ESET Endpoint Security for Windows 10.1 取扱説明書

タイプ
取扱説明書
ESET Endpoint Security
ユーザー ガイド
この文書のオンラインバージョンを表示するにはこちらをクリック
してください。
Copyright ©2023 by ESET, spol. s r.o.
ESET Endpoint SecurityESET, spol. s r.o.によって開発されています
詳細については、https://www.eset.comをご覧ください。
All rights reserved.本ドキュメントのいかなる部分も、作成者の書面による許可がない場合、電子的、機
械的、複写、記録、スキャンなど、方法または手段の如何をと遭わず、複製、検索システムへの保存、
または転送が禁じられています。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を有
します。
テクニカルサポート: https://support.eset.com
改訂: 2023年/7月/28日
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 新機能 2 ........................................................................................................................................
1.2 システム要件 2 ...............................................................................................................................
1.2 サポートされている言語 4 ...............................................................................................................
1.3 変更ログ 5 .....................................................................................................................................
1.4 セキュリティの考え方 5 ....................................................................................................................
1.5 ヘルプページ 6 ...............................................................................................................................
2 リモート管理されたエンドポイントのドキュメント 7 .........................................................................
2.1 ESET PROTECTの概要 8 ...................................................................................................................
2.2 ESET PROTECT Cloudの概要 9 ..........................................................................................................
2.3 設定をパスワードで保護する 10 ..........................................................................................................
2.4 ポリシーの概要 11 ...........................................................................................................................
2.4 ポリシーのマージ 11 ....................................................................................................................
2.5 フラグの仕組み 12 ...........................................................................................................................
3 インストール 13 ..................................................................................................................................
3.1 ESET AV Removerでインストール 14 ..................................................................................................
3.1 ESET AV Remover 15 .....................................................................................................................
3.1 ESET AV Removerによるアンインストールがエラーで終了した場合 17 ...............................................................
3.2 インストール (.exe) 18 ....................................................................................................................
3.2 インストールフォルダの変更(.exe) 19 ..................................................................................................
3.3 インストール (.msi) 19 ....................................................................................................................
3.3 詳細インストール (.msi) 21 .............................................................................................................
3.4 最小モジュールインストール 22 ..........................................................................................................
3.5 コマンドラインインストール 22 ..........................................................................................................
3.6 GPOまたはSCCMを使用した展開 27 ....................................................................................................
3.7 最新バージョンへのアップグレード 29 .................................................................................................
3.7 レガシー製品自動アップグレード 30 ...................................................................................................
3.8 セキュリティと安定性のアップデート 30 ...............................................................................................
3.9 製品のアクティベーション 30 .............................................................................................................
3.9 アクティベーション中の製品認証キーの入力 31 .......................................................................................
3.9 ESET HUBアカウント 31 .................................................................................................................
3.9 レガシーライセンス資格情報を使用してESETエンドポイント製品をアクティベーションする方法 32 ..............................
3.9 アクティベーションに失敗 32 ..........................................................................................................
3.9 登録 32 ...................................................................................................................................
3.9 アクティベーションの進行状況 32 ......................................................................................................
3.9 アクティベーションは正常に実行されました 33 .......................................................................................
3.10 一般的なインストールの問題 33 ........................................................................................................
4 初心者向けガイド 33 ...........................................................................................................................
4.1 システムトレイアイコン 33 ...............................................................................................................
4.2 ショートカットキー 34 .....................................................................................................................
4.3 プロファイル 34 .............................................................................................................................
4.4 コンテキストメニュー 35 ..................................................................................................................
4.5 アップデートの設定 36 .....................................................................................................................
4.6 ネットワーク保護の設定 37 ...............................................................................................................
4.7 Webコントロールツール 38 ...............................................................................................................
4.8 ブロックされたハッシュ 39 ...............................................................................................................
5 ESET Endpoint Securityの操作 39 ........................................................................................................
5.1 保護の状態 40 ................................................................................................................................
5.2 コンピュータの検査 43 .....................................................................................................................
5.2 カスタム検査起動ツール 45 .............................................................................................................
5.2 検査の進行状況 47 .......................................................................................................................
5.2 コンピューターの検査ログ 49 ..........................................................................................................
5.3 アップデート 50 .............................................................................................................................
5.3 アップデートタスクの作成方法 53 ......................................................................................................
5.4 設定 53 .........................................................................................................................................
5.4 コンピュータ 55 .........................................................................................................................
5.4 脅威が検出されました 56 ...............................................................................................................
5.4 ネットワーク 58 .........................................................................................................................
5.4 ネットワーク接続 59 ....................................................................................................................
5.4 ネットワーク接続詳細 60 ...............................................................................................................
5.4 ネットワークアクセストラブルシューティング 60 ....................................................................................
5.4 一時IPアドレスブラックリスト 61 ......................................................................................................
5.4 ネットワーク保護ログ 61 ...............................................................................................................
5.4 ESETネットワーク保護の問題の解決 62 .................................................................................................
5.4 ロギングとログからのルールまたは例外の作成 62 ....................................................................................
5.4 ログからルールを作成 62 ...............................................................................................................
5.4 ファイアウォール通知からの例外の作成 63 ............................................................................................
5.4 ネットワーク保護詳細ログ 63 ..........................................................................................................
5.4 ネットワークトラフィックスキャナーの問題を解決する 63 ...........................................................................
5.4 ネットワークの脅威がブロックされました 64 .........................................................................................
5.4 接続の確立 - 検出 65 ...................................................................................................................
5.4 新しいネットワークが検出されました 67 ..............................................................................................
5.4 アプリケーションの変化 68 .............................................................................................................
5.4 信頼された内向きの通信 68 .............................................................................................................
5.4 信頼された送信通信 70 ..................................................................................................................
5.4 内向きの通信 71 .........................................................................................................................
5.4 外向きの通信 71 .........................................................................................................................
5.4 接続の表示設定 73 .......................................................................................................................
5.4 Webとメール 73 ..........................................................................................................................
5.4 フィッシング対策機能 74 ...............................................................................................................
5.4 設定のインポート/エクスポート 75 ....................................................................................................
5.5 ツール 76 ......................................................................................................................................
5.5 ログファイル 77 .........................................................................................................................
5.5 ログのフィルタリング 80 ...............................................................................................................
5.5 監査ログ 81 ..............................................................................................................................
5.5 実行中のプロセス 82 ....................................................................................................................
5.5 セキュリティレポート 84 ...............................................................................................................
5.5 ネットワーク接続 85 ....................................................................................................................
5.5 ネットワークアクティビティ 87 ........................................................................................................
5.5 ESET SysInspector 88 ....................................................................................................................
