ESET Endpoint Security for Windows 10.1 El kitabı

Kategori
Antivirüs güvenlik yazılımı
Tip
El kitabı
ESET Endpoint Security
Kullanıcı Kılavuzu
Bu belgenin yardım sürümünü görüntülemek için burayı tıklayın
Telif hakkı ©2023: ESET, spol. s r.o.
ESET Endpoint Security, ESET, spol. s r.o. tarafından geliştirildi
Daha fazla bilgi için https://www.eset.com adresini ziyaret edin.
Tüm hakları saklıdır. Bu dokümanda yer alan hiçbir bölüm yazarından yazılı izin alınmadan yeniden üretilemez,
yeniden kullanılabilir bir sistemde saklanamaz ya da herhangi bir biçimde ya da herhangi bir araçla (elektronik,
mekanik, fotokopi, kayıt, tarama veya diğer) ile iletilemez.
ESET, spol. s r.o. açıklanan uygulama yazılımlarından herhangi birini önceden bildirilmeksizin değiştirme hakkını
saklı tutar.
Teknik Destek: https://support.eset.com
REVİZE. 28.07.2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Yenilikler 2 ...................................................................................................................................
1.2 Sistem gereksinimleri 2 .................................................................................................................
1.2 Desteklenen diller 4 ......................................................................................................................
1.3 Değişiklik günlüğü 5 ......................................................................................................................
1.4 Engelleme 5 ..................................................................................................................................
1.5 Yardım sayfaları 6 .........................................................................................................................
2 Uzaktan yönetilen uç noktalar için dokümanlar 7 ................................................................................
2.1 Uygulamasına giriş ESET PROTECT 8 ................................................................................................
2.2 Uygulamasına giriş ESET PROTECT Cloud 9 .......................................................................................
2.3 Parola korumalı ayarlar 10 .............................................................................................................
2.4 İlkeler nedir? 11 ............................................................................................................................
2.4 İlkeleri birleştirme 11 .....................................................................................................................
2.5 Bayraklar nasıl kullanılır? 12 ..........................................................................................................
3 Yükleme 13 ..........................................................................................................................................
3.1 Ile yükleme ESET AV Remover 13 ....................................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 ESET AV Remover ile kaldırma işlemi hatalı olarak sonuçlandı 16 .....................................................................
3.2 Yükleme (.exe) 17 .........................................................................................................................
3.2 Yükleme klasörünü değiştirme (.exe) 18 ................................................................................................
3.3 Yükleme (.msi) 18 .........................................................................................................................
3.3 Gelişmiş yükleme (.msi) 20 ..............................................................................................................
3.4 Minimum modül yüklemesi 21 ........................................................................................................
3.5 Komut satırıyla yükleme 21 ............................................................................................................
3.6 GPO veya SCCM kullanılarak dağıtma 26 ..........................................................................................
3.7 Daha yeni bir sürüme yükseltme 28 ................................................................................................
3.7 Eski ürün için otomatik yükseltme işlemi 28 ............................................................................................
3.8 Güvenlik ve istikrarla ilgili güncellemeler 29 ....................................................................................
3.9 Ürün etkinleştirme 29 ....................................................................................................................
3.9 Etkinleştirme sırasında Lisans anahtarınızı girme 30 ...................................................................................
3.9 ESET HUB hesabı 30 ......................................................................................................................
3.9 ESET uç nokta ürününü etkinleştirmek için eski lisans bilgileri nasıl kullanılır? 31 ....................................................
3.9 Etkinleştirme başarısız oldu 31 ..........................................................................................................
3.9 Kayıt 31 ...................................................................................................................................
3.9 Etkinleştirme ilerlemesi 31 ...............................................................................................................
3.9 Etkinleştirme başarılı 32 .................................................................................................................
3.10 Genel yükleme sorunları 32 ..........................................................................................................
4 Yeni Başlayanlara yönelik kılavuz 32 ...................................................................................................
4.1 Sistem tepsisi simgesi 32 ...............................................................................................................
4.2 Klavye kısayolları 33 .....................................................................................................................
4.3 Profiller 33 ...................................................................................................................................
4.4 İçerik menüsü 34 ..........................................................................................................................
4.5 Güncelleme ayarları 35 ..................................................................................................................
4.6 Ağ korumasını yapılandır 36 ...........................................................................................................
4.7 Web denetimi araçları 37 ...............................................................................................................
4.8 Engellenen hash'ler 38 ..................................................................................................................
5 ESET Endpoint Security ile çalışma 38 .................................................................................................
5.1 Koruma durumu 39 .......................................................................................................................
5.2 Bilgisayar taraması 42 ...................................................................................................................
5.2 Özel tarama başlatıcı 44 .................................................................................................................
5.2 Tarama ilerleme durumu 46 .............................................................................................................
5.2 Bilgisayar tarama günlüğü 48 ...........................................................................................................
5.3 Güncelleme 50 ..............................................................................................................................
5.3 Güncelleme görevleri nasıl oluşturulur? 52 .............................................................................................
5.4 Ayarlar 53 ....................................................................................................................................
5.4 Bilgisayar 54 ..............................................................................................................................
5.4 Bir Tehdit algılandı 55 ....................................................................................................................
5.4 Ağ 57 ......................................................................................................................................
5.4 Ağ bağlantıları 58 ........................................................................................................................
5.4 Ağ bağlantıları listesi 59 .................................................................................................................
5.4 Ağ erişimi sorunlarını giderme 59 .......................................................................................................
5.4 Geçici IP adresi kara listesi 60 ...........................................................................................................
5.4 Ağ koruması günlükleri 60 ...............................................................................................................
5.4 ESET Ağ Koruması ile ilgili sorunları çözme 61 ..........................................................................................
5.4 Günlüğe kaydetme ve günlükten kurallar ve özel durumlar oluşturma 61 ............................................................
5.4 Günlükten kural oluşturma 61 ...........................................................................................................
5.4 Güvenlik duvarı bildirimlerinden özel durumlar oluşturma 62 .........................................................................
5.4 Ağ koruması gelişmiş günlük kaydını 62 ................................................................................................
5.4 Ağ trafiği tarayıcısı ile ilgili sorunları çözme 62 .........................................................................................
5.4 Ağ tehdidi engellendi 63 .................................................................................................................
5.4 Bağlantı kurma - algılama 64 ............................................................................................................
5.4 Yeni ağ algılandı 66 ......................................................................................................................
5.4 Uygulama değişikliği 67 ..................................................................................................................
5.4 Gelen güvenilen iletişim 67 ..............................................................................................................
5.4 Giden güvenilen iletişim 69 ..............................................................................................................
5.4 Gelen iletişim 70 .........................................................................................................................
5.4 Giden iletişim 70 .........................................................................................................................
5.4 Bağlantı görünüm ayarları 72 ............................................................................................................
5.4 Web ve e-posta 72 .......................................................................................................................
5.4 Kimlik Avı koruması 73 ...................................................................................................................
5.4 Ayarları al ve ver 74 ......................................................................................................................
5.5 Araçlar 75 ....................................................................................................................................
5.5 Günlük dosyaları 76 ......................................................................................................................
5.5 Günlük filtreleme 78 .....................................................................................................................
5.5 Denetim günlükleri 79 ...................................................................................................................
5.5 Çalışan işlemler 80 .......................................................................................................................
5.5 Güvenlik raporu 82 .......................................................................................................................
5.5 Ağ bağlantıları 83 ........................................................................................................................
5.5 Ağ aktivitesi 85 ...........................................................................................................................
5.5 ESET SysInspector 86 ....................................................................................................................
5.5 Zamanlayıcı 86 ...........................................................................................................................
5.5 Zamanlanan tarama seçenekleri 88 .....................................................................................................
5.5 Zamanlanan göreve genel bakış 89 .....................................................................................................
5.5 Görev ayrıntıları 89 .......................................................................................................................
5.5 Görev zamanlaması 90 ...................................................................................................................
5.5 Görev zamanlaması - Bir kez 90 .........................................................................................................
5.5 Görev zamanlaması - Günlük 90 .........................................................................................................
5.5 Görev zamanlaması - Haftalık 90 ........................................................................................................
5.5 Görev zamanlaması - Tetiklenen olay 90 ................................................................................................
5.5 Atlanan görev 91 .........................................................................................................................
5.5 Görev ayrıntıları - Güncelleme 91 .......................................................................................................
5.5 Görev ayrıntıları - Uygulamayı çalıştır 91 ...............................................................................................
5.5 Örneklerin analiz için gönderimi 91 .....................................................................................................
