ESET Endpoint Security for Windows 9 取扱説明書

  • こんにちは!ESET Endpoint Security 9のユーザーガイドの内容を全て読み込みました。デバイスの機能、インストール方法、トラブルシューティングなど、この製品に関するご質問にお答えします。リアルタイム保護、スキャン、デバイス制御、除外設定などの機能について、詳しい情報をご提供できます。
  • ESET Endpoint Security 9のシステム要件は何ですか?
    製品のインストール方法は?
    リアルタイム保護が機能しない場合、どうすればよいですか?
    ESET Endpoint Security 9でコンピューターをスキャンするにはどうすればよいですか?
    脅威検知の除外を設定するにはどうすればよいですか?
ESET Endpoint Security
用户指南
单击此处显示此文档的联机版本
版权所有 ©2023,所有者 ESET, spol. s r.o.
ESET Endpoint Security ESET, spol. s r.o. 开发
有关详细信息,请访问 https://www.eset.com。
保留所有权利。未经作者书面许可,不得以任何形式或任何方式(电子、机械、影印、录制、扫描或其他
方式)复制、在检索系统中存储或传输本文档的任何部分。
ESET, spol. s r.o. 保留更改任何所述应用程序软件的权利,恕不另行通知。
技术支持:https://support.eset.com
修订日期 2023年m月18日
1 ESET Endpoint Security 9 1 ..................................................................................................................
1.1 此版本中的新功能? 2 ........................................................................................................................
1.2 系统要求 2 .....................................................................................................................................
1.2 受支持语言 3 ..............................................................................................................................
1.3 预防 5 ...........................................................................................................................................
1.4 帮助页面 5 .....................................................................................................................................
2 远程管理端点的文档 6 ..........................................................................................................................
2.1 ESET PROTECT 介绍 7 .....................................................................................................................
2.2 ESET PROTECT Cloud 介绍 8 ............................................................................................................
2.3 受密码保护的设置 8 ..........................................................................................................................
2.4 什么是策略 9 ..................................................................................................................................
2.4 合并策略 9 ................................................................................................................................
2.5 标志的工作原理 10 ...........................................................................................................................
3 单独使用 ESET Endpoint Security 11 ...................................................................................................
3.1 安装方法 11 ...................................................................................................................................
3.1 通过 ESET AV Remover 安装 11 .........................................................................................................
3.1 ESET AV Remover 12 .....................................................................................................................
3.1 使用 ESET AV Remover 卸载因出现错误而终止 14 .....................................................................................
3.1 安装 (.exe) 15 ............................................................................................................................
3.1 更改安装文件夹 (.exe) 16 ................................................................................................................
3.1 安装 (.msi) 17 ............................................................................................................................
3.1 高级安装 (.msi) 19 .......................................................................................................................
3.1 模块最少安装 20 .........................................................................................................................
3.1 命令行安装 21 ............................................................................................................................
3.1 使用 GPO SCCM 进行部署 25 ........................................................................................................
3.1 升级到更新版本 27 .......................................................................................................................
3.1 安全性和稳定性更新 28 ..................................................................................................................
3.1 常见安装问题 28 .........................................................................................................................
3.1 激活失败 28 ..............................................................................................................................
3.2 产品激活 28 ...................................................................................................................................
3.3 计算机扫描 28 ................................................................................................................................
3.4 入门指南 29 ...................................................................................................................................
3.4 用户界面 29 ..............................................................................................................................
3.4 更新设置 32 ..............................................................................................................................
3.4 区域设置 33 ..............................................................................................................................
3.4 Web 控制工具 34 .........................................................................................................................
4 使用 ESET Endpoint Security 34 ..........................................................................................................
4.1 计算机 36 ......................................................................................................................................
4.1 检测引擎 37 ..............................................................................................................................
4.1 检测引擎高级选项 42 ....................................................................................................................
4.1 检测到渗透 42 ............................................................................................................................
4.1 文件系统实时防护 44 ....................................................................................................................
4.1 检查实时防护 45 .........................................................................................................................
4.1 何时修改实时防护配置 45 ...............................................................................................................
4.1 实时防护不工作时如何应对 46 ..........................................................................................................
4.1 计算机扫描 46 ............................................................................................................................
4.1 自定义扫描启动程序 48 ..................................................................................................................
4.1 扫描进度 49 ..............................................................................................................................
4.1 计算机扫描日志 51 .......................................................................................................................
4.1 恶意软件扫描 51 .........................................................................................................................
4.1 空闲状态下扫描 52 .......................................................................................................................
4.1 扫描配置文件 52 .........................................................................................................................
4.1 扫描目标 53 ..............................................................................................................................
4.1 高级扫描选项 53 .........................................................................................................................
4.1 设备控制 53 ..............................................................................................................................
4.1 设备控制规则编辑器 54 ..................................................................................................................
4.1 已检测的设备 55 .........................................................................................................................
4.1 设备组 55 ................................................................................................................................
4.1 添加设备控制规则 56 ....................................................................................................................
4.1 基于主机的入侵预防系统 (HIPS) 58 .....................................................................................................
4.1 HIPS 交互窗口 60 .........................................................................................................................
4.1 检测到潜在的勒索软件行为 61 ..........................................................................................................
4.1 HIPS 规则管理 61 .........................................................................................................................
4.1 HIPS 规则设置 62 .........................................................................................................................
4.1 HIPS 高级设置 63 .........................................................................................................................
4.1 始终允许加载驱动程序 64 ...............................................................................................................
4.1 演示模式 64 ..............................................................................................................................
4.1 开机扫描 65 ..............................................................................................................................
4.1 自动启动文件检查 65 ....................................................................................................................
4.1 文档防护 65 ..............................................................................................................................
4.1 排除 66 ...................................................................................................................................
4.1 性能排除 66 ..............................................................................................................................
4.1 添加或编辑性能排除 67 ..................................................................................................................
