ESET Endpoint Security 7 El kitabı

Kategori
Antivirüs güvenlik yazılımı
Tip
El kitabı
ESET Endpoint Security
Kullanıcı Kılavuzu
Bu belgenin Online yardım sürümünü görüntülemek için burayı tıklayın
Telif Hakkı ©2021: ESET, spol. s r.o.
ESET Endpoint Security, ESET, spol. s r.o. tarafından geliştirilmiştir.
Daha fazla bilgi için www.eset.com sitesini ziyaret edin.
Tüm hakları saklıdır. Bu belgenin hiçbir bölümü yazarından yazılı izin alınmadan yeniden üretilemez, yeniden
kullanılabileceği bir sistemde saklanamaz ya da herhangi bir biçimde veya herhangi bir araç (elektronik, mekanik,
fotokopi, kayıt, tarama veya diğer) kullanılarak iletilemez.
ESET, spol. s r.o. açıklanan uygulama yazılımlarında önceden haber vermeden değişiklik yapma hakkını saklı tutar.
Müşteri Desteği: www.eset.com/support
REV. 20.01.2021
1 ESET Endpoint Security 7 1 ......................................................................................................................
1.1 Sürüm 7›deki yenilikler 2 ...........................................................................................................................
1.2 Sistem gereksinimleri 2 .............................................................................................................................
1.2.1 Desteklenen diller 3 .....................................................................................................................................
1.3 Engelleme 4 .................................................................................................................................................
1.4 Yardım sayfaları 5 .......................................................................................................................................
2 Uzaktan yönetilen uç noktalar için dokümanlar 6 ......................................................................
2.1 Uygulamasına giriş ESET Security Management Center 7 ...................................................................
2.2 Uygulamasına giriş ESET PROTECT Cloud 7 ............................................................................................
2.3 Parola korumalı ayarlar 7 ..........................................................................................................................
2.4 İlkeler nedir? 8 ............................................................................................................................................
2.4.1 İlkeleri birleştirme 9 .....................................................................................................................................
2.5 Bayraklar nasıl kullanılır? 9 .......................................................................................................................
3 ESET Endpoint Security ürününü kendi kendine kullanma 10 ..............................................
3.1 Yükleme yöntemi 10 ...................................................................................................................................
3.1.1 Ile yükleme ESET AV Remover 11 ....................................................................................................................
3.1.1.1 ESET AV Remover 11 .................................................................................................................................
3.1.1.2 ESET AV Remover ile kaldırma işlemi hatalı olarak sonuçlandı 14 ...........................................................................
3.1.2 Yükleme (.exe) 14 .......................................................................................................................................
3.1.2.1 Yükleme klasörünü değiştirme (.exe) 16 .........................................................................................................
3.1.3 Yükleme (.msi) 17 .......................................................................................................................................
3.1.3.1 Gelişmiş yükleme (.msi) 19 ..........................................................................................................................
3.1.4 Komut satırıyla yükleme 21 ............................................................................................................................
3.1.5 GPO veya SCCM kullanılarak dağıtma 24 ...........................................................................................................
3.1.6 Daha yeni bir sürüme yükseltme 25 .................................................................................................................
3.1.7 Genel yükleme sorunları 26 ............................................................................................................................
3.1.7.1 Etkinleştirme başarısız oldu 26 .....................................................................................................................
3.2 Ürün etkinleştirme 26 ................................................................................................................................
3.3 Bilgisayar taraması 26 ...............................................................................................................................
3.4 Yeni Başlayanlara yönelik kılavuz 27 .......................................................................................................
3.4.1 Kullanıcı arabirimi 27 ....................................................................................................................................
3.4.2 Güncelleme ayarları 31 .................................................................................................................................
3.4.3 Bölge ayarları 32 .........................................................................................................................................
3.4.4 Web denetimi araçları 33 ..............................................................................................................................
4 ESET Endpoint Security ile çalışma 33 ...............................................................................................
4.1 Bilgisayar 35 ................................................................................................................................................
4.1.1 Algılama altyapısı (7.2 ve üzeri) 37 ..................................................................................................................
4.1.1.1 Algılama altyapısı gelişmiş seçenekleri 41 .......................................................................................................
4.1.2 Algılama altyapısı (7.1 ve altı) 41 .....................................................................................................................
4.1.3 Sızıntı algılandı 42 .......................................................................................................................................
4.1.4 Paylaşılan yerel önbellek 44 ...........................................................................................................................
4.1.5 Gerçek zamanlı dosya sistemi koruması 44 ........................................................................................................
4.1.5.1 Gerçek zamanlı korumayı denetleme 46 .........................................................................................................
4.1.5.2 Gerçek zamanlı koruma yapılandırması ne zaman değiştirilir 46 ............................................................................
4.1.5.3 Gerçek zamanlı koruma çalışmıyorsa neler yapılabilir 46 .....................................................................................
4.1.6 Bilgisayar taraması 47 ..................................................................................................................................
4.1.6.1 Özel tarama başlatıcı 48 .............................................................................................................................
4.1.6.2 Tarama ilerleme durumu 50 .........................................................................................................................
4.1.6.3 Bilgisayar tarama günlüğü 51 .......................................................................................................................
4.1.6.4 Kötü amaçlı yazılım taramaları 51 .................................................................................................................
4.1.6.4.1 Boşta durumu taraması 52 ........................................................................................................................
4.1.6.4.2 Tarama profilleri 52 .................................................................................................................................
4.1.6.4.3 Tarama hedefleri 52 ................................................................................................................................
4.1.6.4.4 Gelişmiş tarama seçenekleri 53 ..................................................................................................................
4.1.7 Aygıt denetimi 53 ........................................................................................................................................
4.1.7.1 Aygıt denetimi kural düzenleyicisi 54 .............................................................................................................
4.1.7.1.1 Algılanan aygıtlar 55 ...............................................................................................................................
4.1.7.2 Aygıt grupları 55 .......................................................................................................................................
4.1.7.3 Aygıt denetimi kuralları ekleme 56 ................................................................................................................
4.1.8 Host tabanlı Saldırı Önleme Sistemi (HIPS) 57 .....................................................................................................
4.1.8.1 HIPS interaktif penceresi 59 .........................................................................................................................
4.1.8.1.1 Potansiyel fidye virüsü davranışı algılandı 61 .................................................................................................
4.1.8.2 HIPS kuralı yönetimi 61 ...............................................................................................................................
4.1.8.2.1 HIPS kural ayarları 61 ..............................................................................................................................
4.1.8.3 HIPS gelişmiş ayarları 64 .............................................................................................................................
4.1.8.3.1 Sürücüler her zaman yüklenebilir 64 ............................................................................................................
4.1.9 Sunum modu 65 .........................................................................................................................................
4.1.10 Başlangıç taraması 65 .................................................................................................................................
4.1.10.1 Başlangıçta otomatik dosya denetimi 65 .......................................................................................................
4.1.11 Belge koruması 66 .....................................................................................................................................
4.1.12 Tarama Dışı Bırakılanlar 66 ...........................................................................................................................
4.1.12.1 Performansla ilgili tarama dışı bırakma işlemleri 67 ..........................................................................................
4.1.12.1.1 Performansla ilgili tarama dışı bırakma işlemi ekleme veya düzenleme 68 ...........................................................
4.1.12.1.2 Tarama dışı bırakılan yol biçimi 69 .............................................................................................................
4.1.12.2 Algılamayla ilgili tarama dışı bırakma işlemleri 70 ............................................................................................
4.1.12.2.1 Algılamayla ilgili tarama dışı bırakma işlemi ekleme veya düzenleme 72 .............................................................
4.1.12.2.2 Algılama özel durum sihirbazı oluşturma 73 .................................................................................................
4.1.12.3 Tarama dışı öğeler (7.1 ve altı) 74 ...............................................................................................................
4.1.12.4 Tarama dışı tutma işlemlerini yerine getirir 74 ................................................................................................
4.1.12.4.1 Tarama dışı bırakılan işlem ekleme veya düzenleme 75 ..................................................................................
