ESET Endpoint Antivirus Kullanici rehberi

Tip
Kullanici rehberi
Kullanıcı Kılavuzu
Microsoft® Windows® 10/8.1/8/7/Vista
Bu belgenin en son sürümünü indirmek in bura klan
ESET ENDPOINT ANTIVIRUS 7
Telif hakkı ©2018 ESET, spol. s r. o.
ESET Endpoint Antivirus, ESET, spol. s r. o. tarafından geliştirilmtir.
Daha fazla bilgi için www.eset.com sitesini ziyaret edin.
Tüm hakları saklıdır. Bu belgenin hiçbir bölümü yazarından ya izin alınmadan yeniden üretilemez, yeniden
kullalabileceği bir sistemde saklanamaz ya da herhangi bir biçimde veya herhangi bir araç (elektronik, mekanik,
fotokopi, kayıt, tarama veya diğer) kullalarak iletilemez.
ESET, spol. s r. o. açıklanan uygulama yalımlarında önceden haber vermeden değişiklik yapma hakkı saklı tutar.
Dünya Çanda Müşteri Desteği: www.eset.com/support
REV. 15.08.2018
İçindekiler
1. ESET Endpoint Antivirus 7 .................................................................................................... 7
1.1 Sistem gereksinimleri ..................................................................................................................................................................................... 7
1.2 Engelleme ......................................................................................................................................................................................................... 8
2. ESET Remote Administrator ile bağlanan kullanıcılara nelik belgeler ....................................... 9
2.1 ESET Uzaktan Yönetim Sunucusu ................................................................................................................................................................ 10
2.2 Web Konsolu .................................................................................................................................................................................................. 10
2.3 Proxy ............................................................................................................................................................................................................... 11
2.4 Aracı ................................................................................................................................................................................................................. 11
2.5 RD Sensö ..................................................................................................................................................................................................... 11
3. ESET Endpoint Antivirus ürününü kendi kendine kullanma ...................................................... 12
3.1 ESET AV Remover ile kleme .................................................................................................................................................................... 12
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12
3.1.2 ESET AV Remover ile kaldırma lemi hatalı olarak sonuçlan ................................................................................................................... 15
3.2 Yükleme .......................................................................................................................................................................................................... 16
3.2.1 Gelişm kleme ...................................................................................................................................................................................... 18
3.3 ERA üzerinden ürün klemesi (komut sarı) ......................................................................................................................................... 20
3.4 Ün etkinltirme ....................................................................................................................................................................................... 21
3.5 Bilgisayar taraması ........................................................................................................................................................................................ 22
3.6 Daha yeni bir süme kseltme ............................................................................................................................................................... 22
3.7 Yeni Başlayanlara nelik kılavuz ................................................................................................................................................................ 23
3.7.1 Kullanıcı arabirimi .................................................................................................................................................................................... 23
3.7.2 ncelleme ayarları ................................................................................................................................................................................. 26
3.8 Genel Sorular ................................................................................................................................................................................................. 27
3.8.1 ESET Endpoint Antivirus nasıl güncellenir? ................................................................................................................................................. 28
3.8.2 ESET Endpoint Antivirus nasıl etkinleştirilir? .............................................................................................................................................. 28
3.8.3 Yeni bir ürünü etkinleştirmek için geçerli kimlik bilgileri nasıl kullanılır? ................................................................................................... 29
3.8.4 Bilgisayarımdaki virüsü nasıl kaldırırım ..................................................................................................................................................... 29
3.8.5 Zamanlayıcıda yeni bir görev oluşturulması .............................................................................................................................................. 29
3.8.6 Tarama görevi nasıl zamanlanır (her 24 saatte) ......................................................................................................................................... 30
3.8.7 ESET Endpoint Antivirus ürünü ESET Remote Administrator ile nasıl bağlanır? ............................................................................................ 30
3.8.8 Yansıtma nasıl yapılanrılır? .................................................................................................................................................................... 30
3.8.9 ESET Endpoint Antivirus ürünüyle Windows 10'a nasıl yükseltebilirim? ...................................................................................................... 31
3.8.10 Geçersiz kılma modu nasıl kullanılır? ...................................................................................................................................................... 31
3.8.11 Uzaktan izleme ve yönetme nasıl etkinleştirilir? ...................................................................................................................................... 33
3.9 ESET Endpoint Antivirus ile çalışma ............................................................................................................................................................ 35
3.9.1 Bilgisayar .................................................................................................................................................................................................. 37
3.9.1.1 Algılama altyapısı .................................................................................................................................................................................. 37
3.9.1.1.1 Sızınalgılandı .................................................................................................................................................................................... 38
3.9.1.2 Paylaşılan yerel önbellek ....................................................................................................................................................................... 40
3.9.1.3 Gerçek zaman dosya sistemi koruma ................................................................................................................................................. 40
3.9.1.3.1 Ek ThreatSense parametreleri ............................................................................................................................................................. 41
3.9.1.3.2 Temizleme zeyleri ........................................................................................................................................................................... 41
3.9.1.3.3 Gerçek zaman koruma denetleme .................................................................................................................................................. 42
