプロセッサー。
詳細動作検査 非ARM64ベースのプロセッサー。
セキュアーブラウザ - Webサイトリダイレク
ARM64ベースのプロセッサー。
その他
コンピューターにインストールされているオペレーティングシステムと他のソフトウェアのシス
テム要件が満たされていること
0.3 GBの空きシステムメモリ(注記1を参照)
1 GBの空きディスク領域(注記2を参照)
最低ディスプレイ解像度1024 x 768
製品アップデートのソース(注記3を参照)へのインターネット接続またはローカルエリアネットワー
ク接続
1台のデバイスで同時に実行されている2つのウイルス対策プログラムにより、システムの速度が
低下して動作不能になるなど、必然的にシステムリソースの競合が発生します。
これらの要件を満たしていないシステムでも製品をインストールおよび実行できる場合があります
、ESETはパフォーマンス要件に基づく事前の使用可能性のテストを推奨しています。
4
(1): 感染による損傷が多いコンピューターでメモリが使用されない場合、または大量のデータリ
ストが製品にインポートされているとき(URLホワイトリストなど)には、製品は追加のメモリを使
用する可能性があります。
(2) インストーラーをダウンロード、製品をインストール、ロールバック機能をサポートするため
にプログラムデータのインストールパッケージと製品アップデートのバックアップのコピーを保
存するために必要なディスク領域。別の設定が使用される(追加の製品アップデートバックアップ
バージョンが保存されるときにメモリダンプまたは大量のログレコードのリストが保持されるな
ど)場合、または感染したコンピューター(隔離機能のため)では、追加のディスク領域が使用され
る場合があります。オペレーティングシステムとESET製品のアップデートをサポートするために、
十分な空きディスク領域を確保することをお勧めします。
(3) 製品はリムーバブルメディアから手動でアップデートできます(非推奨)。
サポートされている言語
ESET Endpoint Securityは、次の言語でインストールおよびダウンロードできます。
言語 言語コード LCID
英語(米国) en-US 1033
アラビア語(エジプト) ar-EG 3073
ブルガリア語 bg-BG 1026
簡体中国語 zh-CN 2052
繁体中国語 zh-TW 1028
クロアチア語 hr-HR 1050
チェコ語 cs-CZ 1029
エストニア語 et-EE 1061
フィンランド語 fi-FI 1035
フランス語(フランス) fr-FR 1036
フランス語(カナダ) fr-CA 3084
ドイツ語(ドイツ) de-DE 1031
ギリシャ語 el-GR 1032
*ヘブライ語 he-IL 1037
ハンガリー語 hu-HU 1038
*インドネシア語 id-ID 1057
イタリア語 it-IT 1040
日本語 ja-JP 1041
カザフスタン語 kk-KZ 1087
韓国語 ko-KR 1042
*ラトビア語 lv-LV 1062
リトアニア語 lt-LT 1063
オランダ語 nl-NL 1043
ノルウェー語 nn-NO 1044
ポーランド゙語 pl-PL 1045
ポルトガル語(ブラジル) pt-BR 1046
5
言語 言語コード LCID
ルーマニア語 ro-RO 1048
ロシア語 ru-RU 1049
スペイン語(チリ) es-CL 13322
スペイン語(スペイン) es-ES 3082
スウェーデン語(スウェーデン) sv-SE 1053
スロバキア語 sk-SK 1051
スロヴェニア語 sl-SI 1060
タイ語 th-TH 1054
トルコ語 tr-TR 1055
ウクライナ語(ウクライナ) uk-UA 1058
*ベトナム語 vi-VN 1066
* ESET Endpoint Securityはこの言語で提供されていますが、オンラインユーザーガイドは提供されていま
せん(英語版にリダイレクトされます)。
このオンラインユーザーガイドの言語を変更するには、言語選択ボックスを確認してください(右上
端).
