ESET Endpoint Security Kullanici rehberi

Tip
Kullanici rehberi
Kullanıcı Kılavuzu
Microsoft® Windows® 10/8.1/8/7/Vista
Bu belgenin en son sürümünü indirmek in bura klan
ESET ENDPOINT SECURITY 7
Telif hakkı ©2018 ESET, spol. s r. o.
ESET Endpoint Security, ESET, spol. s r. o. tarafından geltirilmiştir.
Daha fazla bilgi için www.eset.com sitesini ziyaret edin.
Tüm hakları saklır. Bu belgenin hiçbir bölümü yazarından yalı izin alınmadan yeniden üretilemez, yeniden
kullalabileceği bir sistemde saklanamaz ya da herhangi bir biçimde veya herhangi bir araç (elektronik, mekanik,
fotokopi, kayıt, tarama veya diğer) kullalarak iletilemez.
ESET, spol. s r. o. açıklanan uygulama yamlarında önceden haber vermeden değişiklik yapma hakkı saklı tutar.
Dünya Çanda Müşteri Desteği: www.eset.com/support
REV. 15.08.2018
İçindekiler
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Sistem gereksinimleri ..................................................................................................................................................................................... 8
1.2 Engelleme ......................................................................................................................................................................................................... 9
2. ESET Remote Administrator ile bağlanan kullanıcılara nelik belgeler ..................................... 10
2.1 ESET Uzaktan Yönetim Sunucusu ................................................................................................................................................................ 11
2.2 Web Konsolu .................................................................................................................................................................................................. 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Aracı ................................................................................................................................................................................................................. 12
2.5 RD Senrü ..................................................................................................................................................................................................... 12
3. ESET Endpoint Security ürününü kendi kendine kullanma ....................................................... 13
3.1 ESET AV Remover ile kleme .................................................................................................................................................................... 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 ESET AV Remover ile kaldırma lemi hatalı olarak sonuçlan ................................................................................................................... 16
3.2 Yükleme .......................................................................................................................................................................................................... 17
3.2.1 Gelişm kleme ...................................................................................................................................................................................... 19
3.3 ERA üzerinden ürün klemesi (komut satırı) ......................................................................................................................................... 21
3.4 Ün etkinltirme ....................................................................................................................................................................................... 23
3.5 Bilgisayar taraması ........................................................................................................................................................................................ 24
3.6 Daha yeni bir süme kseltme ............................................................................................................................................................... 24
3.7 Yeni Başlayanlara nelik kılavuz ................................................................................................................................................................ 25
3.7.1 Kullanıcı arabirimi .................................................................................................................................................................................... 25
3.7.2 ncelleme ayarları ................................................................................................................................................................................. 28
3.7.3 Bölge ayarları ............................................................................................................................................................................................ 30
3.7.4 Web denetimi araçları .............................................................................................................................................................................. 30
3.8 Genel Sorular ................................................................................................................................................................................................. 31
3.8.1 ESET Endpoint Security nasıl güncellenir? .................................................................................................................................................. 31
3.8.2 ESET Endpoint Security nasıl etkinleştirilir? ................................................................................................................................................ 31
3.8.3 Yeni bir ürünü etkinleştirmek için geçerli kimlik bilgileri nasıl kullanılır? ................................................................................................... 32
3.8.4 Bilgisayarımdaki virüsü nasıl kaldırırım ..................................................................................................................................................... 32
3.8.5 Belirli bir uygulama için iletime nasıl izin verilir ...................................................................................................................................... 33
3.8.6 Zamanlayıcıda yeni bir rev olturulması .............................................................................................................................................. 34
3.8.7 Tarama görevi nasıl zamanlanır (her 24 saatte) ......................................................................................................................................... 34
3.8.8 ESET Endpoint Security ürünü ESET Remote Administrator ile nasıl bağlanır? ............................................................................................. 35
3.8.9 Yansıtma nasıl yapılandırır? .................................................................................................................................................................... 35
3.8.10 ESET Endpoint Security ürünüyle Windows 10'a nasıl kseltebilirim? ..................................................................................................... 35
3.8.11 Geçersiz kılma modu nasıl kullanılır? ...................................................................................................................................................... 36
3.8.12 Uzaktan izleme ve yönetme nasıl etkinleştirilir? ...................................................................................................................................... 38
3.9 ESET Endpoint Security ile çalışma ............................................................................................................................................................. 39
3.9.1 Bilgisayar .................................................................................................................................................................................................. 41
3.9.1.1 Algılama altyapısı .................................................................................................................................................................................. 42
3.9.1.1.1 Sızınalgılandı .................................................................................................................................................................................... 43
3.9.1.2 Paylaşılan yerel önbellek ....................................................................................................................................................................... 45
3.9.1.3 Gerçek zamanlı dosya sistemi koruması ................................................................................................................................................. 45
3.9.1.3.1 Ek ThreatSense parametreleri ............................................................................................................................................................. 46
3.9.1.3.2 Temizleme zeyleri ........................................................................................................................................................................... 46
3.9.1.3.3 Gerçek zaman korumadenetleme .................................................................................................................................................. 47
3.9.1.3.4 Gerçek zamanlı koruma yapılanrması ne zaman değiştirilir .............................................................................................................. 47
3.9.1.3.5 Gerçek zaman koruma çalışmıyorsa neler yapılabilir ......................................................................................................................... 47
3.9.1.4 Bilgisayar tarama ................................................................................................................................................................................ 48
3.9.1.4.1 Özel tarama başlatıcı .......................................................................................................................................................................... 49
3.9.1.4.2 Tarama ilerleme durumu .................................................................................................................................................................... 50
3.9.1.4.3 Bilgisayar tarama günlüğü ................................................................................................................................................................... 51
3.9.1.5 Aygıt denetimi ........................................................................................................................................................................................ 51
3.9.1.5.1 Aygıt denetimi kural zenleyicisi ....................................................................................................................................................... 52
3.9.1.5.2 Aygıt denetimi kuralları ekleme .......................................................................................................................................................... 53
3.9.1.6 Çıkarılabilir medya ................................................................................................................................................................................. 55
3.9.1.7 Boşta durumu taraması .......................................................................................................................................................................... 55
3.9.1.8 Host tabanlı Saldırı Önleme Sistemi (HIPS) ............................................................................................................................................. 56