4.1 路径排除格式 68 .........................................................................................................................
4.1 检测排除 69 ..............................................................................................................................
4.1 添加或编辑检测排除 71 ..................................................................................................................
4.1 创建检测排除向导 72 ....................................................................................................................
4.1 排除(7.1 及更低版本) 73 .............................................................................................................
4.1 进程排除 73 ..............................................................................................................................
4.1 添加或编辑进程排除 74 ..................................................................................................................
4.1 HIPS 排除 74 ..............................................................................................................................
4.1 ThreatSense 参数 74 .....................................................................................................................
4.1 清除级别 77 ..............................................................................................................................
4.1 不扫描的文件扩展名 77 ..................................................................................................................
4.1 其他 ThreatSense 参数 78 ...............................................................................................................
4.2 网络 78 .........................................................................................................................................
4.2 防火墙 79 ................................................................................................................................
4.2 学习模式 81 ..............................................................................................................................
4.2 网络攻击防护 82 .........................................................................................................................
4.2 暴力攻击防护 82 .........................................................................................................................
4.2 规则 82 ...................................................................................................................................
4.2 排除 84 ...................................................................................................................................
4.2 高级过滤选项 85 .........................................................................................................................
4.2 IDS 规则 87 ...............................................................................................................................
4.2 已阻止可疑的威胁 88 ....................................................................................................................
4.2 网络防护故障排除 88 ....................................................................................................................
4.2 已连接网络 88 ............................................................................................................................
4.2 已知网络 89 ..............................................................................................................................
4.2 已知网络编辑器 89 .......................................................................................................................
4.2 网络验证 - 服务器配置 92 ..............................................................................................................
4.2 防火墙配置文件 92 .......................................................................................................................
4.2 已分配到网络适配器的配置文件 93 ......................................................................................................
4.2 应用程序修改检测 93 ....................................................................................................................
4.2 不进行修改检测的应用程序 94 ..........................................................................................................
4.2 配置和使用规则 94 .......................................................................................................................
4.2 防火墙规则列表 94 .......................................................................................................................
4.2 添加或编辑防护墙规则 95 ...............................................................................................................
4.2 防火墙规则 - 本地 97 ...................................................................................................................
4.2 防火墙规则 - 远程 97 ...................................................................................................................
4.2 临时 IP 地址黑名单 98 ...................................................................................................................
4.2 信任区域 98 ..............................................................................................................................
4.2 配置区域 99 ..............................................................................................................................
4.2 防火墙区域 99 ............................................................................................................................
4.2 防火墙日志 99 ............................................................................................................................
4.2 建立连接 - 检测 100 ...................................................................................................................
4.2 使用 ESET 防火墙解决问题 101 .........................................................................................................
4.2 故障排除向导 101 .......................................................................................................................
4.2 记录日志并从中创建规则或例外 101 ....................................................................................................
4.2 从日志创建规则 101 .....................................................................................................................
4.2 创建防火墙通知的例外 102 .............................................................................................................
4.2 网络防护高级日志记录 102 .............................................................................................................
4.2 使用协议过滤解决问题 102 .............................................................................................................
4.3 Web 和电子邮件 103 .......................................................................................................................
4.3 协议过滤 104 ............................................................................................................................
4.3 排除的应用程序 105 .....................................................................................................................
4.3 排除的 IP 地址 105 ......................................................................................................................
4.3 SSL/TLS 106 ..............................................................................................................................
4.3 证书 107 .................................................................................................................................
4.3 加密的网络通信 107 .....................................................................................................................
4.3 已知证书列表 108 .......................................................................................................................
4.3 SSL/TLS 过滤的应用程序列表 108 .......................................................................................................
4.3 电子邮件客户端防护 109 ................................................................................................................
4.3 电子邮件协议 110 .......................................................................................................................
4.3 电子邮件标记 111 .......................................................................................................................
4.3 电子邮件客户端集成 111 ................................................................................................................
4.3 Microsoft Outlook 工具栏 112 ...........................................................................................................
4.3 Outlook Express Windows Mail 工具栏 112 .........................................................................................
4.3 确认对话框 113 ..........................................................................................................................
4.3 重新扫描邮件 113 .......................................................................................................................
4.3 反垃圾邮件防护 113 .....................................................................................................................
4.3 反垃圾邮件地址簿 115 ..................................................................................................................
4.3 黑名单/白名单/例外列表 116 ...........................................................................................................
4.3 添加/编辑黑名单/白名单/例外地址 116 ................................................................................................
4.3 Web 访问保护 117 .......................................................................................................................
4.3 Web 访问保护高级设置 119 .............................................................................................................
4.3 Web 协议 119 ............................................................................................................................
4.3 URL 地址管理 120 ........................................................................................................................
4.3 URL 地址列表 121 ........................................................................................................................
4.3 新建列表 121 ............................................................................................................................
4.3 如何添加 URL 掩码 122 .................................................................................................................
4.3 网络钓鱼防护 123 .......................................................................................................................
4.3 安全的浏览器高级设置 124 .............................................................................................................
4.3 受保护的网站 124 .......................................................................................................................
4.3 浏览器内通知 125 .......................................................................................................................
4.4 Web 控制 125 ................................................................................................................................
4.4 Web 控制规则 126 .......................................................................................................................
4.4 添加 Web 控制规则 127 .................................................................................................................
4.4 类别组 129 ..............................................................................................................................
4.4 URL 130 ...............................................................................................................................
4.4 阻止的网页信息自定义 130 .............................................................................................................
4.5 更新程序 132 .................................................................................................................................
4.5 更新设置 136 ............................................................................................................................
4.5 更新回滚 139 ............................................................................................................................
4.5 产品更新 140 ............................................................................................................................
4.5 连接选项 141 ............................................................................................................................
4.5 更新镜像 142 ............................................................................................................................
4.5 用于镜像的 HTTP 服务器和 SSL 143 ....................................................................................................