5.5 スケジューラ 88 .........................................................................................................................
5.5 スケジュールされた検査オプション 90 .................................................................................................
5.5 スケジュールタスクの概要 91 ..........................................................................................................
5.5 タスク詳細 91 ............................................................................................................................
5.5 タスクタイミング 91 ....................................................................................................................
5.5 タスクのタイミング - 1回 92 ..........................................................................................................
5.5 タスクのタイミング - 毎日 92 .........................................................................................................
5.5 タスクのタイミング - 毎週 92 .........................................................................................................
5.5 タスクのタイミング - イベントのトリガー 92 ........................................................................................
5.5 タスクが実行されなかった場合 92 ......................................................................................................
5.5 タスクの詳細 - アップデート 93 .......................................................................................................
5.5 タスクの詳細 - アプリケーションの実行 93 ...........................................................................................
5.5 分析用サンプルの提出 93 ...............................................................................................................
5.5 分析のためにサンプルを提出 - 不審なファイル 94 ...................................................................................
5.5 分析のためにサンプルを提出 - 不審なサイト 94 ......................................................................................
5.5 分析のためにサンプルを提出 - 誤検出ファイル 95 ...................................................................................
5.5 分析のためにサンプルを提出 - 誤検出サイト 95 ......................................................................................
5.5 分析のためにサンプルを提出 - その他 95 .............................................................................................
5.5 隔離 95 ...................................................................................................................................
5.6 ヘルプとサポート 97 ........................................................................................................................
5.6 ESET Endpoint Securityの概要 98 .......................................................................................................
5.6 システム構成データの送信 98 ..........................................................................................................
5.6 テクニカルサポート 99 ..................................................................................................................
6 詳細設定 99 .........................................................................................................................................
6.1 検出エンジン 100 ...........................................................................................................................
6.1 除外 100 .................................................................................................................................
6.1 パフォーマンス除外 101 ................................................................................................................
6.1 パフォーマンス除外の追加または編集 102 ............................................................................................
6.1 パス除外形式 104 .......................................................................................................................
6.1 検出除外 104 ............................................................................................................................
6.1 検出除外の追加または編集 106 ........................................................................................................
6.1 検出除外の作成ウィザード 108 ........................................................................................................
6.1 検出エンジンの詳細オプション 108 ....................................................................................................
6.1 ネットワークトラフィックスキャナー 108 ............................................................................................
6.1 クラウドベース保護 109 ................................................................................................................
6.1 クラウドベース保護の除外フィルター 112 ............................................................................................
6.1 マルウェア検査 112 .....................................................................................................................
6.1 検査プロファイル 112 ..................................................................................................................
6.1 検査対象 113 ............................................................................................................................
6.1 アイドル状態検査 113 ..................................................................................................................
6.1 アイドル状態検知 114 ..................................................................................................................
6.1 スタートアップ検査の設定 114 ........................................................................................................
6.1 システムのスタートアップファイルのチェック 115 ..................................................................................
6.1 リムーバブルメディア 115 .............................................................................................................
6.1 ドキュメント保護 116 ..................................................................................................................
6.1 HIPS - ホストベースの侵入防止システム 116 ...........................................................................................
6.1 HIPS除外 119 .............................................................................................................................
6.1 HIPS詳細設定 119 ........................................................................................................................
6.1 使用するデバイスドライバー 120 ......................................................................................................
6.1 HIPSインタラクティブウィンドウ 120 ..................................................................................................
6.1 潜在的なランサムウェア動作の検出 121 ...............................................................................................
6.1 HIPSルール管理 122 .....................................................................................................................
6.1 HIPSルール設定 123 .....................................................................................................................
6.1 HIPSのアプリケーション/レジストリパスの追加 125 ..................................................................................
6.2 アップデート 125 ...........................................................................................................................
6.2 アップデートのロールバック 128 ......................................................................................................
6.2 製品のアップデート 130 ................................................................................................................
6.2 接続オプション 130 .....................................................................................................................
6.2 配布用アップデート 132 ................................................................................................................
6.2 ミラーのHTTPサーバーとSSL 134 ......................................................................................................
6.2 ミラーからのアップデート 134 ........................................................................................................
6.2 ミラーアップデートの問題のトラブルシューティング 136 ...........................................................................
6.3 保護 137 .......................................................................................................................................
6.3 リアルタイムファイルシステム保護 141 ...............................................................................................
6.3 プロセスの除外 142 .....................................................................................................................
6.3 プロセス除外の追加または編集 143 ....................................................................................................
6.3 リアルタイム保護の設定の変更 143 ....................................................................................................
6.3 リアルタイム保護の確認 144 ...........................................................................................................
6.3 リアルタイム保護が機能しない場合の解決方法 144 ..................................................................................
6.3 ネットワークアクセス保護 144 ........................................................................................................
6.3 ネットワーク接続プロファイル 145 ....................................................................................................
6.3 ネットワーク接続プロファイルを追加または編集する 146 ...........................................................................
6.3 アクティベートユーザー 147 ...........................................................................................................
6.3 IPセット 149 .............................................................................................................................
6.3 IPセットの編集 149 ......................................................................................................................
6.3 ファイアウォール 150 ..................................................................................................................
6.3 学習モード 152 ..........................................................................................................................
6.3 ダイアログウィンドウ - 学習モードの終了 153 ......................................................................................
6.3 ファイアウォールルール 154 ...........................................................................................................
6.3 ファイアウォールルールの追加または編集 155 .......................................................................................
6.3 アプリケーションの変更の検出 158 ....................................................................................................
6.3 検出対象外とするアプリケーションのリスト 158 .....................................................................................
6.3 ネットワーク攻撃保護(IDS) 159 ........................................................................................................
6.3 IDSルール 159 ...........................................................................................................................
6.3 総当たり攻撃保護 162 ..................................................................................................................
6.3 ルール 162 ..............................................................................................................................
6.3 除外 164 .................................................................................................................................
6.3 詳細設定オプション 165 ................................................................................................................
6.3 SSL/TLS 167 ..............................................................................................................................
6.3 アプリケーション検査ルール 169 ......................................................................................................
6.3 証明書ルール 169 .......................................................................................................................
6.3 暗号化されたネットワークトラフィック 170 ..........................................................................................
6.3 電子メールクライアント保護 170 ......................................................................................................
6.3 メール転送保護 171 .....................................................................................................................
6.3 対象外のアプリケーション 172 ........................................................................................................
6.3 除外されたIP 173 ........................................................................................................................
6.3 メールボックス保護 174 ................................................................................................................
6.3 統合 175 .................................................................................................................................
6.3 Microsoft Outlookツールバー 176 .......................................................................................................
6.3 確認ダイアログ 177 .....................................................................................................................