4.1.12.5 HIPS özel durumları 75 ..............................................................................................................................
4.1.13 ThreatSense parametreleri 75 .......................................................................................................................
4.1.13.1 Temizleme düzeyleri 78 ............................................................................................................................
4.1.13.2 Tarama dışında bırakılan dosya uzantıları 79 ..................................................................................................
4.1.13.3 Ek ThreatSense parametreleri 80 .................................................................................................................
4.2 Ağ 80 .............................................................................................................................................................
4.2.1 Güvenlik Duvarı 82 ......................................................................................................................................
4.2.1.1 Öğrenme modu 83 ....................................................................................................................................
4.2.2 Ağ saldırısına karşı koruma 84 ........................................................................................................................
4.2.2.1 Gelişmiş filtreleme seçenekleri 84 .................................................................................................................
4.2.2.2 IDS özel durumları 87 .................................................................................................................................
4.2.2.3 Şüpheli tehdit engellendi 89 ........................................................................................................................
4.2.2.4 Ağ koruması sorunlarını giderme 89 ...............................................................................................................
4.2.3 Bağlı ağlar 89 .............................................................................................................................................
4.2.4 Bilinen ağlar 90 ...........................................................................................................................................
4.2.4.1 Bilinen ağ düzenleyicisi 90 ..........................................................................................................................
4.2.4.2 Ağ kimlik doğrulaması - Sunucu yapılandırması 92 .............................................................................................
4.2.5 Güvenlik duvarı profilleri 93 ...........................................................................................................................
4.2.5.1 Profiller ağ bağdaştırıcılarına atanır 93 ...........................................................................................................
4.2.6 Uygulama değişikliği algılaması 93 ...................................................................................................................
4.2.6.1 Değişiklik algılaması dışında bırakılan uygulamalar 94 ........................................................................................
4.2.7 Kuralları yapılandırma ve kullanma 94 ..............................................................................................................
4.2.7.1 Güvenlik duvarı kuralları listesi 94 .................................................................................................................
4.2.7.2 Güvenlik duvarı kuralları ekleme veya düzenleme 95 .........................................................................................
4.2.7.2.1 Güvenlik duvarı kuralı - Yerel 97 .................................................................................................................
4.2.7.2.2 Güvenlik duvarı kuralı - Uzak 98 .................................................................................................................
4.2.8 Geçici IP adresi kara listesi 99 .........................................................................................................................
4.2.9 Güvenilen bölge 99 ......................................................................................................................................
4.2.10 Bölge yapılandırma 100 ..............................................................................................................................
4.2.10.1 Güvenlik duvarı bölgeleri 100 .....................................................................................................................
4.2.11 Güvenlik duvarı günlüğü 100 ........................................................................................................................
4.2.12 Bağlantı kurma - algılama 101 ......................................................................................................................
4.2.13 ESET Güvenlik duvarı ile sorunları çözme 102 ...................................................................................................
4.2.13.1 Sorun giderme sihirbazı 102 ......................................................................................................................
4.2.13.2 Günlüğe kaydetme ve günlükten kurallar ve özel durumlar oluşturma 102 .............................................................
4.2.13.2.1 Günlükten kural oluşturma 103 ................................................................................................................
4.2.13.3 Güvenlik duvarı bildirimlerinden özel durumlar oluşturma 103 ............................................................................
4.2.13.4 Gelişmiş PCAP günlük kaydı 103 .................................................................................................................
4.2.13.5 Protokol filtreleme ile sorunları çözme 103 ....................................................................................................
4.3 Web ve e-posta 104 ....................................................................................................................................
4.3.1 Protokol filtreleme 106 .................................................................................................................................
4.3.1.1 Dışarıda bırakılan uygulamalar 106 ...............................................................................................................
4.3.1.2 Dışarıda bırakılan IP adresleri 107 .................................................................................................................
4.3.1.3 SSL/TLS 107 ............................................................................................................................................
4.3.1.3.1 Sertifikalar 109 ......................................................................................................................................
4.3.1.3.1 Şifrelenmiş ağ trafiği 109 .........................................................................................................................
4.3.1.3.2 Bilinen sertifikalar listesi 109 .....................................................................................................................
4.3.1.3.3 SSL/TLS filtrelenmiş uygulamaların listesi 110 ................................................................................................
4.3.2 E-posta istemci koruması 110 .........................................................................................................................
4.3.2.1 E-posta protokolleri 112 .............................................................................................................................
4.3.2.2 E-posta uyarıları ve bildirimler 113 ................................................................................................................
4.3.2.3 E-posta istemcileriyle tümleştirme 113 ...........................................................................................................
4.3.2.3.1 Microsoft Outlook araç çubuğu 114 .............................................................................................................
4.3.2.3.2 Outlook Express ve Windows Mail araç çubuğu 114 .........................................................................................
4.3.2.3.3 Onay iletişim penceresi 115 ......................................................................................................................
4.3.2.3.4 İletileri yeniden tara 115 ..........................................................................................................................
4.3.2.4 Antispam koruması 115 ..............................................................................................................................
4.3.2.4.1 Antispam adres defteri 117 .......................................................................................................................
4.3.2.4.2 Kara Liste/Beyaz Liste/Özel Durumlar listesi 118 .............................................................................................
4.3.2.4.2 Kara liste/Beyaz liste/Tarama dışı öğe adresi ekleme/düzenleme 118 ...................................................................
4.3.3 Web erişimi koruması 119 .............................................................................................................................
4.3.3.1 Web erişimi koruması gelişmiş ayarları 121 .....................................................................................................
4.3.3.2 Web protokolleri 121 .................................................................................................................................
4.3.3.3 URL adresi yönetimi 122 .............................................................................................................................
4.3.3.3.1 URL adresleri listesi 123 ...........................................................................................................................
4.3.3.3.2 Yeni URL adresleri listesi oluşturma 124 .......................................................................................................
4.3.3.3.3 Yeni URL maskesi nasıl eklenir? 124 ............................................................................................................
4.3.4 Kimlik Avı koruması 125 ................................................................................................................................
4.4 Web Denetimi 126 .......................................................................................................................................
4.4.1 Web denetimi kuralları 127 ............................................................................................................................
4.4.1.1 Web denetimi kuralları ekleme 128 ...............................................................................................................
4.4.2 Kategori grupları 130 ...................................................................................................................................
4.4.3 URL grupları 131 .........................................................................................................................................
4.4.4 Engellenmiş web sayfası iletisinin özelleştirilmesi 131 ..........................................................................................
4.5 Programı güncelleme 133 ..........................................................................................................................
4.5.1 Güncelleme ayarları 137 ...............................................................................................................................
4.5.1.1 Geri almayı güncelle 140 ............................................................................................................................
4.5.1.2 Program bileşeni güncellemesi 141 ...............................................................................................................
4.5.1.3 Bağlantı seçenekleri 141 ............................................................................................................................
4.5.1.4 Güncelleme yansıtması 143 ........................................................................................................................
4.5.1.4.1 HTTP Sunucusu 144 ................................................................................................................................
4.5.1.4.2 Yansıtmadan güncelleme 145 ....................................................................................................................
4.5.1.4.3 Yansıtma güncelleme sorunlarını giderme 147 ...............................................................................................
4.5.2 Güncelleme görevleri nasıl oluşturulur 148 ........................................................................................................
4.6 Araçlar 148 ...................................................................................................................................................
4.6.1 Günlük dosyaları 149 ...................................................................................................................................
4.6.1.1 Günlük filtreleme 151 ................................................................................................................................
4.6.1.2 Günlüğe Kaydetme Yapılandırması 152 ..........................................................................................................
4.6.1.3 Denetim günlükleri 153 ..............................................................................................................................
4.6.2 Zamanlayıcı 154 .........................................................................................................................................
4.6.3 Koruma istatistikleri 156 ...............................................................................................................................
4.6.4 Etkinlik izleme 157 ......................................................................................................................................
4.6.5 ESET SysInspector 158 .................................................................................................................................
