ESET Endpoint Security Kullanici rehberi

Tip
Kullanici rehberi
ESET ENDPOINT SECURITY 6
Kullanıcı Kılavuzu
Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Bu belgenin en son sürümünü indirmek için bura klan
ESET ENDPOINT SECURITY 6
Telif hakkı ©2017 ESET, spol. s r. o.
ESET Endpoint Security, ESET, spol. s r. o. tarafından geltirilmtir.
Daha fazla bilgi için www.eset.com sitesini ziyaret edin.
Tüm hakları saklır. Bu belgenin hiçbir bölümü yazarından ya izin alınmadan yeniden
üretilemez, yeniden kullalabileceği bir sistemde saklanamaz ya da herhangi bir biçimde veya
herhangi bir araç (elektronik, mekanik, fotokopi, kayıt, tarama veya diğer) kullalarak
iletilemez.
ESET, spol. s r. o. açıklanan uygulama yalımlarında önceden haber vermeden değişiklik yapma
hakkı saklı tutar.
Dünya Çanda Müşteri Desteği: www.eset.com/support
REV. 9/6/2017
İçindekiler
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Süm 6,6'daki yenilikler1.1
....................................................................................................6Sistem gereksinimleri1.2
....................................................................................................7Engelleme1.3
.......................................................9
ESET Remote Administrator ile bağlanan
kullanıcılaranelik belgeler
2.
....................................................................................................10ESET Uzaktannetim Sunucusu2.1
....................................................................................................10Web Konsolu2.2
....................................................................................................11Proxy2.3
....................................................................................................11Aracı2.4
....................................................................................................11RD Sensö2.5
.......................................................12
ESET Endpoint Security ürününü kendi
kendine kullanma
3.
....................................................................................................12ESET AV Remover ile yükleme3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
ESET AV Remover ile kaldırma lemi hata olarak
sonuçlandı
3.1.2
....................................................................................................16kleme3.2
..............................................................................18Gelişm yükleme
3.2.1
....................................................................................................21ERA üzerinden ün klemesi (komut satırı)3.3
....................................................................................................23Ün etkinltirme3.4
....................................................................................................23Bilgisayar taraması3.5
....................................................................................................24Daha yeni bir süme yükseltme3.6
....................................................................................................24Yeni Başlayanlaranelik kılavuz3.7
..............................................................................24Kullanı arabirimi
3.7.1
..............................................................................28Güncelleme ayarları
3.7.2
..............................................................................30Bölge ayarları
3.7.3
..............................................................................30Web denetimi araçları
3.7.4
....................................................................................................31Genel Sorular3.8
..............................................................................31ESET Endpoint Security nasıl güncellenir?
3.8.1
..............................................................................31ESET Endpoint Security nasıl etkinleştirilir?
3.8.2
..............................................................................32
Yeni bir ürünü etkinltirmek için geçerli kimlik
bilgileri nasıl kullanılır?
3.8.3
..............................................................................32Bilgisayarımdaki virünasıl kaldırırım
3.8.4
..............................................................................33Belirli bir uygulama in iletişime nasıl izin verilir
3.8.5
..............................................................................34Zamanlayıda yeni bir görev oluşturulması
3.8.6
..............................................................................34Tarama görevi nasıl zamanlanır (her 24 saatte)
3.8.7
..............................................................................35
ESET Endpoint Security ürünü ESET Remote
Administrator ile nasıl bağlanır?
3.8.8
..............................................................................35Yansıtma nasıl yapılanrılır?
3.8.9
..............................................................................35
ESET Endpoint Security ürünüyle Windows 10'a nasıl
kseltebilirim?
3.8.10
..............................................................................36Geçersiz kılma modu nasıl kullanılır?
3.8.11
..............................................................................38Uzaktan izleme ve netme nasıl etkinleştirilir?
3.8.12
....................................................................................................39ESET Endpoint Security ile çalışma3.9
..............................................................................41Bilgisayar
3.9.1
..................................................................................42Antivirus
3.9.1.1
........................................................................43Sızınalgılan
3.9.1.1.1
..................................................................................45Paylaşılan yerel önbellek
3.9.1.2
..................................................................................45Gerçek zaman dosya sistemi koruması
3.9.1.3
........................................................................46Ek ThreatSense parametreleri
3.9.1.3.1
........................................................................46Temizleme düzeyleri
3.9.1.3.2
........................................................................47Gerçek zaman korumayı denetleme
3.9.1.3.3
........................................................................47
Gerçek zaman koruma yapılandırması ne zaman
değtirilir
3.9.1.3.4
........................................................................47Gerçek zaman koruma çalışmıyorsa neler yapılabilir
3.9.1.3.5
..................................................................................48İsteğe bağlı bilgisayar taraması
3.9.1.4
........................................................................49Özel tarama blatıcı
3.9.1.4.1
........................................................................50Tarama ilerleme durumu
3.9.1.4.2
........................................................................51Bilgisayar tarama nğü
3.9.1.4.3
..................................................................................51Aygıt denetimi
3.9.1.5
........................................................................52Aygıt denetimi kural düzenleyicisi
3.9.1.5.1
........................................................................53Aygıt denetimi kuralları ekleme
3.9.1.5.2
..................................................................................55Çıkarılabilir medya
3.9.1.6
..................................................................................55Bta durumu taraması
3.9.1.7
..................................................................................56Host taban Saldırı Önleme Sistemi (HIPS)
3.9.1.8
........................................................................58Gelişm ayarlar
3.9.1.8.1
........................................................................59HIPS interaktif penceresi
3.9.1.8.2
..................................................................................59Sunum modu
3.9.1.9
..................................................................................60Başlangıç taraması
3.9.1.10
........................................................................60Başlangıçta otomatik dosya denetimi
3.9.1.10.1
..................................................................................61Belge koruması
3.9.1.11
..................................................................................61Tarama Dışı Bırakılanlar
3.9.1.12
..................................................................................62ThreatSense altyapıparametre ayarları
3.9.1.13
........................................................................67Tarama Dışı Bırakılanlar
3.9.1.13.1