6.3 メッセージの再検査 177 ................................................................................................................
6.3 応答 177 .................................................................................................................................
6.3 アドレスリスト管理 178 ................................................................................................................
6.3 アドレスリスト 179 .....................................................................................................................
6.3 アドレスの追加/編集 180 ...............................................................................................................
6.3 アドレス処理結果 180 ..................................................................................................................
6.3 ThreatSense 180 .........................................................................................................................
6.3 Webアクセス保護 183 ...................................................................................................................
6.3 対象外のアプリケーション 185 ........................................................................................................
6.3 除外されたIP 185 ........................................................................................................................
6.3 URLアドレス管理 186 ...................................................................................................................
6.3 アドレスリスト 187 .....................................................................................................................
6.3 新しいアドレスリストの作成 188 ......................................................................................................
6.3 URLマスクを追加する方法 189 ..........................................................................................................
6.3 HTTP(S)トラフィック検査 190 ..........................................................................................................
6.3 ThreatSense 190 .........................................................................................................................
6.3 Webコントロール 193 ...................................................................................................................
6.3 Webコントロールルール 194 ............................................................................................................
6.3 Webコントロールルールの追加 195 ....................................................................................................
6.3 分類グループ 197 .......................................................................................................................
6.3 URLグループ 198 ........................................................................................................................
6.3 ブロックされたWebページメッセージのカスタマイズ 200 ...........................................................................
6.3 ダイアログウィンドウ - Webコントロール 201 ........................................................................................
6.3 安全なブラウザー 201 ..................................................................................................................
6.3 保護されたWebサイト 203 .............................................................................................................
6.3 ブラウザー内通知 203 ..................................................................................................................
6.3 デバイスコントロール 204 .............................................................................................................
6.3 デバイスコントロールルールエディタ 205 ............................................................................................
6.3 検出されたデバイス 206 ................................................................................................................
6.3 デバイスコントロールルールの追加 206 ...............................................................................................
6.3 デバイスグループ 208 ..................................................................................................................
6.3 ThreatSense 209 .........................................................................................................................
6.3 駆除レベル 212 ..........................................................................................................................
6.3 検査対象外とするファイル拡張子 213 .................................................................................................
6.3 追加のTHREATSENSEパラメータ 213 ..................................................................................................
6.4 ツール 214 ....................................................................................................................................
6.4 タイムスロット 214 .....................................................................................................................
6.4 Microsoft Windows Update 215 .........................................................................................................
6.4 ダイアログウィンドウ - OSのアップデート 215 .......................................................................................
6.4 アップデート情報 215 ..................................................................................................................
6.4 ESET CMD 216 ...........................................................................................................................
6.4 リモート監視と管理 218 ................................................................................................................
6.4 ERMMコマンドライン 218 ...............................................................................................................
6.4 ERMM JSONコマンドのリスト 220 ......................................................................................................
6.4 保護ステータスの取得 220 .............................................................................................................
6.4 アプリケーション情報の取得 221 ......................................................................................................
6.4 ライセンス情報の取得 224 .............................................................................................................
6.4 ログの取得 224 ..........................................................................................................................
6.4 アクティベーションステータスの取得 225 ............................................................................................
6.4 検査情報の取得 226 .....................................................................................................................
6.4 設定の取得 227 ..........................................................................................................................
6.4 アップデートステータスの取得 228 ....................................................................................................
6.4 検査の開始 229 ..........................................................................................................................
6.4 アクティベーションの開始 229 ........................................................................................................
6.4 アクティベーション解除の開始 230 ....................................................................................................
6.4 アップデートの開始 231 ................................................................................................................
6.4 構成の設定 231 ..........................................................................................................................
6.4 ライセンス間隔チェック 232 ...........................................................................................................
6.4 ログファイル 232 .......................................................................................................................
6.4 プレゼンテーションモード 233 ........................................................................................................
6.4 診断 234 .................................................................................................................................
6.4 テクニカルサポート 235 ................................................................................................................
6.5 接続 236 .......................................................................................................................................
6.6 ユーザーインターフェイス 237 ...........................................................................................................
6.6 ユーザーインタフェース要素 237 ......................................................................................................
6.6 アクセス設定 239 .......................................................................................................................
6.6 詳細設定のパスワード 240 .............................................................................................................
6.6 パスワード 241 ..........................................................................................................................
6.6 セーフモード 241 .......................................................................................................................
6.7 通知 241 .......................................................................................................................................
6.7 アプリケーションステータス 242 ......................................................................................................
6.7 デスクトップ通知 243 ..................................................................................................................
6.7 通知のカスタマイズ 245 ................................................................................................................
6.7 ダイアログウィンドウ - デスクトップ通知 245 ......................................................................................
6.7 対話アラート 246 .......................................................................................................................
6.7 対話アラートのリスト 247 .............................................................................................................
6.7 確認メッセージ 248 .....................................................................................................................
6.7 詳細設定競合エラー 249 ................................................................................................................
6.7 既定のブラウザーで続行することを許可する 250 .....................................................................................
6.7 再起動する必要があります 250 ........................................................................................................
6.7 再起動が推奨されます 250 .............................................................................................................
6.7 転送 251 .................................................................................................................................
6.7 すべての設定を既定値に戻す 253 ......................................................................................................
6.7 現在のセクションのすべての設定を元に戻す 253 .....................................................................................
6.7 設定の保存中のエラー 253 .............................................................................................................
6.8 コマンドラインスキャナー 253 ...........................................................................................................
7 よくある質問 256 ................................................................................................................................
7.1 自動アップデートのFAQ 256 .............................................................................................................
7.2 ESET Endpoint Securityをアップデートする方法 259 ............................................................................
7.3 PCからウイルスを取り除く方法 260 ....................................................................................................
7.4 アプリケーションに通信を許可する方法 260 ..........................................................................................
7.5 スケジューラで新しいタスクを作成する方法 261 ....................................................................................
7.5 週次コンピューター検査をスケジュールする方法 262 ................................................................................
7.6 ESET Endpoint SecurityESET PROTECTに接続する方法 262 ................................................................
7.6 上書きモードを使用する方法 262 ......................................................................................................
7.6 ESET Endpoint Securityの推奨されたポリシーを適用する方法 264 ...................................................................
7.7 ミラーを構成する方法 266 ................................................................................................................
7.8 ESET Endpoint Securityがインストールされた状態でWindows 10にアップグレードする方法 267 ....................
7.9 リモート監視と管理をアクティブ化する方法 267 ....................................................................................
7.10 インターネットから特定のファイルタイプのダウンロードをブロックする方法 269 .........................................