4.5 从镜像更新 143 ..........................................................................................................................
4.5 镜像更新问题故障排除 145 .............................................................................................................
4.5 如何创建更新任务 145 ..................................................................................................................
4.6 工具 145 .......................................................................................................................................
4.6 日志文件 146 ............................................................................................................................
4.6 日志过滤 148 ............................................................................................................................
4.6 日志记录配置 149 .......................................................................................................................
4.6 审核日志 149 ............................................................................................................................
4.6 计划任务 150 ............................................................................................................................
4.6 ESET SysInspector 152 ..................................................................................................................
4.6 基于云的防护 153 .......................................................................................................................
4.6 基于云的防护的排除过滤器 156 ........................................................................................................
4.6 正在运行的进程 156 .....................................................................................................................
4.6 安全报告 158 ............................................................................................................................
4.6 网络连接 159 ............................................................................................................................
4.6 ESET SysRescue Live 161 ...............................................................................................................
4.6 提交样本以供分析 161 ..................................................................................................................
4.6 选择样本以供分析 - 可疑文件 162 .....................................................................................................
4.6 选择样本以供分析 - 可疑站点 162 .....................................................................................................
4.6 选择样本以供分析 - 误报文件 162 .....................................................................................................
4.6 选择样本以供分析 - 误报站点 162 .....................................................................................................
4.6 选择样本以供分析 - 其他 163 ..........................................................................................................
4.6 隔离区 163 ..............................................................................................................................
4.6 代理服务器设置 164 .....................................................................................................................
4.6 时间槽 165 ..............................................................................................................................
4.6 Microsoft Windows 更新 166 ............................................................................................................
4.6 许可证间隔检查 166 .....................................................................................................................
4.7 用户界面 167 .................................................................................................................................
4.7 用户界面元素 167 .......................................................................................................................
4.7 访问设置 168 ............................................................................................................................
4.7 高级设置的密码 169 .....................................................................................................................
4.7 系统托盘图标 170 .......................................................................................................................
4.7 右键菜单 171 ............................................................................................................................
4.7 帮助和支持 171 ..........................................................................................................................
4.7 关于 ESET Endpoint Security 172 ......................................................................................................
4.7 提交系统配置数据 172 ..................................................................................................................
4.7 技术支持 173 ............................................................................................................................
4.8 通知 173 .......................................................................................................................................
4.8 应用程序状态 173 .......................................................................................................................
4.8 桌面通知 174 ............................................................................................................................
4.8 对话窗口 - 桌面通知 175 ...............................................................................................................
4.8 通知自定义 175 ..........................................................................................................................
4.8 交互警报 175 ............................................................................................................................
4.8 交互警报列表 176 .......................................................................................................................
4.8 确认消息 178 ............................................................................................................................
4.8 高级设置冲突错误 179 ..................................................................................................................
4.8 允许在默认浏览器中继续 179 ...........................................................................................................
4.8 可移动磁盘 179 ..........................................................................................................................
4.8 需要重新启动 179 .......................................................................................................................
4.8 建议重新启动 181 .......................................................................................................................
4.8 转发 182 .................................................................................................................................
4.8 配置文件管理器 184 .....................................................................................................................
4.8 键盘快捷方式 184 .......................................................................................................................
4.8 诊断 185 .................................................................................................................................
4.8 命令行扫描程序 186 .....................................................................................................................
4.8 ESET CMD 188 ...........................................................................................................................
4.8 空闲状态检测 190 .......................................................................................................................
4.8 导入和导出设置 190 .....................................................................................................................
4.8 将所有设置恢复成默认值 191 ...........................................................................................................
4.8 恢复当前部分中的所有设置 191 ........................................................................................................
4.8 保存配置时出错 192 .....................................................................................................................
4.8 远程监控和管理 192 .....................................................................................................................
4.8 ERMM 命令行 193 ........................................................................................................................
4.8 ERMM JSON 命令列表 194 ...............................................................................................................
4.8 获取防护状态 195 .......................................................................................................................
4.8 获取应用程序信息 195 ..................................................................................................................
4.8 获取许可证信息 198 .....................................................................................................................
4.8 获取日志 198 ............................................................................................................................
4.8 获取激活状态 199 .......................................................................................................................
4.8 获取扫描信息 200 .......................................................................................................................
4.8 获取配置 201 ............................................................................................................................
4.8 获取更新状态 202 .......................................................................................................................
4.8 启动扫描 203 ............................................................................................................................
4.8 启动激活 203 ............................................................................................................................
4.8 启动停用 204 ............................................................................................................................
4.8 启动更新 205 ............................................................................................................................
4.8 设置配置 205 ............................................................................................................................
5 常见问题 206 .......................................................................................................................................
5.1 自动更新常见问题解答 207 ................................................................................................................
5.2 如何更新 ESET Endpoint Security 209 ...............................................................................................
5.3 如何激活 ESET Endpoint Security 209 ...............................................................................................
5.3 激活期间输入许可证密钥 210 ...........................................................................................................
5.3 登录到 ESET Business Account 210 ....................................................................................................
5.3 如何使用旧许可证凭据激活较新的 ESET 端点产品 210 ................................................................................
5.4 如何从 PC 中删除病毒 210 ................................................................................................................
5.5 如何允许特定应用程序的通信 211 ........................................................................................................
5.6 如何在计划任务中创建新任务 211 ........................................................................................................
5.6 如何计划每周计算机扫描 212 ...........................................................................................................
5.7 如何将 ESET Endpoint Security 连接至 ESET PROTECT 212 ...................................................................
5.7 如何使用覆盖模式 213 ..................................................................................................................
5.7 如何应用适用于 ESET Endpoint Security 的建议策略 214 .............................................................................
5.8 如何配置镜像 216 ...........................................................................................................................
5.9 如何使用 ESET Endpoint Security 升级到 Windows 10 217 ....................................................................
