ESET ENDPOINT SECURITY 8 取扱説明書

タイプ
取扱説明書

このマニュアルも適しています

ESET Endpoint Security
ユーザー ガイド
この文書のオンラインヘルプバージョンを表示するにはこちらをクリックしてください。
Copyright © 2021 by ESET, spol. s r.o.
ESET Endpoint SecurityESET, spol. s r.o.によって開発されています。
詳細については、www.eset.com をご覧ください。
All rights reserved.このマニュアルのいかなる部分も、作成者の書面による許諾を受けることなく、どのような形態
であっても、複製または譲渡することは禁じられています。ここでいう形態とは、複写や記録、スキャンなど、電子
的な、または物理的な全ての手段を含みます。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を保有します。
カスタマーケア:www.eset.com/support
改訂日:2021年/4月/9日
1 ESET Endpoint Security8 1 .......................................................................................................................
1.1 このバージョンの新機能? 1 ...........................................................................................................................
1.2 システム要件 2 ...............................................................................................................................................
1.2.1 サポートされている言語 3 ............................................................................................................................
1.3 セキュリティの考え方 4 .................................................................................................................................
1.4 ヘルプページ 5 ...............................................................................................................................................
2 リモート管理されたエンドポイントのドキュメント 6 ............................................................
2.1 ESET PROTECTの概要 7 ...............................................................................................................................
2.2 ESET PROTECT Cloudの概要 8 ....................................................................................................................
2.3 設定をパスワードで保護する 8 ......................................................................................................................
2.4 ポリシーの概要 9 ...........................................................................................................................................
2.4.1 ポリシーのマージ 9 .....................................................................................................................................
2.5 フラグの仕組み 10 .........................................................................................................................................
3 単独でのESET Endpoint Securityの使用 11 .....................................................................................
3.1 インストール方法 11 ......................................................................................................................................
3.1.1 ESET AV Removerでインストール 12 ................................................................................................................
3.1.1.1 ESET AV Remover 12 ................................................................................................................
3.1.1.2 ESET AV Removerによるアンインストールがエラーで終了した場合 15 ....................................................................
3.1.2 インストール (.exe) 15 ................................................................................................................................
3.1.2.1 インストールフォルダの変更(.exe) 17 ...........................................................................................................
3.1.3 インストール (.msi) 18 ................................................................................................................................
3.1.3.1 詳細インストール (.msi) 20 ........................................................................................................................
3.1.4 コマンドラインインストール 22 .....................................................................................................................
3.1.5 GPOまたはSCCMを使用した展開 25 ..................................................................................................................
3.1.6 最新バージョンへのアップグレード 26 ............................................................................................................
3.1.7 セキュリティと安定性のアップデート 27 ..........................................................................................................
3.1.8 一般的なインストールの問題 27 .....................................................................................................................
3.1.8.1 アクティベーションに失敗 27 .....................................................................................................................
3.2 製品のアクティベーション 27 ........................................................................................................................
3.3 コンピュータの検査 27 ..................................................................................................................................
3.4 初心者向けガイド 28 ......................................................................................................................................
3.4.1 ユーザーインターフェイス 28 ........................................................................................................................
3.4.2 アップデートの設定 31 ................................................................................................................................
3.4.3 ゾーンの設定 33 ........................................................................................................................................
3.4.4 Webコントロールツール 34 ...........................................................................................................................
4 ESET Endpoint Securityの使用方法 34 ...............................................................................................
4.1 コンピュータ 36 .............................................................................................................................................
4.1.1 検出エンジン 37 ........................................................................................................................................
4.1.1.1 検出エンジンの詳細オプション 42 ...............................................................................................................
4.1.2 侵入物が検出された 42 ................................................................................................................................
4.1.3 共有ローカルキャッシュ 44 ..........................................................................................................................
4.1.4 リアルタイムファイルシステム保護 44 ............................................................................................................
4.1.4.1 リアルタイム保護の確認 46 ........................................................................................................................
4.1.4.2 リアルタイム保護の設定の変更 46 ...............................................................................................................
4.1.4.3 リアルタイム保護が機能しない場合の解決方法 46 ............................................................................................
4.1.5 コンピュータの検査 47 ................................................................................................................................
4.1.5.1 カスタム検査起動ツール 48 ........................................................................................................................
4.1.5.2 検査の進行状況 50 ...................................................................................................................................
4.1.5.3 コンピューター検査ログ 51 ........................................................................................................................
4.1.5.4 マルウェア検査 51 ...................................................................................................................................
4.1.5.4.1 アイドル状態検査 52 .............................................................................................................................
4.1.5.4.2 検査プロファイル 52 .............................................................................................................................
4.1.5.4.3 検査の対象 52 ......................................................................................................................................
4.1.5.4.4 詳細検査オプション 53 ..........................................................................................................................
4.1.6 デバイスコントロール 53 .............................................................................................................................
4.1.6.1 デバイスコントロールルールエディタ 54 .......................................................................................................
4.1.6.1.1 検出されたデバイス 55 ..........................................................................................................................
4.1.6.2 デバイスグループ 55 ................................................................................................................................
4.1.6.3 デバイスコントロールルールの追加 56 ..........................................................................................................
4.1.7 ホストベースの侵入防止システム(HIPS) 58 .......................................................................................................
4.1.7.1 HIPSインタラクティブウィンドウ 60 ..............................................................................................................
4.1.7.1.1 潜在的なランサムウェア動作の検出 61 .......................................................................................................
4.1.7.2 HIPSルール管理 61 ....................................................................................................................................
4.1.7.2.1 HIPSルール設定 62 ..................................................................................................................................
4.1.7.3 HIPS詳細設定 64 .......................................................................................................................................
4.1.7.3.1 ドライバは常にロードできます 65 ............................................................................................................
4.1.8 プレゼンテーションモード 65 ........................................................................................................................
4.1.9 スタートアップ検査の設定 66 ........................................................................................................................
4.1.9.1 自動スタートアップファイルのチェック 66 ....................................................................................................
4.1.10 ドキュメント保護 66 .................................................................................................................................
4.1.11 除外 67 ..................................................................................................................................................
4.1.11.1 パフォーマンス除外 67 ............................................................................................................................
4.1.11.1.1 パフォーマンス除外の追加または編集 68 ...................................................................................................
4.1.11.1.2 パス除外形式 69 .................................................................................................................................
4.1.11.2 検出除外 70 ..........................................................................................................................................
4.1.11.2.1 検出除外の追加または編集 72 .................................................................................................................
4.1.11.2.2 検出除外の作成ウィザード 73 .................................................................................................................
4.1.11.3 除外(7.1以下) 74 ...................................................................................................................................
4.1.11.4 プロセスの除外 74 .................................................................................................................................