3.9.1.3.4 Gerçek zaman koruma yapılanrmane zaman değtirilir .............................................................................................................. 42
3.9.1.3.5 Gerçek zaman koruma çalışmıyorsa neler yapılabilir ......................................................................................................................... 42
3.9.1.4 Bilgisayar taraması ................................................................................................................................................................................ 43
3.9.1.4.1 Özel tarama başlatıcı .......................................................................................................................................................................... 44
3.9.1.4.2 Tarama ilerleme durumu .................................................................................................................................................................... 45
3.9.1.4.3 Bilgisayar tarama günlüğü ................................................................................................................................................................... 46
3.9.1.5 Aygıt denetimi ........................................................................................................................................................................................ 46
3.9.1.5.1 Aygıt denetimi kural zenleyicisi ....................................................................................................................................................... 47
3.9.1.5.2 Aygıt denetimi kuralları ekleme .......................................................................................................................................................... 48
3.9.1.6 Çıkarılabilir medya ................................................................................................................................................................................. 50
3.9.1.7 Boşta durumu tarama .......................................................................................................................................................................... 50
3.9.1.8 Host taban Saldırı Önleme Sistemi (HIPS) ............................................................................................................................................. 51
3.9.1.8.1 Gelişm ayarlar .................................................................................................................................................................................. 53
3.9.1.8.2 HIPS interaktif penceresi ..................................................................................................................................................................... 54
3.9.1.8.3 Potansiyel fidye virüdavranışı algılandı ........................................................................................................................................... 54
3.9.1.9 Sunum modu .......................................................................................................................................................................................... 55
3.9.1.10 Blanç taraması ............................................................................................................................................................................... 55
3.9.1.10.1 Blançta otomatik dosya denetimi ............................................................................................................................................... 55
3.9.1.11 Belge koruma .................................................................................................................................................................................... 56
3.9.1.12 Tarama Dışı Bırakılanlar ....................................................................................................................................................................... 56
3.9.1.13 ThreatSense parametreleri .................................................................................................................................................................. 57
3.9.1.13.1 Tarama Dışı Bırakılanlar .................................................................................................................................................................... 63
3.9.2 Web ve e-posta ......................................................................................................................................................................................... 63
3.9.2.1 Protokol filtreleme ................................................................................................................................................................................. 64
3.9.2.1.1 Web ve e-posta istemcileri ................................................................................................................................................................. 64
3.9.2.1.2 Dışarıda bırakılan uygulamalar ........................................................................................................................................................... 65
3.9.2.1.3 Dışarıda bırakılan IP adresleri ............................................................................................................................................................. 66
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 66
3.9.2.1.4.1 Şifrelenm SSL iletişimi .................................................................................................................................................................... 67
3.9.2.1.4.2 Bilinen sertifikalar listesi ................................................................................................................................................................. 67
3.9.2.1.4.3 SSL/TLS filtrelenm uygulamaların listesi ......................................................................................................................................... 68
3.9.2.2 E-posta istemci koruma ....................................................................................................................................................................... 68
3.9.2.2.1 E-posta istemcileri .............................................................................................................................................................................. 68
3.9.2.2.2 E-posta protokolleri ............................................................................................................................................................................ 69
3.9.2.2.3 Uyarılar ve bildirimler ......................................................................................................................................................................... 70
3.9.2.3 Web erimi koruma ............................................................................................................................................................................ 71
3.9.2.3.1 Web protokolleri ................................................................................................................................................................................. 72
3.9.2.3.2 URL adresi yönetimi ............................................................................................................................................................................ 72
3.9.2.4 Kimlik Avı koruma ................................................................................................................................................................................ 73
3.9.3 Programı güncelleme ................................................................................................................................................................................ 74
3.9.3.1 Güncelleme ayarları .............................................................................................................................................................................. 78
3.9.3.1.1 Güncelleme profilleri .......................................................................................................................................................................... 80
3.9.3.1.2 Güncelleme geri alma ......................................................................................................................................................................... 80
3.9.3.1.3 Güncelleme modu ............................................................................................................................................................................... 81
3.9.3.1.4 HTTP Sunucusu .................................................................................................................................................................................... 81