5.5 Analiz için örnek seçin - Şüpheli dosya 92 ..............................................................................................
5.5 Analiz için örnek seçin - Şüpheli site 93 .................................................................................................
5.5 Analiz için örnek seçin - Hatalı pozitif dosya 93 .........................................................................................
5.5 Analiz için örnek seçin - Hatalı pozitif site 93 ...........................................................................................
5.5 Analiz için örnek seçin - Diğer 94 ........................................................................................................
5.5 Karantina 94 ..............................................................................................................................
5.6 Yardım ve destek 96 ......................................................................................................................
5.6 ESET Endpoint Security Hakkında 96 ....................................................................................................
5.6 Sistem konfigürasyon verilerini gönder 97 ..............................................................................................
5.6 Teknik Destek 98 .........................................................................................................................
6 Gelişmiş ayarlar 98 ..............................................................................................................................
6.1 Algılama altyapısı 99 .....................................................................................................................
6.1 Tarama dışı bırakma 99 ..................................................................................................................
6.1 Performansla ilgili tarama dışı bırakma işlemleri 100 ..................................................................................
6.1 Performansla ilgili tarama dışı bırakma işlemi ekleme veya düzenleme 101 .........................................................
6.1 Tarama dışı bırakılan yol biçimi 102 ....................................................................................................
6.1 Algılamayla ilgili tarama dışı bırakma işlemleri 103 ....................................................................................
6.1 Algılamayla ilgili tarama dışı bırakma işlemi ekleme veya düzenleme 106 ...........................................................
6.1 Algılama özel durum sihirbazı oluşturma 107 ..........................................................................................
6.1 Algılama altyapısı gelişmiş seçenekleri 107 ............................................................................................
6.1 Ağ trafiği tarayıcısı 108 ..................................................................................................................
6.1 Bulut tabanlı koruma 108 ...............................................................................................................
6.1 Bulut tabanlı koruma için özel durum filtresi 111 ......................................................................................
6.1 Kötü amaçlı yazılım taramaları 112 .....................................................................................................
6.1 Tarama profilleri 112 ....................................................................................................................
6.1 Tarama hedefleri 113 ....................................................................................................................
6.1 Boşta durumu taraması 113 .............................................................................................................
6.1 Boşta durumunun algılanması 114 .....................................................................................................
6.1 Başlangıç taraması 114 .................................................................................................................
6.1 Başlangıçta otomatik dosya denetimi 114 ..............................................................................................
6.1 Çıkarılabilir medya 115 ..................................................................................................................
6.1 Belge koruması 116 .....................................................................................................................
6.1 HIPS - Host Tabanlı Saldırı Önleme Sistemi 116 ........................................................................................
6.1 HIPS taraması dışında bırakılan öğeler 119 .............................................................................................
6.1 HIPS gelişmiş ayarları 119 ...............................................................................................................
6.1 Sürücüler her zaman yüklenebilir 119 ..................................................................................................
6.1 HIPS interaktif penceresi 120 ...........................................................................................................
6.1 Potansiyel fidye virüsü davranışı algılandı 121 .........................................................................................
6.1 HIPS kuralı yönetimi 121 ................................................................................................................
6.1 HIPS kural ayarları 122 ..................................................................................................................
6.1 HIPS için uygulama/kayıt defteri yolu ekleme 124 .....................................................................................
6.2 Güncelleme 125 ............................................................................................................................
6.2 Geri almayı güncelle 128 ................................................................................................................
6.2 Ürün güncellemeleri 129 ................................................................................................................
6.2 Bağlantı seçenekleri 130 ................................................................................................................
6.2 Güncelleme yansıtması 131 .............................................................................................................
6.2 Yansıtma için HTTP Sunucusu ve SSL 133 ..............................................................................................
6.2 Yansıtmadan güncelleme 133 ...........................................................................................................
6.2 Yansıtma güncelleme sorunlarını giderme 135 .........................................................................................
6.3 Korumalar 136 ..............................................................................................................................
6.3 Gerçek zamanlı dosya sistemi koruması 140 ...........................................................................................
6.3 Tarama dışı tutulan işlemler 141 ........................................................................................................
6.3 Tarama dışı bırakılan işlem ekleme veya düzenleme 142 .............................................................................
6.3 Gerçek zamanlı koruma yapılandırması ne zaman değiştirilir 143 ....................................................................
6.3 Gerçek zamanlı korumayı denetleme 143 ..............................................................................................
6.3 Gerçek zamanlı koruma çalışmıyorsa neler yapılabilir 143 ............................................................................
6.3 Ağ erişimi koruması 144 .................................................................................................................
6.3 Ağ bağlantısı profilleri 145 ..............................................................................................................
6.3 Ağ bağlantısı profillerini ekleme veya düzenleme 145 .................................................................................
6.3 Etkinleştirme araçları 146 ...............................................................................................................
6.3 IP kümeleri 148 ..........................................................................................................................
6.3 IP kümelerini düzenleme 148 ...........................................................................................................
6.3 Güvenlik Duvarı 149 .....................................................................................................................
6.3 Öğrenme modu ayarları 151 ............................................................................................................
6.3 İletişim penceresi - Öğrenme modunu sonlandırın 152 ................................................................................
6.3 Güvenlik duvarı kuralları 153 ...........................................................................................................
6.3 Güvenlik duvarı kuralları ekleme veya düzenleme 154 ................................................................................
6.3 Uygulama değişikliği algılaması 157 ....................................................................................................
6.3 Algılama dışı bırakılan uygulamaların listesi 157 .......................................................................................
6.3 Ağ saldırısına karşı koruma (IDS) 158 ..................................................................................................
6.3 IDS kuralları 158 .........................................................................................................................
6.3 Deneme yanılma saldırısına karşı koruma 161 .........................................................................................
6.3 Kurallar 161 ..............................................................................................................................
6.3 Tarama dışı bırakma 163 ................................................................................................................
6.3 Gelişmiş seçenekler 164 ................................................................................................................
6.3 SSL/TLS 166 ..............................................................................................................................
6.3 Uygulama tarama kuralları 167 .........................................................................................................
6.3 Sertifika kuralları 168 ....................................................................................................................
6.3 Şifrelenmiş ağ trafiği 169 ................................................................................................................
6.3 E-posta istemcisi koruması 169 .........................................................................................................
6.3 Posta aktarımı koruması 170 ............................................................................................................
6.3 Dışarıda bırakılan uygulamalar 171 .....................................................................................................
6.3 Tarama dışı bırakılan IP'ler 172 .........................................................................................................
6.3 Posta kutusu koruması 173 .............................................................................................................
6.3 Entegrasyonlar 174 ......................................................................................................................
6.3 Microsoft Outlook araç çubuğu 174 .....................................................................................................
6.3 Onay iletişim penceresi 175 .............................................................................................................
6.3 İletileri yeniden tara 175 ................................................................................................................
6.3 Yanıt 175 .................................................................................................................................
6.3 Adres listeleri yönetimi 177 .............................................................................................................
6.3 Adres listeleri 177 .......................................................................................................................
6.3 Adres ekle/düzenle 178 .................................................................................................................
6.3 Adres işleme sonucu 179 ................................................................................................................
6.3 ThreatSense 179 .........................................................................................................................
6.3 Web erişimi koruması 182 ...............................................................................................................
6.3 Dışarıda bırakılan uygulamalar 184 .....................................................................................................
6.3 Tarama dışı bırakılan IP'ler 184 .........................................................................................................
6.3 URL listesi yönetimi 185 .................................................................................................................
6.3 Adres listesi 186 .........................................................................................................................
6.3 Yeni adresleri listesi oluşturma 187 .....................................................................................................
6.3 Yeni URL maskesi nasıl eklenir? 188 ....................................................................................................
6.3 HTTP(S) trafiği taraması 189 ............................................................................................................
6.3 ThreatSense 189 .........................................................................................................................
6.3 Web denetimi 192 .......................................................................................................................
6.3 Web denetimi kuralları 193 .............................................................................................................
6.3 Web denetimi kuralları ekleme 194 .....................................................................................................
6.3 Kategori grupları 196 ....................................................................................................................
6.3 URL grupları 197 .........................................................................................................................
6.3 Engellenmiş web sayfası iletisinin özelleştirilmesi 199 ................................................................................
6.3 İletişim penceresi - Web denetimi 200 ..................................................................................................
6.3 Güvenli Tarayıcı 200 .....................................................................................................................
6.3 Korunan web siteleri 202 ................................................................................................................
6.3 Tarayıcı içi bildirim 202 ..................................................................................................................