4.1.11.4.1 プロセス除外の追加または編集 75 ...........................................................................................................
4.1.11.5 HIPS除外 76 ...........................................................................................................................................
4.1.12 ThreatSense パラメータ 76 ..........................................................................................................................
4.1.12.1 駆除レベル 79 .......................................................................................................................................
4.1.12.2 検査対象外とするファイル拡張子 80 ...........................................................................................................
4.1.12.3 追加のThreatSenseパラメータ 81 ...............................................................................................................
4.2 ネットワーク 81 .............................................................................................................................................
4.2.1 ネットワーク 82 ........................................................................................................................................
4.2.1.1 学習モード 84 ........................................................................................................................................
4.2.2 ネットワーク攻撃保護 85 .............................................................................................................................
4.2.2.1 詳細フィルタリングオプション 85 ...............................................................................................................
4.2.2.2 IDSルール 88 ...........................................................................................................................................
4.2.2.3 不審な脅威がブロックされました 89 ............................................................................................................
4.2.2.4 ネットワーク保護トラブルシューティング 89 .................................................................................................
4.2.3 ネットワーク名 89 ......................................................................................................................................
4.2.4 既知のネットワーク 90 ................................................................................................................................
4.2.4.1 既知のネットワークエディタ 90 ..................................................................................................................
4.2.4.2 ネットワーク認証 - サーバー構成 93 ...........................................................................................................
4.2.5 ファイアウォールプロファイル 93 ..................................................................................................................
4.2.5.1 ネットワークアダプタに割り当てられたプロファイル 94 ...................................................................................
4.2.6 アプリケーションの変更の検出 94 ..................................................................................................................
4.2.6.1 変更の検出から除外されたアプリケーション 95 ..............................................................................................
4.2.7 ルールの設定と使用 95 ................................................................................................................................
4.2.7.1 ファイアウォールルールリスト 95 ...............................................................................................................
4.2.7.2 ファイアウォールルールの追加または編集 96 .................................................................................................
4.2.7.2.1 ファイアウォールルール - ローカル 98 .....................................................................................................
4.2.7.2.2 ファイアウォールルール - リモート 99 .....................................................................................................
4.2.8 一時IPアドレスブラックリスト 100 ................................................................................................................
4.2.9 信頼ゾーン 100 .........................................................................................................................................
4.2.10 ゾーンの設定 100 .....................................................................................................................................
4.2.10.1 ファイアウォールゾーン 101 ....................................................................................................................
4.2.11 ファイアウォールログ 101 ..........................................................................................................................
4.2.12 接続の確立 - 検出 102 ..............................................................................................................................
4.2.13 ESETファイアウォールの問題の解決 103 .........................................................................................................
4.2.13.1 トラブルシューティングウィザード 103 ......................................................................................................
4.2.13.2 ロギングとログからのルールまたは例外の作成 103 ........................................................................................
4.2.13.2.1 ログからルールを作成 103 ....................................................................................................................
4.2.13.3 ファイアウォール通知からの例外の作成 104 .................................................................................................
4.2.13.4 ネットワーク保護詳細ログ 104 .................................................................................................................
4.2.13.5 プロトコルフィルタリングの問題の解決 104 .................................................................................................
4.3 Webとメール 105 ..........................................................................................................................................
4.3.1 プロトコル フィルタリング 106 ....................................................................................................................
4.3.1.1 対象外のアプリケーション 107 ...................................................................................................................
4.3.1.2 対象外のIPアドレス 107 ............................................................................................................................
4.3.1.3 SSL/TLS 108 ............................................................................................................................................
4.3.1.3.1 証明書 109 .........................................................................................................................................
4.3.1.3.1 暗号化されたネットワークトラフィック 109 ...............................................................................................
4.3.1.3.2 既知の証明書のリスト 110 ......................................................................................................................
4.3.1.3.3 SSL/TLSフィルタリングされたアプリケーションのリスト 110 ............................................................................
4.3.2 電子メールクライアント保護 111 ...................................................................................................................
4.3.2.1 電子メールプロトコル 112 ........................................................................................................................
4.3.2.2 電子メールアラートと通知 113 ...................................................................................................................
4.3.2.3 メールクライアントとの統合 113 ................................................................................................................
4.3.2.3.1 Microsoft Outlookツールバー 114 ...............................................................................................................
4.3.2.3.2 Outlook ExpressおよびWindowsメールツールバー 114 .....................................................................................
4.3.2.3.3 確認ダイアログ 115 ..............................................................................................................................
4.3.2.3.4 メッセージの再検査 115 ........................................................................................................................
4.3.2.4 迷惑メール対策機能 115 ...........................................................................................................................
4.3.2.4.1 迷惑メール対策アドレス帳 117 ................................................................................................................
4.3.2.4.2 ブラックリスト/ホワイトリスト/除外リスト 118 ..........................................................................................
4.3.2.4.2 ブラックリスト/ホワイトリスト/例外アドレスの追加/編集 118 .......................................................................
4.3.3 Webアクセス保護 119 ..................................................................................................................................
4.3.3.1 Webアクセス保護詳細設定 121 ....................................................................................................................
4.3.3.2 Webプロトコル 121 ..................................................................................................................................
4.3.3.3 URLアドレス管理 122 ................................................................................................................................
4.3.3.3.1 URLアドレスリスト 123 ...........................................................................................................................
4.3.3.3.2 新しいURLアドレスリストの作成 123 ........................................................................................................
4.3.3.3.3 URLマスクを追加する方法 124 ...................................................................................................................
4.3.4 フィッシング対策機能 124 ...........................................................................................................................
4.3.5 安全なブラウザー詳細設定 126 ......................................................................................................................
4.3.5.1 保護されたWebサイト 126 ........................................................................................................................
4.4 Webコントロール 126 ...................................................................................................................................
4.4.1 Webコントロールルール 127 .........................................................................................................................
4.4.1.1 Webコントロールルールの追加 128 ...............................................................................................................
4.4.2 分類グループ 130 ......................................................................................................................................
4.4.3 URLグループ 131 ........................................................................................................................................
4.4.4 ブロックされたWebページメッセージのカスタマイズ 131 ....................................................................................
4.5 アップデート 133 ...........................................................................................................................................
4.5.1 アップデートの設定 137 ..............................................................................................................................
4.5.1.1 アップデートのロールバック 140 ................................................................................................................
4.5.1.2 プログラムコンポーネントのアップデート 141 ...............................................................................................
4.5.1.3 接続オプション 142 .................................................................................................................................
4.5.1.4 配布用アップデート 143 ...........................................................................................................................
4.5.1.4.1 ミラーのHTTPサーバーとSSL 145 .............................................................................................................
4.5.1.4.2 ミラーからのアップデート 145 ................................................................................................................
4.5.1.4.3 ミラーアップデートの問題のトラブルシューティング 147 ..............................................................................