3.9.3.1.5 Bağlanseçenekleri ........................................................................................................................................................................... 82
3.9.3.1.6 Güncelleme yansıtma ...................................................................................................................................................................... 82
3.9.3.1.6.1 Yansıtmadan güncelleme ................................................................................................................................................................. 84
3.9.3.1.6.2 Yansıtma ncelleme sorunlarını giderme ....................................................................................................................................... 86
3.9.3.2 ncelleme görevleri nasıl oluşturulur .................................................................................................................................................. 86
3.9.4 Araçlar ...................................................................................................................................................................................................... 87
3.9.4.1 nk dosyaları .................................................................................................................................................................................... 88
3.9.4.1.1 Günlükte arama .................................................................................................................................................................................. 89
3.9.4.2 Proxy sunucu ayarları ............................................................................................................................................................................. 89
3.9.4.3 Zamanlayı ........................................................................................................................................................................................... 90
3.9.4.4 Koruma istatistikleri .............................................................................................................................................................................. 91
İçindekiler
3.9.4.5 Etkinlik izleme ........................................................................................................................................................................................ 92
3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 92
3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 93
3.9.4.8 Çalışan lemler ...................................................................................................................................................................................... 94
3.9.4.9 Örneklerin analiz için nderimi ............................................................................................................................................................. 95
3.9.4.10 E-posta bildirimleri .............................................................................................................................................................................. 96
3.9.4.11 Karantina ............................................................................................................................................................................................. 98
3.9.4.12 Microsoft Windows güncellemesi ........................................................................................................................................................ 99
3.9.4.13 ESET CMD .............................................................................................................................................................................................. 99
3.9.5 Kullanıcı arabirimi .................................................................................................................................................................................. 100
3.9.5.1 Kullanı arabirimi öğeleri .................................................................................................................................................................... 100
3.9.5.2 Erim ayarları ...................................................................................................................................................................................... 102
3.9.5.3 Uyarılar ve bildirimler .......................................................................................................................................................................... 103
3.9.5.3.1 Gelişmiş ayarlar çakışma hatası ........................................................................................................................................................ 104
3.9.5.4 Sistem tepsisi simgesi .......................................................................................................................................................................... 104
3.9.5.5 İçerik menü ...................................................................................................................................................................................... 105
3.10 İleri zey kullanıcı ................................................................................................................................................................................... 105
3.10.1 Profil neticisi ..................................................................................................................................................................................... 105
3.10.2 Tanılamalar .......................................................................................................................................................................................... 106
3.10.3 Ayarları al ve ver ................................................................................................................................................................................... 107
3.10.4 Komut Satırı .......................................................................................................................................................................................... 107
3.10.5 Bta durumunun algılanması ............................................................................................................................................................... 109
3.10.6 ESET SysInspector .................................................................................................................................................................................. 109
3.10.6.1 ESET SysInspector uygulamasına giriş ................................................................................................................................................. 109
3.10.6.1.1 ESET SysInspector uygulamasını blatma ....................................................................................................................................... 110
3.10.6.2 Kullanı Arabirimi ve uygulama kullanımı .......................................................................................................................................... 110
3.10.6.2.1 Program Denetimleri ...................................................................................................................................................................... 111
3.10.6.2.2 ESET SysInspector uygulamasında gezinme ...................................................................................................................................... 112
3.10.6.2.2.1 Klavye kısayolları ......................................................................................................................................................................... 113
3.10.6.2.3 Karşılaştır ........................................................................................................................................................................................ 114
3.10.6.3 Komut satırı parametreleri ................................................................................................................................................................ 115
3.10.6.4 Hizmet Betiği ...................................................................................................................................................................................... 116
3.10.6.4.1 Hizmet betiği oluşturma .................................................................................................................................................................. 116
3.10.6.4.2 Hizmet betiğinin yapısı .................................................................................................................................................................... 116
3.10.6.4.3 Hizmet betiklerini rütme ............................................................................................................................................................. 119