..............................................................................67Ağ
3.9.2
..................................................................................68venlik Duvarı
3.9.2.1
........................................................................70Öğrenme modu
3.9.2.1.1
..................................................................................71venlik duvarı profilleri
3.9.2.2
........................................................................71Profiller bağdtırıcılarına atanır
3.9.2.2.1
..................................................................................71Kuralları yapılanrma ve kullanma
3.9.2.3
........................................................................72venlik duvarı kuralları
3.9.2.3.1
........................................................................73Kurallarla çalışma
3.9.2.3.2
..................................................................................74Güvenilen bölge
3.9.2.4
..................................................................................74Bölge yapılanrma
3.9.2.5
..................................................................................74Bilinen ağlar
3.9.2.6
........................................................................75Bilinen düzenleyicisi
3.9.2.6.1
........................................................................77Ağ kimlik drulaması - Sunucu yapılanrması
3.9.2.6.2
..................................................................................78nğe kaydetme
3.9.2.7
..................................................................................78Bağlankurma - algılama
3.9.2.8
..................................................................................79ESET Kisel güvenlik duvarı ile sorunları çözme
3.9.2.9
........................................................................80Sorun giderme sihirbazı
3.9.2.9.1
........................................................................80
Günlüğe kaydetme ve nkten kurallar ve özel
durumlar oluşturma
3.9.2.9.2
........................................................................80nkten kural oluşturma
3.9.2.9.2.1
........................................................................80
Güvenlik duvarı bildirimlerinden özel durumlar
oluşturma
3.9.2.9.3
........................................................................81Gelişmiş PCAP günlük kaydı
3.9.2.9.4
........................................................................81Protokol filtreleme ile sorunları çözme
3.9.2.9.5
..............................................................................82Web ve e-posta
3.9.3
..................................................................................83Protokol filtreleme
3.9.3.1
........................................................................83Web ve e-posta istemcileri
3.9.3.1.1
........................................................................84Dışarıda bırakılan uygulamalar
3.9.3.1.2
........................................................................85Dışarıda bırakılan IP adresleri
3.9.3.1.3
........................................................................85SSL/TLS
3.9.3.1.4
........................................................................86Şifrelenm SSL iletişimi
3.9.3.1.4.1
........................................................................86Bilinen sertifikalar listesi
3.9.3.1.4.2
........................................................................87SSL/TLS filtrelenm uygulamaların listesi
3.9.3.1.4.3
..................................................................................87E-posta istemci koruması
3.9.3.2
........................................................................87E-posta istemcileri
3.9.3.2.1
........................................................................88E-posta protokolleri
3.9.3.2.2
........................................................................89Uyarılar ve bildirimler
3.9.3.2.3
........................................................................90Antispam koruması
3.9.3.2.4
........................................................................91Kara Liste/Beyaz Liste/Özel Durumlar listesi
3.9.3.2.4.1
........................................................................92Adresleri beyaz ve kara listeye ekleme
3.9.3.2.4.2
........................................................................92
İletileri istenmeyen posta veya istenmeyen posta
değil olarak işaretleme
3.9.3.2.4.3
..................................................................................93Web erişimi koruması
3.9.3.3
........................................................................93Web protokolleri
3.9.3.3.1
........................................................................94URL adresi netimi
3.9.3.3.2
..................................................................................95Kimlik Akoruması
3.9.3.4
..............................................................................96Web denetimi
3.9.4
..................................................................................96Kurallar
3.9.4.1
........................................................................97Web denetimi kuralları ekleme
3.9.4.1.1
..................................................................................98Kategori grupları
3.9.4.2
..................................................................................99URL grupları
3.9.4.3
..............................................................................99Programı ncelleme
3.9.5
..................................................................................103ncelleme ayarları
3.9.5.1
........................................................................105Güncelleme profilleri
3.9.5.1.1
........................................................................105Güncelleme geri alma
3.9.5.1.2
........................................................................106Güncelleme modu
3.9.5.1.3
........................................................................106HTTP Proxy'si
3.9.5.1.4
........................................................................107LAN'a bağlanma yöntemi
3.9.5.1.5
........................................................................108Yansıtma
3.9.5.1.6
........................................................................110Yansıtmadan güncelleme
3.9.5.1.6.1
........................................................................112Yansıtma güncelleme sorunlarını giderme
3.9.5.1.6.2
..................................................................................112Güncelleme görevleri nasıl oluşturulur
3.9.5.2
..............................................................................113Araçlar
3.9.6
..................................................................................114Günlük dosyaları
3.9.6.1
........................................................................115Günlükte arama
3.9.6.1.1
..................................................................................115Proxy sunucu ayarları
3.9.6.2
..................................................................................116Zamanlayı
3.9.6.3
..................................................................................118Koruma istatistikleri
3.9.6.4
..................................................................................118Etkinlik izleme
3.9.6.5
..................................................................................119ESET SysInspector
3.9.6.6
..................................................................................119ESET LiveGri
3.9.6.7
..................................................................................121Çalışan lemler
3.9.6.8
..................................................................................122Ağ bağlantıları
3.9.6.9
..................................................................................123Örneklerin analiz için gönderimi
3.9.6.10
..................................................................................124E-posta bildirimleri
3.9.6.11
..................................................................................126Karantina
3.9.6.12
..................................................................................127Microsoft Windows güncellemesi
3.9.6.13
..................................................................................127ESET CMD
3.9.6.14
..............................................................................128Kullanıcı arabirimi
3.9.7
..................................................................................128Kullanıcı arabirimi öğeleri
3.9.7.1
..................................................................................130Erim ayarları
3.9.7.2