6.3 Aygıt denetimi 203 ......................................................................................................................
6.3 Aygıt denetimi kural düzenleyicisi 204 .................................................................................................
6.3 Algılanan aygıtlar 205 ...................................................................................................................
6.3 Aygıt denetimi kuralları ekleme 205 ....................................................................................................
6.3 Aygıt grupları 207 ........................................................................................................................
6.3 ThreatSense 208 .........................................................................................................................
6.3 Temizleme düzeyleri 211 ................................................................................................................
6.3 Tarama dışında bırakılan dosya uzantıları 212 .........................................................................................
6.3 Ek ThreatSense parametreleri 212 .....................................................................................................
6.4 Araçlar 213 ..................................................................................................................................
6.4 Zaman aralığı 213 .......................................................................................................................
6.4 Microsoft Windows® Update 214 .......................................................................................................
6.4 İletişim penceresi - İşletim sistemi güncellemeleri 214 ................................................................................
6.4 Bilgileri güncelle 214 ....................................................................................................................
6.4 ESET CMD 215 ...........................................................................................................................
6.4 Uzaktan izleme ve yönetim 217 ........................................................................................................
6.4 ERMM Komut Satırı 217 .................................................................................................................
6.4 ERMM JSON komutlarının listesi 219 ....................................................................................................
6.4 get protection-status 219 ...............................................................................................................
6.4 uygulama bilgilerini al 220 ..............................................................................................................
6.4 lisans bilgilerini al 222 ...................................................................................................................
6.4 günlükleri al 222 .........................................................................................................................
6.4 etkinleştirme durumunu al 223 .........................................................................................................
6.4 tarama bilgilerini al 224 .................................................................................................................
6.4 yapılandırmayı al 225 ....................................................................................................................
6.4 güncelleme durumunu al 226 ...........................................................................................................
6.4 taramayı başlat 227 .....................................................................................................................
6.4 etkinleştirmeyi başlat 227 ...............................................................................................................
6.4 devre dışı bırakmayı başlat 228 .........................................................................................................
6.4 güncellemeyi başlat 229 ................................................................................................................
6.4 yapılandırmayı ayarla 229 ...............................................................................................................
6.4 Lisans aralığı kontrolü 230 ..............................................................................................................
6.4 Günlük dosyaları 230 ....................................................................................................................
6.4 Sunum modu 231 ........................................................................................................................
6.4 Tanılamalar 232 .........................................................................................................................
6.4 Teknik Destek 234 .......................................................................................................................
6.5 Bağlanabilirlik 234 ........................................................................................................................
6.6 Kullanıcı arabirimi 235 ..................................................................................................................
6.6 Kullanıcı arabirimi öğeleri 235 ..........................................................................................................
6.6 Erişim ayarları 237 .......................................................................................................................
6.6 Gelişmiş ayarlar için parola 238 .........................................................................................................
6.6 Parola 239 ................................................................................................................................
6.6 Güvenli mod 239 .........................................................................................................................
6.7 Bildirimler 239 ..............................................................................................................................
6.7 Uygulama durumları 240 ................................................................................................................
6.7 Masaüstü bildirimleri 241 ...............................................................................................................
6.7 Bildirimlerin özelleştirilmesi 243 ........................................................................................................
6.7 İletişim penceresi - Masaüstü bildirimleri 243 ..........................................................................................
6.7 Etkileşimli uyarılar 244 ..................................................................................................................
6.7 Etkileşimli uyarıların listesi 245 .........................................................................................................
6.7 Onay iletileri 246 ........................................................................................................................
6.7 Gelişmiş ayarlar çakışma hatası 247 ...................................................................................................
6.7 Varsayılan tarayıcıda devam etmeye izin ver 248 .....................................................................................
6.7 Yeniden başlatma gerekli 248 ...........................................................................................................
6.7 Yeniden başlatma önerilir 248 ..........................................................................................................
6.7 Yönlendirme 249 .........................................................................................................................
6.7 Tüm ayarları varsayılan değerlere döndürme 251 .....................................................................................
6.7 Geçerli bölümdeki tüm ayarları döndürme 251 ........................................................................................
6.7 Yapılandırma kaydedilirken hata oluştu 251 ...........................................................................................
6.8 Komut satırı tarayıcısı 252 .............................................................................................................
7 Genel Sorular 254 ................................................................................................................................
7.1 Otomatik güncellemeler - SSS 255 ..................................................................................................
7.2 ESET Endpoint Security nasıl güncellenir? 258 .................................................................................
7.3 Bilgisayarımdaki virüsü nasıl kaldırırım 258 .....................................................................................
7.4 Belirli bir uygulama için iletişime nasıl izin verilir 258 .......................................................................
7.5 Zamanlayıcıda yeni bir görev oluşturulması 259 ...............................................................................
7.5 Haftalık bir bilgisayar taraması zamanlama 260 .......................................................................................
7.6 ESET Endpoint Security ürünü ESET PROTECT ile nasıl bağlanır? 261 ..................................................
7.6 Geçersiz kılma modu nasıl kullanılır 261 ...............................................................................................
7.6 ESET Endpoint Security için önerilen bir ilke nasıl uygulanır? 263 ....................................................................
7.7 Yansıtma nasıl yapılandırılır? 265 ...................................................................................................
7.8 ESET Endpoint Security Ürünüyle Windows 10'a nasıl yükseltebilirim 265 ...........................................
7.9 Uzaktan izleme ve yönetim nasıl etkinleştirilir? 266 ..........................................................................
7.10 Belirli dosya türlerinin internetten indirilmesi nasıl engellenir 268 ...................................................
7.11 ESET Endpoint Security kullanıcı arabirimi nasıl küçültülür? 269 ......................................................
7.12 270 ...........................................................................................................................................
8 Son Kullanıcı Lisans Sözleşmesi 271 ....................................................................................................
9 Gizlilik Politikası 278 ............................................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security tamamen tümleşik bilgisayar güvenliğinde yepyeni bir yaklaşımın temsilcisidir. Özel
Güvenlik Duvarımız ve E-posta istemci antispam modülümüzle birlikte sunulan ESET LiveGrid® tarama motorunun
en son sürümü, bilgisayarınızın güvenliğini sağlamak için hız ve isabet teknolojisinden yararlanır. Sonuç,
bilgisayarınızı tehlikeye sokabilecek saldırı ve kötü amaçlı yazılımlara karşı sürekli tetikte olan akıllı bir sistemdir.
ESET Endpoint Security, maksimum koruma ve sistem kaynaklarının minimum kullanımını birleştirecek uzun
soluklu bir çaba sonucunda oluşturulan tam bir güvenlik çözümüdür. Yapay zekaya dayanan gelişmiş teknolojiler;
virüslerin, casus yazılımların, truva atlarının, solucanların, reklam yazılımlarının, rootkit'lerin neden olduğu
sızıntıları ve diğer İnternet kaynaklı saldırıları, sistem performansını aksatmadan veya bilgisayarınızı engellemeden
proaktif bir şekilde ortadan kaldırabilir.
ESET Endpoint Security esas olarak küçük işletme ortamlarındaki iş istasyonlarında kullanım için tasarlanmıştır.
Yükleme bölümündeki yardım başlıkları, kolay oryantasyon ve içerik sağlamak için İndirme, Yükleme ve
Etkinleştirme de dahil olmak üzere çeşitli bölümlere ve alt bölümlere ayrılmıştır.
Kurumsal bir ortamda ESET PROTECTile birlikte ESET Endpoint Security ürününü kullanarak dilediğiniz sayıda
istemci iş istasyonunu kolaylıkla yönetebilir, ilkeler ve kurallar uygulayabilir, algılamaları izleyebilir ve ağ üzerinde
bulunan herhangi bir bilgisayardan istemcileri uzaktan yapılandırabilirsiniz.
Genel Sorular bölümü sık sorulan soruların ve karşılaşılan sorunların bazılarını kapsar.
Özellikler ve avantajlar
Yeniden tasarlanan
kullanıcı arabirimi
Bu sürümdeki kullanıcı arabirimi, kullanışlılık testlerinin sonuçlarına göre önemli ölçüde
yeniden tasarlandı ve basitleştirildi. Tüm GUI ifade ve bildirimleri titizlikle gözden geçirildi
ve arabirim İbranice ve Arapça gibi sağdan sola dilleri destekleyecek şekilde değiştirildi.
Çevrimiçi yardım artık ESET Endpoint Security ürünü içinde de yer alıyor ve dinamik olarak
güncellenen destek içerikleri sağlıyor.