4.6.6 Bulut tabanlı koruma 159 ..............................................................................................................................
4.6.6.1 Bulut tabanlı koruma için tarama dışı bırakma filtresi 161 ...................................................................................
4.6.7 Çalışan işlemler 161 ....................................................................................................................................
4.6.8 Güvenlik raporu 163 ....................................................................................................................................
4.6.9 Ağ bağlantıları 164 ......................................................................................................................................
4.6.10 ESET SysRescue Live 166 ............................................................................................................................
4.6.11 Örneklerin analiz için gönderimi 166 ...............................................................................................................
4.6.11.1 Analiz için örnek seçin - Şüpheli dosya 167 ....................................................................................................
4.6.11.2 Analiz için örnek seçin - Şüpheli site 167 .......................................................................................................
4.6.11.3 Analiz için örnek seçin - Hatalı pozitif dosya 167 ..............................................................................................
4.6.11.4 Analiz için örnek seçin - Hatalı pozitif site 168 ................................................................................................
4.6.11.5 Analiz için örnek seçin - Diğer 168 ...............................................................................................................
4.6.12 Bildirimler 168 ..........................................................................................................................................
4.6.12.1 Uygulama bildirimleri 169 .........................................................................................................................
4.6.12.2 Masaüstü bildirimleri 170 ..........................................................................................................................
4.6.12.3 E-posta bildirimleri 170 .............................................................................................................................
4.6.12.4 Bildirimlerin özelleştirilmesi 172 ..................................................................................................................
4.6.13 Karantina 172 ...........................................................................................................................................
4.6.14 Proxy sunucu ayarları 174 ...........................................................................................................................
4.6.15 Zaman aralığı 175 .....................................................................................................................................
4.6.16 Microsoft Windows® Update 176 ...................................................................................................................
4.6.17 Lisans aralığı kontrolü 176 ...........................................................................................................................
4.7 Kullanıcı arabirimi 176 ...............................................................................................................................
4.7.1 Kullanıcı arabirimi öğeleri 177 ........................................................................................................................
4.7.1.1 Uygulama durumları 178 ............................................................................................................................
4.7.2 Erişim ayarları 179 ......................................................................................................................................
4.7.2.1 Gelişmiş ayarlar için parola 180 ....................................................................................................................
4.7.3 Uyarılar ve mesaj kutuları 181 ........................................................................................................................
4.7.3.1 Etkileşimli uyarılar 182 ...............................................................................................................................
4.7.3.2 Onay iletileri 183 ......................................................................................................................................
4.7.3.3 Gelişmiş ayarlar çakışma hatası 184 ..............................................................................................................
4.7.3.4 Yeniden başlatma gerekli 184 ......................................................................................................................
4.7.3.5 Yeniden başlatma önerilir 185 ......................................................................................................................
4.7.3.6 Çıkarılabilir medya 187 ..............................................................................................................................
4.7.4 Sistem tepsisi simgesi 188 ............................................................................................................................
4.7.5 İçerik menüsü 189 .......................................................................................................................................
4.7.6 Yardım ve destek 189 ..................................................................................................................................
4.7.6.1 ESET Endpoint Security Hakkında 190 ............................................................................................................
4.7.6.2 Sistem konfigürasyon verilerini gönder 191 .....................................................................................................
4.7.7 Profil yöneticisi 191 .....................................................................................................................................
4.7.8 Klavye kısayolları 192 ..................................................................................................................................
4.7.9 Tanılamalar 192 .........................................................................................................................................
4.7.10 Komut satırı tarayıcısı 193 ...........................................................................................................................
4.7.11 ESET CMD 195 ..........................................................................................................................................
4.7.12 Boşta durumunun algılanması 198 .................................................................................................................
4.7.12.1 Ayarları al ve ver 198 ...............................................................................................................................
4.7.12.2 Tüm ayarları varsayılan değerlere döndürme 199 ............................................................................................
4.7.12.3 Geçerli bölümdeki tüm ayarları döndürme 199 ...............................................................................................
4.7.12.4 Yapılandırma kaydedilirken hata oluştu 199 ...................................................................................................
4.7.13 Uzaktan izleme ve yönetim 200 ....................................................................................................................
1
ESET Endpoint Security 7
ESET Endpoint Security 7, tamamen tümleşik bilgisayar güvenliğinde yepyeni bir yaklaşımın temsilcisidir.
ThreatSense® tarama altyapısının en yeni sürümü, özel Güvenlik duvarı ve Antispam modülüyle birlikte
bilgisayarınızın güvenliğini korumak için hızlı ve son derece duyarlıdır. Sonuç, bilgisayarınızı tehlikeye sokabilecek
saldırı ve kötü amaçlı yazılımlara karşı sürekli tetikte olan akıllı bir sistemdir.
ESET Endpoint Security 7, maksimum koruma ile minimum sistem ayak izini birleştirmeye yönelik uzun süreli
çabalarımızla elde edilen, tam bir güvenlik çözümüdür. Yapay zekaya dayanan gelişmiş teknolojiler; virüslerin,
casus yazılımların, truva atlarının, solucanların, reklam yazılımlarının, rootkit'lerin neden olduğu sızıntıları ve diğer
İnternet kaynaklı saldırıları, sistem performansını aksatmadan veya bilgisayarınızı engellemeden proaktif bir şekilde
ortadan kaldırabilir.
ESET Endpoint Security 7 esas olarak küçük işletme ortamlarındaki iş istasyonlarında kullanım için tasarlanmıştır.
ESET Endpoint Security ürününü kendi kendine kullanma bölümünde yardım başlıkları, kolay oryantasyon ve içerik
sağlamak için İndirme, Yükleme ve Etkinleştirme de dahil olmak üzere çeşitli bölümlere ve alt bölümlere ayrılmıştır.
Kurumsal bir ortamda ESET Security Management Centerile birlikte ESET Endpoint Security ürününü kullanarak
dilediğiniz sayıda istemci iş istasyonunu kolaylıkla yönetebilir, ilkeler ve kurallar uygulayabilir, algılamaları
izleyebilir ve ağ üzerinde bulunan herhangi bir bilgisayardan istemcileri uzaktan yapılandırabilirsiniz.
Genel Sorular bölümü sık sorulan soruların ve karşılaşılan sorunların bazılarını kapsar.
Özellikler ve avantajlar
Yeniden tasarlanan kullanıcı
arabirimi
Bu sürümdeki kullanıcı arabirimi, kullanışlılık testlerinin sonuçlarına göre
önemli ölçüde yeniden tasarlandı ve basitleştirildi. Tüm GUI ifade ve
bildirimleri titizlikle gözden geçirildi ve arabirim İbranice ve Arapça gibi
sağdan sola dilleri destekleyecek şekilde değiştirildi. Çevrimiçi yardım artık
ESET Endpoint Security ürünü içinde de yer alıyor ve dinamik olarak
güncellenen destek içerikleri sağlıyor.
Antivirus ve antispyware
Daha çok sayıda bilinen ve bilinmeyen virüsleri, solucanları, truva atlarını
ve kök setlerini proaktif bir şekilde algılar ve temizler. Gelişmiş sezgisel
tarama teknolojisi, daha önce hiçbir yerde görülmemiş kötü amaçlı
yazılımları bile bayraklayarak sizi bilinmeyen tehditlerden korur ve bunları,
size zarar vermeden önce etkisiz duruma getirir. Web erişimi koruması ve
Kimlik Avı koruması, web tarayıcıları ile uzak sunucular (SSL dahil)
arasındaki iletişimi izleyerek çalışır. E-posta istemci koruması POP3(S) ve
IMAP(S) protokolleri üzerinden alınan e-posta iletişiminin denetimini sağlar.
Düzenli güncellemeler
Algılama altyapısının (önceki adıyla "virüs imza veri tabanını") ve program
modüllerinin düzenli olarak güncellenmesi, bilgisayarınızda maksimum
güvenlik düzeyi sağlamak için en iyi yöntemdir.