4.5.2 アップデートタスクの作成方法 148 ................................................................................................................
4.6 ツール 148 .....................................................................................................................................................
4.6.1 ログファイル 149 ......................................................................................................................................
4.6.1.1 ログのフィルタリング 151 ........................................................................................................................
4.6.1.2 ログ設定 152 .........................................................................................................................................
4.6.1.3 監査ログ 153 .........................................................................................................................................
4.6.2 スケジューラー 154 ....................................................................................................................................
4.6.3 アクティビティの確認 156 ...........................................................................................................................
4.6.4 ESET SysInspector 157 ...................................................................................................................
4.6.5 クラウドベース保護 158 ..............................................................................................................................
4.6.5.1 クラウドベース保護の除外フィルター 161 .....................................................................................................
4.6.6 実行中のプロセス 161 .................................................................................................................................
4.6.7 セキュリティレポート 163 ...........................................................................................................................
4.6.8 [ネットワーク接続] 164 ..............................................................................................................................
4.6.9 ESET SysRescue Live 166 ................................................................................................................
4.6.10 分析用サンプルの提出 166 ..........................................................................................................................
4.6.10.1 分析のためにサンプルを提出 - 不審なファイル 167 .......................................................................................
4.6.10.2 分析のためにサンプルを提出 - 不審なサイト 167 ..........................................................................................
4.6.10.3 分析のためにサンプルを提出 - 誤検出ファイル 167 .......................................................................................
4.6.10.4 分析のためにサンプルを提出 - 誤検出サイト 168 ..........................................................................................
4.6.10.5 分析のためにサンプルを提出 - その他 168 ..................................................................................................
4.6.11 通知 168 ................................................................................................................................................
4.6.11.1 アプリケーション通知 169 .......................................................................................................................
4.6.11.2 デスクトップ通知 170 .............................................................................................................................
4.6.11.3 電子メール通知 170 ...............................................................................................................................
4.6.11.4 通知のカスタマイズ 172 ..........................................................................................................................
4.6.12 隔離 172 ................................................................................................................................................
4.6.13 プロキシサーバーの設定 174 .......................................................................................................................
4.6.14 タイムスロット 175 ..................................................................................................................................
4.6.15 Microsoft Windows Update 176 .....................................................................................................................
4.6.16 ライセンス間隔チェック 177 .......................................................................................................................
4.7 ユーザーインターフェイス 177 ......................................................................................................................
4.7.1 ユーザーインタフェース要素 177 ...................................................................................................................
4.7.1.1 アプリケーションステータス 179 ................................................................................................................
4.7.2 アクセス設定 180 ......................................................................................................................................
4.7.2.1 詳細設定のパスワード 180 ........................................................................................................................
4.7.3 アラートとメッセージボックス 181 ................................................................................................................
4.7.3.1 対話アラート 183 ....................................................................................................................................
4.7.3.2 確認メッセージ 184 .................................................................................................................................
4.7.3.3 詳細設定競合エラー 184 ...........................................................................................................................
4.7.3.4 リムーバブルメディア 185 ........................................................................................................................
4.7.3.5 再起動する必要があります 186 ...................................................................................................................
4.7.3.6 再起動が推奨されます 187 ........................................................................................................................
4.7.4 システムトレイアイコン 188 ........................................................................................................................
4.7.5 コンテキストメニュー 190 ...........................................................................................................................
4.7.6 ヘルプとサポート 190 .................................................................................................................................
4.7.6.1 ESET Endpoint Securityの概要 191 ................................................................................................................
4.7.6.2 システム構成データの送信 191 ...................................................................................................................
4.7.7 プロファイルマネージャ 192 ........................................................................................................................
4.7.8 キーボードショートカット 192 ......................................................................................................................
4.7.9 診断 193 ..................................................................................................................................................
4.7.10 コマンドラインスキャナー 194 ....................................................................................................................
4.7.11 ESET CMD 195 ..........................................................................................................................................
4.7.12 アイドル状態検知 197 ...............................................................................................................................
4.7.12.1 設定をインポートおよびエクスポートする 197 ..............................................................................................
4.7.12.2 すべての設定を既定値に戻す 198 ...............................................................................................................
4.7.12.3 現在のセクションのすべての設定を元に戻す 198 ...........................................................................................
4.7.12.4 設定の保存中のエラー 199 .......................................................................................................................
4.7.13 リモート監視と管理 199 .............................................................................................................................
1
ESET Endpoint Security8
ESET Endpoint Security 8では、コンピュータのセキュリティに新しいアプローチで取り組んでいます。 最新バージョ
ンのThreatSense 検査エンジンは、ファイアウォールおよび迷惑メール対策機能を備え、ご使用中のコンピュータを
高い精度と速度をもって安全に保ちます。 その結果、このシステムでは、コンピュータにとって脅威となる攻撃と
マルウェアを常に警戒します。
ESET Endpoint Security 8は、弊社の長期にわたる取り組みによって保護機能の最大化とシステムフットプリントの
最小化を実現した完全なセキュリティソリューションです。人工知能に基づく高度な技術は、システムのパフォーマ
ンスを低下させたり、コンピュータを中断させることなく、ウイルス、スパイウェア、トロイの木馬、ワーム、アド
ウェア、ルートキット、およびその他のインターネット経由の攻撃の侵入を強力に阻止します。
ESET Endpoint Security 8は主に小規模事業環境のワークステーションで使用するために設計されています。
ESET Endpoint Securityを単独での使用するセクションでは、ダウンロードインストールアクティベーションなど、
ヘルプトピックが複数の章と節に分類され、位置付けやコンテキストがわかりやすくなっています。
エンタープライズ環境でESET Endpoint SecurityESET PROTECTとともに使用することにより、ネットワークに接続
されたのどのコンピュータからクライアントワークステーションをいくつでも簡単に管理し、ポリシーとルールの適
用、検出の監視、クライアントのリモート設定が可能になります。
よくある質問の章では、よくある質問と問題をいくつか説明します。
機能と利点
ユーザーインターフェイスの再設計
このバージョンでは、ユーザーインターフェイスが大幅に再設計され、ユー
ザビリティテストの結果に基づいて簡略化されています。 すべての GUI
語と通知は慎重にレビューされ、インターフェースは現在ヘブライ語やアラ
ビア語など右から左に記述する言語もサポートしています。 オンラインヘ
ルプはESET Endpoint Securityに統合され、ダイナミックにアップデートさ
れたサポートコンテンツを提供します。
ウイルス・スパイウェア対策
従来よりもさらに多くの既知および未知のウイルス、ワームトロイの木馬
そしてルートキットを早期に検出し駆除します。 アドバンスドヒューリス
ティックにより、これまで見られなかったようなマルウェアも検出して未知
の脅威からユーザーを保護し、損害をもたらす前にそれらを無効化します
[Webアクセス保護]と[フィッシング対策]は、Webブラウザとリモートサー
バー間の通信(SSLを含む)を監視することで保護します。 [電子メールクラ
イアント保護]では、POP3(S)IMAP(S)プロトコルで受信したメール通信を
検査します。
通常アップデート
検出エンジン(以前はウィルス定義データベースという名称)とプログラムモ
ジュールを定期的にアップデートすることは、コンピューターのセキュリティ
を最大限に確保するのに最良の方法です。
ESET LiveGrid®
(クラウドによる評価)
ユーザーは、ESET Endpoint Securityから、稼働中のプロセスやファイルの
評価を直接チェックできます。
リモート管理
ESET PROTECTまたはESET Security Management Centerでは、1つの集中管
理された場所から、ネットワーク環境におけるワークステーション、サー
バー、モバイルデバイス上のESET製品を管理できます。ESET Security
Management Center Webコンソール(ESMC Webコンソール)を使用する
、ESETソリューションを展開し、タスクを管理し、セキュリティポリシー
を施行し、システムステータスを監視して、リモートコンピュータの問題ま
たは脅威にすばやく対応します。
ネットワーク攻撃保護
ネットワークトラフィックの内容を分析し、ネットワーク攻撃から保護しま
す。有害だと見なされるすべてのトラフィックがブロックされます。
Webコントロール(ESET Endpoint
Securityのみ)
[Webコントロール]セクションでは、対象ユーザーに対して適切でない内容
を掲載していると考えられるWebページをブロックします。さらに、企業や
システム管理者は、事前に定義された27以上のカテゴリと140以上のサブカ
テゴリへのアクセスを禁止できます。
このバージョンの新機能?