3.9.1.8.1 Gelişm ayarlar .................................................................................................................................................................................. 58
3.9.1.8.2 HIPS interaktif penceresi ..................................................................................................................................................................... 59
3.9.1.8.3 Potansiyel fidye virüsü davranışı algılandı ........................................................................................................................................... 59
3.9.1.9 Sunum modu .......................................................................................................................................................................................... 60
3.9.1.10 Blanç tarama ............................................................................................................................................................................... 60
3.9.1.10.1 Blançta otomatik dosya denetimi ............................................................................................................................................... 60
3.9.1.11 Belge koruması .................................................................................................................................................................................... 61
3.9.1.12 Tarama Dışı Bırakılanlar ....................................................................................................................................................................... 61
3.9.1.13 ThreatSense parametreleri.................................................................................................................................................................. 62
3.9.1.13.1 Tarama Dışı Bırakılanlar .................................................................................................................................................................... 68
3.9.2 Ağ .............................................................................................................................................................................................................. 68
3.9.2.1 Güvenlik Duvarı ...................................................................................................................................................................................... 69
3.9.2.1.1 Öğrenme modu ................................................................................................................................................................................... 71
3.9.2.2 Güvenlik duvarı profilleri ........................................................................................................................................................................ 72
3.9.2.2.1 Profiller ağ bağdaştırıcılarına atanır .................................................................................................................................................... 72
3.9.2.3 Kuralları yapılanrma ve kullanma ....................................................................................................................................................... 72
3.9.2.3.1 Güvenlik duvarı kuralları ..................................................................................................................................................................... 73
3.9.2.3.2 Kurallarla çalışma ............................................................................................................................................................................... 74
3.9.2.4 Güvenilen bölge ..................................................................................................................................................................................... 75
3.9.2.5 Bölge yapılanrma ................................................................................................................................................................................ 75
3.9.2.6 Bilinen ağlar ........................................................................................................................................................................................... 75
3.9.2.6.1 Bilinen ağ zenleyicisi ....................................................................................................................................................................... 76
3.9.2.6.2 kimlik doğrulaması - Sunucu yapılandırması ................................................................................................................................... 78
3.9.2.7 Günlüğe kaydetme ................................................................................................................................................................................. 79
3.9.2.8 Bağlankurma - algılama ....................................................................................................................................................................... 79
3.9.2.9 ESET Kisel güvenlik duvarı ile sorunları çözme ...................................................................................................................................... 80
3.9.2.9.1 Sorun giderme sihirbazı ....................................................................................................................................................................... 81
3.9.2.9.2 nğe kaydetme ve nkten kurallar ve özel durumlar oluşturma ................................................................................................. 81
3.9.2.9.2.1 nkten kural oluşturma ............................................................................................................................................................... 81
3.9.2.9.3 venlik duvarı bildirimlerinden özel durumlar oluşturma .................................................................................................................. 81
3.9.2.9.4 Gelm PCAP günk kaydı .................................................................................................................................................................. 82
3.9.2.9.5 Protokol filtreleme ile sorunları çözme ............................................................................................................................................... 82
3.9.3 Web ve e-posta ......................................................................................................................................................................................... 83
3.9.3.1 Protokol filtreleme ................................................................................................................................................................................. 84
3.9.3.1.1 Web ve e-posta istemcileri ................................................................................................................................................................. 84
3.9.3.1.2 Dışarıda bırakılan uygulamalar ........................................................................................................................................................... 85
3.9.3.1.3 Dışarıda bırakılan IP adresleri ............................................................................................................................................................. 86
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 86
3.9.3.1.4.1 Şifrelenm SSL iletimi .................................................................................................................................................................... 87
3.9.3.1.4.2 Bilinen sertifikalar listesi ................................................................................................................................................................. 87
3.9.3.1.4.3 SSL/TLS filtrelenm uygulamaların listesi ......................................................................................................................................... 88
İçindekiler
3.9.3.2 E-posta istemci koruması ....................................................................................................................................................................... 88
3.9.3.2.1 E-posta istemcileri .............................................................................................................................................................................. 88
3.9.3.2.2 E-posta protokolleri ............................................................................................................................................................................ 89
3.9.3.2.3 Uyarılar ve bildirimler ......................................................................................................................................................................... 90
3.9.3.2.4 Antispam koruma ............................................................................................................................................................................. 91
3.9.3.2.4.1 Kara Liste/Beyaz Liste/Özel Durumlar listesi .................................................................................................................................... 92
3.9.3.2.4.2 Adresleri beyaz ve kara listeye ekleme ............................................................................................................................................. 93
3.9.3.2.4.3 İletileri istenmeyen posta veya istenmeyen posta değil olarak aretleme ...................................................................................... 93
3.9.3.3 Web erimi koruma ............................................................................................................................................................................ 94
3.9.3.3.1 Web protokolleri ................................................................................................................................................................................. 94
3.9.3.3.2 URL adresi yönetimi ............................................................................................................................................................................ 95
3.9.3.4 Kimlik A koruması ................................................................................................................................................................................ 96
3.9.4 Web denetimi ........................................................................................................................................................................................... 97
3.9.4.1 Kurallar .................................................................................................................................................................................................. 98
3.9.4.1.1 Web denetimi kuralları ekleme ........................................................................................................................................................... 98
3.9.4.2 Kategori grupları .................................................................................................................................................................................... 99
3.9.4.3 URL grupları ......................................................................................................................................................................................... 100
3.9.5 Programı güncelleme .............................................................................................................................................................................. 101