Koyu Mod Ekranı hızlı bir şekilde koyu bir temaya dönüştürmenize yardımcı olan bir uzantı. Kullanıcı
arabirimi öğelerinde tercih ettiğiniz renk düzenini seçebilirsiniz.
Antivirus ve
antispyware
Daha çok sayıda bilinen ve bilinmeyen virüsleri, solucanları, truva atlarını ve kök setlerini
proaktif bir şekilde algılar ve temizler. Gelişmiş sezgisel tarama teknolojisi, daha önce
hiçbir yerde görülmemiş kötü amaçlı yazılımları bile bayraklayarak sizi bilinmeyen
tehditlerden korur ve bunları, size zarar vermeden önce etkisiz duruma getirir. Web
erişimi koruması ve Kimlik Avı koruması, web tarayıcıları ile uzak sunucular (SSL dahil)
arasındaki iletişimi izleyerek çalışır. E-posta istemci koruması POP3(S) ve IMAP(S)
protokolleri üzerinden alınan e-posta iletişiminin denetimini sağlar.
Düzenli
güncellemeler
Algılama altyapısının (önceki adıyla "virüs imza veri tabanını") ve program modüllerinin
düzenli olarak güncellenmesi, bilgisayarınızda maksimum güvenlik düzeyi sağlamak için
en iyi yöntemdir.
ESET LiveGrid®
(Bulut-tabanlı
Bilinirlik)
Çalışan işlemlerin ve dosyaların bilinirliğini doğrudan ESET Endpoint Security içinde
kontrol edebilirsiniz.
2
Uzaktan Yönetim ESET PROTECT, ağa bağlı bir ortamda bulunan iş istasyonlarında, sunucularda ve mobil
cihazlarda ESET ürünlerini tek bir merkezi konumdan yönetmenize olanak tanır. ESET
PROTECT Web Konsolu'nu kullanarak (ESET PROTECT Web Konsolu), ESET çözümlerini
dağıtabilir, görevleri yönetebilir, güvenlik politikalarını uygulayabilir, sistem durumunu
izleyebilir ve uzak bilgisayarlardaki sorun veya tehditlere hızla yanıt verebilir.
Ağ saldırısına karşı
koruma
Ağ trafiğinin içeriğini analiz eder ve ağ saldırılarına karşı koruma sağlar. Zararlı olduğu
düşünülen tüm trafikler engellenir.
Web denetimi
(yalnızca ESET
Endpoint Security)
Web Denetimi, olası saldırgan materyaller içerebilecek web sayfalarını engellemenize
olanak tanır. Ek olarak, çalışanlar veya sistem yöneticileri 27'den fazla önceden
tanımlanmış web sitesi kategorisi ve 140'ın üstünde alt kategori için erişimi yasaklayabilir.
Yenilikler
ESET Endpoint Security sürüm 10.1'deki yenilikler
Tüm tarayıcıların güvenliğini sağla
Desteklenen tüm web tarayıcılarını güvenli modda başlatın. Bu, internette gezinmenize, internet bankacılığına
erişmenize ve yeniden yönlendirme olmadan tek bir güvenli tarayıcı penceresinde çevrim içi satın alma ve parasal
işlemlerini yapmanıza olanak sağlar.
Yeni güvenlik duvarı kuralları düzenleyicisi
Güvenlik duvarı kuralları düzenleyicisi, güvenlik duvarı kurallarını daha fazla yapılandırma seçeneğiyle daha kolay
tanımlamanızı sağlayacak şekilde yeniden tasarlandı.
Intel® Threat Detection Technology
Bellekte tespiti önlemeye çalışan bir fidye yazılımını ortaya çıkartan donanım tabanlı teknoloji. Entegrasyonu,
genel sistem performansını yüksek düzeyde tutarken fidye yazılımı korumasını güçlendirir. Desteklenen işleyicilere
bakın.
Koyu mod ve kullanıcı arabirimi için yeniden tasarım
Bu sürümde grafik kullanıcı arabirimi (GUI) yeniden tasarlandı ve modernleştirildi. Eklenen koyu mod ile kullanıcı
arabirimi öğelerinde ESET Endpoint Security GUI'si için açık veya koyu renk şeması seçebilirsiniz.
Yeniden tasarlanan gelişmiş ayarlar
Gelişmiş ayarlar yeniden tasarlandı ve ayarlar artık daha iyi bir kullanıcı deneyimi için gruplandırıldı.
Çeşitli hata düzeltmeleri ve performans iyileştirmeleri
Sistem gereksinimleri
ESET Endpoint Security programının sorunsuz biçimde çalışması için sistemin aşağıdaki donanım ve yazılım
gereksinimlerini (varsayılan ürün ayarları) karşılaması gerekir:
3
Desteklenen İşlemciler
Intel veya AMD işlemci, 32 bit (x86) ve SSE2 talimat kümesi veya 64 bit (x64), 1 GHz veya üzeri
ARM64 tabanlı işlemci, 1 GHz veya üzeri
İşletim Sistemleri
Microsoft® Windows® 11
Microsoft® Windows® 10
Desteklenen Microsoft® Windows® 10 ve Microsoft® Windows® 11 sürümlerinin ayrıntılı listesi için
Windows İşletim sistemi destek ilkesi bölümüne bakın.
İşletim sisteminizi daima güncel halde tutun.
Temmuz 2023'ten sonra piyasaya sürülen ESET ürünlerini yüklemek veya yükseltmek için tüm Windows
işletim sistemlerine Azure Kod İmzalama desteği yüklenmelidir. Daha fazla bilgi.
ESET Endpoint Security özellik gereksinimleri
Aşağıdaki tabloda belirli ESET Endpoint Security özellikleri için sistem gereksinimlerine bakın:
Özellik Gereklilikler
Intel® Threat Detection Technology Desteklenen işleyicilere bakın.
Güvenli Tarayıcı Desteklenen web tarayıcılarına bakın.
Özelleştirilmiş temizleyici ARM64 tabanlı olmayan işleyici.
Exploit Engelleyici ARM64 tabanlı olmayan işleyici.
Derin Davranışsal İnceleme ARM64 tabanlı olmayan işleyici.
Güvenli Tarayıcı - web sitesi yeniden yönlendirme ARM64 tabanlı olmayan işleyici.
ESET PROTECT ürününde oluşturulan ESET Endpoint Security yükleyicisi Sanal Masaüstü bilgisayarlar için
Windows 10 Enterprise ve Windows 10 çoklu oturum modunu destekler.
Diğer
Bilgisayarda yüklenmiş olan işletim sisteminin ve diğer yazılımların sistem gereksinimleri karşılanmalıdır
0,3 GB boş sistem belleği (bkz. Not 1)
1 GB boş disk alanı (bkz. Not 2)
Minimum ekran çözünürlüğü 1024x768
İnternet bağlantısı veya ürün güncellemeleri içeren bir kaynağın bulunduğu yerel ağ bağlantısı (bkz. Not 3)
Tek bir cihazda eş zamanlı olarak çalışan iki antivirus programı, sistemi kullanılamaz hale getirecek şekilde
yavaşlatma gibi kaçınılmaz sistem kaynağı çakışmalarına neden olur
Ürünü bu gereksinimleri karşılamayan sistemlere yükleyip çalıştırmanız mümkün olsa da performans
gereksinimlerine dayalı olarak önceden kullanılabilirlik testleri yapmanızı öneririz.
4
(1): Bellek, aksi halde yoğun şekilde etkilenmiş bir bilgisayarda kullanılamaz hale gelecekse veya çok büyük
veri listeleri ürüne aktarılıyorsa (ör. URL beyaz listeleri) ürün daha çok bellek kullanabilir.
(2) Yükleyiciyi indirmek, ürünü yüklemek, yükleme paketinin bir kopyasını program verisinde tutmak ve geri
alma özelliğini desteklemek için ürün güncellemesi yedeklemelerini kaydetmek için disk alanı gereklidir.
Farklı ayarlar altında (ör. daha çok ürün güncelleme yedeklemesi sürümleri depolandığında, bellek
dökümleri veya çok büyük miktarlarda günlük kayıtları saklanır) veya etkilenen bir bilgisayarda (ör.
karantina özelliği nedeniyle) ürün daha fazla disk alanı kullanabilir. İşletim sistemini ve ESET ürün
güncellemelerini desteklemek için yeterli boş disk alanı tutmanızı öneririz.
(3) Önerilmese de ürünü çıkarılabilir medyadan manuel olarak güncelleyebilirsiniz.