2
ESET Endpoint Security 8がリリースされ、ダウンロードできます
セキュアブラウザー
コンピューターで実行中の他のプロセスからWebブラウザーを保護します。
ゼロトラストアプローチであり、コンピューターまたはその保護機能が危険にさらされている、または不十分で
あるという前提でブラウザーのメモリ空間や結果的にブラウザーウィンドウの内容が改ざんされることを防止しま
す。
既定では、管理者がセキュリティポリシーの機能を活用する十分な時間を確保できるように、この機能は無効に
なっています。
WMIと詳細レジストリ検査
レジストリまたはWMIリポジトリのどこかで悪意のある参照または危険なコンテンツを検出および排除できるレ
ジストリ検査の改善
検査には時間がかかる場合があります。これらの検査対象は、「詳細」検査プロファイルの場合でも、すべての
オンデマンド検査で選択する必要があります
マイクロプログラムコンポーネントアップデート(機能アップデート)
• ESET Endpoint Securityの保守を最小限に抑えるためのスマートソリューション
• MicroPCUは再起動を数週間待機することができます
設定転送を含む、プロセス中のシステムからの登録解除など、すべての問題のある製品は再インストールされま
せん
ダウンロードするデータが少なくなります(差分アップデート)
ユーザーのための簡易または完全に抑制可能なの事前通知があり、管理されたネットワークに対応しています
セキュリティと安定性のアップデート
セキュリティおよび安定性アップデートは、サポートされているバージョン(7.x以降)に自動的に配布されます。
サポートされているバージョンには、重要な変更のみが含まれており、変更ログて文書化されます。
このリリースには、さまざまなバグ修正とパフォーマンスの改善が含まれています。
ESET Endpoint Securityの新機能の詳細とスクリーンショットについては、次のESETナレッジベース記事をお読みく
ださい。
ESET Endpoint Security8の新機能
システム要件
ESET Endpoint Securityをシームレスに動作させるために、システムは、次のようなハードウェアおよびソフトウェ
ア要件を満たしている必要があります(既定の製品設定)。
サポート対象のプロセッサ
IntelまたはAMDSSE2命令セットの32ビット(x86)プロセッサーまたは64ビット(x64)プロセッサー、1 GHz以上
OS
3
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1と最新のWindowsアップデート(KB4474419およびKB4490628以上)
Windows XPWindows Vistaサポートされません
その他
コンピューターにインストールされているオペレーティングシステムと他のソフトウェアのシステム要件が満た
されていること
• 0.3 GBの空きシステムメモリ(注記1を参照)
• 1 GBの空きディスク領域(注記2を参照)
最低ディスプレイ解像度1024x768
製品アップデートのソース(注記3を参照)へのインターネット接続またはローカルエリアネットワーク接続
1台のデバイスで同時に実行されている2つのウイルス対策プログラムにより、システムの速度が低下して動作不
能になるなど、必然的にシステムリソースの競合が発生します。
これらの要件を満たさないシステムで製品をインストールおよび実行できる場合がありますが、パフォーマンス要件
に基づいて事前の使用テストを実行することをお勧めします。
注意
(1): 感染による損傷が多いコンピューターでメモリが使用されない場合、または大量のデータリス
トが製品にインポートされているとき(URLホワイトリストなど)には、製品は追加のメモリを使用す
る可能性があります。
(2): インストーラーをダウンロード、製品をインストール、ロールバック機能をサポートするため
にプログラムデータのインストールパッケージと製品アップデートのバックアップのコピーを保存
するために必要なディスク領域。別の設定が使用される(追加の製品アップデートバックアップバー
ジョンが保存されるときにメモリダンプまたは大量のログレコードのリストが保持されるなど)場合、
または感染したコンピューター(隔離機能のためなど)では、追加のディスク領域が使用される場合
があります。オペレーティングシステムのアップデートとESET製品アップデートをサポートするた
めに、十分な空きディスク領域を確保することをお勧めします。
(3): 製品はリムーバブルメディアから手動でアップデートできます(非推奨)。
サポートされている言語
ESET Endpoint Securityは、次の言語でインストールおよびダウンロードできます。
言語 言語コード
LCID
英語(米国)
en-US 1033
アラビア語(エジプト)
ar-EG 3073
ブルガリア語
bg-BG 1026
簡体中国語
zh-CN 2052
繁体中国語
zh-TW 1028
クロアチア語
hr-HR 1050
チェコ語
cs-CZ 1029
エストニア語
et-EE 1061
フィンランド語
fi-FI 1035
フランス語(フランス)
fr-FR 1036
フランス語(カナダ)
fr-CA 3084
ドイツ語(ドイツ)
de-DE 1031
4
ギリシャ語
el-GR 1032
*ヘブライ語
he-IL 1037
ハンガリー語
hu-HU 1038
*インドネシア語
id-ID 1057
イタリア語
it-IT 1040
日本語
ja-JP 1041
カザフスタン語
kk-KZ 1087
韓国語
ko-KR 1042
*ラトビア語
lv-LV 1062
リトアニア語
lt-LT 1063
オランダ語
nl-NL 1043
ノルウェー語
nn-NO 1044
ポーランド゙語
pl-PL 1045
ポルトガル語(ブラジル)
pt-BR 1046
ルーマニア語
ro-RO 1048
ロシア語
ru-RU 1049
スペイン語(チリ)
es-CL 13322
スペイン語(スペイン)
es-ES 3082
スウェーデン語(スウェーデン)
sv-SE 1053
スロバキア語
sk-SK 1051
スロヴェニア語
sl-SI 1060
タイ語
th-TH 1054
トルコ語
tr-TR 1055
*ベトナム語
vi-VN 1066
* ESET Endpoint Securityはこの言語で提供されていますが、オンラインユーザーガイドは提供されていません(英語
版にリダイレクトされます)。
このオンラインユーザーガイドの言語を変更するには、言語選択ボックスを確認してください(右上端).