5.10 如何激活远程监控和管理 217 ............................................................................................................
5.11 如何阻止从 Internet 下载特定文件类型 219 .........................................................................................
5.12 如何最小化 ESET Endpoint Security 用户界面 220 ...............................................................................
5.13 如何解决“安全的浏览器无法重定向到请求的网页” 221 ..........................................................................
6 最终用户许可协议 222 .........................................................................................................................
7 隐私政策 226 .......................................................................................................................................
1
ESET Endpoint Security 9
ESET Endpoint Security 9 代表了真正集成计算机安全的新方法。 最新版本的 ESET LiveGrid® 扫描引擎与自定
义防火墙和反垃圾邮件模块相结合,提高了速度和精确性以保护您的计算机安全。 其结果是时刻监控会
破坏您的计算机的攻击和恶意软件的智能系统。
ESET Endpoint Security 9 是通过我们长期努力而诞生的一个完整安全解决方案,可提供最高防护,同时系统
占用最少。基于人工智能的高级技术可主动消除病毒、间谍软件、木马、蠕虫、广告软件、Rootkit 和其他
基于 Internet 攻击的渗透,而不会妨碍系统性能或中断您计算机的运行。
ESET Endpoint Security 9 主要设计用于小型商业环境中的工作站。
单独使用 ESET Endpoint Security 一节中,可以找到分为多个章节和子章节以提供方向和上下文(包括
安装激活)的帮助主题。
在企业环境中ESET Endpoint Security ESET PROTECT 结合使用,使您可以轻松地管理任意数量的客户
端工作站、应用策略与规则、监控检测以及从任何联网计算机远程配置客户端。
常见问题章节中介绍了一些最常见的问题和难题。
功能和优点
重新设计
的用户界
此版本中的用户界面已基于可用性测试结果进行了大量重新设计和简化。已仔细检查所有 GUI
用词和通知,并且该界面现在支持从右到左的语言,例如希伯来语和阿拉伯语。在线帮助现在
集成到 ESET Endpoint Security 中,并提供动态更新支持内容。
病毒和间
谍软件防
主动检测和清除更多已知和未知病毒、蠕虫木马Rootkit。即使是前所未见的恶意软件,高
级启发式扫描也可对其进行标志,从而防止未知威胁并在恶意软件产生危害之前使其失
。Web 访问保护和网络钓鱼防护的功能是监视 Web 浏览器和远程服务器之间的通信(包括
SSL)。电子邮件客户端防护可控制通过 POP3(S) IMAP(S) 协议接收的电子邮件通信。
定期更新 定期更新检测引擎(之前称为“病毒库”)和程序模块是确保计算机保持最高安全级别的最佳
方法。
ESET
LiveGrid®
(云端信
誉)
用户可以直接从 ESET Endpoint Security 检查运行进程和文件的信誉。
远程管理 ESET PROTECT 让您可以从一个中心位置管理网络环境中工作站、服务器和移动设备上的 ESET
产品。通过使用 ESET PROTECT Web 控制台(ESET PROTECT Web 控制台),可以部署 ESET 解决
方案、管理任务、强制执行安全策略、监控系统状态,以及快速应对远程计算机上出现的问题
或威胁。
网络攻击
防护
分析网络通信的内容并防止发生网络攻击。将阻止任何视为有害的通信。
Web 控制
(仅限
ESET
Endpoint
Security)
Web 使您可以阻止可能包含潜在冒犯材料的网页。此外,雇主或系统管理员可以禁止访问 27
个以上的预先定义的网站类别和超过 140 个子类别。
2
此版本中的新功能?
ESET Endpoint Security 9 已发布,可供下载
自动更新
确保您始终使用最新的产品版本
一种智能解决方案,可将对 ESET Endpoint Security 的维护降低到最低程度
默认情况下启用,并使用“微程序组件更新”
它不会重新安装产品,并带有所有缺点,如在整个过程(包括配置传输)中从系统中注销
它下载的数据较少(差异更新)
它附带用户友好或完全可抑制的提醒,并与托管网络兼容
关联最终用户许可协议 (EULA) 修正
将在控制台或 ESET Endpoint Security 用户界面中使用信息元素单独显示新的最终用户许可协议,与
安装过程无关
简化了产品自动更新过程,并改进了您的用户体验,在每次 ESET 产品更新到较新版本时,您不再需
要接受最终用户许可协议
暴力攻击防护
作为重新设计的网络攻击防护的一部分,暴力攻击防护会检查网络通信的内容并阻止试图进行密码
猜测攻击
跟踪使用源 IP 地址的重复尝试,并且在临时 IP 地址黑名单中创建日志条目,这可帮助您监控情况
一段时间之后,如果连接合法,则行为错误的源 IP 地址最终可以从黑名单中释放
可在大型网络中配置
本机 ARM64 内部版本
版本 9 提供 ARM64 内部版本
此版本包含各种错误修复和性能改进。
有关 ESET Endpoint Security 中新功能的其他信息和屏幕截图,请阅读以下 ESET 知识库文章:
ESET Endpoint Security 9 中的新功能?