3.9.5.1 Güncelleme ayarları ............................................................................................................................................................................ 104
3.9.5.1.1 ncelleme profilleri ........................................................................................................................................................................ 106
3.9.5.1.2 Güncelleme geri alma ....................................................................................................................................................................... 106
3.9.5.1.3 ncelleme modu ............................................................................................................................................................................. 107
3.9.5.1.4 HTTP Sunucusu .................................................................................................................................................................................. 107
3.9.5.1.5 Bağlanseçenekleri ......................................................................................................................................................................... 108
3.9.5.1.6 Güncelleme yansıtması .................................................................................................................................................................... 108
3.9.5.1.6.1 Yansıtmadan güncelleme ............................................................................................................................................................... 110
3.9.5.1.6.2 Yansıtma güncelleme sorunlarını giderme ..................................................................................................................................... 112
3.9.5.2 Güncelleme revleri nasıl olturulur ................................................................................................................................................ 112
3.9.6 Araçlar .................................................................................................................................................................................................... 113
3.9.6.1 Günlük dosyaları .................................................................................................................................................................................. 114
3.9.6.1.1 nkte arama ................................................................................................................................................................................ 115
3.9.6.2 Proxy sunucu ayarları ........................................................................................................................................................................... 115
3.9.6.3 Zamanla ......................................................................................................................................................................................... 116
3.9.6.4 Koruma istatistikleri ............................................................................................................................................................................ 118
3.9.6.5 Etkinlik izleme ...................................................................................................................................................................................... 118
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 119
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 119
3.9.6.8 Çalışan lemler .................................................................................................................................................................................... 121
3.9.6.9 Ağ blantıları ...................................................................................................................................................................................... 122
3.9.6.10 Örneklerin analiz için nderimi ......................................................................................................................................................... 123
3.9.6.11 E-posta bildirimleri ............................................................................................................................................................................ 124
3.9.6.12 Karantina ........................................................................................................................................................................................... 126
3.9.6.13 Microsoft Windows güncellemesi ...................................................................................................................................................... 127
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 127
3.9.7 Kullanı arabirimi .................................................................................................................................................................................. 128
3.9.7.1 Kullanıcı arabirimi öğeleri .................................................................................................................................................................... 128
3.9.7.2 Erim ayarları ...................................................................................................................................................................................... 130
3.9.7.3 Uyarılar ve bildirimler .......................................................................................................................................................................... 131
3.9.7.3.1 Gelm ayarlar çakışma hatası ........................................................................................................................................................ 132
3.9.7.4 Sistem tepsisi simgesi .......................................................................................................................................................................... 132
3.9.7.5 İçerik menüsü ...................................................................................................................................................................................... 133
3.10 İleri zey kullanıcı ................................................................................................................................................................................... 133
3.10.1 Profil neticisi ..................................................................................................................................................................................... 133
3.10.2 Tanılamalar .......................................................................................................................................................................................... 134
3.10.3 Ayarları al ve ver ................................................................................................................................................................................... 135
3.10.4 Komut Satırı .......................................................................................................................................................................................... 136
3.10.5 Boşta durumunun algılanması ............................................................................................................................................................... 137
3.10.6 ESET SysInspector .................................................................................................................................................................................. 138
3.10.6.1 ESET SysInspector uygulamasına gir ................................................................................................................................................. 138
3.10.6.1.1 ESET SysInspector uygulamasını başlatma ....................................................................................................................................... 138
3.10.6.2 Kullanıcı Arabirimi ve uygulama kullanımı .......................................................................................................................................... 139
3.10.6.2.1 Program Denetimleri ...................................................................................................................................................................... 139
3.10.6.2.2 ESET SysInspector uygulamasında gezinme ...................................................................................................................................... 141
3.10.6.2.2.1 Klavye kısayolları ......................................................................................................................................................................... 142
3.10.6.2.3 Karşılaştır ........................................................................................................................................................................................ 143
3.10.6.3 Komut satırı parametreleri ................................................................................................................................................................ 144
3.10.6.4 Hizmet Betiği ...................................................................................................................................................................................... 145
3.10.6.4.1 Hizmet betiği oluşturma .................................................................................................................................................................. 145
3.10.6.4.2 Hizmet betiğinin yapısı .................................................................................................................................................................... 145
3.10.6.4.3 Hizmet betiklerini rütme ............................................................................................................................................................. 148
3.10.6.5 SSS ..................................................................................................................................................................................................... 148
3.10.6.6 ESET Endpoint Security uygulamasının parçası olarak ESET SysInspector ............................................................................................. 149
3.10.7 Uzaktan izleme ve netim .................................................................................................................................................................... 150
3.10.7.1 RMM Komut Satırı .............................................................................................................................................................................. 151
3.10.7.2 JSON komutlarının listesi ................................................................................................................................................................... 153
3.10.7.2.1 koruma bilgilerini al ........................................................................................................................................................................ 153
3.10.7.2.2 uygulama bilgilerini al ..................................................................................................................................................................... 154
3.10.7.2.3 lisans bilgilerini al ........................................................................................................................................................................... 157