3.10.6.5 SSS ..................................................................................................................................................................................................... 119
3.10.6.6 ESET Endpoint Antivirus uygulamasının parçası olarak ESET SysInspector ............................................................................................ 120
3.10.7 Uzaktan izleme ve yönetim .................................................................................................................................................................... 121
3.10.7.1 RMM Komut Satırı .............................................................................................................................................................................. 122
3.10.7.2 JSON komutlarının listesi ................................................................................................................................................................... 124
3.10.7.2.1 koruma bilgilerini al ........................................................................................................................................................................ 124
3.10.7.2.2 uygulama bilgilerini al ..................................................................................................................................................................... 125
3.10.7.2.3 lisans bilgilerini al ........................................................................................................................................................................... 128
3.10.7.2.4 nkleri al .................................................................................................................................................................................... 128
3.10.7.2.5 etkinleştirme durumunu al .............................................................................................................................................................. 130
3.10.7.2.6 tarama bilgilerini al ........................................................................................................................................................................ 130
3.10.7.2.7 yapılandırmayı al ............................................................................................................................................................................ 132
3.10.7.2.8 güncelleme durumunu al ................................................................................................................................................................ 133
3.10.7.2.9 tarama başlat ............................................................................................................................................................................... 134
3.10.7.2.10 etkinleştirmeyi başlat ................................................................................................................................................................... 135
3.10.7.2.11 devre şı bırakma blat ............................................................................................................................................................ 136
3.10.7.2.12 güncellemeyi başlat ...................................................................................................................................................................... 136
3.10.7.2.13 yapılanrma ayarla ................................................................................................................................................................... 137
3.11 Sözlük .......................................................................................................................................................................................................... 138
3.11.1 Tehdit türleri ......................................................................................................................................................................................... 138
3.11.1.1 Virüsler .............................................................................................................................................................................................. 138
3.11.1.2 Solucanlar .......................................................................................................................................................................................... 138
3.11.1.3 Truva atları ........................................................................................................................................................................................ 139
3.11.1.4 Kök setleri .......................................................................................................................................................................................... 139
3.11.1.5 Reklam Yazılımı .................................................................................................................................................................................. 139
3.11.1.6 Casus yazım ..................................................................................................................................................................................... 140
3.11.1.7 Paketleyiciler ..................................................................................................................................................................................... 140
3.11.1.8 Tehlikeli olabilecek uygulamalar ........................................................................................................................................................ 140
3.11.1.9 İstenmeyen rden olabilecek uygulamalar ....................................................................................................................................... 140
3.11.2 E-posta .................................................................................................................................................................................................. 143
3.11.2.1 Reklamlar .......................................................................................................................................................................................... 143
3.11.2.2 Sahtekarklar .................................................................................................................................................................................... 143
3.11.2.3 Kimlik a ........................................................................................................................................................................................... 144
3.11.2.4 Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma ......................................................................................................... 144
3.11.3 ESET Teknolojisi ..................................................................................................................................................................................... 144
3.11.3.1 Exploit Engelleyici .............................................................................................................................................................................. 144
3.11.3.2 Gelişmiş Bellek Tarayıcı ...................................................................................................................................................................... 144
3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 145
3.11.3.4 Java Exploit Engelleyici ....................................................................................................................................................................... 145
3.11.3.5 Komut Dosyası Tabanlı Salrı Koruma ............................................................................................................................................ 145
3.11.3.6 Fidye Yazımı Koruması...................................................................................................................................................................... 145
3.11.3.7 DNA Algılamaları ................................................................................................................................................................................ 146
3.11.3.8 UEFI Taracı ....................................................................................................................................................................................... 146
7
1. ESET Endpoint Antivirus 7
ESET Endpoint Antivirus 7, tam entegre bilgisayar güvenliğinde yepyeni bir yaklaşımın temsilcisidir. En yeni
ThreatSense® tarama altyapısı rümü bilgisayarınızın güvenliğini korumak in hızlı ve son derece hassasr. Sonuç,
bilgisayarınızı tehlikeye sokabilecek saldırı ve kö amaçlı yazılımlara karşı rekli tetikte olan akıl bir sistemdir.