セキュリティの考え方
コンピュータを使用するとき、特にインターネットを利用する場合には、攻撃や検出リモート攻撃の危険を完全に
排除できるウイルス対策システムは存在しないということを忘れないでください。最大限の保護と利便性を提供する
には、ウイルス対策ソリューションを正しく試用し、複数の役立つルールに従うことが重要です。
定期的にアップデートする
ESET LiveGrid®の統計データによると、既存のセキュリティ手段をすり抜けマルウェアの作成者に利益をもたらすた
めに、毎日数千種類のマルウェアが新たに作成されています。この利益は、他のユーザーの犠牲の上に成り立ってい
ます。ESETのウイルスラボの担当者は、ユーザーの保護レベルを改善するために、これらのウイルスを毎日解析し、
更新ファイルを作成してリリースしています。これらの最新版の効果を最大限生かすためには、システムのアップデー
トを正しく設定することが重要です。アップデートの設定方法の詳細は、「アップデートの設定」の章を参照してく
ださい。
セキュリティパッチをダウンロードする
多くの場合、悪意のあるソフトウェアの作成者はシステムのさまざまな脆弱性を悪用します。それは、悪意のあるコー
ドを効率的に蔓延させるためです。これを念頭に、ソフトウェアベンダ各社は、アプリケーションの脆弱性が表面化
しないかどうかを注意深く見守り、潜在的な脅威を排除するためにセキュリティ更新ファイル(セキュリティパッチ)
を定期的にリリースします。これらのセキュリティ更新ファイルは、リリースされたらすぐにダウンロードすること
が重要です。例えば、Microsoft WindowsInternet ExplorerなどのWebブラウザは、更新ファイルが定期的にリリー
スされています。
重要なデータをバックアップする
マルウェアの作成者がユーザーに配慮することは、ほとんどありません。悪意のあるプログラムが、オペレーティン
5
グシステムの誤作動を引き起こし、重要なデータを喪失させることがよくあります。重要なデータや機密データ
は、DVDや外付けハードディスクなどの外部メディアに定期的にバックアップすることが重要です。これにより、シ
ステム障害が発生したときでもデータを簡単にすばやく復旧できます。
コンピュータにウイルスがいないか定期的にスキャンする
既知や未知のウイルス、ワーム、トロイの木馬、およびルートキットは、リアルタイムファイルシステム保護機能に
よって処理されます。これにより、ファイルにアクセスするかファイルを開くたびに、マルウェアの活動を検査しま
す。ただし、マルウェアのシグネチャは変化することがあり、検出エンジンは毎日更新されるため、少なくとも1か
月に1回はコンピュータの完全な検査を実行することをお勧めします。
基本的なセキュリティルールに従う
常に用心することこそ、あらゆるルールの中で最も有益で効果的なルールです。今日の多くのマルウェアは、ユーザー
が操作しないと、実行されず蔓延しません。新しいファイルを開くときに注意すれば、感染した場合にマルウェアを
駆除するために多大な時間と労力を費やさずに済みます。次に、いくつかの有益なガイドラインを示します。
ポップアップや点滅する広告がいくつも表示される、怪しいWebサイトにはアクセスしない。
フリーウェアやコーデックパックのインストール時には注意する。安全なプログラムだけ使用し、安全なWeb
イトにだけアクセスする。
メールの添付ファイルを開くときに注意する。特に、大量に送信されたメッセージや知らない送信者からのメッ
セージの添付ファイルに注意する。
日々の作業では、コンピュータの管理者アカウントを使用しない。
ヘルプページ
ESET Endpoint Securityヘルプへようこそ。ここに示された情報を参照することで、製品の理解を深めることができ、
コンピュータの安全性を高めることができます。
はじめに
ESET Endpoint Securityを使用する前に、この製品はESET Security Management Center経由での接続または単独で使
用できることにご留意ください。また、コンピューターの使用時に発生する可能性がある、さまざまなタイプの侵入
リモート攻撃について、十分に理解することをお勧めします。
このバージョンのESET Endpoint Securityに導入された機能の詳細については、「新機能」を参照してください。ESET
Endpoint Securityの基本設定とカスタマイズに便利なガイドもご用意しました。
ESET Endpoint Securityヘルプページの使用方法
ヘルプトピックは、位置付けやコンテキストをわかりやすくするために、複数の章と節に分割されています。関連す
る情報は、ヘルプページ構造を見るだけで見つけることができます。
プログラムで表示されるウィンドウについての説明を見るには、F1キーを押してください。現在表示しているウィン
ドウに関連するヘルプページが表示されます。
ヘルプページを検索するには、キーワードを使用するか、単語またはフレーズを入力します。キーワード検索では、
その特定のキーワードが本文中に出てこないヘルプページでも、論理的に関連付けられている場合表示されます。語
句による検索では、すべてのページの内容が検索され、その語句が出てくるページだけが表示されます。
一貫性と混乱を防止するため、このガイドで使用される用語はESET Endpoint Securityパラメーター名に基づいてい
ます。また、統一された記号を使用して、特定の関心または重要性があるトピックを強調しています。
注意
注意は簡単な説明です。 省略できますが、特定の機能や一部の関連トピックへのリンクといった有
益な情報が含まれていることがあります。
6
重要
目を通すことが推奨される注意が必要な項目です。 通常は、重大ではないものの、重要な情報が記
載されています。
警告
一層の注意が必要な情報です。 特に、有害な間違いを防止するために警告が書かれています。 警
告の括弧内にある文を読んで理解してください。十分な注意が必要なシステム設定やリスクがある
設定について説明されています。
これは使用例または実際の例であり、特定の機能を使用する方法を理解できるようにすることを目
的としています。
表記規則 意味
太字 ボックスやオプションボタンなどのインターフェイス項目の名前。
斜体
ユーザーが入力する情報のプレースホルダー。たとえば、ファイル名やパスは、ユーザーが実際の
パスまたはファイル名を入力することを意味します。
Courier New
コードサンプルまたはコマンド。
ハイパーリンク 相互参照されたトピックまたは外部Webサイトへのすばやく簡単なアクセスを提供します。ハイパー
リンクは青字でハイライトされ、下線も付いている場合があります。
%ProgramFiles%
Windowsにインストールされたプログラムが保存されるWindowsシステムディレクトリ。
オンラインヘルプはヘルプコンテンツの主なソースです。 インターネットに接続している場合には、最新バージョ
ンのオンラインヘルプが自動的に表示されます。
リモート管理されたエンドポイントのドキュメント
ESETビジネス製品およびESET Endpoint Securityは、1つの集中管理された場所から、ネットワーク接続環境における
クライアントワークステーション、サーバー、およびモバイルデバイスで、リモート管理できます。10台以上のクラ
イアントワークステーションを管理するシステム管理者は、ESETリモート管理ツールのいずれかを展開すると、1つ
の集中管理された場所から、ESETソリューションの展開、タスクの管理、セキュリティポリシーの施行、システムス
テータスの監視、およびリモートコンピューターでの問題や脅威に対する迅速な対応が可能です。