7.11 ESET Endpoint Securityユーザーインターフェースを最小化する方法 271 .................................................
7.12 「安全なブラウザーを要求されたWebページにリダイレクトできませんでした」を解決する方法 271 ..................
8 エンドユーザーライセンス契約 273 ....................................................................................................
9 プライバシーポリシー 279 ..................................................................................................................
1
ESET Endpoint Security
ESET Endpoint Securityは、新しいアプローチにより真に堅牢なコンピューターセキュリティを実現します。
最新バージョンのESET LiveGrid®検査エンジンは、カスタムファイアウォールおよび電子メールクライア
ント迷惑メール対策モジュールを備え、ご使用中のコンピューターを高い速度と精度をもって安全に保
ちます。 その結果、このシステムでは、コンピュータにとって脅威となる攻撃とマルウェアを常に警
戒します。
ESET Endpoint Security は、弊社の長期にわたる取り組みによって保護機能の最大化とシステムフットプ
リントの最小化を実現した完全なセキュリティソリューションです。人工知能に基づく高度な技術は、
システムのパフォーマンスを低下させたり、コンピュータを中断させることなく、ウイルス、スパイウェ
ア、トロイの木馬、ワーム、アドウェア、ルートキット、およびその他のインターネット経由の攻撃
侵入を強力に阻止します。
ESET Endpoint Security は主に小規模事業環境のワークステーションで使用するために設計されています。
インストールセクションでは、ダウンロードインストールアクティベーションなど、ヘルプトピック
が複数の章と節に分類され、位置付けやコンテキストがわかりやすくなっています。
エンタープライズ環境でESET Endpoint SecurityESET PROTECTとともに使用することにより、ネットワー
クに接続されたのどのコンピュータからクライアントワークステーションをいくつでも簡単に管理し、
ポリシーとルールの適用、検出の監視、クライアントのリモート設定が可能になります。
よくある質問の章では、よくある質問と問題をいくつか説明します。
機能と利点
ユーザーインター
フェイスの再設
このバージョンでは、ユーザーインターフェイスが大幅に再設計され、ユーザビリティ
テストの結果に基づいて簡略化されています。すべての GUI 用語と通知は慎重にレ
ビューされ、インターフェースは現在ヘブライ語やアラビア語など右から左に記述す
る言語もサポートしています。オンラインヘルプはESET Endpoint Securityに統合され、
ダイナミックにアップデートされたサポートコンテンツを提供します。
ダークモード 画面をダークテーマにすばやく切り替えることができる拡張機能。ユーザーインタ
フェース要素で好みの配色を選択できます。
ウイルス・スパ
イウェア対策
従来よりもさらに多くの既知および未知のウイルス、ワームトロイの木馬、そして
ルートキットを早期に検出し駆除します。アドバンスドヒューリスティックにより、
これまで見られなかったようなマルウェアも検出して未知の脅威からユーザーを保護
し、損害をもたらす前にそれらを無効化します。[Webアクセス保護]と[フィッシング
対策]は、Webブラウザとリモートサーバー間の通信(SSLを含む)を監視することで保
護します。[電子メールクライアント保護]では、POP3(S)IMAP(S)プロトコルで受信し
たメール通信を検査します。
通常アップデー
検出エンジン(以前はウィルス定義データベースという名称)とプログラムモジュール
を定期的にアップデートすることは、コンピューターのセキュリティを最大限に確保
するのに最良の方法です。
ESET LiveGrid®
(クラウドによ
る評価)
ユーザーは、ESET Endpoint Securityから、稼働中のプロセスやファイルの評価を直接
チェックできます。
2
リモート管理 ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モ
バイルデバイス上のESET製品を1つの集中管理された場所から管理できます。ESET
PROTECT Webコンソール(ESET PROTECT Webコンソール)を使用して、ESETソリューショ
ンの展開、タスクの管理、セキュリティポリシーの施行、システムステータスの監視、
リモートコンピューターでの問題や脅威に対する迅速な対応ができます。
ネットワーク攻
撃保護
ネットワークトラフィックの内容を分析し、ネットワーク攻撃から保護します。有害
だと見なされるすべてのトラフィックがブロックされます。
Webコントロー
(ESET
Endpoint
Securityのみ)
Webコントロールを使用すると、不快な内容を掲載していると考えられるWebページ
をブロックできます。さらに、企業やシステム管理者は、事前に定義された27以上の
カテゴリと140以上のサブカテゴリへのアクセスを禁止できます。
新機能
ESET Endpoint Securityバージョン10.1の新機能
すべてのブラウザーを保護
サポートされているWebブラウザーがすべて保護モードで起動します。これにより、リダイレクトせず
に、1つの保護されたブラウザーウィンドウで、インターネットを閲覧したり、インターネットバンキ
ングにアクセスしたり、オンライン購入と取引を行ったりできます。
新しいファイアウォールルールエディター
ファイアウォールルールエディターが再設計され、より多くの設定オプションを使用してファイアウォー
ルルールを簡単に定義できるようになりました。
Intel® Threat Detection Technology
ランサムウェアがメモリでの検出を回避しようとしたときにランサムウェアを見つけるハードウェアベー
スの技術。この統合により、ランサムウェア保護が強化され、高い全体的なシステムパフォーマンスも
実現できます。サポートされているプロセッサーを参照してください。
ダークモードとUIの再設計
このバージョンのグラフィカルユーザーインターフェース(GUI)は再設計され、最新のバージョンです。
ダークモードを追加すると、ユーザーインターフェース要素ESET Endpoint Security GUIを明るい配色に
するか暗い配色にするかを選択できます。
再設計された詳細設定
詳細設定が再設計され、ユーザーエクスペリエンス向上のために設定がグループ化されました。
さまざまなバグ修正とパフォーマンスの改善
システム要件
ESET Endpoint Securityをシームレスに動作させるために、システムは、次のようなハードウェアおよびソ
フトウェア要件を満たしている必要があります(既定の製品設定)。
3
サポート対象のプロセッサ
IntelまたはAMDSSE2命令セットの32ビット(x86)プロセッサーまたは64ビット(x64)プロセッサー、1 GHz
ARM64ベースのプロセッサー、1GHz以上
OS
Microsoft® Windows® 11
Microsoft® Windows® 10
サポートされているMicrosoft® Windows® 10Microsoft® Windows® 11バージョンの詳細について
は、Windowsオペレーティングシステムサポートポリシーを参照してください。
常にオペレーティングシステムを最新の状態に保つようにしてください。
2023年7月以降にリリースされたESET製品をインストールまたはアップグレードするには、すべて
WindowsオペレーティングシステムにAzure Code Signingのサポートをインストールする必要があ
ります。詳細情報