系统要求
若要使 ESET Endpoint Security 无缝工作,系统应满足以下硬件和软件要求(默认产品设置):
支持的处理器
Intel AMD 处理器,32 位(x86,带有 SSE2 指令集)或 64 位 (x64),1 GHz 或更高
基于 ARM64 的处理器,1GHz 或更高
3
操作系统
Microsoft® Windows® 11
Microsoft® Windows® 10
有关支持的 Microsoft® Windows® 10 Microsoft® Windows® 11 版本的详细列表,请参阅 Windows
操作系统支持策略
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1,带有最新 Windows 更新(至少带有 KB4474419KB4490628
ESET Endpoint Security 版本 9.1 是最后一个支持 Windows 7 Windows 8.1 的版本。更多信息
Windows XP Windows Vista 不再受支持
请始终尝试保持操作系统为最新版本。
ESET PROTECT 8.1 及更高版本中创建的 ESET Endpoint Security 安装程序支持适用于虚拟桌面的
Windows 10 企业版和 Windows 10 多会话模式。
其他
满足安装在计算机上的操作系统和其他软件的系统要求
0.3 GB 的可用系统内存(请参阅注释 1)
1 GB 的可用磁盘空间(请参阅注释 2)
最小显示器分辨率 1024x768
产品更新的 Internet 连接或到源的局域网连接(请参阅注释 3)
在单个设备上同时运行的两个病毒防护程序不可避免地会导致系统资源冲突,例如减慢系统运行速
度使其不可操作
尽管可以在不满足这些要求的系统上安装和运行产品,但我们建议先基于性能要求完成可用性测试。
(1):如果内存未在严重被感染的计算机上使用,或者当要将巨大的数据列表(例如 URL 白名单)导入
产品中时,该产品可能使用更多内存。
(2):下载安装程序、安装产品和在程序数据中保留安装程序包副本以及用于支持回滚功能的产品更新
备份所需的磁盘空间。该产品在不同的设置下(例如当存储更多产品更新备份版本、保留内存转储
或大量日志记录时)或被感染的计算机上(例如由于隔离功能)可能使用更多磁盘空间。我们建议
保留足够的可用磁盘空间以支持操作系统更新并用于 ESET 产品更新。
(3):尽管不建议这样做,但可从可移动磁盘手动更新该产品。
受支持语言
可以使用以下语言安装和下载 ESET Endpoint Security。
语言 语言代码 LCID
英语(美国) en-US 1033
阿拉伯语(埃及) ar-EG 3073
4
语言 语言代码 LCID
保加利亚语 bg-BG 1026
简体中文 zh-CN 2052
繁体中文 zh-TW 1028
克罗地亚语 hr-HR 1050
捷克语 cs-CZ 1029
爱沙尼亚语 et-EE 1061
芬兰语 fi-FI 1035
法语(法国) fr-FR 1036
法语(加拿大) fr-CA 3084
德语(德国) de-DE 1031
希腊语 el-GR 1032
*希伯来语 he-IL 1037
匈牙利语 hu-HU 1038
*印尼语 id-ID 1057
意大利语 it-IT 1040
日语 ja-JP 1041
哈萨克语 kk-KZ 1087
朝鲜语 ko-KR 1042
*拉脱维亚语 lv-LV 1062
立陶宛语 lt-LT 1063
Nederlands nl-NL 1043
挪威语 nn-NO 1044
波兰语 pl-PL 1045
葡萄牙语(巴西) pt-BR 1046
罗马尼亚语 ro-RO 1048
俄语 ru-RU 1049
西班牙语(智利) es-CL 13322
西班牙语(西班牙) es-ES 3082
瑞典语(瑞典) sv-SE 1053
斯洛伐克语 sk-SK 1051
斯洛维尼亚语 sl-SI 1060
泰语 th-TH 1054
土耳其语 tr-TR 1055
乌克兰语(乌克兰) uk-UA 1058
*越南语 vi-VN 1066
* ESET Endpoint Security 以此语言提供,但联机用户指南不以此语言提供(重定向到英语版本)。
要更改此联机用户指南的语言,请参阅语言选择框(右上角).
5
预防
使用计算机(尤其是浏览 Internet)时,请记住,世界上没有任何病毒防护系统可以完全消除检测远程攻
的风险。要提供最大防护和便利,正确使用病毒防护解决方案和遵守一些有用规则非常重要:
定期更新
根据 ESET LiveGrid® 的统计数据,全球每天都会产生数以千计的新的独特渗透,它们绕过现有安全措施,
以损害其他用户利益为代价给渗透者带来收益。ESET 病毒实验室的专家每天分析这些威胁,准备并发布更
新,以不断提高用户的保护级别。要确保这些更新的最大有效性,在系统上适当配置这些更新就显得非常
重要。有关如何配置更新的更多信息,请参见更新设置章节。
下载安全补丁
恶意软件的作者通常利用各种系统漏洞,以提高恶意代码的传播效果。出于这种考虑,软件公司密切关注
其应用程序中出现的任何漏洞,并且定期发布可消除潜在威胁的安全更新的原因。安全更新发布后需立即
下载,这非常重要。Microsoft Windows Web 浏览器(例如,Internet Explorer)程序是安全更新定期发布的
两个程序示例。
备份重要数据
恶意软件作者通常不关心用户需求,恶意程序的活动常常导致操作系统故障和重要数据丢失。定期将重要
和敏感数据备份到外部存储器(例如 DVD 或外部硬盘驱动器)就显得非常重要。这将使得发生系统故障时
恢复数据更加简单快速。
定期扫描计算机、查找病毒
实时文件系统防护模块可处理更多已知和未知的病毒、蠕虫、木马和 Rootkit。这意味着每次您访问或打开
文件时,将对其进行扫描以查找恶意软件活动。我们建议您每月至少运行一次计算机全面扫描,这是因为
恶意软件病毒库不断变化并且检测引擎每天会自行更新。
遵循基本安全规则
这是所有规则中最有用和最有效的一条 - 始终保持谨慎。现在许多渗透需要用户干预才能执行和传播。
如果您打开新文件时比较谨慎,可为自己节省清除渗透所需的大量时间和精力。下面是一些实用指南:
不访问带有多个弹出窗口和闪烁广告的可疑网站。