ESET LiveGrid®
(Bulut-tabanlı Bilinirlik)
Çalışan işlemlerin ve dosyaların bilinirliğini doğrudan ESET Endpoint
Security içinde kontrol edebilirsiniz.
Uzaktan Yönetim
ESET Security Management Center ağa bağlı bir ortamdaki iş
istasyonlarında, sunucularda ve mobil aygıtlarda bulunan ESET ürünlerini
tek bir merkezi konumdan yönetmenizi sağlar. ESET Security Management
Center Web Konsolu'nu (ESMC Web Konsolu) kullanarak ESET çözümlerini
dağıtabilir, görevleri yönetebilir, güvenlik ilkelerini uygulayabilir, sistem
durumunu izleyebilir ve uzak bilgisayarlardaki sorunlara veya tehditlere
hızla yanıt verebilirsiniz.
Ağ saldırısına karşı koruma
Ağ trafiğinin içeriğini analiz eder ve ağ saldırılarına karşı koruma sağlar.
Zararlı olduğu düşünülen tüm trafikler engellenir.
Web denetimi (yalnızca ESET
Endpoint Security)
Web denetimi olası saldırgan materyaller içeren web sayfalarını
engellemenizi sağlar. Ek olarak, çalışanlar veya sistem yöneticileri 27'den
fazla önceden tanımlanmış web sitesi kategorisi ve 140'ın üstünde alt
kategori için erişimi yasaklayabilir.
2
Sürüm 7›deki yenilikler
ESET Endpoint Security 7 kullanıma sunuldu ve indirilebilir.
ESET Endpoint Security 7.0 sürümündeki yenilikler
• Grafik kullanıcı arabirimi için yeni tasarım.
• Dosyaları sürükle-bırak taraması – Bir dosya veya klasörü yalnızca işaretli alana manuel olarak taşıyarak
tarayabilirsiniz.
• ESET Endpoint Antivirus ürününde artık ağ saldırısına karşı koruma özelliği bulunuyor. Daha fazla bilgi için
saldırısına karşı koruma bölümüne bakın.
• Koruma durumunda, ESET Security Management Center ilkesi ile hızlı eylem bağlantısı devre dışı bırakılabilir.
• Cihaz kontrolü kuralları ve Web denetimi kuralları artık belirli bir zaman aralığı için uygulanabilir. Daha fazla
bilgi için bkz. Zaman aralıkları.
ESET Endpoint Security 7.1 sürümündeki yenilikler
• Yeni günlük kaydı türü – Gelişmiş günlük kaydı türü artık kullanılabilir. Daha fazla bilgi için Denetim
günlükleri'ne bakın.
ESET Endpoint Security 7.2 sürümündeki yenilikler
• Gelişmiş makine öğrenimi, makine öğrenimine dayalı olarak algılamayı iyileştiren gelişmiş bir koruma
katmanıdır. Sözlükten bu koruma türüyle ilgili daha fazla bilgi edinebilirsiniz. Algılama altyapısı ayarları sürüm 7.1
ve aşağısı için artık AÇMA/KAPAMA anahtarları sağlamıyor. AÇMA/KAPAMA düğmelerinin yerine dört eşik değeri
getirildi: "Agresif", "Dengeli", "Temkinli" ve "Kapalı".
• Letonya dili eklendi.
Tarama dışı bırakma işlemlerinde değişiklikler. Performansla ilgili tarama dışı bırakma işlemleri, dosya ve
klasörleri tarama dışı bırakmanıza olanak tanır. Algılamayla ilgili tarama dışı bırakma işlemleri algılama adı, yolu
veya hash'ini kullanarak nesneleri temizleme dışında bırakmanıza olanak tanır.
• Yeni HIPS program modülü, bilgisayarda çalışan tüm programların davranışını analiz eden Derin Davranışsal
İnceleme aracını içerir ve işlem davranışının kötü amaçlı olduğu belirlenirse sizi uyarır. Yardım sayfalarımızda
HIPS hakkında daha fazla bilgi edinin.
Yapılandırılabilir etkileşimli uyarıları, yapılandırılabilir etkileşimli uyarılar için davranışı ayarlamanıza olanak
tanır (örneğin, "Yeniden başlatma önerilir" uyarısını uç nokta makinelerinde gizleyin).
ESET Endpoint Security 7.3 sürümündeki yenilikler
• Bu küçük sürüm, çeşitli hata düzeltmeleri ve performans iyileştirmeleri içerir.
ESET Endpoint Security ürünündeki yeni özelliklerle ilgili ek bilgiler ve ekran görüntüleri için lütfen aşağıdaki ESET
Bilgi Bankası makalesini okuyun:
ESET Endpoint Security 7 sürümündeki yenilikler
Sistem gereksinimleri
ESET Endpoint Security programının sorunsuz biçimde çalışması için sistemin aşağıdaki donanım ve yazılım
gereksinimlerini (varsayılan ürün ayarları) karşılaması gerekir:
3
Desteklenen İşlemciler
32 bit (x86) işlemci (SSE2 talimat setiyle) veya 64 bit (x64) işlemci, 1 GHz veya üzeri
İşletim Sistemleri
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 en son Windows güncellemeleriyle beraber (en az KB4474419 ve KB4490628)
Windows XP ve Windows Vista sürüm 7 için artık desteklenmiyor.
Diğer
• Bilgisayarda yüklenmiş olan işletim sisteminin ve diğer yazılımların sistem gereksinimleri karşılanmalıdır
• 0,3 GB boş sistem belleği (bkz. Not 1)
• 1 GB boş disk alanı (bkz. Not 2)
• Minimum ekran çözünürlüğü 1024x768
• İnternet bağlantısı veya ürün güncellemeleri içeren bir kaynağın bulunduğu yerel ağ bağlantısı (bkz. Not 3)
Ürünü bu gereksinimleri karşılamayan sistemlere yükleyip çalıştırmak mümkün olabilse de performans
gereksinimlerine dayalı olarak önceden kullanılabilirlik testlerini yapmanızı öneririz.
Not
(1): Bellek, aksi halde yoğun şekilde etkilenmiş bir bilgisayarda kullanılamaz hale gelecekse veya
çok büyük veri listeleri ürüne aktarılıyorsa (ör. URL beyaz listeleri) ürün daha çok bellek
kullanabilir.
(2): Yükleyiciyi indirmek, ürünü yüklemek ve program verilerinde yükleme paketinin bir kopyasını
ve geri alma özelliğini desteklemek için ürün güncellemelerinin yedeklemelerini saklamak için
gereken disk alanı. Farklı ayarlar altında (ör. daha çok ürün güncelleme yedeklemesi sürümleri
depolandığında, bellek dökümleri veya çok büyük miktarlarda günlük kayıtları saklanır) veya
etkilenen bir bilgisayarda (ör. karantina özelliği nedeniyle) ürün daha fazla disk alanı kullanabilir.
İşletim sisteminin güncellemelerini ve ESET ürün güncellemelerini desteklemek için yeterli disk
alanı bırakmanızı öneririz.
(3): Önerilmese de ürün çıkarılabilir bir medyadan manuel olarak güncellenebilir.
Desteklenen diller
ESET Endpoint Security, yükleme ve indirme işlemleri için şu dillerde kullanılabilir.
Dil Dil kodu LCID
İngilizce (Amerika Birleşik Devletleri) en-US 1033
Arapça (Mısır) ar-EG 3073
Bulgarca bg-BG 1026
Çince (Basitleştirilmiş) zh-CN 2052
Çince (Geleneksel) zh-TW 1028
Hırvatça hr-HR 1050
Çekçe cs-CZ 1029
Estonya Dili et-EE 1061
Fince fi-FI 1035
Fransızca (Fransa) fr-FR 1036
Fransızca (Kanada) fr-CA 3084
4
Almanca (Almanya) de-DE 1031
Yunanca el-GR 1032
*İbranice he-IL 1037
Macarca hu-HU 1038
*Endonezya dili id-ID 1057
İtalyanca it-IT 1040
Japonca ja-JP 1041
Kazakça kk-KZ 1087
Korece ko-KR 1042
*Letonya dili lv-LV 1062
Litvanya Dili lt-LT 1063
Norveççe nn-NO 1044
Lehçe pl-PL 1045
Portekizce (Brezilya) pt-BR 1046
Romence ro-RO 1048
Rusça ru-RU 1049
İspanyolca (Şili) es-CL 13322
İspanyolca (İspanya) es-ES 3082
İsveççe (İsveç) sv-SE 1053
Slovakça sk-SK 1051
Slovence sl-SI 1060
Tay Dili th-TH 1054
Türkçe tr-TR 1055
*Vietnamca vi-VN 1066
* ESET Endpoint Security bu dilde mevcuttur, ancak Online kullanıcı kılavuzu bu dilde sunulmamaktadır (İngilizce
sürüme yönlendirir).