ESET Endpoint Security機能要件
次の表の特定のESET Endpoint Security機能に関するシステム要件を参照してください。
機能 要件
Intel® Threat Detection Technology サポートされているプロセッサーを参照してください。
安全なブラウザー サポートされているWebブラウザを参照してください。
専用駆除アプリケーション 非ARM64ベースのプロセッサー。
エクスプロイトブロッカー 非ARM64ベースのプロセッサー。
詳細動作検査 非ARM64ベースのプロセッサー。
セキュアーブラウザ - Webサイトリダイレク
ARM64ベースのプロセッサー。
ESET PROTECTで作成されたESET Endpoint Securityインストーラーは、Windows 10 Enterprise for
Virtual DesktopsおよびWindows 10マルチセッションモードをサポートします。
その他
コンピューターにインストールされているオペレーティングシステムと他のソフトウェアのシス
テム要件が満たされていること
0.3 GBの空きシステムメモリ(注記1を参照)
1 GBの空きディスク領域(注記2を参照)
最低ディスプレイ解像度1024 x 768
製品アップデートのソース(注記3を参照)へのインターネット接続またはローカルエリアネットワー
ク接続
1台のデバイスで同時に実行されている2つのウイルス対策プログラムにより、システムの速度が
低下して動作不能になるなど、必然的にシステムリソースの競合が発生します。
4
これらの要件を満たしていないシステムでも製品をインストールおよび実行できる場合がありますが、
パフォーマンス要件に基づく事前の使用可能性のテストを推奨しています。
(1): 感染による損傷が多いコンピューターでメモリが使用されない場合、または大量のデータリ
ストが製品にインポートされているとき(URLホワイトリストなど)には、製品は追加のメモリを使
用する可能性があります。
(2) インストーラーをダウンロード、製品をインストール、ロールバック機能をサポートするため
にプログラムデータのインストールパッケージと製品アップデートのバックアップのコピーを保
存するために必要なディスク領域。別の設定が使用される(追加の製品アップデートバックアップ
バージョンが保存されるときにメモリダンプまたは大量のログレコードのリストが保持されるな
ど)場合、または感染したコンピューター(隔離機能のため)では、追加のディスク領域が使用され
る場合があります。オペレーティングシステムとESET製品のアップデートをサポートするために、
十分な空きディスク領域を確保することをお勧めします。
(3) 製品はリムーバブルメディアから手動でアップデートできます(非推奨)。
サポートされている言語
ESET Endpoint Securityは、次の言語でインストールおよびダウンロードできます。
言語 言語コード LCID
英語(米国) en-US 1033
アラビア語(エジプト) ar-EG 3073
ブルガリア語 bg-BG 1026
簡体中国語 zh-CN 2052
繁体中国語 zh-TW 1028
クロアチア語 hr-HR 1050
チェコ語 cs-CZ 1029
エストニア語 et-EE 1061
フィンランド語 fi-FI 1035
フランス語(フランス) fr-FR 1036
フランス語(カナダ) fr-CA 3084
ドイツ語(ドイツ) de-DE 1031
ギリシャ語 el-GR 1032
*ヘブライ語 he-IL 1037
ハンガリー語 hu-HU 1038
*インドネシア語 id-ID 1057
イタリア語 it-IT 1040
日本語 ja-JP 1041
カザフスタン語 kk-KZ 1087
韓国語 ko-KR 1042
*ラトビア語 lv-LV 1062
リトアニア語 lt-LT 1063
オランダ語 nl-NL 1043
ノルウェー語 nb-NO 1044
5
言語 言語コード LCID
ポーランド゙語 pl-PL 1045
ポルトガル語(ブラジル) pt-BR 1046
ルーマニア語 ro-RO 1048
ロシア語 ru-RU 1049
スペイン語(チリ) es-CL 13322
スペイン語(スペイン) es-ES 3082
スウェーデン語(スウェーデン) sv-SE 1053
スロバキア語 sk-SK 1051
スロヴェニア語 sl-SI 1060
タイ語 th-TH 1054
トルコ語 tr-TR 1055
ウクライナ語(ウクライナ) uk-UA 1058
*ベトナム語 vi-VN 1066
* ESET Endpoint Securityはこの言語で提供されていますが、オンラインユーザーガイドは提供されていま
せん(英語版にリダイレクトされます)。
このオンラインユーザーガイドの言語を変更するには、(右上隅にある)言語選択ボックスを確認してく
ださい。
変更ログ
セキュリティの考え方
コンピューターを使用するとき、特にインターネットを利用する場合には、検出リモート攻撃の危険
を完全に排除できるウイルス対策システムは存在しないということを忘れないでください。最大限の保
護と利便性を提供するには、ウイルス対策ソリューションを正しく試用し、複数の役立つルールに従う
ことが重要です。
定期的にアップデートする
ESET LiveGrid®の統計データによると、既存のセキュリティ手段をすり抜けマルウェアの作成者に利益を
もたらすために、毎日数千種類のマルウェアが新たに作成されています。この利益は、他のユーザーの
犠牲の上に成り立っています。ESET Virus Labの担当者は、ユーザーの保護レベルを改善するために、これ
らの脅威を毎日解析し、更新ファイルを作成してリリースしています。最大限の効果を保証するには、
システムでアップデートを正しく設定する必要があります。アップデートの設定方法の詳細は、「アッ
プデートの設定」の章を参照してください。
セキュリティパッチをダウンロードする
多くの場合、悪意のあるソフトウェアの作成者はシステムの脆弱性を悪用します。それは、悪意のある
コードを効率的に蔓延させるためです。これを念頭に、ソフトウェアベンダ各社は、アプリケーション
の脆弱性が表面化しないかどうかを注意深く見守り、潜在的な脅威を排除するためにセキュリティ更新
ファイル(セキュリティパッチ)を定期的にリリースします。これらのセキュリティ更新ファイルは、
リリースされたらすぐにダウンロードすることが重要です。例えば、Microsoft WindowsMicrosoft Edge
6
などのWebブラウザは、アップデートファイルが定期的にリリースされています。
重要なデータをバックアップする
マルウェアの作成者がユーザーのニーズに配慮することは、ほとんどありません。悪意のあるプログラ
ムが、オペレーティングシステムの誤作動を引き起こし、重要なデータの損失を招くことがよくありま
。DVDや外付けハードディスクなどの外部メディアに、データを定期的にバックアップする必要があり
ます。これにより、システム障害が発生したときでもデータを簡単にすばやく復旧できます。
コンピュータにウイルスがいないか定期的にスキャンする
既知や未知のウイルス、ワーム、トロイの木馬、およびルートキットの検出は、リアルタイムファイル
システム保護モジュールによって処理されます。これにより、ファイルにアクセスするかファイルを開
くたびに、マルウェアの活動を検査します。ただし、マルウェアのシグネチャは変化することがあり、
検出エンジンは毎日更新されるため、少なくとも1か月に1回はコンピュータの完全な検査を実行するこ
とをお勧めします。
基本的なセキュリティルールに従う
常に用心することこそ、あらゆるルールの中で最も有益で効果的なルールです。今日の多くのマルウェ
アは、ユーザーが操作しないと、実行されず蔓延しません。新しいファイルを開くときに注意すれば、
感染した場合にマルウェアを駆除するために多大な時間と労力を費やさずに済みます。次に、いくつか
の有益なガイドラインを示します。
ポップアップや点滅する広告がいくつも表示される、怪しいWebサイトにはアクセスしない。
フリーウェアやコーデックパックのインストール時には注意する。安全なプログラムだけ使用し、