ESET Endpoint Antivirus 7; maksimum güvenlik ile sistem kaynaklarının minimum kullanımını bir araya getirmeye
ilkin rülen uzun reli çabalardan üretilen tam bir venlik çözümüdür. Yapay zekaya dayanan gelm
teknolojiler; virüsler, casus yazılımlar, truva atları, solucanlar, reklam yazılımları, kök setleri tarafından yapılabilecek
sızıntıları ve der Internet kaynaklı saldırıları, sistem performansını düşürmeden veya bilgisayarınızı rahatsız
etmeden proaktif bir şekilde ortadan kaldırabilir.
ESET Endpoint Antivirus 7, birincil olarak küçük ölçekli işletme ortamındaki istasyonlarında kullanım in
tasarlanmıştır. Bir kurumsal ortamda ESET Remote Administrator ile birlikte ESET Endpoint Antivirus kullanmak, çok
sada istemci istasyonunu kolaylıkla netmenizi, ilke ve politikaları uygulamanızı, allamaları netmenizi ve
herhangi bir ağ bilgisayarından uzaktan yapılandırmanı sağlar.
1.1 Sistem gereksinimleri
ESET Endpoint Antivirus programının sorunsuz biçimde çalışması in sistemin aşağıdaki donanım ve yazılım
gereksinimlerini (varsalan ürün ayarları) karşılama gerekir:
Desteklenen İşlemciler:
32 bit (x86) veya 64 bit (x64) lemci, 1 GHz veya üzeri
İşletim Sistemleri: Microsof Windows® 10/8.1/8/7/Vista
Seçilen klenmiş ESET ürün rümü tarandan desteklenen bir letim sistemi ve gerekli hizmet paketi
Bilgisayarda klenm olan letim sisteminin ve diğer yazımların sistem gereksinimleri karşılanır
Sistem bellinin 0,3 GB'si kadar boş alan (bkz. Not 1)
1 GB boş sistem belli (bkz. Not 2)
Minimum ekran çözünürlüğü 1024x768
İnternet bağlantı veya ürün ncellemelerinin kaynağına (bkz. Not 3) yerel alan ağ bağlan
Ürünü bu gereksinimleri karşılamayan sistemlere kleyip çalıştırmak mümkün olabilse de performans
gereksinimlerine dayalı olarak önceden kullanılabilirlik testlerini yapmanı öneririz.
NOT
(1): Bellek, aksi halde yoğun şekilde etkilenmiş bir bilgisayarda kullanılamaz hale gelecekse veya çok bük veri
listeleri ürüne aktarılıyorsa (ör. URL beyaz listeleri) ürün daha çok bellek kullanabilir.
(2): Yükleyiciyi indirmek, ürünü klemek ve program verilerinde kleme paketinin bir kopyanı ve geri alma
özellini desteklemek in ürün ncellemelerinin yedeklemelerini saklamak in gereken disk alanı. Farklı
ayarlar alnda r. daha çok ürün ncelleme yedeklemesi rümleri depolandığında, bellek dökümleri veya çok
bük miktarlarda nlük katları saklanır) veya etkilenen bir bilgisayarda (ör. karantina özelliği nedeniyle) ürün
daha fazla disk alanı kullanabilir. İşletim sisteminin güncellemelerini ve ESET ürün ncellemelerini desteklemek
için yeterli disk alanı bırakmanızı öneririz.