3.10.7.2.4 günlükleri al .................................................................................................................................................................................... 157
3.10.7.2.5 etkinleştirme durumunu al .............................................................................................................................................................. 159
3.10.7.2.6 tarama bilgilerini al ........................................................................................................................................................................ 159
3.10.7.2.7 yapılandırmayı al ............................................................................................................................................................................ 161
3.10.7.2.8 ncelleme durumunu al ................................................................................................................................................................ 162
3.10.7.2.9 tarama başlat ............................................................................................................................................................................... 163
3.10.7.2.10 etkinleştirmeyi başlat ................................................................................................................................................................... 164
3.10.7.2.11 devre şı rakma blat ............................................................................................................................................................ 165
3.10.7.2.12 güncellemeyi başlat ...................................................................................................................................................................... 165
3.10.7.2.13 yapılanrmaayarla ................................................................................................................................................................... 166
3.11 Sözlük .......................................................................................................................................................................................................... 167
3.11.1 Tehdit türleri ......................................................................................................................................................................................... 167
3.11.1.1 Virüsler .............................................................................................................................................................................................. 167
3.11.1.2 Solucanlar .......................................................................................................................................................................................... 167
3.11.1.3 Truva atları ........................................................................................................................................................................................ 168
3.11.1.4 Kök setleri .......................................................................................................................................................................................... 168
3.11.1.5 Reklam Yazılımı .................................................................................................................................................................................. 168
3.11.1.6 Casus yazım ..................................................................................................................................................................................... 169
3.11.1.7 Paketleyiciler ..................................................................................................................................................................................... 169
3.11.1.8 Tehlikeli olabilecek uygulamalar ........................................................................................................................................................ 169
3.11.1.9 İstenmeyen türden olabilecek uygulamalar ....................................................................................................................................... 169
3.11.1.10 Botnet .............................................................................................................................................................................................. 171
3.11.2 Uzaktan saldırı türleri ........................................................................................................................................................................... 172
3.11.2.1 Solucan saldırıları .............................................................................................................................................................................. 172
3.11.2.2 DoS saldırıları .................................................................................................................................................................................... 172
3.11.2.3 Bağlannoktası tarama ..................................................................................................................................................................... 172
İçindekiler
3.11.2.4 DNS Zehirleme ................................................................................................................................................................................... 172
3.11.3 E-posta .................................................................................................................................................................................................. 173
3.11.3.1 Reklamlar .......................................................................................................................................................................................... 173
3.11.3.2 Sahtekarklar .................................................................................................................................................................................... 173
3.11.3.3 Kimlik avı ........................................................................................................................................................................................... 174
3.11.3.4 Kimlik bilgilerini çalmaya nelik istenmeyen postaları tanıma ......................................................................................................... 174
3.11.3.4.1 Kurallar ........................................................................................................................................................................................... 174
3.11.3.4.2 Beyaz liste ....................................................................................................................................................................................... 175
3.11.3.4.3 Kara liste ........................................................................................................................................................................................ 175
3.11.3.4.4 Özel durum listesi ........................................................................................................................................................................... 175
3.11.3.4.5 Sunucu tarafı denetimi .................................................................................................................................................................... 175
3.11.4 ESET Teknolojisi ..................................................................................................................................................................................... 175
3.11.4.1 Exploit Engelleyici .............................................................................................................................................................................. 175
3.11.4.2 Gelişmiş Bellek Tarayıcı ...................................................................................................................................................................... 176
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 176
3.11.4.4 Botnet koruması ................................................................................................................................................................................ 176
3.11.4.5 Java Exploit Engelleyici ....................................................................................................................................................................... 176
3.11.4.6 Komut Dosyası Tabanlı Saldırı Koruması ............................................................................................................................................ 176
3.11.4.7 Fidye Yazılımı Koruması ...................................................................................................................................................................... 177
3.11.4.8 DNA Algılamaları ................................................................................................................................................................................ 177
3.11.4.9 UEFI Tarayıcı ....................................................................................................................................................................................... 177
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7, tam entegre bilgisayar güvenliğinde yepyeni bir yaklaşımın temsilcisidir. ThreatSense®
tarama altyapısının en yeni rümü, özel Güvenlik duvarı ve Antispam modülüyle birlikte bilgisayarınızın venliğini
korumak için hızlı ve son derece duyardır. Sonuç, bilgisayarınızı tehlikeye sokabilecek saldırı ve kö amaçlı
yazılımlara karşı rekli tetikte olan akıllı bir sistemdir.
ESET Endpoint Security 7; maksimum güvenlik ile sistem kaynaklarının minimum kullanımını bir araya getirmeye
ilkin rülen uzun süreli çabalardan üretilen tam bir güvenlik çözümür. Yapay zekaya dayanan gelmiş
teknolojiler; virüsler, casus yazılımlar, truva atları, solucanlar, reklam yazımları, kök setleri tarandan yapılabilecek
sızıntıları ve der Internet kaynak saldırıları, sistem performansını düşürmeden veya bilgisayarınızı rahatsız
etmeden proaktif bir şekilde ortadan kaldırabilir.
ESET Endpoint Security 7, birincil olarak küçük ölçekli işletme ortamındaki istasyonlarında kullanım in
tasarlanmıştır. Bir kurumsal ortamda ESET Remote Administrator ile birlikte ESET Endpoint Security kullanmak, çok
sada istemci iş istasyonunu kolaylıkla netmenizi, ilke ve politikaları uygulamanızı, algılamaları yönetmenizi ve
herhangi bir ağ bilgisayarından uzaktan yapılandırmanızı sağlar.
1.1 Sistem gereksinimleri
ESET Endpoint Security programının sorunsuz biçimde çalışması in sistemin aşağıdaki donanım ve yazılım
gereksinimlerini (varsalan ürün ayarları) karşılama gerekir:
Desteklenen İşlemciler:
32 bit (x86) veya 64 bit (x64) lemci, 1 GHz veya üzeri
İşletim Sistemleri: Microsoft® Windows® 10/8.1/8/7/Vista
Seçilen klenmiş ESET ürün rümü tarandan desteklenen bir letim sistemi ve gerekli hizmet paketi
Bilgisayarda klenm olan letim sisteminin ve diğer yazılımların sistem gereksinimleri karşılanır
Sistem bellinin 0,3 GB'si kadar boş alan (bkz. Not 1)
1 GB boş sistem belli (bkz. Not 2)
Minimum ekran çözünürlüğü 1024x768
İnternet bağlan veya ürün ncellemelerinin kaynağına (bkz. Not 3) yerel alan ağ bağlansı
Ürünü bu gereksinimleri karşılamayan sistemlere kleyip çalışrmak mümkün olabilse de performans
gereksinimlerine dayalı olarak önceden kullanılabilirlik testlerini yapmanı öneririz.