ESETリモート管理ツール
ESET Endpoint Securityは、ESET Security Management CenterまたはESET Cloud Administratorでリモート管理でき
ます。
ESET PROTECTの概要
ESET PROTECT Cloudの概要
サードパーティーのリモート管理ツール
リモート監視と管理 (RMM)
ベストプラクティス
ESET Endpoint Securityを使用してすべてのエンドポイントをESET PROTECTに接続する
接続されたクライアントコンピューターで、詳細設定を保護し、不正な修正を防止する
推奨されたポリシーを適用して、使用可能なセキュリティ機能を施行する
ユーザーインターフェースを最小化する。ユーザーによるESET Endpoint Securityの操作を制限する。
ガイド
7
上書きモードを使用する方法
GPOまたはSCCMを使用してESET Endpoint Securityを展開する方法
ESET PROTECTの概要
ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モバイルデバイス上のESET製品
を1つの集中管理された場所から管理できます。
ESET PROTECT Webコンソールを使用すると、ESETソリューションの展開、タスクの管理、セキュリティポリシーの
施行、システムステータスの監視、リモートコンピューターでの問題や検出への迅速な対応ができます。ESET
PROTECTアーキテクチャおよびインフラストラクチャ要素の概要ESET PROTECT Webコンソールの基本サポートさ
れているデスクトッププロビジョニング環境を参照してください。
ESET PROTECTは次のコンポーネントで構成されています。
ESET PROTECT サーバー - ESET PROTECTサーバーはWindowsLinuxにインストールでき、仮想アプライアンス
として付属しています。エージェントとの通信を処理し、アプリケーションデータを収集し、データベースに保存
します。
ESET PROTECT Webコンソール - ESET PROTECT Webコンソールは、環境内のクライアントコンピューターを管
理できるメインのインターフェースです。ネットワーク上のクライアントについてステータスの概要を表示し、管
理対象外のコンピューターにリモートでESETソリューションを展開できます。ESET PROTECTサーバーをインストー
ルすれば、Webブラウザーを使用して、Webコンソールにアクセスできます。Webサーバーをインターネット上で公
開すると、インターネットに接続されているすべての場所とデバイスからESET PROTECTを使用できます。
ESET Managementエージェント - ESET Managementエージェントは、ESET PROTECTサーバーとクライアント
コンピューターの間の通信を容易にします。コンピューターとESET PROTECTサーバーの間の通信を確立するには、
エージェントをクライアントコンピューターにインストールする必要があります。そうすれば、クライアントコン
ピューター上のESET Managementエージェントを使用することになって複数のセキュリティシナリオを保存でき
るため、新しい検出への対応時間が大幅に短くなります。ESET PROTECTWebコンソールを使用すると、Active
DirectoryまたはESET RD Sensorで特定された管理対象外のコンピューターに、ESET Managementエージェントを
展開できます。また、必要に応じて、クライアントコンピューターに、ESET Managementエージェントを手動で
インストールできます。
Rogue Detection Sensor - ESET PROTECT Rogue Detection (RD) Sensorは、ネットワークに存在する管理されて
いないコンピュータを検出し、その情報をESET PROTECTサーバーに送信します。これにより、新しいクライアン
トコンピュータを保護されたネットワークに容易に追加できます。RD Sensorは検出されたコンピュータを記憶し、
同じ情報を2回送信しません。
Apache HTTP Proxy - ESET PROTECTと組み合わせて使用できるサービスで、
oクライアントコンピュータにアップデートを配布し、ESET Managementエージェントにインストールパッケー
ジを配布します。
oESET ManagementエージェントからESET PROTECTサーバーに通信を転送します。
モバイルデバイスコネクター - ESET PROTECTでモバイルデバイス管理を可能にするコンポーネントであり、モ
バイルデバイス(AndroidおよびiOS)を管理し、ESET Endpoint Security for Androidを管理できます。
ESET PROTECT仮想アプライアンス - ESET PROTECT VAは、仮想環境でESET PROTECTを実行したいユーザを対
象にしています。。
ESET PROTECT仮想エージェントホスト - ESET PROTECTのコンポーネントであり、エージェントレス仮想マシン
の管理ができるように、エージェントエンティティを仮想化します。このソリューションにより、自動化、動的グ
ループの利用、物理コンピューターのESET Managementエージェントと同じレベルのタスク管理が可能になりま
す。仮想エージェントは仮想マシンから情報を収集し、ESET PROTECTサーバーに送信します。
ミラーツール - ミラーツールは、オフラインモジュールアップデートで必要です。クライアントコンピュータが
インターネットに接続しない場合、ミラーツールを使用して、ESETアップデートサーバーからアップデートファイ
ルをダウンロードし、ローカルに保存できます。
8
ESET Remote Deployment Tool - このツールではESET PROTECT Webコンソールで作成されたオールインワン
パッケージを展開できます。ネットワーク上のコンピュータでESET ManagementエージェントとESET製品を配布
するための便利な方法です。
ESET Business Account - ESETビジネス製品向けの新しいライセンスポータルでは、ライセンスを管理できます。
製品をアクティベーションする手順については、このドキュメントのESET Business Accountセクションを参照し
てください。ESET Business Accountの使用の詳細については、ESET Business Accountユーザーガイドを参照してく
ださい。すでにESETが発行したユーザー名とパスワードがあり、製品認証キーに変換する場合には、「レガシーラ
イセンス資格情報の変換」セクションを参照してください。
ESET Enterprise Inspector - 包括的なエンドポイント検出および応答システムであり、インシデント検出、イン
シデント管理と応答、データ収集、危険検出の指標、特異性の検出、動作検出、ポリシー違反などの機能がありま
す。
ESET PROTECT Webコンソールを使用して、ESETソリューションの展開、タスクの管理、セキュリティポリシーの施
行、システムステータスの監視、リモートコンピューターでの問題や脅威に対する迅速な対応ができます。
詳細情報
詳細については、ESET PROTECTオンラインユーザーガイドをご覧ください。
ESET PROTECT Cloudの概要
ESET PROTECT Cloudでは、ESET PROTECTESMCなどの物理または仮想サーバーを必要とせずに、ネットワーク環