セキュリティの考え方
コンピューターを使用するとき、特にインターネットを利用する場合には、検出リモート攻撃の危険
を完全に排除できるウイルス対策システムは存在しないということを忘れないでください。最大限の保
護と利便性を提供するには、ウイルス対策ソリューションを正しく試用し、複数の役立つルールに従う
ことが重要です。
定期的にアップデートする
ESET LiveGrid®の統計データによると、既存のセキュリティ手段をすり抜けマルウェアの作成者に利益を
もたらすために、毎日数千種類のマルウェアが新たに作成されています。この利益は、他のユーザーの
犠牲の上に成り立っています。ESET Virus Labの担当者は、ユーザーの保護レベルを改善するために、これ
らの脅威を毎日解析し、更新ファイルを作成してリリースしています。最大限の効果を保証するには、
システムでアップデートを正しく設定する必要があります。アップデートの設定方法の詳細は、「アッ
プデートの設定」の章を参照してください。
セキュリティパッチをダウンロードする
多くの場合、悪意のあるソフトウェアの作成者はシステムの脆弱性を悪用します。それは、悪意のある
コードを効率的に蔓延させるためです。これを念頭に、ソフトウェアベンダ各社は、アプリケーション
の脆弱性が表面化しないかどうかを注意深く見守り、潜在的な脅威を排除するためにセキュリティ更新
ファイル(セキュリティパッチ)を定期的にリリースします。これらのセキュリティ更新ファイルは、
リリースされたらすぐにダウンロードすることが重要です。例えば、Microsoft WindowsMicrosoft Edge
などのWebブラウザは、アップデートファイルが定期的にリリースされています。
重要なデータをバックアップする
マルウェアの作成者がユーザーのニーズに配慮することは、ほとんどありません。悪意のあるプログラ
ムが、オペレーティングシステムの誤作動を引き起こし、重要なデータの損失を招くことがよくありま
6
。DVDや外付けハードディスクなどの外部メディアに、データを定期的にバックアップする必要があり
ます。これにより、システム障害が発生したときでもデータを簡単にすばやく復旧できます。
コンピュータにウイルスがいないか定期的にスキャンする
既知や未知のウイルス、ワーム、トロイの木馬、およびルートキットの検出は、リアルタイムファイル
システム保護モジュールによって処理されます。これにより、ファイルにアクセスするかファイルを開
くたびに、マルウェアの活動を検査します。ただし、マルウェアのシグネチャは変化することがあり、
検出エンジンは毎日更新されるため、少なくとも1か月に1回はコンピュータの完全な検査を実行するこ
とをお勧めします。
基本的なセキュリティルールに従う
常に用心することこそ、あらゆるルールの中で最も有益で効果的なルールです。今日の多くのマルウェ
アは、ユーザーが操作しないと、実行されず蔓延しません。新しいファイルを開くときに注意すれば、
感染した場合にマルウェアを駆除するために多大な時間と労力を費やさずに済みます。次に、いくつか
の有益なガイドラインを示します。
ポップアップや点滅する広告がいくつも表示される、怪しいWebサイトにはアクセスしない。
フリーウェアやコーデックパックのインストール時には注意する。安全なプログラムだけ使用し、
安全なWebサイトにだけアクセスする。
メールの添付ファイルを開くときに注意する。特に、大量に送信されたメッセージや知らない送
信者からのメッセージの添付ファイルに注意する。
日々の作業では、コンピュータの管理者アカウントを使用しない。
ヘルプページ
ESET Endpoint Securityユーザーガイドをご利用いただき、誠にありがとうございます。ここに示された情
報を参照することで、製品の理解を深めることができ、コンピューターの安全性を高めることができま
す。
はじめに
ESET Endpoint Securityを使用する前に、この製品はESET PROTECT経由での接続または単独で使用できるこ
とにご留意ください。また、コンピューターの使用時に発生する可能性がある、さまざまなタイプの侵
リモート攻撃について、十分に理解することをお勧めします。
このバージョンのESET Endpoint Securityに導入された機能の詳細については、「新機能」を参照してくだ
さい。ESET Endpoint Securityの基本設定とカスタマイズに便利なガイドもご用意しました。
ESET Endpoint Securityヘルプページの使用方法
ヘルプトピックは、位置付けやコンテキストをわかりやすくするために、複数の章と節に分割されてい
ます。関連する情報は、ヘルプページ構造を見るだけで見つけることができます。
プログラムで表示されるウィンドウについての説明を見るには、F1キーを押してください。現在表示し
ているウィンドウに関連するヘルプページが表示されます。
ヘルプページを検索するには、キーワードを使用するか、単語またはフレーズを入力します。キーワー
ド検索では、その特定のキーワードが本文中に出てこないヘルプページでも、論理的に関連付けられて
いる場合表示されます。語句による検索では、すべてのページの内容が検索され、その語句が出てくる
ページだけが表示されます。
7
一貫性と混乱を防止するため、このガイドで使用される用語はESET Endpoint Securityパラメーター名に基