NOT
(1): Bellek, aksi halde yoğun şekilde etkilenm bir bilgisayarda kullanılamaz hale gelecekse veya çok bük veri
listeleri ürüne aktarıyorsa r. URL beyaz listeleri) ürün daha çok bellek kullanabilir.
(2): Yükleyiciyi indirmek, ürünü klemek ve program verilerinde kleme paketinin bir kopyanı ve geri alma
özellini desteklemek in ürün ncellemelerinin yedeklemelerini saklamak için gereken disk alanı. Farklı
ayarlar alnda r. daha çok ürün ncelleme yedeklemesi sürümleri depolandığında, bellek dökümleri veya çok
bük miktarlarda nlük katları saklanır) veya etkilenen bir bilgisayarda (ör. karantina özelli nedeniyle) ürün
daha fazla disk alanı kullanabilir. İşletim sisteminin ncellemelerini ve ESET ürün güncellemelerini desteklemek
için yeterli disk alanı bırakmanızı öneririz.
(3): Önerilmese de ürün çıkarılabilir bir medyadan manuel olarak ncellenebilir.
9
1.2 Engelleme
Bilgisayarınızda çaşırken ve özellikle Internet'te gezinirken, dünyadaki hiçbir antivirüs sisteminin şu riskleri tam
olarak ortadan kaldıramadığını lütfen unutman: sızınlar ve saldırılar. En ksek düzeyde koruma ve kullanım
rahatlığı elde etmek in antivirüs sistemini doğru şekilde kullanmanız ve çitli yararlı kurallara uymanız çok
önemlidir:
Düzenli ncelleme
ESET LiveGrid® kaynaklı istatistik verilerine re, her gün, var olan venlik önlemlerini aşmak ve yazanlara kazanç
sağlamak amacıyla (bedelini der kullanıcıların ödeyeci şekilde) binlerce yeni ve benzersiz n ntemi
oluşturulmaktadır. ESET Virüs Laboratuvarındaki uzmanlar bu tehditleri nlük bazda çözümler ve kullanıcılarımıza
sağlanan koruma düzeyini rekli olarak arrmak in güncellemeler harlap yanlarlar. Bu ncellemelerin
maksimum etki sağladığından emin olmak in bu güncellemelerin sisteminizde düzn bir şekilde yapılandırılma
çok önemlidir. Güncellemeleri yapılandırma konusunda daha fazla bilgi in Güncelleme ayarları bömüne bakın.
venlik eklerini karşıdan kleme
Kötü niyetli yazılım yazarları, kö amaçlı kodun etki alanını genletmek amacıyla genellikle çitli sistem
açıklarından yararlanırlar. Yazılım şirketleri bunu z önünde bulundurarak uygulamalarında ortaya çıkan güvenlik
açıklarını yakından izler ve olası tehditleri ortadan kaldırmak üzere zenli olarak güvenlik ncellemeleri yamlar.
Bu güvenlik güncellemelerini yamlanır yamlanmaz karşıdan klemek önemlidir. Microsoft Windows ve Internet
Explorer gibi web taracıları düzenli olarak venlik ncellemeleri yanlayan programlara verilebilecek iki
örnektir.
Önemli verileri yedekleme
Kötü niyetli kod yazanlar genellikle kullanıcının ihtiyaçlarına aldırmaz ve kö amaçlı programların çalışması klıkla
işletim sisteminin tamamen çalışmaz hale gelmesine ve önemli verilerin kaybolmana neden olur. Bu nedenle
önemli ve gizli verilerinizi düzenli olarak DVD veya harici sabit rücü gibi bir dış kaynağa yedeklemeniz bük önem
taşır. Bu şekilde sisteminizde bir arıza olduğunda verilerinizi çok daha kolay ve hızlı bimde kurtarabilirsiniz.
Bilgisayarınızda zenli olarak virüs taraması yapma
Der bilinen veya bilinmeyen virüslerin, solucanların, truva atlarının ve kök setlerinin allanması Gerçek zamanlı
dosya sistemi koruma modülü tarandan gerçekleştirilir. Bu, her dosyaya erim sağladığınızda veya dosya
açğınızda, dosyanın kö amaçlı etkinlik in tarandığı anlamına gelir. Kötü amaçlı yazımlar çok çeşitli olduğundan
ve allama altyapı her n kendini yeniledinden en az ayda bir kere tam bir Bilgisayar taraması
gerçekltirmenizi öneririz.
Temel venlik kurallarını uygulama
En yarar ve en etkili kural şudur: Her zaman dikkatli olun. Günümüzde birçok sızın rü rütülmek veya dağılmak
için kullanıcı müdahalesi gerektirir. Yeni dosyaları açarken dikkatli davranırsanız, zınları temizlemek in
harcayacağınız önemli ölçüdeki zamandan ve çabadan tasarruf edersiniz. Aşağıda bazı faydalı nergeler verilmtir:
Birçok açılır pencere ve gösterişli reklam eren şüpheli web sitelerini ziyaret etmeyin.
Ücretsiz programları, codec paketlerini ve benzerlerini klerken dikkatli olun. Yalnızca venli programları
kullanın ve yalnızca venli Internet web sitelerini ziyaret edin.
E-posta eklerini, özellikle ğın postalar olarak gelen iletilerin ve bilinmeyen kişilerden gelen iletilerin eklerini
açarken dikkatli olun.