谨慎安装免费软件、代码包等。只使用安全的程序,只访问安全的 Internet 网站。
谨慎打开电子邮件附件,尤其是批量发送的邮件和来自陌生发件人的邮件。
不要使用管理员帐户执行计算机的日常工作。
帮助页面
欢迎使用 ESET Endpoint Security 帮助文件。此处提供的信息将使您熟悉本产品,并帮助您使计算机更安全。
入门
在开始使用 ESET Endpoint Security 前,请注意我们的产品可由通过 ESET PROTECT 连接的用户其自身使用。
我们还建议您熟悉使用计算机时可能遇到的各种检测类型远程攻击
6
请参阅新功能以了解此版本的 ESET Endpoint Security 中引入的功能。我们还准备了一份指南,帮助您设置
和自定义 ESET Endpoint Security 的基本设置。
如何使用 ESET Endpoint Security 帮助页面
为了提供方向指导和上下文,帮助主题分为多个章节和子章节。您可以通过浏览帮助页面的目录结构找到
相关信息。
若要了解有关程序中任意窗口的详细信息,请按 F1。将显示与当前查看的窗口相关的帮助页面。
您可以通过关键字或者键入字词或短语来搜索帮助页面。这两种方法的区别在于,关键字可能与文本中不
包含该特定关键字的帮助页面在逻辑上相关。按字词和短语搜索将搜索所有页面的内容,并仅显示包含所
搜索字词或短语的页面。
为了保持一致和帮助避免混淆,本指南中使用的术语均基于 ESET Endpoint Security 参数名称。我们还使用
了一组统一的符号来强调特别有用或非常重要的主题。
注释只是一个简短的意见。尽管您可以忽略它,但注释可以提供有价值的信息,例如特定功能或指
向某些相关主题的链接。
此信息需要您的注意,我们鼓励您不要跳过此内容。它通常提供非关键的重要信息。
这是需要额外关注和谨慎使用的信息。警告专门用于防止您犯潜在有害的错误。请阅读并了解警告
中包含的文本,因为它引用了高度敏感的系统设置或某些高风险的内容。
这是一个用例或实用示例,旨在帮助您了解如何使用某个功能或特性。
约定 含义
粗体类型 界面项目的名称,例如框和选项按钮。
斜体类型 您提供的信息的占位符。例如,文件名或路径表示您键入实际路径或文件名。
Courier New 代码示例或命令。
超链接 支持快速轻松地访问交叉引用的主题或外部 Web 位置。超链接以蓝色突出显示,可能带有
下划线。
%ProgramFiles%
存储安装在 Windows 上的程序的 Windows 系统目录。
联机帮助是帮助内容的主要来源。当您有正常的 Internet 连接时,将自动显示联机帮助的最新版本。
远程管理端点的文档
可以从一个中心位置远程管理网络环境中客户端工作站、服务器和移动设备上的 ESET 业务产品以及 ESET
Endpoint Security。管理 10 个以上客户端工作站的系统管理员可以考虑部署一个 ESET 远程管理工具,以便
从一个中心位置部署 ESET 解决方案、管理任务、强制执行安全策略、监控系统状态以及快速响应远程计算
机上出现的问题或威胁。
ESET 远程管理工具
ESET Endpoint Security可以通过 ESET PROTECT ESET Cloud Administrator 远程管理 。
ESET PROTECT 介绍
ESET PROTECT Cloud 介绍
7
第三方远程管理工具
远程监控和管理 RMM
最佳做法
将安装有 ESET Endpoint Security 的所有端点连接到 ESET PROTECT
保护已连接客户端计算机上的“高级设置”设置,以阻止未经授权的修改
应用建议策略,以强制执行可用的安全功能
最小化用户界面 - 减少或限制与 ESET Endpoint Security 进行用户交互
操作指南
如何使用覆盖模式
如何使用 GPO SCCM 部署 ESET Endpoint Security
ESET PROTECT 介绍
ESET PROTECT 让您可以从一个中心位置管理网络环境中工作站、服务器和移动设备上的 ESET 产品。
通过使用 ESET PROTECT Web 控制台,可以部署 ESET 解决方案、管理任务、强制执行安全策略、监控系统
状态以及快速响应远程计算机上出现的问题或检测。另请参阅 ESET PROTECT 架构和基础结构元素概
ESET PROTECT Web 控制台快速入门支持的桌面设置环境
ESET PROTECT 由以下组件组成:
ESET PROTECT 服务器 - ESET PROTECT 服务器既可以安装在 Windows 服务器上,也可以安装在 Linux
服务器上,还可以以虚拟设备的形式出现。它可处理与服务器代理的通信,还可以收集应用程序数
据以及将这些数据存储在数据库中。
ESET PROTECT Web 控制台 - ESET PROTECT Web 控制台是让您可以管理环境中客户端计算机的主界面。
它将显示您网络中客户端状态的概述,并让您可以将 ESET 解决方案远程部署到不受托管的计算机。
在安装 ESET PROTECT 服务器后,可以使用 Web 浏览器访问 Web 控制台。如果选择使 Web 服务器可
通过 Internet 进行访问,可以通过 Internet 连接从任何地点或设备使用 ESET PROTECT。
ESET Management 服务器代理 - ESET Management 服务器代理有助于增强 ESET PROTECT 服务器和客
户端计算机之间的通信。必须在客户端计算机上安装服务器代理,才能在该计算机和 ESET PROTECT
服务器之间建立通信。因为它位于客户端计算机上,并且可以存储多个安全方案,因此使用 ESET
Management 服务器代理可显著缩短对新检测的反应时间。通过使用 ESET PROTECT Web 控制台,可
ESET Management 服务器代理部署到由 Active Directory ESET RD Sensor 识别的不受托管的计
算机上。还可以根据需要在客户端计算机上手动安装 ESET Management 服务器代理
ESET Rogue Detection Sensor - ESET Rogue Detection (RD) Sensor 可检测您网络上是否存在未托管的计
算机,并将其信息发送到 ESET PROTECT 服务器。这使您能够轻松地将新客户端计算机添加到您的安