(3): Önerilmese de ürün çıkarılabilir bir medyadan manuel olarak ncellenebilir.
8
1.2 Engelleme
Bilgisayarınızda çaşırken ve özellikle Internet'te gezinirken, nyadaki hiçbir antivirüs sisteminin şu riskleri tam
olarak ortadan kaldıramadığını lütfen unutman: sızınlar ve saldırılar. En ksek düzeyde koruma ve kullanım
rahatlığı elde etmek in antivirüs sistemini dru şekilde kullanmanız ve çeşitli yararlı kurallara uymanız çok
önemlidir:
Düzenli ncelleme
ESET LiveGrid® kaynaklı istatistik verilerine re, her n, var olan venlik önlemlerini aşmak ve yazanlara kazanç
sağlamak amacıyla (bedelini der kullanıcıların ödeyeci şekilde) binlerce yeni ve benzersiz zın ntemi
oluşturulmaktadır. ESET Virüs Laboratuvarındaki uzmanlar bu tehditleri nlük bazda çözümler ve kullanıcılarımıza
sağlanan koruma zeyini rekli olarak arrmak in güncellemeler harlap yanlarlar. Bu ncellemelerin
maksimum etki sağladığından emin olmak in bu ncellemelerin sisteminizde zgün bir şekilde yapılandırılması
çok önemlidir. Güncellemeleri yapılandırma konusunda daha fazla bilgi in Güncelleme ayarları bölümüne bakın.
venlik eklerini karşıdan kleme
Kötü niyetli yazılım yazarları, kö amaçlı kodun etki alanını genişletmek amacıyla genellikle çitli sistem
açıklarından yararlanırlar. Yazılım şirketleri bunu göz önünde bulundurarak uygulamalarında ortaya çıkan güvenlik
açıklarını yakından izler ve ola tehditleri ortadan kaldırmak üzere düzenli olarak venlik güncellemeleri yamlar.
Bu güvenlik güncellemelerini yamlanır yamlanmaz karşıdan klemek önemlidir. Microsoft Windows ve Internet
Explorer gibi web taracıları düzenli olarak venlik güncellemeleri yanlayan programlara verilebilecek iki
örnektir.
Önemli verileri yedekleme
Kötü niyetli kod yazanlar genellikle kullanıcının ihtiyaçlarına alrmaz ve kö amaçlı programların çalışması klıkla
işletim sisteminin tamamen çaşmaz hale gelmesine ve önemli verilerin kaybolmasına neden olur. Bu nedenle
önemli ve gizli verilerinizi düzenli olarak DVD veya harici sabit rücü gibi bir dış kaynağa yedeklemeniz bük önem
taşır. Bu şekilde sisteminizde bir arıza olduğunda verilerinizi çok daha kolay ve hızlı biçimde kurtarabilirsiniz.
Bilgisayarınızda zenli olarak virüs tarama yapma
Der bilinen veya bilinmeyen virüslerin, solucanların, truva atlarının ve kök setlerinin algılanması Gerçek zamanlı
dosya sistemi koruma modü tarandan gerçekleştirilir. Bu, her dosyaya erişim sağladığınızda veya dosya
açğınızda, dosyanın kö amaçlı etkinlik in tarandığı anlamına gelir. Kö amaçlı yazılımlar çok çitli olduğundan
ve allama altyapısı her n kendini yenilediğinden en az ayda bir kere tam bir Bilgisayar taraması
gerçekltirmenizi öneririz.
Temel venlik kurallarını uygulama
En yarar ve en etkili kural şudur: Her zaman dikkatli olun. Günümüzde birçok zın rü rütülmek veya dağılmak
için kullanıcı müdahalesi gerektirir. Yeni dosyaları açarken dikkatli davranırsanız, zınları temizlemek in
harcayacağınız önemli ölçüdeki zamandan ve çabadan tasarruf edersiniz. ağıda ba faydalı nergeler verilmtir:
Birçok açılır pencere ve sterli reklam içeren şüpheli web sitelerini ziyaret etmeyin.