..................................................................................131Uyarılar ve bildirimler
3.9.7.3
........................................................................132Gelm ayarlar çakışma hata
3.9.7.3.1
..................................................................................132Sistem tepsisi simgesi
3.9.7.4
..................................................................................133İçerik menü
3.9.7.5
....................................................................................................133İleri düzey kullanıcı3.10
..............................................................................133Profil yöneticisi
3.10.1
..............................................................................134Tanılamalar
3.10.2
..............................................................................134Ayarları al ve ver
3.10.3
..............................................................................135Komut Satırı
3.10.4
..............................................................................137Bta durumunun allanması
3.10.5
..............................................................................137ESET SysInspector
3.10.6
..................................................................................137ESET SysInspector uygulamasına gir
3.10.6.1
........................................................................137ESET SysInspector uygulamasını başlatma
3.10.6.1.1
..................................................................................138Kullanıcı Arabirimi ve uygulama kullanı
3.10.6.2
........................................................................138Program Denetimleri
3.10.6.2.1
........................................................................140ESET SysInspector uygulamasında gezinme
3.10.6.2.2
........................................................................141Klavye kısayolları
3.10.6.2.2.1
........................................................................142Karşılaştır
3.10.6.2.3
..................................................................................143Komut satırı parametreleri
3.10.6.3
..................................................................................144Hizmet Betiği
3.10.6.4
........................................................................144Hizmet beti oluşturma
3.10.6.4.1
........................................................................144Hizmet betinin yapısı
3.10.6.4.2
........................................................................147Hizmet betiklerini rütme
3.10.6.4.3
..................................................................................147SSS
3.10.6.5
..................................................................................148
ESET Endpoint Security uygulamasının parçası olarak
ESET SysInspector
3.10.6.6
..............................................................................149Uzaktan izleme ve yönetim
3.10.7
..................................................................................150RMM Komut Satırı
3.10.7.1
..................................................................................152JSON komutlarının listesi
3.10.7.2
........................................................................152koruma bilgilerini al
3.10.7.2.1
........................................................................153uygulama bilgilerini al
3.10.7.2.2
........................................................................156lisans bilgilerini al
3.10.7.2.3
........................................................................156nkleri al
3.10.7.2.4
........................................................................158etkinleştirme durumunu al
3.10.7.2.5
........................................................................158tarama bilgilerini al
3.10.7.2.6
........................................................................160yapılanrmayı al
3.10.7.2.7
........................................................................161güncelleme durumunu al
3.10.7.2.8
........................................................................161taramayı blat
3.10.7.2.9
........................................................................162etkinltirmeyi blat
3.10.7.2.10
........................................................................163devre dışı bırakmablat
3.10.7.2.11
........................................................................164ncellemeyi başlat
3.10.7.2.12
........................................................................165yapılandırmayı ayarla
3.10.7.2.13
....................................................................................................166Sözlük3.11
..............................................................................166Tehdit rleri
3.11.1
..................................................................................166Virüsler
3.11.1.1
..................................................................................166Solucanlar
3.11.1.2
..................................................................................166Truva atları
3.11.1.3
..................................................................................167Kök setleri
3.11.1.4
..................................................................................167Reklam Yazılımı
3.11.1.5
..................................................................................167Casus yazılım
3.11.1.6
İçindekiler
..................................................................................168Paketleyiciler
3.11.1.7
..................................................................................168Tehlikeli olabilecek uygulamalar
3.11.1.8
..................................................................................168İstenmeyenrden olabilecek uygulamalar
3.11.1.9
..................................................................................170Botnet
3.11.1.10
..............................................................................170Uzaktan salrı türleri
3.11.2
..................................................................................171Solucan saldırıları
3.11.2.1
..................................................................................171DoS saldırıları
3.11.2.2
..................................................................................171Bağlannoktası tarama
3.11.2.3
..................................................................................171DNS Zehirleme
3.11.2.4
..............................................................................172E-posta
3.11.3
..................................................................................172Reklamlar
3.11.3.1
..................................................................................172Sahtekarlıklar
3.11.3.2
..................................................................................173Kimlik avı
3.11.3.3
..................................................................................173
Kimlik bilgilerini çalmaya nelik istenmeyen
postaları tanıma
3.11.3.4
........................................................................173Kurallar
3.11.3.4.1
........................................................................174Beyaz liste
3.11.3.4.2
........................................................................174Kara liste
3.11.3.4.3
........................................................................174Özel durum listesi
3.11.3.4.4
........................................................................174Sunucu tarafı denetimi
3.11.3.4.5
..............................................................................174ESET Teknolojisi
3.11.4
..................................................................................174Exploit Engelleyici
3.11.4.1
..................................................................................175Gelmiş Bellek Tarayıcı
3.11.4.2
..................................................................................175ESET LiveGrid®
3.11.4.3
..................................................................................175Botnet koruması
3.11.4.4
..................................................................................175Java Exploit Engelleyici
3.11.4.5
..................................................................................175Komut Dosyası Taban Salrı Koruması
3.11.4.6
6
1. ESET Endpoint Security 6.6
ESET Endpoint Security 6, tam entegre bilgisayar venliğinde yepyeni bir yaklaşımın temsilcisidir. ThreatSens
tarama altyapısının en yeni rümü, özel Güvenlik duvarı ve Antispam modüyle birlikte bilgisayarınızın güvenliğini
korumak için hızlı ve son derece duyardır. Sonuç, bilgisayarınızı tehlikeye sokabilecek saldırı ve kö amaçlı
yazılımlara karşı sürekli tetikte olan akıllı bir sistemdir.