全网络中。RD Sensor 会记住已发现的计算机,并且不会再次发送相同的信息。
Apache HTTP 代理 - 是可与 ESET PROTECT 结合使用的服务,用于:
将更新分发到客户端计算机以及将安装程序包分发到 ESET Management 服务器代理。
将通信从 ESET Management 服务器代理转发到 ESET PROTECT 服务器。
移动设备连接器 - 是一个可用于 ESET PROTECT 的移动设备管理的组件,允许您管理移动设备
(Android iOS)以及管理适用于 Android ESET Endpoint Security。
ESET PROTECT 虚拟设备 - ESET PROTECT VA 适用于想要在虚拟环境中运行 ESET PROTECT 的用户。
ESET PROTECT Virtual Agent Host - ESET PROTECT 的组件,可虚拟化服务器代理实体,以允许管理无服
8
务器代理的虚拟机。该解决方案支持自动化、动态组使用和与物理计算机上的 ESET Management
务器代理相同级别的任务管理。虚拟服务器代理可收集虚拟机的信息,并将它发送到 ESET PROTECT
服务器。
镜像工具 - 镜像工具对脱机模块更新而言不可或缺。如果客户端计算机没有 Internet 连接,即可使
用镜像工具从 ESET 更新服务器下载更新文件,然后将其存储在本地。
ESET Remote Deployment Tool - 此工具可用于部署在 <%PRODUCT%> Web 控制台中创建的一体式程
序包。它是通过网络在计算机上分发 ESET Management 服务器代理与 ESET 产品的一种便捷方式。
ESET Business Account - ESET 商业版产品的新许可门户,允许用户管理许可证。有关激活产品的说明,
请参阅本文档的 ESET Business Account 部分;有关使用 ESET Business Account 的详细信息,请参阅
ESET Business Account 用户指南。如果用户已经有一个 ESET 发布的用户名和密码,并希望将其转换
为许可证密钥,请参阅转换旧许可证凭据部分。
ESET Inspect - 一个全面的端点检测和响应系统,包括的功能如:事件检测、事件管理和响应、数据
收集、攻击检测指示、异常检测、行为检测、策略违反。
使用 ESET PROTECT Web 控制台,可以部署 ESET 解决方案、管理任务、强制执行安全策略、监控系统状态
以及快速响应远程计算机上出现的问题或威胁。
有关详细信息,请参阅 ESET PROTECT 联机用户指南
ESET PROTECT Cloud 介绍
ESET PROTECT Cloud 让您可以在网络环境中从一个中心位置管理工作站和服务器上的 ESET 产品,而无需
ESET PROTECT 之类的物理或虚拟服务器。通过使用 ESET PROTECT Cloud Web 控制台,可以部署 ESET 解决
方案、管理任务、强制执行安全策略、监控系统状态,以及快速响应远程计算机上出现的问题或威胁。
ESET PROTECT Cloud 联机用户指南中阅读有关此内容的更多信息
受密码保护的设置
若要最大限度地保护系统安全,需要正确配置 ESET Endpoint Security。任何未经授权的更改或设置都可能导
致客户端安全和保护级别降低。若要限制用户访问“高级设置”,管理员可以使用密码保护设置。
管理员可以创建策略以密码保护连接的客户端计算机上 ESET Endpoint Security 的“高级设置”设置。要创
建新策略,请执行以下操作:
ESET PROTECT Web 控制台或 ,在左侧主菜单中单击策略1.
单击新建策略2.
为新策略命名,并(可选)为它提供简短的说明。单击继续按钮。3.
从产品列表中,选择 ESET Endpoint for Windows4.
设置列表中单击用户界面,然后展开访问设置5.
根据 ESET Endpoint Security 的版本,单击滑块以启用以密码保护设置。请注意,ESET Endpoint 产品版6.
本 7 提供增强的防护。如果网络中同时具有版本 7 和版本 6 的 Endpoint 产品,建议您为每个版本
使用不同密码创建两个单独的策略。
在弹出窗口中,创建新密码,进行确认,然后单击确定。单击继续7.
将策略分配到客户端。单击分配,然后选择要以密码保护的计算机或计算机组。单击确定以确认。8.
检查所有需要的客户端计算机是否都在目标列表中,然后单击继续9.
在汇总中检查这些策略设置,然后单击完成以保存新策略。10.
9
什么是策略
管理员可以使用 ESET PROTECT Web 控制台中的策略向在客户端计算机上运行的 ESET 产品推送特定配置。
策略可以直接应用于个别计算机以及计算机组。还可以将多个策略分配到计算机或计算机组。
用户必须具有以下权限,才能创建新策略:用于读取策略列表的读取权限、用于将策略分配到目标计算机
使用权限,以及用于创建、修改或编辑策略的写入权限。
将采用静态组排列的顺序来应用策略。但对于动态组来说,情况却并非如此,其中策略首先应用到子动态
组。这使您可以将具有较大影响的策略应用到组树的顶部,并将更多特定策略应用到子组。通过使用标志
则具有对树中较高层级组的访问权限的 ESET Endpoint Security 用户可以覆盖较低层级组的策略。在 ESET
PROTECT 联机帮助中详细介绍了该算法。
建议您将更多一般策略(例如,更新服务器策略)分配到组树中较高层级的组。更多特定策略(例
如,设备控制设置)应分配到组树中的较深层级。策略合并时,较低层级的策略通常会覆盖较高层
级的策略的设置(除非使用策略标志另行定义)。
合并策略
应用到客户端的策略通常是多个策略合并到一个最终策略的结果。策略被一一合并。在合并策略时,一般
规则是后面的策略始终替换由前面策略设定的设置。若要更改此行为,可以使用策略标志(可用于每个设
置)。
在创建策略时,您会注意到某些设置具有可配置的其他规则(替换/附加/前置)。
替换 - 替换整个列表,添加新值并删除所有以前的值。
附加 - 项目将添加到当前应用列表的底部(必须是其他策略,本地列表始终被覆盖)。
前置 - 项目将添加到列表的顶部(本地列表被覆盖)。
10
ESET Endpoint Security 支持以新方式合并本地设置和远程策略。如果设置为列表(例如,网站列表)并且