Bilgisayarda ndelik işler yaparken Yönetici hesabı kullanman.
10
2. ESET Remote Administrator ile bağlanan kullanıcılara yönelik
belgeler
ESET Remote Administrator (ERA) ağa bağlı ortamdaki ESET ürünlerini tek bir merkezi konumdan netmenize
olanak tanıyan bir uygulamar. ESET Remote Administrator rev netimi sistemi, ESET güvenlik çözümlerini uzak
bilgisayarlara klemenize, yeni sorunlara ve tehditlere hız bir şekilde yanıt verebilmenize olanak tanır. ESET
Remote Administrator kö amaçlı kodlara karşı tek başına koruma sağlamaz, her bir istemcide ESET venlik
çözümünün varğına venir.
ESET güvenlik çözümleri birden fazla platform rü içeren ağları destekler. Ağınız, geçerli Microsoft, Linux tabanlı,
Mac OS ve mobil cihazlarda (mobil telefon ve tabletlerde) çaşan işletim sistemlerinden oluşan bir kombinasyon
içerebilir.
ağıdaki resim, ERA netimindeki ESET güvenlik çözümleri tarandan korunan bir ağ in örnek mimariyi ifade
eder:
NOT
Daha fazla bilgiin ESET Remote Administrator Çevrimiçi yarm bölümüne bakın.
11
2.1 ESET Uzaktan netim Sunucusu
ESET Remote Administrator Server temel bir ESET Remote Administrator bileşenidir. Sunucuya (ERA Ajanı
üzerinden) bağlanan m istemcilerden alınan verileri işleyen rütücü uygulamadır. ERA Ajanı, istemci ile sunucu
arandaki iletimi kolaylaşrır. Veriler (İstemci nlükleri, yapılandırmalar, aracı kopyaları vb.) veri tabanında
depolanır. Verileri doğru bir şekilde işlemek in ERA Sunucusu'nun bir Veri Tabanı sunucusu ile sabit bağlan
kurma gerekir. Performan en iyi duruma getirmek in ERA Sunucusu'nu ve veri tabanınızı ayrı sunuculara
klemenizi öneririz. ERA Sunucusu'nun k olduğu bilgisayar, sertifikaları kullanarak doğrulanan m
Aracı/Proxy/RD Sensörü bağlanlarını kabul edecek şekilde yapılandırılmış olmalıdır. klendikten sonra ERA
Sunucusu'na bağlanan ERA Web Konsolu'nu açabilirsiniz (şekilde görüldüğü üzere). Web Konsolu'ndan, ağınız
içerisindeki ESET venlik çözümlerini netirken m ERA Sunucu faaliyetleri gerçekltirilir.
2.2 Web Konsolu
ERA Web Konsolu ERA Sunucusu'ndan alınan verileri sunan web taban bir kullanıcı ara züdür ve ağınızdaki ESET
güvenlik çözümlerinin netilmesine olanak sağlar. Web Konsolu'na taracı kullanılarak erilebilir. Ağınızdaki
istemcilerin durumuna genel bakış sağlar ve ESET çözümlerini uzaktan netilmeyen bilgisayarlara dağıtmak in
kullanılabilir. Web sunucusunu, İnternet'ten erilebilir hale getirmeyi tercih ederek hemen her yerden ya da
cihazdan ESET Remote Administrator kullanılmana izin verebilirsiniz.
Web Konsolu'nun panosu şöyledir:
Hız Arama aracı, Web Konsolu'nun üst bölümünde bulunur.ılır menüden Bilgisayar Adı, IPv4/IPv6 Adresini veya
Tehdit Adını seçin, arama yapmak in metin alanına arama dizinizi yazıp büteç simgesini klan veya Enter tuşuna
ban. Arama sonuçlarınızın görüntülendi Gruplar bölümüne yönlendirilirsiniz.
NOT
Daha fazla bilgiin ESET Remote Administrator Çevrimiçi yarm bölümüne bakın.
12
2.3 Proxy
ERA Proxy ESET Remote Administrator ürününün başka bir bilenidir ve iki amaca hizmet eder. Orta ölçekli veya
birçok istemciye sahip (örnin 10.000 veya üzeri istemcisi olan) kurumsal bir ağda ERA Proxy'yi birden fazla ERA
Proxy'si arasındakikü dağıtmak ve böylece ana ERA Sunucusunu rahatlatmak için kullanabilirsiniz. ERA Proxy'nin
başka bir avantajı da zaf bağlansı olan bir uzak şube ofisine bağlanırken onu kullanabilmenizdir. Bu, her bir
istemcideki ERA Ajanı'nın doğrudan ERA Proxy üzerinden ana ERA Sunucusuna bağlanmadığı anlamına gelir; ERA
Proxy'si şube ofisiyle aynı yerel ağ erisindedir. Bu yapılandırma şube ofisine bağlan sağlar. ERA Proxy'si, m
yerel ERA Ajanları'ndan gelen bağlanları kabul eder, onlardan veri toplar ve bunları ana ERA Sunucusu'na (ya da
başka bir ERA Proxy'sine) kler. Bu, ağının ve veri tabanı sorgularının performanndan ön vermeksizin, ağınızın
daha fazla istemciyi yerltirmesine olanak tanır.
yapılandırmanıza bağlı olarak bir ERA Proxy'sinin başka bir ERA Proxy'sine bağlanması ve ardından ana ERA
Sunucusu'na bağlanması mümkündür.
ERA Proxy'sinin zn bir şekilde çaşması in ESET Proxy'yi klediğiniz ana bilgisayarda ESET Ajanı'nın klü
olma ve ağınızda daha üst zeye (ERA Sunucusu'na veya varsa daha üst bir ERA Proxy'sine) bağlı olma gerekir.