Bu Online kullanıcı kılavuzunun dilini değiştirmek için şuradaki dil seçme kutusuna bakın (sağ üst köşede).
Engelleme
Bilgisayarınızda çalışırken ve özellikle internette gezinirken, dünyadaki hiçbir antivirus sisteminin algılama ve
uzaktan saldırı risklerini tam olarak ortadan kaldıramadığını lütfen unutmayın. Maksimum koruma ve rahatlık
sağlamak için antivirus çözümünüzü doğru şekilde kullanmanız ve birkaç faydalı kurala uymanız çok önemlidir:
Düzenli güncelleme
ESET LiveGrid® kaynaklı istatistik verilerine göre, her gün, var olan güvenlik önlemlerini aşmak ve yazanlara
kazanç sağlamak amacıyla (bedelini diğer kullanıcıların ödeyeceği şekilde) binlerce yeni ve benzersiz sızıntı
yöntemi oluşturulmaktadır. ESET Virüs Laboratuvarındaki uzmanlar bu tehditleri günlük bazda çözümler ve
kullanıcılarımıza sağlanan koruma düzeyini sürekli olarak artırmak için güncellemeler hazırlayıp yayınlarlar. Bu
güncellemelerin maksimum etki sağladığından emin olmak için bu güncellemelerin sisteminizde düzgün bir şekilde
yapılandırılması çok önemlidir. Güncellemeleri yapılandırma konusunda daha fazla bilgi için Güncelleme ayarları
bölümüne bakın.
Güvenlik eklerini karşıdan yükleme
Kötü niyetli yazılım yazarları, kötü amaçlı kodun etki alanını genişletmek amacıyla genellikle çeşitli sistem
açıklarından yararlanırlar. Yazılım şirketleri bunu göz önünde bulundurarak uygulamalarında ortaya çıkan güvenlik
açıklarını yakından izler ve olası tehditleri ortadan kaldırmak üzere düzenli olarak güvenlik güncellemeleri yayımlar.
Bu güvenlik güncellemelerini yayımlanır yayımlanmaz karşıdan yüklemek önemlidir. Microsoft Windows ve Internet
Explorer gibi web tarayıcıları düzenli olarak güvenlik güncellemeleri yayınlayan programlara verilebilecek iki
örnektir.
5
Önemli verileri yedekleme
Kötü niyetli kod yazanlar genellikle kullanıcının ihtiyaçlarına aldırmaz ve kötü amaçlı programların çalışması sıklıkla
işletim sisteminin tamamen çalışmaz hale gelmesine ve önemli verilerin kaybolmasına neden olur. Bu nedenle
önemli ve gizli verilerinizi düzenli olarak DVD veya harici sabit sürücü gibi bir dış kaynağa yedeklemeniz büyük
önem taşır. Bu şekilde sisteminizde bir arıza olduğunda verilerinizi çok daha kolay ve hızlı biçimde kurtarabilirsiniz.
Bilgisayarınızda düzenli olarak virüs taraması yapma
Diğer bilinen veya bilinmeyen virüslerin, solucanların, truva atlarının ve kök setlerinin algılanması Gerçek zamanlı
dosya sistemi koruma modülü tarafından gerçekleştirilir. Bu, her dosyaya erişim sağladığınızda veya dosya
açtığınızda, dosyanın kötü amaçlı etkinlik için tarandığı anlamına gelir. Kötü amaçlı yazılımlar çok çeşitli
olduğundan ve algılama altyapısı her gün kendini yenilediğinden en az ayda bir kere tam bir Bilgisayar taraması
gerçekleştirmenizi öneririz.
Temel güvenlik kurallarını uygulama
En yararlı ve en etkili kural şudur: Her zaman dikkatli olun. Günümüzde birçok sızıntı türü yürütülmek veya
dağıtılmak için kullanıcı müdahalesi gerektirir. Yeni dosyaları açarken dikkatli davranırsanız, sızıntıları temizlemek
için harcayacağınız önemli ölçüdeki zamandan ve çabadan tasarruf edersiniz. Aşağıda bazı faydalı yönergeler
verilmiştir:
• Birçok açılır pencere ve gösterişli reklam içeren şüpheli web sitelerini ziyaret etmeyin.
• Ücretsiz programları, codec paketlerini ve benzerlerini yüklerken dikkatli olun. Yalnızca güvenli programları
kullanın ve yalnızca güvenli Internet web sitelerini ziyaret edin.
• E-posta eklerini, özellikle yığın postalar olarak gelen iletilerin ve bilinmeyen kişilerden gelen iletilerin eklerini
açarken dikkatli olun.
• Bilgisayarda gündelik işler yaparken Yönetici hesabı kullanmayın.
Yardım sayfaları
ESET Endpoint Security yardım dosyalarına hoş geldiniz. Burada sağlanan bilgiler, ürününüzü tanımanızı ve
bilgisayarınızı daha güvenli hale getirmenizi sağlayacaktır.
Başlarken
ESET Endpoint Security ürününü kullanmaya başlamadan önce, ürünümüzün ESET Security Management Center ile
bağlanan kullanıcılar tarafından veya kendi kendine kullanılabileceğini lütfen unutmayın. Ayrıca bilgisayarınızı
kullanırken karşılaşabileceğiniz çeşitli algılama türleri ve Uzaktan saldırılar hakkında da bilgi edinmenizi öneririz.
ESET Endpoint Security ürününün bu sürümünde yayımlanan özellikler hakkında bilgi edinmek için yeni özellikler
bağlantısına bakın. Ayrıca temel ESET Endpoint Security ayarlarını düzenlemenize ve özelleştirmenize yardımcı
olacak bir kılavuz da hazırladık.
ESET Endpoint Security Yardım sayfalarını kullanma
Yardım konuları, kolay kullanım ve içerik sağlamak için birkaç bölüme ve alt bölüme ayrılmıştır. İlgili bilgileri yardım
sayfaları yapısında gezinerek bulabilirsiniz.
Programdaki herhangi bir pencere hakkında daha fazla bilgi edinmek için F1'e basın. Görüntülemekte olduğunuz
pencereyle ilgili yardım sayfası görüntülenir.
Yardım sayfalarında anahtar sözcüğe göre ya da bir sözcük veya ifade yazarak arama yapabilirsiniz. Bu iki yöntem
arasındaki fark; anahtar sözcüğün bu anahtar sözcüğü metninde bulundurmayan yardım sayfalarıyla mantıksal
olarak ilişkilendirilmiş olabilmesidir. Sözcükler ve ifadelere göre arama ise, tüm sayfaların içeriğini arar ve yalnızca
aranan sözcüğü veya ifadeyi içeren sayfaları görüntüler.
Tutarlılık sağlamak ve karışıklığı önlemek için bu kılavuz kapsamında kullanılan terminoloji, ESET Endpoint Security
6
parametre adlarına dayanmaktadır. Ayrıca, belirli ilgi veya öneme sahip konuları vurgulamak için de tek tip bir
semboller dizisi de kullanılmaktadır.
NOT
Not, kısa bir gözlem aktarır. Not kısımları atlanabilir ancak bazen bu bölümlerde belirli özellikler
veya diğer ilgili başlıklara yönelik bir bağlantı gibi değerli bilgiler sunulur.