安全なWebサイトにだけアクセスする。
メールの添付ファイルを開くときに注意する。特に、大量に送信されたメッセージや知らない送
信者からのメッセージの添付ファイルに注意する。
日々の作業では、コンピュータの管理者アカウントを使用しない。
ヘルプページ
ESET Endpoint Securityユーザーガイドをご利用いただき、誠にありがとうございます。ここに示された情
報を参照することで、製品の理解を深めることができ、コンピューターの安全性を高めることができま
す。
はじめに
ESET Endpoint Securityの使用を開始する前に、ESET PROTECTを使用して製品をリモートで管理できること
に注意してください。また、コンピューターの使用時に発生する可能性がある、さまざまなタイプの侵
リモート攻撃について、十分に理解することをお勧めします。
このバージョンのESET Endpoint Securityに導入された機能の詳細については、「新機能」を参照してくだ
さい。ESET Endpoint Securityの基本設定とカスタマイズに便利なガイドもご用意しました。
ESET Endpoint Securityヘルプページの使用方法
ヘルプトピックは、位置付けやコンテキストをわかりやすくするために、複数の章と節に分割されてい
ます。関連する情報は、ヘルプページ構造を見るだけで見つけることができます。
プログラムで表示されるウィンドウについての説明を見るには、F1キーを押してください。現在表示し
7
ているウィンドウに関連するヘルプページが表示されます。
ヘルプページを検索するには、キーワードを使用するか、単語またはフレーズを入力します。キーワー
ド検索では、その特定のキーワードが本文中に出てこないヘルプページでも、論理的に関連付けられて
いる場合表示されます。語句による検索では、すべてのページの内容が検索され、その語句が出てくる
ページだけが表示されます。
一貫性と混乱を防止するため、このガイドで使用される用語はESET Endpoint Securityパラメーター名に基
づいています。また、統一された記号を使用して、特定の関心または重要性があるトピックを強調して
います。
簡単な説明です。省略できますが、特定の機能や一部の関連トピックへのリンクといった有益な
情報が含まれていることがあります。
目を通すことが推奨される注意が必要な項目です。通常は、重大ではないものの、重要な情報が
記載されています。
一層の注意が必要な情報です。特に、有害な間違いを防止するために警告が書かれています。警
告の括弧内にある文を読んで理解してください。十分な注意が必要なシステム設定やリスクがあ
る設定について説明されています。
これは使用例または実際の例であり、特定の機能を使用する方法を理解できるようにすることを
目的としています。
表記規則 意味
太字 ボックスやオプションボタンなどのインターフェイス項目の名前。
斜体 ユーザーが入力する情報のプレースホルダー。たとえば、ファイル名やパスは、ユーザー
が実際のパスまたはファイル名を入力することを意味します。
Courier New コードサンプルまたはコマンド。
ハイパーリンク相互参照されたトピックまたは外部Webサイトへのすばやく簡単なアクセスを提供しま
す。ハイパーリンクは青字でハイライトされ、下線も付いている場合があります。
%ProgramFiles%
Windowsにインストールされたプログラムが保存されるWindowsシステムディレクトリ。
オンラインヘルプはヘルプコンテンツの主なソースです。インターネットに接続している場合には、最
新バージョンのオンラインヘルプが自動的に表示されます。
リモート管理されたエンドポイントのドキュメント
ESETビジネス製品およびESET Endpoint Securityは、1つの集中管理された場所から、ネットワーク接続環
境におけるクライアントワークステーション、サーバー、およびモバイルデバイスで、リモート管理で
きます。10台以上のクライアントワークステーションを管理するシステム管理者は、ESETリモート管理
ツールのいずれかを展開すると、1つの集中管理された場所から、ESETソリューションの展開、タスクの
管理、セキュリティポリシーの施行、システムステータスの監視、およびリモートコンピューターでの
問題や脅威に対する迅速な対応が可能です。
ESETリモート管理ツール
ESET Endpoint Securityは、ESET PROTECTまたはESET PROTECT Cloudでリモート管理できます。
ESET PROTECTの概要
ESET PROTECT Cloudの概要
ESET HUB - ESET PROTECT統合セキュリティプラットフォームへの中央ゲートウェイ。すべてのESET
8
プラットフォームモジュールのID、サブスクリプション、およびユーザー管理を一元的に行うこと
ができます。製品をアクティベーションする手順については、ESET PROTECTライセンス管理を参
照してください。ESET Business AccountESET MSP Administratorは完全にESET HUBに置き換わります。
ESET Business Account - ESET Business Accountのライセンス管理ポータル。製品をアクティベーショ
ンする手順については、ESET PROTECTライセンス管理を参照してください。ESET Business Account
使用に関する詳細については、ESET Business Accountオンラインヘルプを参照してください。すで
ESETが発行したユーザー名とパスワードがあり、製品認証キーに変換する場合には、レガシー
ライセンス資格情報の変換」セクションを参照してください。
その他のセキュリティ製品
ESET Inspect - 包括的なエンドポイント検出および応答システムであり、インシデント検出、イン
シデント管理と応答、データ収集、危険検出の指標、特異性の検出、動作検出、ポリシー違反な
どの機能があります。
ESET Endpoint Encryption - 保存中および転送中のデータを保護するよう設計された包括的なセキュ
リティアプリケーションです。ESET Endpoint Encryptionを使用すると、ファイル、フォルダー、電
子メールの暗号化、暗号化された仮想ディスクの作成、アーカイブの圧縮、安全にファイルを削
除するデスクトップシュレッダーの追加といったことができます。
サードパーティーのリモート管理ツール
リモート監視と管理 (RMM)
ベストプラクティス
ESET Endpoint Securityを使用してすべてのエンドポイントをESET PROTECTに接続する
接続されたクライアントコンピューターで、詳細設定を保護し、不正な修正を防止する
推奨されたポリシーを適用して、使用可能なセキュリティ機能を施行する
ユーザーインターフェースを最小化する。ユーザーによるESET Endpoint Securityの操作を制限する。
ガイド
上書きモードを使用する方法
GPOまたはSCCMを使用してESET Endpoint Securityを展開する方法
ESET PROTECTの概要
ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モバイルデバイス上
ESET製品を1つの集中管理された場所から管理できます。
ESET PROTECT Webコンソールを使用して、ESETソリューションの展開、タスクの管理、セキュリティポ
リシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威に対する迅速な対
応ができます。ESET PROTECTアーキテクチャおよびインフラストラクチャ要素の概要ESET PROTECT Web
コンソールの基本サポートされているデスクトッププロビジョニング環境を参照してください。
ESET PROTECTは次のコンポーネントで構成されています。
ESET PROTECTサーバー - エージェントとの通信を処理し、アプリケーションデータを収集し、デー
タベースに保存します。ESET PROTECTサーバーはWindowsLinuxにインストールでき、仮想アプラ