2.4 Ara
ERA Ajanı ESET Remote Administrator ürününün temel bir parçasıdır. İstemci makinelerindeki ESET güvenlik
çözümleri rnin ESET Endpoint security) Ajan aracığıyla ERA Sunucusu ile iletim kurar. Bu iletişim, m uzak
istemcilerdeki ESET venlik ürünlerinin tek bir merkezi konumdan netilmesine olanak tanır. Ajan, istemciden
bilgileri toplar ve Sunucuya nderir. Sunucu istemciye bir rev gönderdinde görev Ajan'a iletilir; bunun üzerine
Ajan istemci ile iletişim kurar. m ağ iletişimleri Aracı ile ERA ağının üst bölümü (Sunucu ve Proxy) arasında
gerçeklir.
ESET Aracı Sunucuya bağlanmak in aşağıdaki üç ntemden birini kullanır:
1. İstemci Aracısı Sunucuya doğrudan bağlanır.
2. İstemci Aracısı Sunucuya bağ Proxy ile bağlanır.
3. İstemci Aracısı birden fazla Proxy ile Sunucuya bağlanır.
ESET Aracı istemcide k olan ESET çömleriyle iletim kurar, bu istemcideki programlardan bilgiler toplar ve
Sunucudan alınan yapılandırma bilgilerini istemciye aktarır.
NOT
ESET proxy'si istemciler, der proxy'ler ve Sunucu arandaki m iletişim revlerini rüten kendine ait bir
Aracıya sahiptir.
2.5 RD Senrü
RD (Rogue Detection) Sensörü, ağınızdaki bilgisayarları bulmak in tasarlanan bir ESET Remote Administrator
bileşenidir. Bu, el ile aramak veya eklemek gerekmeksizin ESET Remote Administrator ürününe yeni bilgisayarlar
eklemek in en rahat yoldur. Ağınızda bulunan her bilgisayar, Web Konsolu'nda görünlenir ve varsalan Tümü
grubuna eklenir. Buradan bireysel istemci bilgisayarıyla ilgili sonraki eylemleri gerçekleştirebilirsiniz.
RD Sensörü, ağda mevcut olan bilgisayarları allayan ve bunlar hakkındaki bilgileri ERA Sunucusu'na ileten pasif bir
dinleyicidir. ERA Sunucusu, ağdaki bilgisayarların bilinmeyen veya zaten netilen bilgisayarlar olup olmadığını
derlendirir.
13
3. ESET Endpoint Security ürününü kendi kendine kullanma
Bu Kullanım Kılavuzunun bu bölümü ESET Endpoint Security ürününü ESET Remote Administrator olmadan kullanan
kişilere yönelik olarak hazırlanmışr. ESET Endpoint Security ürününün m özellikleri ve işlevleri, kullanıcı hesabına
verilen haklara bağlı olarak tam erişilebilir olur.
3.1 ESET AV Remover ile kleme
Yükleme işlemine devam etmeden önce bilgisayarda bulunan m venlik uygulamalarını kaldırmanız önemlidir.
Sisteminizin ESET AV Remover ile taranması ve tüm desteklenen venlik uygulamalarının kaldırılması in ESET AV
Remover kullanarak istenmeyen antivirus uygulamalarının kaldırılmanı istiyorum seninin yanındaki onay
kutusunu sin. ESET AV Remover çalıştırarak ESET Endpoint Security ürününü kurmak in onay kutusunu işaretsiz
bırakın ve Devam'ı klan.
3.1.1 ESET AV Remover
ESET AV Remover aracı, sisteminize önceden klenm olan neredeyse m antivirus yazılımlarını kalrmanıza
yardımcı olur. ESET AV Remover kullanarak mevcut bir antivirus programını kaldırmak in aşağıdaki talimatları
uygulan:
1. ESET AV Remover aracının kaldırabileci antivirus yazımlarının listesini görmek in ESET Bilgi Bankası
makalesini ziyaret edin. ESET AV Remover bağımz aracını indirin.
2. Son Kullanıcı Lisans zlmesi'ni okuyun ve kabul ettiğinizi belirtmek için Kabul senini klan. Reddet
öğesini klarsanız bilgisayardaki mevcut venlik uygulamanı kaldırma lemi durdurulur.
14
3. ESET AV Remover antivirus yazımları için sisteminizde arama başlatacak.
4. Listelenen m antivirus uygulamalarını seçin ve Kaldır'ı klan. Kaldırma lemi birkaç dakika sürebilir.
15
5. Kaldırmalemi başarı olduğunda Devam'ı klan.
6. Dikliklerin uygulanması in bilgisayarı yeniden başlan. Kaldırma lemi başarız olursa bu kılavuzun ESET AV
Remover ile kaldırma lemi hatalı olarak sonuçlandı bölümüne bakın.
16
3.1.2 ESET AV Remover ile kaldırma işlemi hatalı olarak sonuçlandı
ESET AV Remover kullanarak bir antivirus programını kaldıramazsanız kaldırmaya çalıştığınız uygulamanın ESET AV
Remover tarandan desteklenmediğini belirten bir bildirim alırnız. z konusu programın kaldırılıp
kaldırılamayacağını görmek için ESET Bilgi Bankası'ndaki desteklenen ürünler listesini veya genel Windows antivirus
yazılımı in kaldırma araçlarını ziyaret edin.
Güvenlik ürününün kaldırılma başarısız olursa veya bilenlerinden bazıları kısmi olarak kaldırılmazsa, Yeniden
başlat ve yeniden tara lemi yapmanız istenir. Başlatılktan sonra UAC'yi onaylap tarama ve kalrma lemine
devam edin.