Önemli
Bu, atlamamanızı önerdiğimiz konulara dikkatinizi çekmeyi amaçlar. Genellikle kritik olmayan
ancak önemli bilgiler sunulur.
Uyarı
Bu, ekstra dikkat ve önlem gerektiren bilgidir. Uyarılar, zarar getirebilecek olası hatalar yapmanızı
engellemek için özellikle belirtilir. Lütfen son derece hassas sistem ayarları veya diğer riskli
durumlardan bahseden uyarı parantezlerinin içindeki metni okuyun ve anlayın.
Örnek
Belirli bir işlev veya özelliğin nasıl kullanılacağını anlamanıza yardımcı olan kullanıma veya
uygulamaya yönelik bir örnektir.
Kural Anlam
Kalın yazı tipi Kutular ve seçenek düğmeleri gibi arabirim öğesi adları.
İtalik yazı tipi Sağladığınız bilgilere yönelik yer tutucular. Örneğin, dosya adı veya yolu, bir dosyanın gerçek
yolunu veya adını girdiğiniz anlamına gelir.
Courier New Kod örnekleri veya komutlar.
Köprü Çapraz referanslı konulara veya harici web konumlarına hızlı ve kolay erişim sağlar. Köprüler mavi
renkte vurgulanır ve altı çizili olabilir.
%ProgramFiles%Windows'ta yüklenen programların depolandığı Windows sistem dizini.
Çevrimiçi yardım, yardım içeriğinin başlıca kaynağıdır. Çevrimiçi yardımın en son sürümü, İnternet bağlantınız
çalışır durumda olduğunda otomatik olarak görüntülenir.
Uzaktan yönetilen uç noktalar için dokümanlar
ESET kurumsal ürünleri ve ESET Endpoint Security, tek bir merkezi konumdan ağa bağlı bir ortamdaki istemci iş
istasyonlarında, sunucularda ve mobil cihazlarda uzaktan yönetilebilir. 10 istemci iş istasyonundan daha fazlasını
yöneten sistem yöneticileri tek bir merkezi konumdan ESET çözümlerini dağıtmak, görevleri yönetmek, güvenlik
politikalarını uygulamak, sistem durumunu izlemek ve uzak bilgisayarlardaki sorun veya tehditlere hızla yanıt
vermek için ESET uzaktan yönetim araçlarından birini dağıtmayı düşünebilir.
ESET uzaktan yönetim araçları
ESET Endpoint Security, ESET Security Management Center veya ESET PROTECT Cloud tarafından uzaktan
yönetilebilir.
Uygulamasına giriş ESET Security Management Center
Uygulamasına giriş ESET PROTECT Cloud
Üçüncü taraf uzaktan yönetim araçları
Uzaktan izleme ve yönetim (RMM)
En iyi uygulamalar
7
Tüm uç noktaları ESET Endpoint Security ile ESET Security Management Center aracına bağlayın
• Yetkisiz değişiklikleri önlemek için bağlı istemci bilgisayarlarda Gelişmiş kurulum ayarlarını koruyun
• Mevcut güvenlik özelliklerini uygulamak için önerilen bir ilkeyi uygulayın
Kullanıcı arabirimini küçültün – ESET Endpoint Security ile kullanıcı etkileşimini azaltmak veya sınırlandırmak
için
"Nasıl yapılır?" kılavuzları
Geçersiz kılma modu nasıl kullanılır
ESET Endpoint Security ürünü GPO veya SCCM kullanılarak nasıl dağıtılır?
Uygulamasına giriş ESET Security Management Center
ESET Security Management Center, ağa bağlı bir ortamda bulunan iş istasyonlarında, sunucularda ve mobil
cihazlarda ESET ürünlerini tek bir merkezi konumdan yönetmenize olanak tanır.
ESET Security Management Center (ESMC) yeni nesil bir uzaktan yönetim sistemidir önceki ESET Remote
Administrator (ERA) sürümlerinden önemli ölçüde farklıdır. ESET Security Management Center 7, mimarinin
tamamen farklı olması nedeniyle ERA 6 ile yalnızca kısmen uyumludur ve ERA 5 ile geriye dönük uyumluluğa sahip
değildir. Ancak ESET güvenlik ürünlerinin önceki sürümleriyle uyumluluk devam etmektedir.
ESET güvenlik ürünleri portföyünün eksiksiz dağıtımını gerçekleştirmek için şu bileşenlerin yüklenmesi gerekir
(Windows ve Linux platformları):
ESMC Server
ESMC Web Konsolu
ESET Management Agent
Aşağıdaki desteklenen bileşenler isteğe bağlıdır. Uygulamanın ağdaki en iyi performansı için yüklemenizi öneririz:
RD Sensor
Apache HTTP Proxy
Mobile Device Connector
ESET Security Management Center Web Konsolu'nu kullanarak (ESMC Web Konsolu), ESET çözümlerini dağıtabilir,
görevleri yönetebilir, güvenlik politikalarını uygulayabilir, sistem durumunu izleyebilir ve uzak bilgisayarlardaki
sorun veya tehditlere hızla yanıt verebilir.
Daha fazla bilgi
Daha fazla bilgi için lütfen ESET Security Management Center Online kullanıcı kılavuzuna bakın.
Uygulamasına giriş ESET PROTECT Cloud
ESET PROTECT Cloud ağa bağlı bir ortamdaki iş istasyonlarında ve sunucularda ESET ürünlerini tek bir merkezi
konumdan yönetmenizi sağlar ve ESMC gibi bir fiziksel veya sanal sunucu olmasını gerektirmez. ESET PROTECT
Cloud Web Konsolu'nu kullanarak ESET çözümlerini dağıtabilir, görevleri yönetebilir, güvenlik ilkelerini
uygulayabilir, sistem durumunu izleyebilir ve uzak bilgisayarlardaki sorunlara veya tehditlere hızla yanıt
verebilirsiniz.
ESET PROTECT Cloud Online kullanıcı kılavuzunda bununla ilgili daha fazla bilgi edinebilirsiniz
Parola korumalı ayarlar
8
Sisteminize en üst düzeyde güvenlik sağlamak için ESET Endpoint Security ürününün doğru yapılandırılması
gerekir. Yetkisiz tüm değişiklikler istemci güvenliğinin ve koruma düzeyinin düşmesine yol açabilir. Gelişmiş
ayarlara kullanıcı erişimini sınırlandırmak için, bir yönetici ayarları parolayla koruyabilir.
Yönetici, bağlı istemci bilgisayarlarda bulunan ESET Endpoint Security Gelişmiş ayarlarını parolayla korumak için bir
ilke oluşturabilir. Yeni bir ilke oluşturmak için:
1.ESMC web konsolunda, sol ana menüde İlkeler seçeneğini tıklayın.
2.Yeni İlke'yi tıklayın.
3. Yeni ilkenizi adlandırın ve isteğe bağlı olarak ilkenize kısa bir açıklama ekleyin. Devam düğmesini tıklayın.
4.Ürünler listesinden Windows için ESET Endpoint seçeneğini belirleyin.
5.Ayarlar'da Kullanıcı arabirimi'ni tıklayın ve Erişim ayarları'nı genişletin.
6.ESET Endpoint Security sürümüne bağlı olarak, kaydırma çubuğunu tıklayarak Ayarları korumak için
parolayı etkinleştirin. ESET Endpoint 7'nin gelişmiş koruma sağladığını unutmayın. Ağda hem sürüm 6 hem
de sürüm 7 Uç nokta ürünleri bulunuyorsa, bunların her biri için farklı bir parola ayarlayın. Yalnızca sürüm 6
için parola oluşturulması, sürüm 7'deki Uç nokta ürünlerinin güvenlik düzeyini düşüreceği için önerilmez.
7.Açılır menüde yeni bir parola oluşturun, parolayı onaylayın ve Tamam'ı tıklayın. Devam'ı tıklayın.
8.İlkeyi istemcilere atayın. Ata'yı tıklayın ve parolayla korunacak bilgisayarları veya bilgisayar gruplarını seçin.