Desteklenen diller
ESET Endpoint Security, yükleme ve indirme işlemleri için şu dillerde kullanılabilir.
Dil Dil kodu LCID
İngilizce (Amerika Birleşik Devletleri) en-US 1033
Arapça (Mısır) ar-EG 3073
Bulgarca bg-BG 1026
Çince (Basitleştirilmiş) zh-CN 2052
Çince (Geleneksel) zh-TW 1028
Hırvatça hr-HR 1050
Çekçe cs-CZ 1029
Estonya Dili et-EE 1061
Fince fi-FI 1035
Fransızca (Fransa) fr-FR 1036
Fransızca (Kanada) fr-CA 3084
Almanca (Almanya) de-DE 1031
Yunanca el-GR 1032
*İbranice he-IL 1037
Macarca hu-HU 1038
*Endonezya dili id-ID 1057
İtalyanca it-IT 1040
Japonca ja-JP 1041
Kazakça kk-KZ 1087
Korece ko-KR 1042
*Letonya dili lv-LV 1062
Litvanya Dili lt-LT 1063
Nederlands nl-NL 1043
Norveççe nb-NO 1044
Lehçe pl-PL 1045
Portekizce (Brezilya) pt-BR 1046
Romence ro-RO 1048
Rusça ru-RU 1049
5
Dil Dil kodu LCID
İspanyolca (Şili) es-CL 13322
İspanyolca (İspanya) es-ES 3082
İsveççe (İsveç) sv-SE 1053
Slovakça sk-SK 1051
Slovence sl-SI 1060
Tay Dili th-TH 1054
Türkçe tr-TR 1055
Ukraynaca (Ukrayna) uk-UA 1058
*Vietnamca vi-VN 1066
* ESET Endpoint Security bu dilde mevcuttur, ancak Online kullanıcı kılavuzu bu dilde sunulmamaktadır (İngilizce
sürüme yönlendirir).
Bu çevrimiçi kullanıcı kılavuzunun dilini değiştirmek için dil seçme kutusuna bakın (sağ üst köşede).
Değişiklik günlüğü
Engelleme
Bilgisayarınızda çalışırken ve özellikle internette gezinirken, hiçbir antivirus sisteminin tespit ve uzaktan saldırı
risklerini tam olarak ortadan kaldıramadığını unutmayın. Maksimum koruma ve rahatlık sağlamak için antivirus
çözümünüzü doğru şekilde kullanmanız ve birkaç faydalı kurala uymanız gerekir:
Düzenli güncelleme
ESET LiveGrid® Kaynaklı istatistik verilerine göre, her gün, var olan güvenlik önlemlerini aşmak ve yazanlara kazanç
sağlamak amacıyla (bedelini diğer kullanıcıların ödeyeceği şekilde) binlerce yeni ve benzersiz sızıntı yöntemi
oluşturulmaktadır. ESET Virus Lab uzmanları bu tehditleri günlük olarak analiz eder ve kullanıcılarımız için koruma
düzeylerini sürekli olarak iyileştirmek üzere güncellemeleri hazırlar ve yayımlar. Maksimum etkililiği sağlamak için,
güncellemelerin sisteminize düzgün bir şekilde yapılandırılması gerekir. Güncellemeleri yapılandırma konusunda
daha fazla bilgi için Güncelleme ayarları bölümüne bakın.
Güvenlik eklerini karşıdan yükleme
Kötü niyetli yazılım yazarları, kötü amaçlı kodun etki alanını genişletmek amacıyla genellikle sistemdeki çeşitli
güvenlik açıklarından yararlanırlar. Yazılım şirketleri bunu göz önünde bulundurarak uygulamalarında ortaya çıkan
güvenlik açıklarını yakından izler ve olası tehditleri ortadan kaldırmak üzere düzenli olarak güvenlik güncellemeleri
yayımlar. Bu güvenlik güncellemelerini yayımlanır yayımlanmaz karşıdan yüklemek önemlidir. Microsoft Windows
ve Microsoft Edge gibi web tarayıcıları düzenli olarak güvenlik güncellemeleri yayınlayan programlara verilebilecek
iki örnektir.
6
Önemli verileri yedekleme
Zararlı yazılım yazarları genellikle kullanıcıların ihtiyaçlarına önem vermez ve kötü amaçlı program etkinlikleri
genellikle toplam işletim sistemi arızası ve önemli verilerin kaybına neden olur. Bu nedenle, verilerinizi düzenli
olarak DVD veya harici sabit sürücü gibi bir dış kaynağa yedeklemeniz büyük önem taşır. Bu şekilde sisteminizde
bir arıza olduğunda verilerinizi çok daha kolay ve hızlı biçimde kurtarabilirsiniz.
Bilgisayarınızda düzenli olarak virüs taraması yapma
Bilinen ve bilinmeyen virüslerin, solucanların, truva atlarının ve rootkit'lerin tespiti gerçek zamanlı dosya sistemi
koruma modülü tarafından gerçekleştirilir. Bu, her dosyaya erişim sağladığınızda veya dosya açtığınızda, dosyanın
kötü amaçlı etkinlik için tarandığı anlamına gelir. Kötü amaçlı yazılımlar çok çeşitli olduğundan ve algılama altyapısı
her gün kendini yenilediğinden en az ayda bir kere tam bir Bilgisayar taraması gerçekleştirmenizi öneririz.
Temel güvenlik kurallarını uygulama
En yararlı ve etkili kural her zaman tedbirli olmaktır. Günümüzde birçok sızıntı türü yürütülmek veya dağıtılmak
için kullanıcı müdahalesi gerektirir. Yeni dosyaları açarken dikkatli davranırsanız sızıntıları temizlemek için
harcayacağınız önemli ölçüdeki zamandan ve çabadan tasarruf edersiniz. Aşağıda bazı faydalı yönergeler
verilmiştir:
Birçok açılır pencere ve gösterişli reklam içeren şüpheli web sitelerini ziyaret etmeyin.
Ücretsiz programları, codec paketlerini ve benzerlerini yüklerken dikkatli olun. Yalnızca güvenli programları
kullanın ve yalnızca güvenli Internet web sitelerini ziyaret edin.
E-posta eklerini, özellikle yığın postalar olarak gelen iletilerin ve bilinmeyen kişilerden gelen iletilerin
eklerini açarken dikkatli olun.
Bilgisayarda gündelik işler yaparken Yönetici hesabı kullanmayın.
Yardım sayfaları
ESET Endpoint Security kullanım kılavuzuna hoş geldiniz. Burada sağlanan bilgiler, ürününüzü tanımanızı ve
bilgisayarınızı daha güvenli hale getirmenizi sağlayacaktır.
Başlarken
ESET Endpoint Security ürününü kullanmaya başlamadan önce ürünün ESET PROTECT kullanılarak uzaktan
yönetilebileceğini unutmayın. Ayrıca bilgisayarınızı kullanırken karşılaşabileceğiniz çeşitli algılama türleri ve
Uzaktan saldırılar hakkında da bilgi edinmenizi öneririz.
ESET Endpoint Security ürününün bu sürümünde yayımlanan özellikler hakkında bilgi edinmek için yeni özellikler
bağlantısına bakın. Ayrıca temel ESET Endpoint Security ayarlarını düzenlemenize ve özelleştirmenize yardımcı
olacak bir kılavuz da hazırladık.
ESET Endpoint Security Yardım sayfalarını kullanma
Yardım konuları, kolay kullanım ve içerik sağlamak için birkaç bölüme ve alt bölüme ayrılmıştır. İlgili bilgileri
yardım sayfaları yapısında gezinerek bulabilirsiniz.
Programdaki herhangi bir pencere hakkında daha fazla bilgi edinmek için F1'e basın. Görüntülemekte olduğunuz
7
pencereyle ilgili yardım sayfası görüntülenir.
Yardım sayfalarında anahtar sözcüğe göre ya da bir sözcük veya ifade yazarak arama yapabilirsiniz. Bu iki yöntem
arasındaki fark; anahtar sözcüğün bu anahtar sözcüğü metninde bulundurmayan yardım sayfalarıyla mantıksal
olarak ilişkilendirilmiş olabilmesidir. Sözcükler ve ifadelere göre arama ise, tüm sayfaların içeriğini arar ve yalnızca
aranan sözcüğü veya ifadeyi içeren sayfaları görüntüler.
Tutarlılık sağlamak ve karışıklığı önlemek için bu kılavuz kapsamında kullanılan terminoloji, ESET Endpoint Security
parametre adlarına dayanmaktadır. Ayrıca, belirli ilgi veya öneme sahip konuları vurgulamak için de tek tip bir
semboller dizisi de kullanılmaktadır.