づいています。また、統一された記号を使用して、特定の関心または重要性があるトピックを強調して
います。
注意は簡単な説明です。省略できますが、特定の機能や一部の関連トピックへのリンクといった
有益な情報が含まれていることがあります。
目を通すことが推奨される注意が必要な項目です。通常は、重大ではないものの、重要な情報が
記載されています。
一層の注意が必要な情報です。特に、有害な間違いを防止するために警告が書かれています。警
告の括弧内にある文を読んで理解してください。十分な注意が必要なシステム設定やリスクがあ
る設定について説明されています。
これは使用例または実際の例であり、特定の機能を使用する方法を理解できるようにすることを
目的としています。
表記規則 意味
太字 ボックスやオプションボタンなどのインターフェイス項目の名前。
斜体 ユーザーが入力する情報のプレースホルダー。たとえば、ファイル名やパスは、ユーザー
が実際のパスまたはファイル名を入力することを意味します。
Courier New コードサンプルまたはコマンド。
ハイパーリンク相互参照されたトピックまたは外部Webサイトへのすばやく簡単なアクセスを提供しま
す。ハイパーリンクは青字でハイライトされ、下線も付いている場合があります。
%ProgramFiles%
Windowsにインストールされたプログラムが保存されるWindowsシステムディレクトリ。
オンラインヘルプはヘルプコンテンツの主なソースです。インターネットに接続している場合には、最
新バージョンのオンラインヘルプが自動的に表示されます。
リモート管理されたエンドポイントのドキュメント
ESETビジネス製品およびESET Endpoint Securityは、1つの集中管理された場所から、ネットワーク接続環
境におけるクライアントワークステーション、サーバー、およびモバイルデバイスで、リモート管理で
きます。10台以上のクライアントワークステーションを管理するシステム管理者は、ESETリモート管理
ツールのいずれかを展開すると、1つの集中管理された場所から、ESETソリューションの展開、タスクの
管理、セキュリティポリシーの施行、システムステータスの監視、およびリモートコンピューターでの
問題や脅威に対する迅速な対応が可能です。
ESETリモート管理ツール
ESET Endpoint Securityは、ESET PROTECTまたはESET Cloud Administratorでリモート管理できます。
ESET PROTECTの概要
ESET PROTECT Cloudの概要
サードパーティーのリモート管理ツール
リモート監視と管理 (RMM)
ベストプラクティス
ESET Endpoint Securityを使用してすべてのエンドポイントをESET PROTECTに接続する
8
接続されたクライアントコンピューターで、詳細設定を保護し、不正な修正を防止する
推奨されたポリシーを適用して、使用可能なセキュリティ機能を施行する
ユーザーインターフェースを最小化する。ユーザーによるESET Endpoint Securityの操作を制限する。
ガイド
上書きモードを使用する方法
GPOまたはSCCMを使用してESET Endpoint Securityを展開する方法
ESET PROTECTの概要
ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モバイルデバイス上
ESET製品を1つの集中管理された場所から管理できます。
ESET PROTECT Webコンソールを使用して、ESETソリューションの展開、タスクの管理、セキュリティポ
リシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威に対する迅速な対
応ができます。ESET PROTECTアーキテクチャおよびインフラストラクチャ要素の概要ESET PROTECT Web
コンソールの基本サポートされているデスクトッププロビジョニング環境を参照してください。
ESET PROTECTは次のコンポーネントで構成されています。
ESET PROTECTサーバー - エージェントとの通信を処理し、アプリケーションデータを収集し、デー
タベースに保存します。ESET PROTECTサーバーはWindowsLinuxにインストールでき、仮想アプラ
イアンスとして付属しています。
ESET PROTECT Webコンソール - Webコンソールは、環境内のクライアントコンピューターを管理
できるメインのインターフェースです。ネットワーク上のクライアントのステータス概要を表示
し、管理対象外のコンピューターにリモートでESETソリューションを展開できます。ESET PROTECT
サーバーをインストールすれば、Webブラウザーを使用して、Webコンソールにアクセスできま
。Webサーバーをインターネット上で公開すると、インターネットに接続されているすべての場
所とデバイスからESET PROTECTを使用できます。
ESET Managementエージェント - ESET PROTECTサーバーとクライアントコンピューターの間の通信
を容易にします。コンピューターとESET PROTECTサーバーの間の通信を確立するには、エージェ
ントをクライアントコンピューターにインストールする必要があります。そうすれば、クライア