ESET Endpoint Security 6; maksimum güvenlik ile sistem kaynaklarının minimum kullanımını bir araya getirmeye
ilişkin rülen uzun süreli çabalardan üretilen tam bir güvenlik çözümüdür. Yapay zekaya dayanan gelm
teknolojiler; virüsler, casus yazımlar, truva atları, solucanlar, reklam yalımları, kök setleri tarandan yapılabilecek
sızınları ve diğer Internet kaynak saldırıları, sistem performannı düşürmeden veya bilgisayarınızı rahatz
etmeden proaktif bir şekilde ortadan kalrabilir.
ESET Endpoint Security 6, birincil olarak küçük ölçekli letme ortamındaki istasyonlarında kullanım için
tasarlanmıştır. Bir kurumsal ortamda ESET Remote Administrator ile birlikte ESET Endpoint Security kullanmak, çok
sada istemci iş istasyonunu kolaylıklanetmenizi, ilke ve politikaları uygulamanı, algılamaları netmenizi ve
herhangi bir ağ bilgisayarından uzaktan yapılandırmanı sağlar.
1.1 Sürüm 6,6'daki yenilikler
ESET Endpoint Security 6.6 kullanıma sunuldu ve ark indirilebilir. ESET Endpoint Security 6.6 sürümündeki yenilikler
hakkında daha fazla bilgi için aşağıdaki iyileştirmeleri veya yenilikleri inceleyin:
Powershell'deki komut dosyalarına (wscript.exe ve cscript.exe) karşı Antimalware Scan Interface (AMSI) koruma.
Web taracılarındaki javascript'lere karşı koruma.
Korumalı hizmet Anti-malware kullanıcı modundaki hizmetlerin korumalı hizmet olarak başlalmana olanak
tanır(Windows 8.1, 10).
Tüm kurallar için günlüğe kaydetme önem derecesini ayarlan (Aygıt ve Web denetimi).
Korunmayan bir kablosuz ağa veya zaf korumalı bir ağa bağlanğınızda ESET Endpoint Security sizi bilgilendirir.
Öğrenme modunun süresi dolduktan sonra gilecek modu belirleyin.
ESET LiveGrid® erilebilir olmadığında ESET Endpoint Security sizi bilgilendirir.
Grafik kullanıcı ara, uyarı pencereleri ve bildirim pencereleri için yeni sayfa düzeni ve tasarım.
ESET Endpoint Security, Uzaktan İzleme ve Yönetme (RMM) aracıyla izlenebilir.
1.2 Sistem gereksinimleri
ESET Endpoint Security programının sorunsuz biçimde çalışması için sistemin aşağıdaki donanım ve yazım
gereksinimlerini (varsalan ürün ayarları) karşılama gerekir:
Desteklenen İşlemciler:
32 bit (x86) veya 64 bit (x64) işlemci, 1 GHz veya üzeri (bkz. Not 1)
İşletim Sistemleri: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32-bit/XP SP2 64-bit
Silen yüklenmiş ESET ürün sürümü tarafından desteklenen bir işletim sistemi ve gerekli hizmet paketi
Bilgisayardaklenm olan işletim sisteminin ve der yalımların sistem gereksinimleri karşılanır
Sistem belleğinin 0,3 GB'si kadar boş alan (bkz. Not 2)
1 GB boş sistem belli (bkz. Not 3)
Minimum ekran çözünürğü 1024x768
İnternet bağlansı veya ürün güncellemelerinin kaynağına (bkz. Not 4) yerel alan ağ bağlansı
Ürünü bu gereksinimleri karşılamayan sistemlere kleyip çalıştırmak mümkün olabilse de performans
7
gereksinimlerine daya olarak önceden kullanılabilirlik testlerini yapmanızı öneririz.
NOT
(1): Windows XP letim sisteminde, minimum işlemci hızı gereksinimi daha düşük olabilir.
(2): Bellek, aksi halde yoğun şekilde etkilenm bir bilgisayarda kullanılamaz hale gelecekse veya çok bük veri
listeleri ürüne aktarıyorsa (ör. URL beyaz listeleri) ürün daha çok bellek kullanabilir.
(3): Yükleyiciyi indirmek, ürünü klemek ve program verilerinde kleme paketinin bir kopyanı ve geri alma
özellini desteklemek için ürün güncellemelerinin yedeklemelerini saklamak için gereken disk alanı. Fark
ayarlar alnda (ör. daha çok ürün güncelleme yedeklemesi sürümleri depolandığında, bellek dökümleri veya çok
bük miktarlarda günk katları saklanır) veya etkilenen bir bilgisayarda (ör. karantina özelli nedeniyle) ürün
daha fazla disk alanı kullanabilir. İşletim sisteminin güncellemelerini ve ESET ürün güncellemelerini desteklemek
için yeterli disk alanı bırakmanı öneririz.