远程策略与现有本地设置冲突,则远程策略会覆盖它。您可以通过选择不同的合并规则,来选择如何组合
本地和远程列表:
合并远程策略的设置。
合并远程和本地策略 - 具有生成的远程策略的本地设置。
若要详细了解合并策略,请按照 ESET PROTECT 联机用户指南操作,并查看示例
标志的工作原理
应用到客户端计算机的策略通常是将多个策略合并到一个最终策略的结果。合并策略时,可以使用策略标
志调整最终策略的预期行为(由于应用策略的顺序)。标志定义策略将如何处理特定设置。
对于每个设置,您可以选择以下标志之一:
应用
策略不会设置具有此标志的任何设置。由于设置未由策略进行设定,因此可以由以后应用的其他
策略更改。
(A)
具有应用标志的设置将应用于客户端计算机。但当合并策略时,它可以由以后应用的其他策略覆
盖。将策略发送到包含标有此标志的设置的客户端计算机时,这些设置将更改客户端计算机的本
地配置。由于此设置未强制执行,因此它仍可以由以后应用的其他策略更改。
具有强制执行标志的设置具有优先级,无法由以后应用的任何策略覆盖(即使它还具有强制执行
标志)。这可确保以后应用的其他策略不会在合并时更改此设置。将策略发送到包含标有此标志
的设置的客户端计算机时,这些设置将更改客户端计算机的本地配置。
方案管理员希望允许用户
John
在其家庭组中创建或编辑策略,并查看由管理员创建的所有策略,
包括带有 强制执行标志的策略。管理员希望
John
可以查看所有策略,但无法编辑由管理员创
建的现有策略。
John
只可以在其家庭组 San Diego 中创建或编辑策略。
解决方案:管理员需遵循以下步骤:
创建自定义静态组和权限集
1. 创建一个名为
San Diego
的新静态组
2. 创建名为
Policy - All John
(包含静态组全部的访问权限和策略读取权限)的新权限集
3. 创建名为
Policy John
(包含静态组
San Diego
的访问权限以及组和计算机策略的功能访问写入
权限)的新权限集。此权限集允许
John
在他的家庭组
San Diego
中创建或编辑策略。
4. 创建新用户
John
,然后在权限集部分中选择
Policy - All John
Policy John
创建策略
5. 创建新策略
All- Enable Firewall
,展开设置部分,选择 ESET Endpoint for Windows,依次导航到
人防火墙 > 基本,然后通过 强制执行标志应用所有设置。展开分配部分,然后选择“静态组”全
6. 创建新策略
John Group- Enable Firewall
,展开设置部分,选择 ESET Endpoint for Windows,依次导
航到个人防火墙 > 基本,然后通过 应用标志应用所有设置。展开分配部分,然后选择“静态
组”
San Diego
结果
由于 强制执行标志已应用于策略设置,则将首先应用由管理员创建的策略。已应用强制执行标
志的设置具有优先级,无法由以后应用的其他策略覆盖。用户
John
创建的策略将在管理员创建的
策略之后应用。
若要查看最终策略顺序,请依次导航到更多 > > San Diego。选择计算机,然后选择显示详细信息
配置部分中,单击已应用的策略
11
单独使用 ESET Endpoint Security
本用户指南的这一部分和使用 ESET Endpoint Security 部分旨在面向在没有 ESET PROTECT ESET PROTECT
Cloud 的情况下使用 ESET Endpoint Security 的用户。ESET Endpoint Security 的所有特性和功能均可完全访问,
具体取决于用户的帐户权限。
安装方法
在客户端工作站上安装 ESET Endpoint Security 版本 9.x 的方法有多种,除非通过 ESET PROTECT ESET
PROTECT Cloud ESET Endpoint Security 远程部署到客户端工作站
方法 用途 下载链接
通过 ESET AV
Remover 安装
在继续安装之前,ESET AV Remover 工具可帮助您删除之前安装在您系统
上的几乎所有病毒防护软件。
下载 64
下载 32
***安装 (.exe) 不使用 ESET AV Remover 进行安装。 N/A
安装 (.msi) 在商业环境中,.msi 安装程序是首选安装包。这主要是由于使用 ESET
PROTECT 等各种工具的脱机和远程部署。
下载 64
下载 32
命令行安装 ESET Endpoint Security 可以使用命令行进行本地安装,也可以使用 ESET
PROTECT 中的客户端任务进行远程安装。
N/A
使用 GPO SCCM
进行部署
使用 GPO SCCM 等管理工具将 ESET Management Agent ESET
Endpoint Security 部署到客户端工作站。
N/A
使用 RMM 工具部署 适用于远程管理和监控 (RMM) 工具的 ESET DEM 插件让您可以将 ESET
Endpoint Security 部署到客户端工作站。
N/A
ESET Endpoint Security 以 30 多种语言提供
通过 ESET AV Remover 安装
在继续执行安装过程之前,卸载计算机上的所有现有安全应用程序非常重要。选中我想要使用 ESET AV
Remover 卸载不受欢迎的病毒防护应用程序旁边的复选框,以使 ESET AV Remover 扫描系统并删除任何
支持的安全应用程序。使该复选框保持取消选中状态,然后单击继续以在不运行 ESET AV Remover 的情况
下安装 ESET Endpoint Security。
12
ESET AV Remover
ESET AV Remover 工具可帮助您删除之前安装在您的系统上的几乎所有病毒防护软件。按照下面的说明使
ESET AV Remover 删除现有病毒防护程序:
若要查看 ESET AV Remover 可以删除的病毒防护软件的列表,请访问 ESET 知识库文章1.
阅读最终用户许可协议并单击接受,以确认接受。单击拒绝将在不删除计算机上的现有安全应用程2.
序的情况下继续安装 ESET Endpoint Security。
ESET AV Remover 将开始在系统中搜索病毒防护软件。2.
/