境におけるワークステーションおよびサーバー上のESET製品を、集中管理された1つの場所から管理できます。 ESET
PROTECT Cloud Webコンソールを使用すれば、ESETソリューションの展開、タスクの管理、セキュリティポリシーの
施行、システムステータスの監視、リモートコンピューターでの問題や脅威への迅速な対応が可能です。
ESET PROTECT Cloudオンラインユーザーガイドをお読みください
設定をパスワードで保護する
システムのセキュリティを最大化するには、ESET Endpoint Securityを正しく設定する必要があります。適正ではない
変更や設定は、クライアントセキュリティや保護レベルの低下につながるおそれがあります。詳細設定へのユーザー
アクセスを制限するために、管理者は、設定をパスワードで保護することができます。
管理者は、接続されたクライアントコンピューターのESET Endpoint Securityの詳細設定をパスワードで保護するた
めのポリシーを作成できます。新しいポリシーを作成するには、次の手順に従います。
1.ESET PROTECT WebコンソールまたはESMC Webコンソールで、左側のメインメニューでポリシーをクリック
します。
2.新しいポリシーをクリックします。
3.新しいポリシーの名前を指定し、任意で簡単な説明を指定します。続行ボタンをクリックします。
4.製品のリストから、ESET Endpoint for Windowsを選択します。
5.設定リストのユーザーインターフェースをクリックし、アクセス設定を展開します。
6.ESET Endpoint Securityのバージョンに従い、サイドバーをクリックして、設定を保護するパスワードを有効
にします。ESET Endpoint製品バージョン8では、保護が強化されています。バージョン8とバージョン7 (6)の両
方のEndpoint製品をネットワークで使用している場合は、それぞれに別のパスワードを設定します。バージョ
ン8のEndpoint製品のセキュリティが低下するため、バージョン7のフィールドにのみパスワードを設定しないこ
とをお勧めします。
7.ポップアップウィンドウで、新しいパスワードを作成し、確認して、OKをクリックします。続行をクリック
します。
8.ポリシーをクライアントに割り当てます。割り当てをクリックし、パスワードで保護するコンピュータまたは
コンピュータのグループを選択します。OKをクリックして確認します。
9
9.すべての目的のクライアントコンピュータがターゲットリストにあることを確認し、続行をクリックします。
10.サマリーでポリシー設定を確認し、完了をクリックして、新しいポリシーを保存します。
ポリシーの概要
管理者は、ESET PROTECT WebコンソールまたはESMC Webコンソールから、ポリシーを使用して、クライアントコ
ンピューターで実行されるESET製品に特定の設定をプッシュすることができます。ポリシーは、直接個別のコンピュー
ターやコンピューターのグループに適用できます。また、複数のポリシーをコンピューターまたはグループに割り当
てることができます。
ユーザーが新しいポリシーを作成するには、次の権限が必要です。読み取り権限は、ポリシーのリストを読み取りま
す。使用権限は、ポリシーをターゲットコンピュータに割り当てます。書き込み権限は、ポリシーを作成、修正、ま
たは編集します。
ポリシーは、静的グループの配置順に適用されます。これは、ポリシーが最初に子動的グループに適用される、動的
グループには当てはまりません。これにより、より大きい影響度でポリシーをグループツリーの最上位に適用し、よ
り固有のポリシーをサブグループに適用できます。フラグを使用すると、ツリーの上位にあるグループにアクセスで
きるESET Endpoint Securityユーザーは、下位のグループのポリシーを上書きできます。このアルゴリズムについて
は、ESET PROTECTオンラインヘルプを参照してください。
より汎用的なポリシーの割り当て
グループツリーの上位にあるグループには、より汎用的なポリシー(アップデートサーバーポリシー
など)を割り当てることをお勧めします。より特定のポリシー(デバイスコントロール設定など)はグ
ループツリーの下位に割り当てられます。通常、マージ時に下位のポリシーが上位の設定を上書き
します(ポリシーフラグで定義されている場合を除く)。
ポリシーのマージ
通常、クライアントに適用されたポリシーは、複数のポリシーが1つの最終ポリシーにマージされたものです。ポリ
シーは1つずつマージされます。ポリシーをマージするときの原則は、後のポリシーによって、前のポリシーで構成
された設定が必ず置換されるということです。この動作を変更するには、ポリシーフラグ(各設定で使用可能)を使用
できます。
ポリシーを作成するときには、一部の設定には設定できる追加ルール(置換/後に追加/前に追加)があります。
10
置換 - リスト全体が置換され、新しい値が追加されて、すべての以前の値が削除されます。
後に追加 - 項目は現在適用されているリストの最後に追加されます(別のポリシーである必要があります。ロー
カルリストは常に上書きされます)。
前に追加 - 項目はリストの先頭に追加されます(ローカルリストは上書きされます)。
ESET Endpoint Securityは、新しい方法でリモートポリシーとローカル設定のマージをサポートします。設定がリスト
(ブロックされたWebサイトのリストなど)で、ポリシーが既存のローカル設定と競合している場合、リモートポリシー
が優先されます。ローカルリストとリモートリストを結合する方法を選択するには、別のマージルールを選択します。
リモートポリシーの設定のマージ。
リモートおよびローカルポリシーのマージ - ローカル設定を結果のリモートポリシーでマージ。
ポリシーのマージの詳細については、ESET PROTECTオンラインユーザーガイドに従い、を参照してください。
フラグの仕組み
通常、クライアントコンピュータに適用されるポリシーは、1つの最終ポリシーにマージされる複数のポリシーの結
果です。ポリシーをマージするときには、適用されるポリシーの順序のため、ポリシーフラグを使用して、最終ポリ
シーの想定される動作を調整できます。フラグは、ポリシーが特定の設定を処理する方法を定義します。
各設定に対して、次のフラグのいずれかを選択できます。
未適用
このフラグの設定はポリシーによって設定されていません。設定はポリシーによって設定されていないため、
後から適用される他のポリシーで変更できます。
適用
適用フラグが付いた設定は、クライアントコンピューターに適用されます。ただし、ポリシーをマージすると
きには、後から適用される他のポリシーによって上書きされることがあります。このフラグが付いた設定を含
むクライアントコンピューターにポリシーが送信されるときには、これらの設定により、クライアントコン
ピューターのローカル設定が変更されます。設定は強制ではないため、後から適用される他のポリシーによっ
て変更されることがあります。
強制
強制フラグが付いた設定は優先度があり、(強制フラグがある場合でも)後から適用されるどのポリシーによっ
ても上書きされることはありません。これにより、後から適用される他のポリシーがマージ中にこの設定を変
更できないことが保証されます。このフラグが付いた設定を含むクライアントコンピューターにポリシーが送
信されるときには、これらの設定により、クライアントコンピューターのローカル設定が変更されます。
11
例: ユーザーがすべてのポリシーを表示できるようにする
シナリオ:
管理者