Ücretsiz programları, codec paketlerini ve benzerlerini klerken dikkatli olun. Yalnızca venli programları
kullanın ve yalnızca venli Internet web sitelerini ziyaret edin.
E-posta eklerini, özellikle ğın postalar olarak gelen iletilerin ve bilinmeyen kişilerden gelen iletilerin eklerini
açarken dikkatli olun.
Bilgisayarda ndelik işler yaparken Yönetici hesabı kullanman.
9
2. ESET Remote Administrator ile bağlanan kullanıcılara yönelik
belgeler
ESET Remote Administrator (ERA) ağa bağlı ortamdaki ESET ürünlerini tek bir merkezi konumdan netmenize
olanak tanıyan bir uygulamar. ESET Remote Administrator rev netimi sistemi, ESET güvenlik çözümlerini uzak
bilgisayarlara klemenize, yeni sorunlara ve tehditlere hız bir şekilde yanıt verebilmenize olanak tanır. ESET
Remote Administrator kö amaçlı kodlara karşı tek başına koruma sağlamaz, her bir istemcide ESET venlik
çözümünün varğına venir.
ESET güvenlik çözümleri birden fazla platform rü eren ağları destekler. Ağınız, geçerli Microsoft, Linux tabanlı,
Mac OS ve mobil cihazlarda (mobil telefon ve tabletlerde) çalışan letim sistemlerinden oluşan bir kombinasyon
içerebilir.
ağıdaki resim, ERA netimindeki ESET venlik çözümleri tarafından korunan bir ağ in örnek mimariyi ifade
eder:
NOT
Daha fazla bilgiin ESET Remote Administrator Çevrimiçi yarm bölümüne bakın.
10
2.1 ESET Uzaktan netim Sunucusu
ESET Remote Administrator Server temel bir ESET Remote Administrator bilenidir. Sunucuya (ERA Ajanı
üzerinden) bağlanan m istemcilerden alınan verileri işleyen rücü uygulamadır. ERA Ajanı, istemci ile sunucu
arandaki iletimi kolaylaşrır. Veriler (İstemci nlükleri, yapılandırmalar, aracı kopyaları vb.) veri tabanında
depolanır. Verileri dru bir şekilde işlemek in ERA Sunucusu'nun bir Veri Tabanı sunucusu ile sabit bağlan
kurma gerekir. Performansı en iyi duruma getirmek in ERA Sunucusu'nu ve veri tabanınızı ayrı sunuculara
klemenizi öneririz. ERA Sunucusu'nun k olduğu bilgisayar, sertifikaları kullanarak doğrulanan m
Aracı/Proxy/RD Sensörü bağlanlarını kabul edecek şekilde yapılandırılmış olmalıdır. Yüklendikten sonra ERA
Sunucusu'na bağlanan ERA Web Konsolu'nu açabilirsiniz ekilde görülğü üzere). Web Konsolu'ndan, ağınız
içerisindeki ESET venlik çözümlerini netirken m ERA Sunucu faaliyetleri gerçekleştirilir.
2.2 Web Konsolu
ERA Web Konsolu ERA Sunucusu'ndan alınan verileri sunan web taban bir kullanıcı ara züdür ve ağınızdaki ESET
güvenlik çözümlerinin netilmesine olanak sağlar. Web Konsolu'na taracı kullanılarak erilebilir. Ağınızdaki
istemcilerin durumuna genel bakış sağlar ve ESET çözümlerini uzaktan netilmeyen bilgisayarlara dağıtmak in
kullanılabilir. Web sunucusunu, İnternet'ten erilebilir hale getirmeyi tercih ederek hemen her yerden ya da
cihazdan ESET Remote Administrator kullanılmana izin verebilirsiniz.
Web Konsolu'nun panosu şöyledir:
Hız Arama aracı, Web Konsolu'nun üst bölümünde bulunur.ır menüden Bilgisayar Adı, IPv4/IPv6 Adresini veya
Tehdit Adını seçin, arama yapmak in metin alanına arama dizinizi yazıp büteç simgesini klan veya Enter tuşuna
ban. Arama sonuçlarınızınrünlendi Gruplar bölümüne nlendirilirsiniz.