(4): Önerilmese de ürün çıkarılabilir bir medyadan manuel olarak güncellenebilir.
1.3 Engelleme
Bilgisayarınızda çalışırken ve özellikle Internet'te gezinirken, dünyadaki hbir antivirüs sisteminin şu riskleri tam
olarak ortadan kaldıramağını lütfen unutman: sızınlar ve saldırılar. En ksek düzeyde koruma ve kullanım
rahatlığı elde etmek için antivirüs sistemini doğru şekilde kullanmanız ve çitli yararlı kurallara uymanız çok
önemlidir:
Düzenli ncelleme
ESET LiveGrid® kaynak istatistik verilerine göre, her gün, var olan güvenlik önlemlerini aşmak ve yazanlara kazanç
sağlamak amacıyla (bedelini der kullanıcıların ödeyeceği şekilde) binlerce yeni ve benzersiz sızın ntemi
oluşturulmaktadır. ESET Virüs Laboratuvarındaki uzmanlar bu tehditleri günlük bazda çözümler ve kullanıcılarımıza
sağlanan koruma düzeyini sürekli olarak arrmak için güncellemeler hazırlap yanlarlar. Bu güncellemelerin
maksimum etki sağladığından emin olmak için bu güncellemelerin sisteminizde düzgün bir şekilde yapılandırılması
çok önemlidir. Güncellemeleri yapılandırma konusunda daha fazla bilgi için Güncelleme ayarları bölümüne bakın.
venlik eklerini karşıdan kleme
Kötü niyetli yazılım yazarları, kö amaçlı kodun etki alanını genletmek amacıyla genellikle çitli sistem
açıklarından yararlanırlar. Yazılım şirketleri bunu göz önünde bulundurarak uygulamalarında ortaya çıkan venlik
açıklarını yakından izler ve olası tehditleri ortadan kaldırmak üzere düzenli olarak güvenlik güncellemeleri yamlar.
Bu güvenlik güncellemelerini yamlanır yamlanmaz karşıdanklemek önemlidir. Microsoft Windows ve Internet
Explorer gibi web taracıları düzenli olarak güvenlik güncellemeleri yanlayan programlara verilebilecek iki
örnektir.
Önemli verileri yedekleme
Kötü niyetli kod yazanlar genellikle kullanıcının ihtiyaçlarına aldırmaz ve kö amaçlı programların çalışma sıkkla
işletim sisteminin tamamen çaşmaz hale gelmesine ve önemli verilerin kaybolmasına neden olur. Bu nedenle
önemli ve gizli verilerinizi zenli olarak DVD veya harici sabit sürücü gibi bir dış kaynağa yedeklemeniz bük önem
taşır. Bu şekilde sisteminizde bir arıza olduğunda verilerinizi çok daha kolay ve hızlı bimde kurtarabilirsiniz.
Bilgisayarınızda düzenli olarak virüs taraması yapma
Der bilinen veya bilinmeyen virüslerin, solucanların, truva atlarının ve kök setlerinin allanma Gerçek zamanlı
dosya sistemi koruma modülü tarafından gerçekltirilir. Bu, her dosyaya erişim sağladığınızda veya dosya
açğınızda, dosyanın kö amaç etkinlik için taranğı anlamına gelir. Kö amaçlı yazılımlar çok çitli olduğundan
ve algılama altyapı her gün kendini yenilediğinden en az ayda bir kere tam bir Bilgisayar taraması
gerçekltirmenizi öneririz.
Temel venlik kurallarını uygulama
En yarar ve en etkili kural şudur: Her zaman dikkatli olun. Günümüzde birçok sızın rü rülmek veya dağılmak
için kullanıcı müdahalesi gerektirir. Yeni dosyaları açarken dikkatli davranırsanız, zınları temizlemek için
harcayacağınız önemli ölçüdeki zamandan ve çabadan tasarruf edersiniz.ağıda bazı faydalınergeler verilmiştir:
8
Birçok açılır pencere ve gösterli reklam içeren şüpheli web sitelerini ziyaret etmeyin.
Ücretsiz programları, codec paketlerini ve benzerlerini klerken dikkatli olun. Yalnızca güvenli programları
kullanın ve yalnızca güvenli Internet web sitelerini ziyaret edin.
E-posta eklerini, özellikle ğın postalar olarak gelen iletilerin ve bilinmeyen kilerden gelen iletilerin eklerini
açarken dikkatli olun.
Bilgisayarda gündelik işler yaparken Yönetici hesabı kullanman.
9
2. ESET Remote Administrator ile bağlanan kullanıcılara yönelik
belgeler
ESET Remote Administrator (ERA) ağa bağlı ortamdaki ESET ürünlerini tek bir merkezi konumdannetmenize
olanak tanıyan bir uygulamadır. ESET Remote Administrator görev netimi sistemi, ESET güvenlik çözümlerini uzak
bilgisayarlara klemenize, yeni sorunlara ve tehditlere hızlı bir şekilde yanıt verebilmenize olanak tanır. ESET
Remote Administrator kö amaç kodlara karşı tek başına koruma sağlamaz, her bir istemcide ESET venlik
çözümünün varlığına güvenir.
ESET güvenlik çözümleri birden fazla platform türü içeren ağları destekler. ınız, gerli Microsoft, Linux taban,
Mac OS ve mobil cihazlarda (mobil telefon ve tabletlerde) çalışan işletim sistemlerinden oluşan bir kombinasyon
içerebilir.
ağıdaki resim, ERA netimindeki ESET güvenlik çözümleri tarafından korunan bir ağ için örnek mimariyi ifade
eder:
NOT
Daha fazla bilgi için ESET Remote Administrator Çevrimi yardım bölümüne bakın.