Not, kısa bir gözlem aktarır. Not kısımları atlanabilir ancak bazen bu bölümlerde belirli özellikler veya diğer
ilgili başlıklara yönelik bir bağlantı gibi değerli bilgiler sunulur.
Bu, atlamamanızı önerdiğimiz konulara dikkatinizi çekmeyi amaçlar. Genellikle kritik olmayan ancak önemli
bilgiler sunulur.
Bu, ekstra dikkat ve önlem gerektiren bilgidir. Uyarılar, zarar getirebilecek olası hatalar yapmanızı
engellemek için özellikle belirtilir. Son derece hassas sistem ayarları veya riskli bir durumdan bahseden
uyarı parantezlerinin içindeki metni okuyun ve anlayın.
Belirli bir işlev veya özelliğin nasıl kullanılacağını anlamanıza yardımcı olan kullanıma veya uygulamaya
yönelik bir örnektir.
Kural Anlam
Kalın yazı tipi Kutular ve seçenek düğmeleri gibi arabirim öğesi adları.
İtalik yazı tipi
Sağladığınız bilgilere yönelik yer tutucular. Örneğin, dosya adı veya yolu, bir dosyanın gerçek
yolunu veya adını girdiğiniz anlamına gelir.
Courier New Kod örnekleri veya komutlar.
Köprü Çapraz referanslı konulara veya harici web konumlarına hızlı ve kolay erişim sağlar. Köprüler mavi
renkte vurgulanır ve altı çizili olabilir.
%ProgramFiles%
Windows'ta yüklenen programların depolandığı Windows sistem dizini.
Çevrimiçi yardım, yardım içeriğinin başlıca kaynağıdır. Çevrimiçi yardımın en son sürümü, İnternet bağlantınız
çalışır durumda olduğunda otomatik olarak görüntülenir.
Uzaktan yönetilen uç noktalar için dokümanlar
ESET kurumsal ürünleri ve ESET Endpoint Security, tek bir merkezi konumdan ağa bağlı bir ortamdaki istemci iş
istasyonlarında, sunucularda ve mobil cihazlarda uzaktan yönetilebilir. 10 istemci iş istasyonundan daha fazlasını
yöneten sistem yöneticileri tek bir merkezi konumdan ESET çözümlerini dağıtmak, görevleri yönetmek, güvenlik
politikalarını uygulamak, sistem durumunu izlemek ve uzak bilgisayarlardaki sorun veya tehditlere hızla yanıt
vermek için ESET uzaktan yönetim araçlarından birini dağıtmayı düşünebilir.
ESET uzaktan yönetim araçları
ESET Endpoint Security, ESET PROTECT veya ESET PROTECT Cloud tarafından uzaktan yönetilebilir.
Uygulamasına giriş ESET PROTECT
Uygulamasına giriş ESET PROTECT Cloud
ESET HUB - ESET PROTECT birleşik güvenlik platformuna merkezi ağ geçidi. Tüm ESET platform modülleri
8
için merkezi kimlik, abonelik ve kullanıcı yönetimi sağlar. Ürününüzü etkinleştirme talimatları için ESET
PROTECT Lisans Yönetimi'ne bakın. ESET HUB, ESET Business Account ve ESET MSP Administrator aracının
yerini tamamen alacak.
ESET Business Account - ESET kurumsal ürünleri için lisans yönetimi portalıdır. Ürününüzü etkinleştirmek
için ile ilgili talimatlar için ESET PROTECT Lisans Yönetimi'ne bakın veya ESET Business Account kullanımıyla
ilgili daha fazla bilgi için ESET Business Account Çevrimiçi Yardım 'a bakın. ESET tarafından sağlanan bir
Kullanıcı Adınız ve Parolanız zaten varsa ve bunları bir Lisans Anahtarına dönüştürmek istiyorsanız, Eski
lisans kimlik bilgilerini dönüştürme bölümüne bakın.
Ek güvenlik ürünleri
ESET Inspect - Olay tespiti, olay yönetimi ve yanıtı, veri toplama, tehlike tespit göstergeleri, anomali tespiti,
davranış tespiti, ilke ihlalleri gibi özellikleri içeren kapsamlı bir Uç Nokta Tespit ve Yanıt sistemidir.
ESET Endpoint Encryption - Bekleyen ve aktarım halindeki verilerinizi korumak için tasarlanmış kapsamlı bir
güvenlik uygulamasıdır. ESET Endpoint Encryption kullanarak dosyaları, klasörleri ve e-postaları
şifreleyebilir veya şifreli sanal diskler oluşturabilir, arşivleri sıkıştırabilir ve güvenli dosya silme işlemi için bir
masaüstü parçalayıcı ekleyebilirsiniz.
Üçüncü taraf uzaktan yönetim araçları
Uzaktan izleme ve yönetim (RMM)
En iyi uygulamalar
Tüm uç noktaları ESET Endpoint Security ile ESET PROTECT aracına bağlayın
Yetkisiz değişiklikleri önlemek için bağlı istemci bilgisayarlarda Gelişmiş kurulum ayarlarını koruyun
Mevcut güvenlik özelliklerini uygulamak için önerilen bir ilkeyi uygulayın
Kullanıcı arabirimini küçültün – ESET Endpoint Security ile kullanıcı etkileşimini azaltmak veya
sınırlandırmak için
"Nasıl yapılır?" kılavuzları
Geçersiz kılma modu nasıl kullanılır
ESET Endpoint Security Ürünü GPO veya SCCM kullanılarak nasıl dağıtılır?
Uygulamasına giriş ESET PROTECT
ESET PROTECT, ağa bağlı bir ortamda bulunan iş istasyonlarında, sunucularda ve mobil cihazlarda ESET ürünlerini
tek bir merkezi konumdan yönetmenize olanak tanır.
ESET PROTECT Web Konsolu'nu kullanarak, ESET çözümlerini dağıtabilir, görevleri yönetebilir, güvenlik
politikalarını uygulayabilir, sistem durumunu izleyebilir ve uzak bilgisayarlardaki sorun veya tehditlere hızla yanıt
verebilir. Ayrıca ESET PROTECT yapısı ve altyapı öğelerine genel bakış, ESET PROTECT Web Konsolu'na Başlarken
ve Desteklenen Masaüstü Sağlama Ortamları bölümlerine de bakın.
ESET PROTECT aşağıdaki bileşenlerden oluşur:
ESET PROTECT sunucu – Agent'larla iletişimi yürütür, uygulama verilerini toplar ve veri tabanında depolar.
ESET PROTECT Server Windows ve Linux sunucularına yüklenebilir ve bir Virtual Appliance olarak da
9
sağlanır.
ESET PROTECT Web Konsolu - ortamınızdaki istemci bilgisayarları yönetmenizi sağlayan birincil arabirimdir.
Ağınızdaki istemcilerin durumunu gösteren bir genel bakışı görüntüler ve ESET çözümlerini yönetilmeyen
bilgisayarlara uzaktan dağıtmanıza olanak tanır. ESET PROTECT Server'ı yükledikten sonra, web tarayıcınızı
kullanarak Web Konsolu'na erişebilirsiniz. Web sunucusunu İnternet üzerinden kullanılabilir hale getirmeyi
seçerseniz, ESET PROTECT konsolunu İnternet bağlantısı bulunan herhangi bir yerden ve/veya cihazdan
kullanabilirsiniz.
ESET Management Agent - ESET PROTECT Server ile bilgisayarlar arasındaki iletişimi kolaylaştırır. Bir istemci
bilgisayar ile ESET PROTECT Server arasında iletişim kurmak için söz konusu istemci bilgisayara Agent
yüklenmelidir. İstemci bilgisayarda yer alması ve birden fazla güvenlik senaryosunu depolayabilmesi
sayesinde ESET Management Agent'ın kullanımı yeni tespitlere tepki verme süresini önemli ölçüde kısaltır.
ESET PROTECT Web Konsolu'nu kullanarak, Active Directory veya ESET RD Sensor tarafından tanımlanan,
yönetilmeyen bilgisayarlara ESET Management Agent'ı dağıtabilirsiniz. Ayrıca gerekirse istemci
bilgisayarlara ESET Management Agent'ı manuel olarak da yükleyebilirsiniz.
ESET Rogue Detection Sensor - ağınızda bulunan yönetilmeyen bilgisayarları algılar ve bu bilgisayarların
bilgilerini ESET PROTECT Server'a gönderir. Bu, manuel olarak aramanız ve eklemeniz gerekmeden ESET
PROTECT ürünündeki yeni istemci bilgisayarları yönetmenize olanak sağlar. Rogue Detection Sensor
keşfedilmiş olan bilgisayarları hatırlar ve aynı bilgileri iki kez göndermez.