Gerekirse destek isteği açmak in ESET Müşteri Desteği ile iletişim kurun ve ESET Teknisyenlerine yardımcı olmak
için AppRemover.log dosyanı har bulundurun. AppRemover.log dosyası eset klasöründe yer alır. Bu klasöre
ermek için Windows Explorer'da %TEMP% öğesine gidin. ESET Müşteri Bakımı, sorununuzun çözülmesine yardımcı
olmak in en kısa rede yanıt verir.
17
3.2 kleme
Yükleyiciyi başlatğınızda kleme sihirbazı kleme sürecinde size yol gösterecektir.
ÖNEMLİ
Bilgisayarınızda başka antivirus programları k olmadığından emin olun. Tek bir bilgisayarda iki veya daha fazla
antivirüs çözümü klüyse, bu ürünler birbiriyle çakışabilir. Sisteminizdeki der antivirüs programlarını
kaldırmanızı öneririz. Genel antivirus yazılımınanelik kalrıcı araçlarının bir listesi in bilgi banka makalemize
bakın (İngilizce ve der birkaç dilde mevcuttur).
Bir sonraki adımda Son Kullanıcı Lisans Sözlmesi rünlenir. Lütfen Son Kullanıcı Lisans zleşmesi'ni okuyun ve
kabul ettinizi belirtmek üzere Kabul Ediyorum öğesini klan. klemeye devam etmek in şartları kabul ettikten
sonra İleri'yi klan.
18
"Kabul ediyorum..." öğesini seçip İleri'yi klattığınızda, ESET LiveGrid® geri bildirim sistemini etkinltirmeniz
istenir. ESET LiveGrid®, ESET'in yeni zınlar hakkında hemen ve sürekli olarak bilgilendirilmesini sağlar. Böylece
müşterilerimizi daha iyi bir şekilde koruyabiliriz. Sistem, yeni tehditleri ESET Virüs Laboratuvarı'na göndermenize
izin verir; tehditler burada analiz edilip lenir ve allama altyapına eklenir.
Yükleme işleminde sonraki adım, kö amaçlı olması gerekmeksizin, genellikle letim sisteminizin davranışını
olumsuz yönde etkileyebilecek İstenmeyen rden olabilecek uygulamaların allanmasını yapılandırmakr. Daha
fazla ayrıntı için İstenmeyen rden olabilecek uygulamalar bölümüne bakın. Gelişmiş ayarlar öğesini klatarak ek
ayarlara erebilirsiniz (örneğin ESET ürününüzü belirli bir klasöre klemek in veya klemeden sonra otomatik
tarama etkinleştirmek in).
Son adımda kle seçenini klatarak klemeyi onaylan.
19
3.2.1 Gelişmiş kleme
Gelmiş kleme; normal bir kleme yaparken kullanılamayan bir dizi kleme parametresini özelltirmenize
olanak tanır.
Ola istenmeyen uygulamaları algılamayanelik tercihlerinizi belirledikten ve Gelm ayarlar seçeneğini
klattıktan sonra sizden Ürünün kleme klarü konumunu seçmeniz istenir. Varsalan olarak, program aşağıdaki
dizine klenir:
C:\Program Files\ESET\ESET Endpoint Security\
Program modülleri ve veriler in bir konum belirleyebilirsiniz. Varsalan olarak, bunlar aşağıdaki dizinlere sırasıyla
klenir:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Bu konumları dtirmek in zat senini klatın nerilmez).
Sonraki pencereden, yüklenecek ürün bilenlerini sebilirsiniz. Bilgisayar bölümündeki ürün bileşenleri; Gerçek
zamanlı dosya sistemi koruma, Bilgisayar tarama, Belge koruma ve Aygıt denetimi içerir. İlk iki bilenin
güvenlik çözümünüzün çalışması in zorunlu olduğunu unutman. bölümünde, m gelen ve giden ağ trafiğini
izleyen ve ayrı ayrı ağ bağlanları kuralları uygulayan venlik duvarını kleme seni mevcuttur. Ayrıca venlik
duvarı uzak bilgisayarlardan yapılan saldırılara karşı koruma sunar. İnternette gezinirken ve e-posta ile iletim
kurarken size sunulan korumadan Web ve e-posta bölümündeki bilenler sorumludur. Güncelleme yantması
bileşeni, ağınızdaki diğer bilgisayarları güncellemek in kullanılabilir.
20
Proxy sunucu ayarlarını yapılandırmakin, Proxy sunucu kullanıyorum seçeneğini belirleyin ve ardından İleri
senini klan. Proxy sunucunuzun IP adresini veya URL'sini Adres alanına girin. Internet'e bağlanmak in proxy
sunucu kullanıp kullanmadığınızdan emin dilseniz Internet Explorer'la aynı ayarları kullan nerilen) senini
belirleyin ve İleri'yiklan. Proxy sunucusu kullanmıyorsanız Proxy sunucu kullanmıyorum seçenini belirleyin.
Daha fazla bilgi için bkz. Proxy sunucusu.
Özel kleme, otomatik program güncellemelerinin sisteminizde nasıl lenecini belirlemenize olanak tanır.
Gelmiş ayarlara ermekin Değiştir... seçenini klatın.
Program bilenlerininncellenmesini istemiyorsanız Program bileşenlerini hiçbir zaman ncelleme'yi sin.
Sistem her program bileni klemeyi denedinde onay penceresi rünlemek in Program bilenlerini
indirmeden önce sor seçenini belirleyin. Program bileni kseltmelerini otomatik olarak karşıdan klemek
için Program bilenlerini her zaman ncelle senini belirleyin.
Ardından, ESET Güvenlik duvarı için bir filtre modu seçin. ESET Endpoint Security Güvenlik duvarı için dört filtre modu
kullanılabilir. Güvenlik duvarının davranışı silen moda re dir. Filtre modları aynı zamanda gerekli kullanıcı
müdahalesi düzeyini de etkiler.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177

ESET Endpoint Security Kullanici rehberi

Tip
Kullanici rehberi