10
2.1 ESET Uzaktannetim Sunucusu
ESET Remote Administrator Server temel bir ESET Remote Administrator bilenidir. Sunucuya (ERA Ajanı
üzerinden) bağlanan tüm istemcilerden alınan verileri işleyenrücü uygulamadır. ERA Ajanı, istemci ile sunucu
arandaki iletimi kolaylaştırır. Veriler (İstemci günlükleri, yapılandırmalar, aracı kopyaları vb.) veri tabanında
depolanır. Verileri doğru bir şekilde lemek için ERA Sunucusu'nun bir Veri Tabanı sunucusu ile sabit bağlan
kurması gerekir. Performan en iyi duruma getirmek için ERA Sunucusu'nu ve veri tabanınızı ayrı sunuculara
klemenizi öneririz. ERA Sunucusu'nunklü olduğu bilgisayar, sertifikaları kullanarak drulanan tüm Aracı/
Proxy/RD Sensörü bağlanlarını kabul edecek şekilde yapılandırılmış olmalıdır. Yüklendikten sonra ERA Sunucusu'na
bağlanan ERA Web Konsolu'nu açabilirsiniz (şekilde görüldüğü üzere). Web Konsolu'ndan, ağınız erisindeki ESET
güvenlik çözümlerini yönetirken m ERA Sunucu faaliyetleri gerçekleştirilir.
2.2 Web Konsolu
ERA Web Konsolu ERA Sunucusu'ndan alınan verileri sunan web tabanlı bir kullanıcı arazüdür ve ağınızdaki ESET
güvenlik çözümlerinin yönetilmesine olanak sağlar. Web Konsolu'na taracı kullanılarak erilebilir.ınızdaki
istemcilerin durumuna genel bakış sağlar ve ESET çözümlerini uzaktannetilmeyen bilgisayarlara dağıtmak için
kullanılabilir. Web sunucusunu, İnternet'ten erişilebilir hale getirmeyi tercih ederek hemen her yerden ya da
cihazdan ESET Remote Administrator kullanılmasına izin verebilirsiniz.
Web Konsolu'nun panosu şöyledir:
Hızlı Arama aracı, Web Konsolu'nun üst bölümünde bulunur.ılır menüden Bilgisayar Adı, IPv4/IPv6 Adresini veya
Tehdit Adını sin, arama yapmak için metin alanına arama dizinizi yazıp büteç simgesini klan veya Enter tuşuna
basın. Arama sonuçlarınızın görünlendiği Gruplar bölümüne yönlendirilirsiniz.
NOT
Daha fazla bilgi için ESET Remote Administrator Çevrimi yardım bölümüne bakın.
11
2.3 Proxy
ERA Proxy ESET Remote Administrator ürününün başka bir bilenidir ve iki amaca hizmet eder. Orta öekli veya
birçok istemciye sahip (örnin 10.000 veya üzeri istemcisi olan) kurumsal bir ağda ERA Proxy'yi birden fazla ERA
Proxy'si arasındaki kü dağıtmak ve böylece ana ERA Sunucusunu rahatlatmak için kullanabilirsiniz. ERA Proxy'nin
başka bir avantajı da zaf bağlan olan bir uzak şube ofisine bağlanırken onu kullanabilmenizdir. Bu, her bir
istemcideki ERA Ajanı'nın doğrudan ERA Proxy üzerinden ana ERA Sunucusuna bağlanmadığı anlamına gelir; ERA
Proxy'si şube ofisiyle aynı yerel ağ içerisindedir. Bu yapılandırma şube ofisine bağlan sağlar. ERA Proxy'si, tüm
yerel ERA Ajanları'ndan gelen bağlanları kabul eder, onlardan veri toplar ve bunları ana ERA Sunucusu'na (ya da
başka bir ERA Proxy'sine)kler. Bu, ağınızın ve veri tabanı sorgularının performanndan ödün vermeksizin, ağının
daha fazla istemciyi yerltirmesine olanak tanır.
yapılandırmanıza bağlı olarak bir ERA Proxy'sinin başka bir ERA Proxy'sine bağlanma ve ardından ana ERA
Sunucusu'na bağlanması mümkünr.
ERA Proxy'sinin düzn bir şekilde çalışma için ESET Proxy'yi klediniz ana bilgisayarda ESET Ajanı'nın yük
olma ve ağınızda daha üst düzeye (ERA Sunucusu'na veya varsa daha üst bir ERA Proxy'sine) bağlı olması gerekir.
2.4 Aracı
ERA Ajanı ESET Remote Administrator ürününün temel bir parçadır. İstemci makinelerindeki ESET güvenlik
çözümleri (örnin ESET Endpoint security) Ajan aracığıyla ERA Sunucusu ile iletişim kurar. Bu iletişim, tüm uzak
istemcilerdeki ESET güvenlik ürünlerinin tek bir merkezi konumdan netilmesine olanak tanır. Ajan, istemciden
bilgileri toplar ve Sunucuya gönderir. Sunucu istemciye bir görev gönderdiğinde rev Ajan'a iletilir; bunun üzerine
Ajan istemci ile iletim kurar. Tüm ağ iletişimleri Aracı ile ERA ağının üst bölümü (Sunucu ve Proxy) arasında
gerçeklir.
ESET Aracısı Sunucuya bağlanmak için aşağıdaki üçntemden birini kullanır:
1. İstemci Aracısı Sunucuya doğrudan bağlanır.