ESET Bridge - ESET PROTECT ile birlikte kullanılabilen bir hizmettir ve şu amaçlara yönelik olarak kullanılır:
Güncellemeleri istemci bilgisayarlara ve yükleme paketlerini ESET Management Agent'a dağıtmak.
İletişimi ESET Management Agent'lardan ESET PROTECT Server'a iletin.
Mobile Device Connector - ESET PROTECT ürününü kullanarak Mobil Aygıt Yönetimine izin veren bir
bileşendir ve mobil aygıtları (Android ve iOS) yönetmenize ve Android için ESET Endpoint Security ürününü
yönetmenize olanak sağlar.
ESET PROTECT Virtual Appliance - ESET PROTECT ürününü sanallaştırılmış bir ortamda çalıştırmak isteyen
kullanıcılar için uygundur.
ESET PROTECT Virtual Agent Host - Agent olmayan sanal makineleri yönetmek için agent varlıklarını
sanallaştıran bir ESET PROTECT bileşenidir. Bu çözüm fiziksel bilgisayarlarda bulunan ESET Management
Agent ile aynı düzeyde görev yönetimini, otomasyonu ve dinamik grup kullanımını etkinleştirir. Virtual
Agent sanal makinelerden bilgi toplar ve bunları ESET PROTECT Server'a gönderir.
Ayna Aracı - çevrimdışı modül güncellemeleri için gereklidir. İstemci bilgisayarlarınızda İnternet bağlantısı
bulunmuyorsa, Ayna Aracı'nı kullanarak ESET güncelleme sunucularından güncelleme dosyalarını indirebilir
ve bunları yerel olarak depolayabilirsiniz.
ESET Remote Deployment Tool - Bu araç, <%PRODUCT%> Web Konsolu'nda oluşturulan Tümü bir arada
paketlerin dağıtılmasına olanak sağlar. ESET Management Agent'ı bir ESET ürünüyle birlikte bir ağ üzerinde
bulunan bilgisayarlara dağıtmanın kolay bir yoludur.
Daha fazla bilgi için ESET PROTECT Çevrimiçi yardım bölümüne bakın.
Uygulamasına giriş ESET PROTECT Cloud
ESET PROTECT Cloud ağa bağlı bir ortamdaki iş istasyonlarında ve sunucularda ESET ürünlerini tek bir merkezi
konumdan yönetmenizi sağlar ve ESET PROTECT gibi bir fiziksel veya sanal sunucu olmasını gerektirmez. ESET
PROTECT Cloud Web Konsolu'nu kullanarak ESET çözümlerini dağıtabilir, görevleri yönetebilir, güvenlik ilkelerini
uygulayabilir, sistem durumunu izleyebilir ve uzak bilgisayarlardaki sorunlara veya tehditlere hızla yanıt
verebilirsiniz.
ESET PROTECT Cloud aşağıdaki bileşenlerden oluşur:
10
ESET PROTECT Cloud Oluşum – Agent'larla iletişimi yürütür, uygulama verilerini toplar ve veri tabanında
depolar.
ESET PROTECT Cloud Web Konsolu - ortamınızdaki istemci bilgisayarları yönetmenizi sağlayan birincil
arabirimdir. Ağınızdaki istemcilerin durumunu gösteren bir genel bakışı görüntüler ve ESET çözümlerini
yönetilmeyen bilgisayarlara uzaktan dağıtmanıza olanak tanır. ESET PROTECT Cloud uygulamasını internet
bağlantısı olan herhangi bir yerden veya cihazdan kullanabilirsiniz.
ESET Management Agent - ESET PROTECT Cloud ile bilgisayarlar arasındaki iletişimi kolaylaştırır. Bir istemci
bilgisayar ile ESET PROTECT Cloud arasında iletişim kurmak için söz konusu istemci bilgisayara Agent
yüklenmelidir. İstemci bilgisayarda yer alması ve birden fazla güvenlik senaryosunu depolayabilmesi
sayesinde ESET Management Agent'ın kullanımı yeni tespitlere tepki verme süresini önemli ölçüde kısaltır.
ESET PROTECT Cloud Web Konsolu'nu kullanarak ESET Management Agent'ı yönetilmeyen bilgisayarlara
dağıtabilirsiniz. Ayrıca gerekirse istemci bilgisayarlara ESET Management Agent'ı manuel olarak da
yükleyebilirsiniz.
ESET Bridge - ESET PROTECT Cloud ile birlikte kullanılabilen bir hizmettir ve şu amaçlara yönelik olarak
kullanılır:
Güncellemeleri istemci bilgisayarlara ve yükleme paketlerini ESET Management Agent'a dağıtmak.
İletişimi ESET Management Agent'lardan ESET PROTECT Cloud iletin.
Mobil Cihaz Yönetimi - ESET PROTECT Cloud ürününü kullanarak Mobil Aygıt Yönetimine izin veren bir
bileşendir ve mobil aygıtları (Android ve iOS) yönetmenize ve Android için ESET Endpoint Security ürününü
yönetmenize olanak sağlar.
Güvenlik Açığı ve Yama Yönetimi - ESET PROTECT Cloud ürününde bulunan bu özellik güvenlik risklerine
karşı savunmasız olabilecek tüm yüklü yazılımları tespit etmek için bir iş istasyonunu düzenli olarak tarar.
Yama yönetimi, otomatik yazılım güncellemeleri yoluyla bu risklerin düzeltilmesine yardımcı olarak
cihazların daha güvenli kalmasını sağlar.
Daha fazla bilgi için ESET PROTECT Cloud Çevrimiçi yardım bölümüne bakın.
Parola korumalı ayarlar
Sisteminize en üst düzeyde güvenlik sağlamak için ESET Endpoint Security ürününün doğru yapılandırılması
gerekir. Yetkisiz tüm değişiklikler istemci güvenliğinin ve koruma düzeyinin düşmesine yol açabilir. Gelişmiş
ayarlara kullanıcı erişimini sınırlandırmak için, bir yönetici ayarları parolayla koruyabilir.
Yönetici, bağlı istemci bilgisayarlarda bulunan ESET Endpoint Security Gelişmiş ayarlarını parolayla korumak için
bir ilke oluşturabilir. Yeni bir ilke oluşturmak için:
ESET PROTECT Web Konsolu'nda, soldaki ana menüde İlkeler seçeneğini tıklayın.1.
Yeni İlke'yi tıklayın.2.
Yeni ilkenizi adlandırın ve isteğe bağlı olarak ilkenize kısa bir açıklama ekleyin. Devam düğmesini tıklayın.3.
Ürünler listesinden Windows için ESET Endpoint seçeneğini belirleyin.4.
Ayarlar'da Kullanıcı arabirimi'ni tıklayın ve Erişim ayarları'nı genişletin.5.
Bir ESET Endpoint Security sürümüne bağlı olarak, Ayarları korumak için parola'yı etkinleştirmek üzere6.
açma/kapama düğmesini tıklayın. ESET Endpoint ürünleri sürüm 7'in gelişmiş koruma sağladığını
unutmayın. Ağda hem sürüm 7 hem de sürüm 6 Endpoint ürünleriniz varsa her sürüm için farklı parolalara
sahip iki ayrı ilke oluşturmanızı öneririz.
Bildirim penceresinde, yeni bir parola oluşturun, parolayı onaylayın ve Tamam'ı tıklayın. Devam'ı tıklayın.7.
İlkeyi istemcilere atayın. Ata'yı tıklayın ve parolayla korunacak bilgisayarları veya bilgisayar gruplarını seçin.8.
Onaylamak için Tamam'ı tıklayın.
İstenen tüm istemci bilgisayarların hedef listesinde bulunduğunu denetleyin Devam'ı tıklayın.9.
11
Özet bölümünde ilke ayarlarını inceleyin ve yeni ilkenizi kaydetmek için Bitir'i tıklayın.10.
İlkeler nedir?
Yönetici, ESET PROTECT Web Konsolu'ndaki ilkeleri kullanarak belirli yapılandırmaları istemci bilgisayarlarda
çalışan ESET ürünlerine gönderebilir. Bir ilke doğrudan tek tek bilgisayarlara ve bilgisayar gruplarına uygulanabilir.
Ayrıca bir bilgisayara veya gruba birden fazla ilke atayabilirsiniz.