イアンスとして付属しています。
9
ESET PROTECT Webコンソール - Webコンソールは、環境内のクライアントコンピューターを管理
できるメインのインターフェースです。ネットワーク上のクライアントのステータス概要を表示
し、管理対象外のコンピューターにリモートでESETソリューションを展開できます。ESET PROTECT
サーバーをインストールすれば、Webブラウザーを使用して、Webコンソールにアクセスできま
。Webサーバーをインターネット上で公開すると、インターネットに接続されているすべての場
所とデバイスからESET PROTECTを使用できます。
ESET Managementエージェント - ESET PROTECTサーバーとクライアントコンピューターの間の通信
を容易にします。コンピューターとESET PROTECTサーバーの間の通信を確立するには、エージェ
ントをクライアントコンピューターにインストールする必要があります。そうすれば、クライア
ントコンピューター上のESET Managementエージェントを使用することになって複数のセキュリティ
シナリオを保存できるため、新しい検出への対応時間が大幅に短くなります。ESET PROTECTWeb
ンソールを使用すると、Active DirectoryまたはESET RD Sensorで特定された管理対象外のコンピュー
ターに、ESET Managementエージェントを展開できます。また、必要に応じて、クライアントコン
ピューターに、ESET Managementエージェントを手動でインストールできます。
ESET Rogue Detection Sensor - ネットワークに存在する管理されていないコンピュータを検出し、
その情報をESET PROTECTサーバーに送信します。これにより、手動で検索および追加せずに、ESET
PROTECTで新しいクライアントコンピューターを管理できます。Rogue Detection Sensorは検出され
たコンピュータを記憶し、同じ情報を2回送信しません。
ESET Bridge - ESET PROTECTと組み合わせて使用できるサービスで、
クライアントコンピュータにアップデートを配布し、ESET Managementエージェントにイン
ストールパッケージを配布します。
ESET ManagementエージェントからESET PROTECTサーバーに通信を転送します。
モバイルデバイスコネクター - ESET PROTECTでモバイルデバイス管理を可能にするコンポーネント
であり、モバイルデバイス(AndroidおよびiOS)を管理し、ESET Endpoint Security for Androidを管理で
きます。
ESET PROTECT仮想アプライアンス - 仮想環境でESET PROTECTを実行したいユーザを対象にしてい
ます。
ESET PROTECT Virtual Agent Host- エージェントレス仮想コンピューターを管理するエージェントエ
ンティティを仮想化するESET PROTECTのコンポーネント。このソリューションにより、自動化、
動的グループの利用、物理コンピューターのESET Managementエージェントと同じレベルのタスク
管理が可能になります。仮想エージェントは仮想マシンから情報を収集し、ESET PROTECTサーバー
に送信します。
ミラーツール - オフラインモジュールアップデートで必要です。クライアントコンピュータがイ
ンターネットに接続しない場合、ミラーツールを使用して、ESETアップデートサーバーからアップ
デートファイルをダウンロードし、ローカルに保存できます。
ESET Remote Deployment Tool - <%PRODUCT%> Webコンソールで作成されたオールインワンパッケー
ジを展開します。ネットワーク上のコンピュータでESET ManagementエージェントとESET製品を配
布するための便利な方法です。
詳細情報については、ESET PROTECTオンラインヘルプを参照してください。
ESET PROTECT Cloudの概要
ESET PROTECT Cloudでは、ESET PROTECTやなどの物理または仮想サーバーを必要とせずに、ネットワーク
環境におけるワークステーションおよびサーバー上のESET製品を、集中管理された1つの場所から管理
できます。ESET PROTECT Cloud Webコンソールを使用すれば、ESETソリューションの展開、タスクの管理、
セキュリティポリシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威へ
の迅速な対応が可能です。
10
ESET PROTECT Cloudは次のコンポーネントで構成されています。
ESET PROTECT Cloudインスタンス - エージェントとの通信を処理し、アプリケーションデータを
収集し、データベースに保存します。
ESET PROTECT Cloud Webコンソール - Webコンソールは、環境内のクライアントコンピューターを
管理できるメインのインターフェースです。ネットワーク上のクライアントのステータス概要を
表示し、管理対象外のコンピューターにリモートでESETソリューションを展開できます。インター
ネットに接続されている場所やデバイスからESET PROTECT Cloudを使用できます。
ESET Managementエージェント - ESET PROTECT Cloudとクライアントコンピューター間の通信を容
易にします。コンピューターとESET PROTECT Cloud間の通信を確立するには、エージェントをクラ
イアントコンピューターにインストールする必要があります。そうすれば、クライアントコン
ピューター上のESET Managementエージェントを使用することになって複数のセキュリティシナリ
オを保存できるため、新しい検出への対応時間が大幅に短くなります。ESET PROTECT CloudWeb
ンソールを使用すると、管理対象外のコンピューターにESET Managementエージェントを展開でき
ます。また、必要に応じて、クライアントコンピューターに、ESET Managementエージェントを手
動でインストールできます。
ESET Bridge - ESET PROTECT Cloudと組み合わせて使用できるサービスで、
クライアントコンピュータにアップデートを配布し、ESET Managementエージェントにイン
ストールパッケージを配布します。
ESET ManagementエージェントからESET PROTECT Cloudに通信を転送します。
モバイルデバイス管理 - ESET PROTECT Cloudでモバイルデバイス管理を可能にするコンポーネント
であり、モバイルデバイス(AndroidおよびiOS)を管理し、ESET Endpoint Security for Androidを管理で
きます。
脆弱性およびパッチ管理 - ワークステーションを定期的に検査して、セキュリティリスクに対し
て脆弱な可能性のあるインストール済みソフトウェアを検出する機能。ESET PROTECT Cloudで利用
できます。パッチ管理は、自動ソフトウェアアップデートによりこれらのリスクを修復し、デバ
イスのセキュリティ強化に役立ちます。
詳細情報については、ESET PROTECT Cloudオンラインヘルプを参照してください。
設定をパスワードで保護する
システムのセキュリティを最大化するには、ESET Endpoint Securityを正しく設定する必要があります。適
正ではない変更や設定は、クライアントセキュリティや保護レベルの低下につながるおそれがあります。
詳細設定へのユーザーアクセスを制限するために、管理者は、設定をパスワードで保護することができ
ます。
管理者は、接続されたクライアントコンピューターのESET Endpoint Securityの詳細設定をパスワードで保
護するためのポリシーを作成できます。新しいポリシーを作成するには、次の手順に従います。
ESET PROTECT Webコンソールで、左側のメインメニューでポリシーをクリックします。1.