ントコンピューター上のESET Managementエージェントを使用することになって複数のセキュリティ
シナリオを保存できるため、新しい検出への対応時間が大幅に短くなります。ESET PROTECTWeb
ンソールを使用すると、Active DirectoryまたはESET RD Sensorで特定された管理対象外のコンピュー
ターに、ESET Managementエージェントを展開できます。また、必要に応じて、クライアントコン
ピューターに、ESET Managementエージェントを手動でインストールできます。
ESET Rogue Detection Sensor - ネットワークに存在する管理されていないコンピュータを検出し、
その情報をESET PROTECTサーバーに送信します。これにより、手動で検索および追加せずに、ESET
PROTECTで新しいクライアントコンピューターを管理できます。Rogue Detection Sensorは検出され
たコンピュータを記憶し、同じ情報を2回送信しません。
ESET Bridge - ESET PROTECTと組み合わせて使用できるサービスで、
クライアントコンピュータにアップデートを配布し、ESET Managementエージェントにイン
ストールパッケージを配布します。
ESET ManagementエージェントからESET PROTECTサーバーに通信を転送します。
モバイルデバイスコネクター - ESET PROTECTでモバイルデバイス管理を可能にするコンポーネント
であり、モバイルデバイス(AndroidおよびiOS)を管理し、ESET Endpoint Security for Androidを管理で
きます。
9
ESET PROTECT仮想アプライアンス - 仮想環境でESET PROTECTを実行したいユーザを対象にしてい
ます。
ESET PROTECT Virtual Agent Host- エージェントレス仮想コンピューターを管理するエージェントエ
ンティティを仮想化するESET PROTECTのコンポーネント。このソリューションにより、自動化、
動的グループの利用、物理コンピューターのESET Managementエージェントと同じレベルのタスク
管理が可能になります。仮想エージェントは仮想マシンから情報を収集し、ESET PROTECTサーバー
に送信します。
ミラーツール - オフラインモジュールアップデートで必要です。クライアントコンピュータがイ
ンターネットに接続しない場合、ミラーツールを使用して、ESETアップデートサーバーからアップ
デートファイルをダウンロードし、ローカルに保存できます。
ESET Remote Deployment Tool - <%PRODUCT%> Webコンソールで作成されたオールインワンパッケー
ジを展開します。ネットワーク上のコンピュータでESET ManagementエージェントとESET製品を配
布するための便利な方法です。
ESET Business Account — ESETビジネス製品のライセンス管理ポータル。製品をアクティベーション
する手順については、ESET PROTECTライセンス管理を参照してください。ESET Business Accountの使
用に関する詳細については、ESET Business Accountオンラインヘルプを参照してください。すで
ESETが発行したユーザー名とパスワードがあり、製品認証キーに変換する場合には、レガシー
ライセンス資格情報の変換」セクションを参照してください。
ESET Inspect - 包括的なエンドポイント検出および応答システムであり、インシデント検出、イン
シデント管理と応答、データ収集、危険検出の指標、特異性の検出、動作検出、ポリシー違反な
どの機能があります。
詳細については、ESET PROTECTオンラインユーザーガイドをご覧ください。
ESET PROTECT Cloudの概要
ESET PROTECT Cloudでは、ESET PROTECTやなどの物理または仮想サーバーを必要とせずに、ネットワーク
環境におけるワークステーションおよびサーバー上のESET製品を、集中管理された1つの場所から管理
できます。ESET PROTECT Cloud Webコンソールを使用すれば、ESETソリューションの展開、タスクの管理、
セキュリティポリシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威へ
の迅速な対応が可能です。
ESET PROTECT Cloudオンラインユーザーガイドをお読みください
設定をパスワードで保護する
システムのセキュリティを最大化するには、ESET Endpoint Securityを正しく設定する必要があります。適
正ではない変更や設定は、クライアントセキュリティや保護レベルの低下につながるおそれがあります。
詳細設定へのユーザーアクセスを制限するために、管理者は、設定をパスワードで保護することができ
ます。
管理者は、接続されたクライアントコンピューターのESET Endpoint Securityの詳細設定をパスワードで保
護するためのポリシーを作成できます。新しいポリシーを作成するには、次の手順に従います。
ESET PROTECT Webコンソールで、左側のメインメニューでポリシーをクリックします。1.
新しいポリシーをクリックします。2.