Bir kullanıcının yeni bir ilke oluşturmak için şu izinlere sahip olması gerekir: İlkeler listesini okumak için Okuma
izni, ilkeleri hedef bilgisayarlara atamak için Kullanma izni ve ilkeleri oluşturmak, değiştirmek veya düzenlemek
için Yazma izni.
İlkeler Statik Grupların sırasına göre uygulanır. Dinamik Gruplarda ilkeler önce alt Dinamik Gruplara uygulanır. Bu,
ilkeleri grup ağacının en üstünde daha güçlü bir etkiyle uygulamanıza ve alt gruplara daha belirli ilkeler
uygulamanıza olanak tanır. Bayrakları kullanarak, ağacın daha üst konumlarında bulunan gruplara erişimi olan bir
ESET Endpoint Security kullanıcısı, daha aşağıdaki grupların ilkelerini geçersiz kılabilir. Algoritma, ESET PROTECT
Çevrimiçi Yardım bölümünde açıklanmaktadır.
Grup ağacı içindeki daha üst gruplara daha genel ilkeler (örneğin, sunucu güncelleme ilkesi) atamanızı
öneririz. Daha belirli ilkeler (örneğin, cihaz kontrolü ayarları) grup ağacında daha derine atanmalıdır. Daha
aşağıda bulunan ilke, birleştirildiği zaman (ilke bayrakları kullanılarak aksi tanımlanmadığı sürece) genellikle
daha üstteki ilkelerin ayarlarını geçersiz kılar.
İlkeleri birleştirme
Bir istemciye uygulanan ilke, genellikle birden fazla ilkenin tek bir son ilkede birleştirilmesinin sonucudur. İlkeler
teker teker birleştirilir. İlkeler birleştirilirken genel kural, daha sonraki ilkenin her zaman önceki ilkenin belirlediği
ayarları değiştirmesidir. Bu davranışı değiştirmek için ilke bayraklarını kullanabilirsiniz (Her ayar için kullanılabilir).
İlkeleri oluştururken, bazı ayarların yapılandırabileceğiniz ek kuralları (değiştir/sona ekle/başına ekle) olduğunu
fark edersiniz.
Değiştir - Tüm liste değiştirilir, yeni kurallar ekler ve önceki tüm kurallar kaldırılır.
Sona Ekle - Öğeler, uygulanmış geçerli listenin en altına eklenir (başka bir ilke olmalıdır, yerel listenin her
zaman üzerine yazılır).
Başına Ekle - Öğeler listenin en üstüne eklenir (yerel listenin üzerine yazılır).
ESET Endpoint Security, yerel ayarların uzak ilkelerle birleşmesini yeni bir yolla destekler. Ayar bir listedeyse
(örneğin bir engellenen web siteleri listesi) ve uzak ilke geçerli bir yerel ayarla çakışıyorsa, uzak ilke bunun üzerine
yazar. Yerel ve uzak listeleri nasıl birleştireceğinizi belirlemek amacıyla aşağıdakiler için farklı birleşme kuralları
seçebilirsiniz:
Uzak ilkeler için ayarları birleştirme.
Uzak ve yerel ilkelerin birleştirilmesi - ortaya çıkan uzak ayara sahip yerel ayarlar.
İlkeleri birleştirme hakkında daha fazla bilgi için ESET PROTECT Online kullanıcı kılavuzunu takip edin ve örneğe
bakın.
12
Bayraklar nasıl kullanılır?
Bir istemci bilgisayara uygulanan ilke, genellikle birden fazla ilkenin tek bir son ilkede birleştirilmesinin sonucudur.
İlkeleri birleştirirken, uygulanan ilkelerin sırasına göre belirlenen son ilkenin beklenen davranışını ayarlamak için
ilke bayraklarını kullanabilirsiniz. Bayraklar, ilkenin belirli bir ayarı nasıl işleyeceğini tanımlar.
Her ayar için aşağıdaki bayraklardan birini seçebilirsiniz:
Uygulama
Bu bayrağa sahip hiçbir ayar ilke tarafından ayarlanmaz. Ayar ilke tarafından ayarlanmadığı için
daha sonra uygulanan diğer ilkeler tarafından değiştirilebilir.
Uygula Uygula bayrağına sahip ayarlar istemci bilgisayara uygulanır. Ancak ilkeler birleştirilirken, daha
sonra uygulanan diğer ilkeler tarafından üzerine yazılabilir. Bir ilke bu bayrakla işaretlenen
ayarlara sahip bir istemci bilgisayara gönderildiği zaman, bu ayarlar istemci bilgisayarın yerel
yapılandırmasını değiştirir. Ayar zorlanmadığı için daha sonra uygulanan diğer ayarlar tarafından
yine de değiştirilebilir.
Zorla Zorla bayrağına sahip ayarlar önceliklidir ve daha sonra uygulanan hiçbir ilke (bu ilke de Zorla
bayrağına sahip olsa dahi) tarafından üzerine yazılamaz. Bu sayede daha sonra uygulanan diğer
ilkelerin birleşme sırasında bu ayarı değiştirmemesi sağlanır. Bir ilke bu bayrakla işaretlenen
ayarlara sahip bir istemci bilgisayara gönderildiği zaman, bu ayarlar istemci bilgisayarın yerel
yapılandırmasını değiştirir.
Senaryo:
Yönetici,
John
adlı kullanıcının ana grubunda ilkeler oluşturmasına veya bu gruptaki ilkeleri
düzenlemesine ve Zorla bayraklı olan İlkeler dahil olmak üzere
Yönetici
tarafından oluşturulan tüm
ilkeleri görmesine izin vermek istiyor.
Yönetici
,
John
adlı kullanıcının tüm ilkeleri görmesini, ancak
Yönetici
tarafından oluşturulan mevcut ilkeleri düzenlememesini istiyor.
John
yalnızca kendi Ana Grubu olan San
Diego içinde ilke oluşturabilir veya düzenleyebilir.
Çözüm:
Yönetici
şu adımları uygulamalıdır:
Özel statik gruplar ve izin kümeleri oluşturma
1.
San Diego
adlı yeni bir Statik Grup oluşturun.
2.
İlke - Tümü John
adlı yeni bir İzin kümesi oluşturun ve
Tümü
Statik Grubuna erişim ve İlkeler için Okuma
izni verin.
3.
İlke John
adlı yeni bir İzin kümesi oluşturun ve
San Diego
Statik Grubuna erişim, aynı zamanda Grup ve
Bilgisayarlar ile İlkeler için Yazma izni işlev erişimi verin. Bu izin kümesi
John
adlı kişinin Ana Grubu olan
San
Diego
içinde ilke oluşturmasına veya düzenlemesine izin verir.
4.
John
adlı yeni bir kullanıcı oluşturun ve İzin Kümeleri bölümünde
İlke - Tümü John
ve
İlke John
seçeneklerini belirleyin.
İlkeleri oluşturma
5.
Tümü- Güvenlik Duvarını Etkinleştir
adlı yeni bir ilke oluşturun, Ayarlar bölümünü genişletin, Windows
için ESET Endpoint'i seçin, Kişisel Güvenlik Duvarı > Temel bölümüne gidin ve tüm ayarları Zorla
bayrağıyla uygulayın. Atama bölümünü genişletin ve
Tümü
Statik Grubunu seçin.
6.
John Grubu- Güvenlik Duvarını Etkinleştir
adlı yeni bir ilke oluşturun, Ayar bölümünü genişletin,
Windows için ESET Endpoint'i seçin, Kişisel Güvenlik Duvarı > Temel bölümüne gidin ve tüm ayarları
Zorla bayrağıyla uygulayın. Atama bölümünü genişletin ve
San Diego
Statik Grubunu seçin.
Sonuç
İlke ayarlarına Zorla bayrakları uygulandığı için ilk olarak
Yönetici
tarafından oluşturulan İlkeler
uygulanır. Zorla bayrağının uygulandığı ilkeler önceliklidir ve daha sonra uygulanan başka bir ilke tarafından
üzerine yazılamaz. Kullanıcı
John
tarafından oluşturulan ilkeler, Yönetici tarafından oluşturulan ilkelerden
sonra uygulanır.
Son ilke sırasını görmek için Daha Fazla > Gruplar > San Diego bölümüne gidin. Bilgisayarı seçin ve
Ayrıntıları göster seçeneğini belirleyin. Yapılandırma bölümünde Uygulanan ilkeler seçeneğini tıklayın.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288

ESET Endpoint Security for Windows 10.1 El kitabı

Kategori
Antivirüs güvenlik yazılımı
Tip
El kitabı