新しいポリシーをクリックします。2.
新しいポリシーの名前を指定し、任意で簡単な説明を指定します。続行ボタンをクリックします。3.
製品のリストから、ESET Endpoint for Windowsを選択します。4.
設定リストのユーザーインターフェースをクリックし、アクセス設定を展開します。5.
ESET Endpoint Securityのバージョンに従い、サイドバーをクリックして、設定を保護するパスワー6.
を有効にします。ESET Endpoint製品バージョン7では、保護が強化されています。バージョン7と
バージョン6 の両方のEndpoint製品をネットワークで使用している場合は、各バージョンに別の
パスワードを使用して2つの別のポリシーを作成することをお勧めします。
通知ウィンドウで、新しいパスワードを作成し、確認して、OKをクリックします。続行をクリッ7.
11
クします。
ポリシーをクライアントに割り当てます。割り当てをクリックし、パスワードで保護するコン8.
ピュータまたはコンピュータのグループを選択します。OKをクリックして確認します。
すべての目的のクライアントコンピュータがターゲットリストにあることを確認し、続行をクリッ9.
クします。
サマリーでポリシー設定を確認し、完了をクリックして、新しいポリシーを保存します。10.
ポリシーの概要
管理者は、ESET PROTECT Webコンソールまたは Webコンソールから、ポリシーを使用して、クライアン
トコンピューターで実行されるESET製品に特定の設定をプッシュすることができます。ポリシーは、直
接個別のコンピューターやコンピューターのグループに適用できます。また、複数のポリシーをコン
ピューターまたはグループに割り当てることができます。
ユーザーが新しいポリシーを作成するには、次の権限が必要です。読み取り権限は、ポリシーのリスト
を読み取ります。使用権限は、ポリシーをターゲットコンピュータに割り当てます。書き込み権限は、
ポリシーを作成、修正、または編集します。
ポリシーは静的グループの順序で適用されます。動的グループの場合、ポリシーが最初に子動的グルー
プに適用されます。これにより、影響度がより大きいポリシーをグループツリーの最上位に適用し、個
別性の高いポリシーをサブグループに適用できます。フラグを使用すると、ツリーの上位にあるグルー
プにアクセスできるESET Endpoint Securityユーザーは、下位のグループのポリシーを上書きできます。こ
のアルゴリズムについては、ESET PROTECTオンラインヘルプを参照してください。
グループツリーの上位にあるグループには、より汎用的なポリシー(アップデートサーバーポリシー
など)を割り当てることをお勧めします。より特定のポリシー(デバイスコントロール設定など)は
グループツリーの下位に割り当てられます。通常、マージ時に下位のポリシーが上位の設定を上
書きします(ポリシーフラグで定義されている場合を除く)。
ポリシーのマージ
通常、クライアントに適用されたポリシーは、複数のポリシーが1つの最終ポリシーにマージされたも
のです。ポリシーは1つずつマージされます。ポリシーをマージするときの原則は、後のポリシーによっ
て、前のポリシーで構成された設定が必ず置換されるということです。この動作を変更するには、ポリ
シーフラグ(各設定で使用可能)を使用できます。
ポリシーを作成するときには、一部の設定には設定できる追加ルール(置換/後に追加/前に追加)があり
ます。
置換 - リスト全体が置換され、新しい値が追加されて、すべての以前の値が削除されます。
後に追加 - 項目は現在適用されているリストの最後に追加されます(別のポリシーである必要が
あります。ローカルリストは常に上書きされます)。
前に追加 - 項目はリストの先頭に追加されます(ローカルリストは上書きされます)。
ESET Endpoint Securityは、新しい方法でリモートポリシーとローカル設定のマージをサポートします。設
定がリスト(ブロックされたWebサイトのリストなど)で、ポリシーが既存のローカル設定と競合してい
る場合、リモートポリシーが優先されます。ローカルリストとリモートリストを結合する方法を選択す
るには、別のマージルールを選択します。
リモートポリシーの設定のマージ。
リモートおよびローカルポリシーのマージ - ローカル設定を結果のリモートポリシーでマージ。
12
ポリシーのマージの詳細については、ESET PROTECTオンラインユーザーガイドに従い、を参照してく
ださい。
フラグの仕組み
通常、クライアントコンピュータに適用されるポリシーは、1つの最終ポリシーにマージされる複数の
ポリシーの結果です。ポリシーをマージするときには、適用されるポリシーの順序のため、ポリシーフ
ラグを使用して、最終ポリシーの想定される動作を調整できます。フラグは、ポリシーが特定の設定を
処理する方法を定義します。
各設定に対して、次のフラグのいずれかを選択できます。
未適
このフラグの設定はポリシーによって設定されていません。設定はポリシーによって設定されて
いないため、後から適用される他のポリシーで変更できます。
適用
適用フラグが付いた設定は、クライアントコンピューターに適用されます。ただし、ポリシーを
マージするときには、後から適用される他のポリシーによって上書きされることがあります。こ
のフラグが付いた設定を含むクライアントコンピューターにポリシーが送信されるときには、こ
れらの設定により、クライアントコンピューターのローカル設定が変更されます。設定は強制で
はないため、後から適用される他のポリシーによって変更されることがあります。
強制
強制フラグが付いた設定は優先度があり、(強制フラグがある場合でも)後から適用されるどのポ
リシーによっても上書きされることはありません。これにより、後から適用される他のポリシー
がマージ中にこの設定を変更できないことが保証されます。このフラグが付いた設定を含むクラ
イアントコンピューターにポリシーが送信されるときには、これらの設定により、クライアント
コンピューターのローカル設定が変更されます。
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289

ESET Endpoint Security for Windows 10.1 取扱説明書

タイプ
取扱説明書