Onaylamak için Tamam'ı tıklayın.
9.İstenen tüm istemci bilgisayarların hedef listesinde bulunduğunu denetleyin Devam'ı tıklayın.
10.Özet bölümünde ilke ayarlarını inceleyin ve yeni ilkenizi kaydetmek için Bitir'i tıklayın.
İlkeler nedir?
Yönetici, ESMC Web Konsolu'ndaki ilkeleri kullanarak belirli yapılandırmaları istemci bilgisayarlarda çalışan ESET
ürünlerine gönderebilir. Bir ilke doğrudan bireysel bilgisayarlara ve aynı zamanda bilgisayar gruplarına
9
uygulanabilir. Ayrıca bir bilgisayara veya gruba birden fazla ilke atayabilirsiniz.
Bir kullanıcının yeni bir ilke oluşturmak için şu izinlere sahip olması gerekir: İlkeler listesini okumak için Okuma
izni, ilkeleri hedef bilgisayarlara atamak için Kullanma izni ve ilkeleri oluşturmak, değiştirmek veya düzenlemek
için Yazma izni.
İlkeler, Statik Gupların ayarlandığı sıraya göre düzenlenir. Bu durum, ilkelerin önce alt Dinamik Gruplara
uygulandığı Dinamik Gruplar için geçerli değildir. Bu sayede ilkeleri Grup ağacının en üstünde daha güçlü bir etkiyle
uygulayabilir ve alt gruplara daha belirli ilkeler uygulayabilirsiniz. Bayrakları kullanarak, ağacın daha üst
konumlarında bulunan gruplara erişimi olan bir ESET Endpoint Security kullanıcısı, daha aşağıdaki grupların
ilkelerini geçersiz kılabilir. Algoritma, ESMC Çevrimiçi Yardım bölümünde açıklanmaktadır.
Daha genel ilkeler atama
Grup ağacı içinde daha yukarıda bulunan gruplara daha genel ilkeler atamanızı (örneğin, sunucu
güncelleme ilkesi) öneririz. Daha belirli ilkeler (örneğin, cihaz kontrolü ayarları) grup ağacında
daha derine atanmalıdır. Daha aşağıda bulunan ilke, birleştirildiği zaman (ilke bayrakları
kullanılarak aksi tanımlanmadığı sürece) genellikle daha üstteki ilkelerin ayarlarını geçersiz kılar.
İlkeleri birleştirme
Bir istemciye uygulanan ilke, genellikle birden fazla ilkenin tek bir son ilkede birleştirilmesinin sonucudur. İlkeler
teker teker birleştirilir. İlkeler birleştirilirken genel kural, daha sonraki ilkenin her zaman önceki ilkenin belirlediği
ayarları değiştirmesidir. Bu davranışı değiştirmek için ilke bayraklarını kullanabilirsiniz (Her ayar için kullanılabilir).
İlkeleri oluştururken, bazı ayarların yapılandırabileceğiniz ek kuralları (değiştir/sona ekle/başına ekle) olduğunu fark
edersiniz.
Değiştir - Tüm liste değiştirilir, yeni kurallar ekler ve önceki tüm kurallar kaldırılır.
Sona Ekle - Öğeler, uygulanmış geçerli listenin en altına eklenir (başka bir ilke olmalıdır, yerel listenin her
zaman üzerine yazılır).
Başına Ekle - Öğeler listenin en üstüne eklenir (yerel listenin üzerine yazılır).
ESET Endpoint Security, yerel ayarların uzak ilkelerle birleşmesini yeni bir yolla destekler. Ayar bir listedeyse
(örneğin bir engellenen web siteleri listesi) ve uzak ilke geçerli bir yerel ayarla çakışıyorsa, uzak ilke bunun üzerine
yazar. Yerel ve uzak listeleri nasıl birleştireceğinizi belirlemek amacıyla aşağıdakiler için farklı birleşme kuralları
seçebilirsiniz:
Uzak ilkeler için ayarları birleştirme.
Uzak ve yerel ilkelerin birleştirilmesi - ortaya çıkan uzak ayara sahip yerel ayarlar.
İlkeleri birleştirme hakkında daha fazla bilgi için ESMC Online kullanıcı kılavuzunu takip edin ve örneğe bakın.
Bayraklar nasıl kullanılır?
Bir istemci bilgisayara uygulanan ilke, genellikle birden fazla ilkenin tek bir son ilkede birleştirilmesinin sonucudur.
İlkeleri birleştirirken, uygulanan ilkelerin sırasına göre belirlenen son ilkenin beklenen davranışını ayarlamak için
ilke bayraklarını kullanabilirsiniz. Bayraklar, ilkenin belirli bir ayarı nasıl işleyeceğini tanımlar.
Her ayar için aşağıdaki bayraklardan birini seçebilirsiniz:
Uygulama
Bu bayrağa sahip hiçbir ayar ilke tarafından ayarlanmaz. Ayar ilke tarafından ayarlanmadığı için daha sonra
uygulanan diğer ilkeler tarafından değiştirilebilir.
Uygula
Uygula bayrağına sahip ayarlar istemci bilgisayara uygulanır. Ancak ilkeler birleştirilirken, daha sonra
uygulanan diğer ilkeler tarafından üzerine yazılabilir. Bir ilke bu bayrakla işaretlenen ayarlara sahip bir istemci
bilgisayara gönderildiği zaman, bu ayarlar istemci bilgisayarın yerel yapılandırmasını değiştirir. Ayar
zorlanmadığı için daha sonra uygulanan diğer ayarlar tarafından yine de değiştirilebilir.
10
Zorla
Zorla bayrağına sahip ayarlar önceliklidir ve daha sonra uygulanan hiçbir ilke (bu ilke de Zorla bayrağına
sahip olsa dahi) tarafından üzerine yazılamaz. Bu sayede daha sonra uygulanan diğer ilkelerin birleşme
sırasında bu ayarı değiştirmemesi sağlanır. Bir ilke bu bayrakla işaretlenen ayarlara sahip bir istemci
bilgisayara gönderildiği zaman, bu ayarlar istemci bilgisayarın yerel yapılandırmasını değiştirir.
ÖRNEK: Kullanıcıların ilkeleri görmelerine izin verme
Senaryo: Yönetici, John adlı kullanıcının ana grubunda ilkeler oluşturmasına veya bu gruptaki
ilkeleri düzenlemesine ve Zorla bayraklı olan İlkeler dahil olmak üzere Yönetici tarafından
oluşturulan tüm ilkeleri görmesine izin vermek istiyor. Yönetici, John adlı kullanıcının tüm ilkeleri
görmesini, ancak Yönetici tarafından oluşturulan mevcut ilkeleri düzenlememesini istiyor. John
yalnızca kendi Ana Grubu olan San Diego içinde ilke oluşturabilir veya düzenleyebilir.
Çözüm: Yönetici şu adımları uygulamalıdır:
Özel statik gruplar ve izin kümeleri oluşturma
1.San Diego adlı yeni bir Statik Grup oluşturun.
2.İlke - Tümü John adlı yeni bir İzin kümesi oluşturun ve Tümü Statik Grubuna erişim ve İlkeler için
Okuma izni verin.
3.İlke John adlı yeni bir İzin kümesi oluşturun ve San Diego Statik Grubuna erişim, aynı zamanda
Grup ve Bilgisayarlar ile İlkeler için Yazma izni işlev erişimi verin. Bu izin kümesi John adlı
kişinin Ana Grubu olan San Diego içinde ilke oluşturmasına veya düzenlemesine izin verir.
4.John adlı yeni bir kullanıcı oluşturun ve İzin Kümeleri bölümünde İlke - Tümü John ve İlke John
seçeneklerini belirleyin.
İlkeleri oluşturma
5.Tümü- Güvenlik Duvarını Etkinleştir adlı yeni bir ilke oluşturun, Ayarlar bölümünü genişletin,
Windows için ESET Endpoint'i seçin, Kişisel Güvenlik Duvarı > Temel bölümüne gidin ve tüm
ayarları Zorla bayrağıyla uygulayın. Atama bölümünü genişletin ve Tümü Statik Grubunu seçin.