はユーザーJohnがホームグループのポリシーを作成または編集し、 強制フラグ
が付いたポリシーを含む、
管理者が
作成したすべてのポリシーを表示できるようにします。管理者
は、Johnがすべてのポリシーを表示できるようにしますが、
管理者
が作成した既存のポリシーの編
集は許可しません。Johnは、ホームグループSan Diego内でのみ、ポリシーを作成または編集できま
す。
解決策:
管理者
は次の手順に従います。
カスタム静的グループと権限設定の作成
1.新しい静的グループSan Diegoを作成します。
2.静的グループ
すべて
へのアクセスとポリシー読み取り権限がある新しい権限設定Policy - All
Johnを作成します。
3.静的グループSan Diegoへのアクセスとグループとコンピュータポリシー書き込み権限がある
新しい権限設定Policy Johnを作成します。この権限設定により、Johnは、ホームグループSan
Diegoでポリシーを作成または編集できます。
4.新しいユーザー Johnを作成し、 権限設定セクションで、Policy - All JohnPolicy Johnを選択しま
す。
ポリシーの作成
5.新しいポリシー All- Enable Firewallを作成し、 設定セクションを展開し、ESET Endpoint for
Windowsを選択して、ネットワーク保護 > 基本に移動して、 強制フラグですべての設定を適用
します。 割り当てセクションを展開し、静的グループAllを選択します。
6.新しいポリシー John Group- Enable Firewallを作成し、 設定セクションを展開し、ESET
Endpoint for Windowsを選択して、ネットワーク保護 > 基本に移動して、 適用フラグですべ
ての設定を適用します。 割り当てセクションを展開し、静的グループSan Diegoを選択します。
結果
強制フラグがポリシー設定に適用されたため、
管理者
が作成したポリシーは最初に適用されます。
強制フラグが適用された設定は優先度があり、後から適用される別のポリシーで上書きできません。
ユーザーJohnが作成したポリシーは、管理者が作成したポリシーの後に適用されます。
最終ポリシー順序を確認するには、詳細 > グループ > San Diegoに移動します。コンピュータを選
択して、詳細の表示を選択します。設定セクションで、適用されたポリシーをクリックします。
単独でのESET Endpoint Securityの使用
ユーザーガイドのこのセクションとESET Endpoint Securityの操作セクションは、ESET PROTECT、ESET Security
Management CenterまたはESET PROTECT Cloudを使用せずに、ESET Endpoint Securityを使用するユーザー向けです。
ユーザーのアカウント権限に応じて、ESET Endpoint Securityのすべての機能を使用できます。
インストール方法
ESET PROTECT、ESET Security Management Center、またはESET PROTECT Cloudを使用して、ESET Endpoint Security
をリモートでクライアントワークステーションに展開していないかぎり、クライアントワークステーションで
、ESET Endpoint Securityバージョン8.xをインストールするための複数の方法があります。
ESET Endpoint Securityをバージョン6.6.xにインストールまたはアップグレードする場合はここをクリックしま
検査方法 目的 ダウンロードリンク
ESET AV Removerでインストール
ESET AV Removerヘルプツールを使用すると、インストールを続行
する前に、以前にシステムにインストールしたほぼすべてのウイル
ス対策ソフトウェアを削除できます。
64ビットのダウンロード
32ビットのダウンロード
インストール (.exe) ESET AV Removerを使用しないインストール処理
N/A
インストール (.msi)
ビジネス環境では、.msiインストーラーが推奨されるインストールパッ
ケージです。これは、主に、オフラインおよびリモート展開がESET
Security Management Centerなどのさまざまなツールを使用するた
めです。
64ビットのダウンロード
32ビットのダウンロード
コマンドラインインストール
ESET Endpoint Securityは、コマンドラインでローカルにインストー
ルするか、ESET PROTECTまたはESET Security Management Center
からのクライアントタスクを使用してリモートでインストールでき
ます。
N/A
12
GPOまたはSCCMを使用した展開
GPOSCCMなどの管理ツールを使用して、ESET Management Agent
およびESET Endpoint Securityをクライアントワークステーションに
展開します。
N/A
RMMツールを使用した展開
Remote Management and Monitoring (RMM)ツール向けのESET DEM
プラグインでは、ESET Endpoint Securityをクライアントワークステー
ションに展開できます。
N/A
ESET Endpoint Security30種類以上の言語で提供されています。
ESET AV Removerでインストール
インストール処理を続行する前に、コンピュータ上の既存のセキュリティアプリケーションをアンインストールする
ことが重要です。[互換性がないセキュリティ製品をアンインストールする]の横のチェックボックスを選択し、ESET
AV Removerでシステムを検査し、サポートされているセキュリティアプリケーションを削除します。チェックボッ
クスをオフにして、[続行]をクリックすると、ESET AV Removerを実行せずに、ESET Endpoint Securityをインストー
ルします。
ESET AV Remover
ESET AV Removerツールを使用すると、以前にシステムにインストールしたほぼすべてのウイルス対策ソフトウェア
を削除できます。次の手順に従い、ESET AV Removerを使用して既存のウイルス対策プログラムを削除します。
1.ESET AV Removerで削除できるウイルス対策ソフトウェアの一覧については、ESETナレッジベース記事を参照
してください。
2.エンドユーザーライセンス契約を読んで[同意する]をクリックし、承諾することを確認します。[同意しない]
をクリックすると、コンピュータ上の既存のセキュリティアプリケーションを削除せずに、ESET Endpoint
Securityのインストールを続行します。
13
3.ESET AV Removerがシステムのウイルス対策ソフトウェアを検索し始めます。
4.一覧のウイルス対策アプリケーションを選択し、[削除]をクリックします。削除にはしばらくかかる場合があ
ります。
14
5.削除が成功したら、[続行]をクリックします。
6.コンピュータを再起動して変更を適用し、ESET Endpoint Securityのインストールを続行します。アンインストー
ルが失敗した場合は、このガイドの「ESET AV Removerによるアンインストールがエラーで終了した場合」を参
照してください。
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205

ESET ENDPOINT SECURITY 8 取扱説明書

タイプ
取扱説明書
このマニュアルも適しています