2. İstemci Aracı Sunucuya bağlı Proxy ile bağlanır.
3. İstemci Aracısı birden fazla Proxy ile Sunucuya bağlanır.
ESET Aracısı istemcide yüklü olan ESET çözümleriyle iletişim kurar, bu istemcideki programlardan bilgiler toplar ve
Sunucudan anan yapılandırma bilgilerini istemciye aktarır.
NOT
ESET proxy'si istemciler, der proxy'ler ve Sunucu arasındaki m iletişim görevlerinirüten kendine ait bir
Aracıya sahiptir.
2.5 RD Senrü
RD (Rogue Detection) Sensörü, ağınızdaki bilgisayarları bulmak için tasarlanan bir ESET Remote Administrator
bilenidir. Bu, el ile aramak veya eklemek gerekmeksizin ESET Remote Administrator ürününe yeni bilgisayarlar
eklemek için en rahat yoldur.ınızda bulunan her bilgisayar, Web Konsolu'nda görünlenir ve varsalan Tümü
grubuna eklenir. Buradan bireysel istemci bilgisayarıyla ilgili sonraki eylemleri gerçekltirebilirsiniz.
RD Sensörü, ağda mevcut olan bilgisayarları algılayan ve bunlar hakkındaki bilgileri ERA Sunucusu'na ileten pasif bir
dinleyicidir. ERA Sunucusu, ağdaki bilgisayarların bilinmeyen veya zatennetilen bilgisayarlar olup olmadığını
derlendirir.
12
3. ESET Endpoint Security ürününü kendi kendine kullanma
Bu Kullanım Kılavuzunun bu bölümü ESET Endpoint Security ürününü ESET Remote Administrator olmadan kullanan
kişilere nelik olarak hazırlanmıştır. ESET Endpoint Security ürününün tüm özellikleri ve işlevleri, kullanıcı hesabına
verilen haklara bağlı olarak tam erilebilir olur.
3.1 ESET AV Remover ile yükleme
Yükleme lemine devam etmeden önce bilgisayarda bulunan tüm güvenlik uygulamalarını kalrmanız önemlidir.
Sisteminizin ESET AV Remover ile taranma ve m desteklenen güvenlik uygulamalarının kaldırılması için ESET AV
Remover kullanarak istenmeyen antivirus uygulamalarının kalrılmanı istiyorum seninin yanındaki onay
kutusunu sin. ESET AV Remover çalıştırarak ESET Endpoint Security ürününü kurmak için onay kutusunu işaretsiz
bırakın ve Devam'ı tıklan.
13
3.1.1 ESET AV Remover
ESET AV Remover aracı, sisteminize öncedenklenmiş olan neredeyse tüm antivirus yazılımlarını kaldırmanıza
yardımcı olur. ESET AV Remover kullanarak mevcut bir antivirus programını kaldırmak için aşağıdaki talimatları
uygulan:
1. ESET AV Remover aracının kalrabileci antivirus yazımlarının listesini görmek için ESET Bilgi Bankası makalesini
ziyaret edin.
2. Son Kullanıcı Lisans zlmesi'ni okuyun ve kabul ettinizi belirtmek için Kabul senini tıklan. Reddet
öğesini klarsanız bilgisayardaki mevcut güvenlik uygulama kaldırılmadan ESET Endpoint Security ürününün
kurulumuna devam edilir.
3. ESET AV Remover antivirus yazılımları in sisteminizde arama başlatacak.
14
4. Listelenen tüm antivirus uygulamalarını sin ve Kaldır'a tıklan. Kaldırma işlemi birkaç dakika sürebilir.
5. Kaldırma işlemi başarılı olduğunda Devam'ı tıklan.
15
6. Dikliklerin uygulanma için bilgisayarını yeniden başlan ve ESET Endpoint Security kurulumuna devam
edin. Kaldırma işlemi başarız olursa bu kılavuzun ESET AV Remover ile kaldırma işlemi hatalı olarak sonuçlandı
bölümüne bakın.
3.1.2 ESET AV Remover ile kalrma işlemi hatalı olarak sonuçlan
ESET AV Remover kullanarak bir antivirus programını kaldıramazsanız kaldırmaya çalıştığınız uygulamanın ESET AV
Remover tarafından desteklenmediğini belirten bir bildirim arnız. Söz konusu programın kalrılıp
kaldırılamayacağını görmek için ESET Bilgi Bankası'ndaki desteklenen ürünler listesini veya genel Windows antivirus
yazılımı için kaldırma araçlarını ziyaret edin.
Güvenlik ürününün kalrılması başarız olursa veya bilenlerinden bazıları kısmi olarak kaldırılmazsa, Yeniden
başlat ve yeniden tara işlemi yapmanız istenir. Başlaldıktan sonra UAC'yi onaylap tarama ve kaldırma işlemine
devam edin.
Gerekirse destek isti açmak için ESET Müşteri Desteği ile iletim kurun ve ESET Teknisyenlerine yarmcı olmak
için AppRemover.log dosyanı hazır bulundurun. AppRemover.log dosya eset klasöründe yer alır. Bu klare
ermek in Windows Explorer'da %TEMP% öğesine gidin. ESET Müşteri Bakımı, sorununuzun çözülmesine yardımcı
olmak için en kısa sürede yanıt verir.
16
3.2 kleme
Yükleyiciyi başlattığınızdakleme sihirbazıkleme sürecinde size yol gösterecektir.