6.John Grubu- Güvenlik Duvarını Etkinleştir adlı yeni bir ilke oluşturun, Ayar bölümünü genişletin,
Windows için ESET Endpoint'i seçin, Kişisel Güvenlik Duvarı > Temel bölümüne gidin ve tüm
ayarları Zorla bayrağıyla uygulayın. Atama bölümünü genişletin ve San Diego Statik Grubunu
seçin.
Sonuç
İlke ayarlarına Zorla bayrakları uygulandığı için ilk olarak Yönetici tarafından oluşturulan İlkeler
uygulanır. Zorla bayrağının uygulandığı ilkeler önceliklidir ve daha sonra uygulanan başka bir ilke
tarafından üzerine yazılamaz. Kullanıcı John tarafından oluşturulan ilkeler, Yönetici tarafından
oluşturulan ilkelerden sonra uygulanır.
Son ilke sırasını görmek için Daha Fazla > Gruplar > San Diego bölümüne gidin. Bilgisayarı
seçin ve Ayrıntıları göster seçeneğini belirleyin. Yapılandırma bölümünde Uygulanan ilkeler
seçeneğini tıklayın.
ESET Endpoint Security ürününü kendi kendine
kullanma
Bu kullanıcı kılavuzunun bu bölümü ve ESET Endpoint Security ile çalışma bölümü ESET Security Management
Center ESET PROTECT Cloud olmadan ESET Endpoint Security kullanan kişilere yönelik olarak hazırlanmıştır. ESET
Endpoint Security ürününün tüm özellikleri ve işlevleri, kullanıcı hesabına verilen haklara bağlı olarak tam
erişilebilir olur.
Yükleme yöntemi
ESET Endpoint Security ürününü istemci iş istasyonlarına ESET Security Management Center veya ESET PROTECT
Cloud üzerinden uzaktan dağıtmadığınız sürece, ESET Endpoint Security 7.x sürümünü istemci iş istasyonlarına
yüklemek için çeşitli yöntemler vardır.
ESET Endpoint Security ürününü yüklemek veya 6.6.x sürümüne yükseltmek istiyorsanız burayı tıklayın
Yöntem Amaç İndirme bağlantısı
Ile yükleme ESET AV Remover
ESET AV Remover Aracı, yükleme işlemine başlamadan önce
sisteminize önceden yüklenmiş olan neredeyse tüm antivirus
yazılımlarını kaldırmanıza yardımcı olur.
64 bit indir
32 bit indir
Yükleme (.exe) ESET AV Remover Olmadan yükleme işlemi. N/A
11
Yükleme (.msi)
Kurumsal ortamlarda .msi yükleyicisi tercih edilen yükleme
paketidir. Bu, genellikle ESET Security Management Center gibi
çeşitli araçların kullanıldığı offline ve uzaktan dağıtım işlemlerinden
kaynaklanır.
64 bit indir
32 bit indir
Komut satırıyla yükleme
ESET Endpoint Security komut satırı kullanılarak yerel olarak veya
ESET Security Management Center aracı üzerinden istemci görevi
kullanılarak uzaktan yüklenebilir.
N/A
GPO veya SCCM kullanılarak dağıtma
ESET Management Agent ve ESET Endpoint Security ürünlerini
istemci iş istasyonlarına dağıtmak için GPO veya SCCM gibi yönetim
araçları kullanın.
N/A
RMM araçlarını kullanarak dağıtma
Uzaktan Yönetim ve İzleme (RMM) aracı için ESET DEM eklentiler
ESET Endpoint Security ürününü istemci iş istasyonlarına
dağıtmanıza olanak tanır.
N/A
ESET Endpoint Security, 30'dan fazla dilde kullanılabilir.
Ile yükleme ESET AV Remover
Yükleme işlemine devam etmeden önce bilgisayarda bulunan tüm güvenlik uygulamalarını kaldırmanız önemlidir.
Sisteminizin ESET AV Remover ile taranması ve tüm desteklenen güvenlik uygulamalarının kaldırılması için ESET
AV Remover kullanarak istenmeyen antivirus uygulamalarının kaldırılmasını istiyorum seçeneğinin
yanındaki onay kutusunu seçin. ESET AV Remover çalıştırarak ESET Endpoint Security ürününü kurmak için onay
kutusunu işaretsiz bırakın ve Devam'ı tıklayın.
ESET AV Remover
ESET AV Remover aracı, sisteminize önceden yüklenmiş olan neredeyse tüm antivirus yazılımlarını kaldırmanıza
yardımcı olur. ESET AV Remover kullanarak mevcut bir antivirus programını kaldırmak için aşağıdaki talimatları
uygulayın:
1.ESET AV Remover Aracının kaldırabileceği antivirus yazılımlarının listesini görmek için ESET Bilgi Bankası
makalesini ziyaret edin.
2.Son Kullanıcı Lisans Sözleşmesi'ni okuyun ve kabul ettiğinizi belirtmek için Kabul seçeneğini tıklatın. Reddet
öğesini tıklatırsanız bilgisayardaki mevcut güvenlik uygulaması kaldırılmadan ESET Endpoint Security ürününün
kurulumuna devam edilir.
12
3.ESET AV Remover antivirus yazılımları için sisteminizde arama başlatacak.
4.Listelenen tüm antivirus uygulamalarını seçin ve Kaldır'a tıklatın. Kaldırma işlemi birkaç dakika sürebilir.
13
5.Kaldırma işlemi başarılı olduğunda Devam'ı tıklatın.
6.Değişikliklerin uygulanması için bilgisayarınızı yeniden başlatın ve ESET Endpoint Security kurulumuna devam
edin. Kaldırma işlemi başarısız olursa bu kılavuzun ESET AV Remover ile kaldırma işlemi hatalı olarak sonuçlandı
bölümüne bakın.
14
ESET AV Remover ile kaldırma işlemi hatalı olarak sonuçlandı
ESET AV Remover kullanarak bir antivirus programını kaldıramazsanız kaldırmaya çalıştığınız uygulamanın ESET AV
Remover tarafından desteklenmediğini belirten bir bildirim alırsınız. Söz konusu programın kaldırılıp
kaldırılamayacağını görmek için ESET Bilgi Bankası'ndaki desteklenen ürünler listesini veya genel Windows
antivirus yazılımı için kaldırma araçlarını ziyaret edin.
Güvenlik ürününün kaldırılması başarısız olursa veya bileşenlerinden bazıları kısmi olarak kaldırılmazsa, Yeniden
başlat ve yeniden tara işlemi yapmanız istenir. Açılıştan sonra UAC'yi onaylayıp tarama ve kaldırma işlemine
devam edin.
Gerekirse destek isteği açmak için ESET Teknik Destek ile iletişim kurun ve ESET Teknisyenlerine yardımcı olmak
için AppRemover.log dosyasını hazır bulundurun. AppRemover.log dosyası eset klasöründe yer alır. Bu klasöre
erişmek için Windows Explorer'da %TEMP% öğesine gidin. ESET Teknik Destek ekibi, sorununuzun çözülmesine
yardımcı olmak için en kısa sürede yanıt verir.
Yükleme (.exe)
.exe yükleyicisini başlattığınızda yükleme sihirbazı yükleme sürecinde size yol gösterecektir.
Önemli
Bilgisayarınızda başka antivirus programları yüklü olmadığından emin olun. Tek bir bilgisayarda iki
veya daha fazla antivirüs çözümü yüklüyse, bu ürünler birbiriyle çakışabilir. Sisteminizdeki diğer
antivirüs programlarını kaldırmanızı öneririz. Genel antivirus yazılımına yönelik kaldırıcı araçlarının
bir listesi için bilgi bankası makalemize bakın (İngilizce ve diğer birkaç dilde mevcuttur).
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206

ESET Endpoint Security 7 El kitabı

Kategori
Antivirüs güvenlik yazılımı
Tip
El kitabı