新しいポリシーの名前を指定し、任意で簡単な説明を指定します。続行ボタンをクリックします。3.
製品のリストから、ESET Endpoint for Windowsを選択します。4.
設定リストのユーザーインターフェースをクリックし、アクセス設定を展開します。5.
ESET Endpoint Securityのバージョンに従い、サイドバーをクリックして、設定を保護するパスワー6.
10
を有効にします。ESET Endpoint製品バージョン7では、保護が強化されています。バージョン7と
バージョン6 の両方のEndpoint製品をネットワークで使用している場合は、各バージョンに別の
パスワードを使用して2つの別のポリシーを作成することをお勧めします。
通知ウィンドウで、新しいパスワードを作成し、確認して、OKをクリックします。続行をクリッ7.
クします。
ポリシーをクライアントに割り当てます。割り当てをクリックし、パスワードで保護するコン8.
ピュータまたはコンピュータのグループを選択します。OKをクリックして確認します。
すべての目的のクライアントコンピュータがターゲットリストにあることを確認し、続行をクリッ9.
クします。
サマリーでポリシー設定を確認し、完了をクリックして、新しいポリシーを保存します。10.
ポリシーの概要
管理者は、ESET PROTECT Webコンソールまたは Webコンソールから、ポリシーを使用して、クライアン
トコンピューターで実行されるESET製品に特定の設定をプッシュすることができます。ポリシーは、直
接個別のコンピューターやコンピューターのグループに適用できます。また、複数のポリシーをコン
ピューターまたはグループに割り当てることができます。
ユーザーが新しいポリシーを作成するには、次の権限が必要です。読み取り権限は、ポリシーのリスト
を読み取ります。使用権限は、ポリシーをターゲットコンピュータに割り当てます。書き込み権限は、
ポリシーを作成、修正、または編集します。
ポリシーは静的グループの順序で適用されます。動的グループの場合、ポリシーが最初に子動的グルー
プに適用されます。これにより、影響度がより大きいポリシーをグループツリーの最上位に適用し、個
別性の高いポリシーをサブグループに適用できます。フラグを使用すると、ツリーの上位にあるグルー
プにアクセスできるESET Endpoint Securityユーザーは、下位のグループのポリシーを上書きできます。こ
のアルゴリズムについては、ESET PROTECTオンラインヘルプを参照してください。
グループツリーの上位にあるグループには、より汎用的なポリシー(アップデートサーバーポリシー
など)を割り当てることをお勧めします。より特定のポリシー(デバイスコントロール設定など)は
グループツリーの下位に割り当てられます。通常、マージ時に下位のポリシーが上位の設定を上
書きします(ポリシーフラグで定義されている場合を除く)。
ポリシーのマージ
通常、クライアントに適用されたポリシーは、複数のポリシーが1つの最終ポリシーにマージされたも
のです。ポリシーは1つずつマージされます。ポリシーをマージするときの原則は、後のポリシーによっ
て、前のポリシーで構成された設定が必ず置換されるということです。この動作を変更するには、ポリ
シーフラグ(各設定で使用可能)を使用できます。
ポリシーを作成するときには、一部の設定には設定できる追加ルール(置換/後に追加/前に追加)があり
ます。
置換 - リスト全体が置換され、新しい値が追加されて、すべての以前の値が削除されます。
後に追加 - 項目は現在適用されているリストの最後に追加されます(別のポリシーである必要が
あります。ローカルリストは常に上書きされます)。
前に追加 - 項目はリストの先頭に追加されます(ローカルリストは上書きされます)。
ESET Endpoint Securityは、新しい方法でリモートポリシーとローカル設定のマージをサポートします。設
定がリスト(ブロックされたWebサイトのリストなど)で、ポリシーが既存のローカル設定と競合してい
る場合、リモートポリシーが優先されます。ローカルリストとリモートリストを結合する方法を選択す
るには、別のマージルールを選択します。
11
リモートポリシーの設定のマージ。
リモートおよびローカルポリシーのマージ - ローカル設定を結果のリモートポリシーでマージ。
ポリシーのマージの詳細については、ESET PROTECTオンラインユーザーガイドに従い、を参照してく
ださい。
フラグの仕組み
通常、クライアントコンピュータに適用されるポリシーは、1つの最終ポリシーにマージされる複数の
ポリシーの結果です。ポリシーをマージするときには、適用されるポリシーの順序のため、ポリシーフ
ラグを使用して、最終ポリシーの想定される動作を調整できます。フラグは、ポリシーが特定の設定を
処理する方法を定義します。
各設定に対して、次のフラグのいずれかを選択できます。
未適
このフラグの設定はポリシーによって設定されていません。設定はポリシーによって設定されて