ÖNEMLİ
Bilgisayarınızda başka antivirus programları k olmadığından emin olun. Tek bir bilgisayarda iki veya daha fazla
antivirüs çözümüklüyse, bu ürünler birbiriyle çakışabilir. Sisteminizdeki diğer antivirüs programlarını
kaldırmanızı öneririz. Genel antivirus yalımınanelik kaldırıcı araçlarının bir listesi için bilgi bankası makalemize
bakın (İngilizce ve der birkaç dilde mevcuttur).
Bir sonraki adımda Son Kullanıcı Lisans Sözlmesi rünlenir. Lütfen Son Kullanıcı Lisans Sözlmesi'ni okuyun ve
kabul ettiğinizi belirtmek üzere Kabul Ediyorum öğesini tıklan. Yüklemeye devam etmek için şartları kabul ettikten
sonra İleri'yi klan.
17
"Kabul ediyorum..." öğesini sip İleri'yi tıklattığınızda, ESET LiveGrid® geri bildirim sistemini etkinltirmeniz
istenir. ESET LiveGrid®, ESET'in yeni sızınlar hakkında hemen ve sürekli olarak bilgilendirilmesini sağlar. Böylece
müşterilerimizi daha iyi bir şekilde koruyabiliriz. Sistem, yeni tehditleri ESET Virüs Laboratuvarı'na göndermenize
izin verir; tehditler burada analiz edilip işlenir ve algılama altyapısına eklenir.
Yükleme leminde sonraki adım, kö amaç olma gerekmeksizin, genellikle işletim sisteminizin davranışını
olumsuz nde etkileyebilecek İstenmeyen türden olabilecek uygulamaların algılanmasını yapılandırmakr. Daha
fazla ayrın in İstenmeyen türden olabilecek uygulamalar bölümüne bakın. Gelişm ayarlar öğesini klatarak ek
ayarlara erebilirsiniz (örnin ESET ürününüzü belirli bir klare klemek için veyaklemeden sonra otomatik
tarama etkinltirmek için).
Son amda kle seçenini tıklatarak klemeyi onaylan.
18
3.2.1 Gelişmiş yükleme
Gelişmiş kleme; normal birkleme yaparken kullanılamayan bir dizi kleme parametresini özelltirmenize
olanak tanır.
Olası istenmeyen uygulamaları algılamaya nelik tercihlerinizi belirledikten ve Gelişm ayarlar senini
klattıktan sonra sizden Ürününkleme klarü konumunu smeniz istenir. Varsalan olarak, program aşağıdaki
dizine klenir:
C:\Program Files\ESET\ESET Endpoint Security\
Program modülleri ve veriler için bir konum belirleyebilirsiniz. Varsalan olarak, bunlar aşağıdaki dizinlere sırasıyla
klenir:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Bu konumları dtirmek için zat… seneğini klan (önerilmez).
Sonraki pencereden, yüklenecek ürün bilenlerini seçebilirsiniz. Bilgisayar bölümündeki ürün bilenleri; Gerçek
zaman dosya sistemi koruma, Bilgisayar tarama, Belge koruma ve Aygıt denetimi içerir. İlk iki bilenin
güvenlik çözümünün çaşma in zorunlu olduğunu unutman. bölümünde, m gelen ve giden ağ trafiğini
izleyen ve ayrı ayrı ağ bağlanları kuralları uygulayan güvenlik duvarınıkleme seni mevcuttur. Ayrıca güvenlik
duvarı uzak bilgisayarlardan yapılan saldırılara karşı koruma sunar. Internet'te gezinirken ve e-posta ile iletişim
kurarken size sunulan korumadan Web ve e-posta bölümündeki bilenler sorumludur. Güncelleme yansıtması
bileni, ağınızdaki diğer bilgisayarları ncellemek üzere kullanılabilir. Microsoft NAP desteği bölümü, NAP
mimarisiyle tam uyumluluğu sağlamak için ESET'ten bir aracı sağlar.
19
Proxy sunucu ayarlarınızı yapılandırmak için, Proxy sunucu kullanıyorum seneğini belirleyin ve arndan İleri
senini tıklan. Proxy sunucunuzun IP adresini veya URL'sini Adres alanına girin. Internet'e bağlanmak için proxy
sunucu kullanıp kullanmağınızdan emin dilseniz Internet Explorer'la aynı ayarları kullan (Önerilen) senini
belirleyin ve İleri'yi klan. Proxy sunucusu kullanmıyorsanız Proxy sunucu kullanmıyorum senini belirleyin.
Daha fazla bilgi için bkz. Proxy sunucusu.
20
Özel yükleme, otomatik program güncellemelerinin sisteminizde nal işlenecini belirlemenize olanak tanır.
Gelişmiş ayarlara erişmek için Diştir... senini klan.
Program bilenlerinin ncellenmesini istemiyorsanız Program bilenlerini hiçbir zaman güncelleme'yi sin.
Sistem her program bileni klemeyi denediğinde onay penceresi rünlemek in Program bilenlerini
indirmeden önce sor seneğini belirleyin. Program bileni kseltmelerini otomatik olarak karşıdan klemek
için Program bilenlerini her zaman güncelle senini belirleyin.
Ardından, ESET Güvenlik duvarı için bir filtre modu sin. ESET Endpoint Security Güvenlik duvarı için dört filtre modu
kullanılabilir. Güvenlik duvarının davranışı silen moda göre dişir. Filtre modları aynı zamanda gerekli kullanıcı
müdahalesi düzeyini de etkiler.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176

ESET Endpoint Security Kullanici rehberi

Tip
Kullanici rehberi