いないため、後から適用される他のポリシーで変更できます。
適用
適用フラグが付いた設定は、クライアントコンピューターに適用されます。ただし、ポリシーを
マージするときには、後から適用される他のポリシーによって上書きされることがあります。こ
のフラグが付いた設定を含むクライアントコンピューターにポリシーが送信されるときには、こ
れらの設定により、クライアントコンピューターのローカル設定が変更されます。設定は強制で
はないため、後から適用される他のポリシーによって変更されることがあります。
強制
強制フラグが付いた設定は優先度があり、(強制フラグがある場合でも)後から適用されるどのポ
リシーによっても上書きされることはありません。これにより、後から適用される他のポリシー
がマージ中にこの設定を変更できないことが保証されます。このフラグが付いた設定を含むクラ
イアントコンピューターにポリシーが送信されるときには、これらの設定により、クライアント
コンピューターのローカル設定が変更されます。
12
シナリオ:管理者はユーザー
John
がホームグループのポリシーを作成または編集し、 強制フラグ
が付いたポリシーを含む、管理者が作成したすべてのポリシーを表示できるようにします。管理
者は、
John
がすべてのポリシーを表示できるようにしますが、管理者が作成した既存のポリシー
の編集は許可しません。
John
は、ホームグループSan Diego内でのみ、ポリシーを作成または編集
できます。
解決策:管理者は次の手順に従います。
カスタム静的グループと権限設定の作成
1. 新しい静的グループ
San Diego
を作成します。
2. 静的グループすべてへのアクセスとポリシー読み取り権限がある新しい権限設定
Policy - All
John
を作成します。
3. 静的グループ
San Diego
へのアクセスとグループとコンピュータポリシー書き込み権限があ
る新しい権限設定
Policy John
を作成します。この権限設定により、
John
は、ホームグループ
San
Diego
でポリシーを作成または編集できます。
4. 新しいユーザー
John
を作成し、 権限設定セクションで、
Policy - All John
Policy John
を選択しま
す。
ポリシーの作成
5. 新しいポリシー
All- Enable Firewall
を作成し、 設定セクションを展開し、ESET Endpoint for
Windowsを選択して、パーソナル ファイアウォール > 基本に移動して、 強制フラグですべての
設定を適用します。割り当てセクションを展開し、静的グループ
All
を選択します。
6. 新しいポリシー
John Group- Enable Firewall
を作成し、設定セクションを展開し、ESET Endpoint
for Windowsを選択して、パーソナルファイアウォール > 基本に移動して、 適用フラグですべて
の設定を適用します。割り当てセクションを展開し、静的グループ
San Diego
を選択します。
結果
強制フラグがポリシー設定に適用されたため、管理者が作成したポリシーは最初に適用されま
す。強制フラグが適用された設定は優先度があり、後から適用される別のポリシーで上書きでき
ません。ユーザー
John
が作成したポリシーは、管理者が作成したポリシーの後に適用されます。
最終ポリシー順序を確認するには、詳細 > グループ > San Diegoに移動します。コンピュータを選
択して、詳細の表示を選択します。設定セクションで、適用されたポリシーをクリックします。
単独でのESET Endpoint Securityの使用
ユーザーガイドのこのセクションとESET Endpoint Securityの操作セクションは、ESET PROTECTまたはESET
PROTECT Cloudを使用せずに、ESET Endpoint Securityを使用するユーザー向けです。ユーザーのアカウント
権限に応じて、ESET Endpoint Securityのすべての機能を使用できます。
インストール方法
ESET PROTECTまたはESET PROTECT Cloud経由で、ESET Endpoint Securityをリモートでクライアントワーク
ステーションに展開する場合を除き、クライアントワークステーションでは、複数のESET Endpoint
Securityのインストール方法があります。
検査方法 目的 ダウンロー
ドリンク
ESET AV Remover
インストール
ESET AV Removerヘルプツールを使用すると、インストールを続行す
る前に、以前にシステムにインストールしたほぼすべてのウイルス
対策ソフトウェアを削除できます。
64ビットの
ダウンロー
32ビットの
ダウンロー
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283

ESET Endpoint Security for Windows 10 取扱説明書

タイプ
取扱説明書