NOT
Daha fazla bilgiin ESET Remote Administrator Çevrimiçi yarm bölümüne bakın.
11
2.3 Proxy
ERA Proxy ESET Remote Administrator ürününün başka bir bilenidir ve iki amaca hizmet eder. Orta ölçekli veya
birçok istemciye sahip (örnin 10.000 veya üzeri istemcisi olan) kurumsal bir ağda ERA Proxy'yi birden fazla ERA
Proxy'si arasındakikü dağıtmak ve böylece ana ERA Sunucusunu rahatlatmak in kullanabilirsiniz. ERA Proxy'nin
başka bir avantajı da zaf bağlansı olan bir uzak şube ofisine bağlanırken onu kullanabilmenizdir. Bu, her bir
istemcideki ERA Ajanı'nın doğrudan ERA Proxy üzerinden ana ERA Sunucusuna bağlanmadığı anlamına gelir; ERA
Proxy'si şube ofisiyle aynı yerel ağ erisindedir. Bu yapılandırma şube ofisine bağlan sağlar. ERA Proxy'si, m
yerel ERA Ajanları'ndan gelen bağlanları kabul eder, onlardan veri toplar ve bunları ana ERA Sunucusu'na (ya da
başka bir ERA Proxy'sine) kler. Bu, ağınızın ve veri tabanı sorgularının performanndan ön vermeksizin, ağının
daha fazla istemciyi yerleştirmesine olanak tanır.
yapılandırmanıza bağlı olarak bir ERA Proxy'sinin başka bir ERA Proxy'sine bağlanması ve ardından ana ERA
Sunucusu'na bağlanması mümkündür.
ERA Proxy'sinin düzn bir şekilde çaşma in ESET Proxy'yi klediniz ana bilgisayarda ESET Ajanı'nın klü
olma ve ağınızda daha üst zeye (ERA Sunucusu'na veya varsa daha üst bir ERA Proxy'sine) bağlı olması gerekir.
2.4 Aracı
ERA Ajanı ESET Remote Administrator ürününün temel bir parçasıdır. İstemci makinelerindeki ESET venlik
çözümleri (örnin ESET Endpoint security) Ajan aracığıyla ERA Sunucusu ile iletim kurar. Bu iletişim, m uzak
istemcilerdeki ESET güvenlik ürünlerinin tek bir merkezi konumdan netilmesine olanak tanır. Ajan, istemciden
bilgileri toplar ve Sunucuya gönderir. Sunucu istemciye bir görev nderdinde rev Ajan'a iletilir; bunun üzerine
Ajan istemci ile iletişim kurar. m ağ iletişimleri Aracı ile ERA ağının üst bölümü (Sunucu ve Proxy) arasında
gerçeklir.
ESET Aracı Sunucuya bağlanmak in aşağıdaki üç ntemden birini kullanır:
1. İstemci Aracısı Sunucuya doğrudan bağlanır.
2. İstemci Aracısı Sunucuya bağlı Proxy ile bağlanır.
3. İstemci Aracısı birden fazla Proxy ile Sunucuya bağlanır.
ESET Aracı istemcide k olan ESET çözümleriyle iletim kurar, bu istemcideki programlardan bilgiler toplar ve
Sunucudan alınan yapılandırma bilgilerini istemciye aktarır.
NOT
ESET proxy'si istemciler, diğer proxy'ler ve Sunucu arasındaki m iletim revlerini rüten kendine ait bir
Aracıya sahiptir.
2.5 RD Senrü
RD (Rogue Detection) Sensörü, ağınızdaki bilgisayarları bulmak in tasarlanan bir ESET Remote Administrator
bileşenidir. Bu, el ile aramak veya eklemek gerekmeksizin ESET Remote Administrator ürününe yeni bilgisayarlar
eklemek in en rahat yoldur. Ağınızda bulunan her bilgisayar, Web Konsolu'nda rünlenir ve varsalan Tümü
grubuna eklenir. Buradan bireysel istemci bilgisayarıyla ilgili sonraki eylemleri gerçekleştirebilirsiniz.
RD Sensörü, ağda mevcut olan bilgisayarları algılayan ve bunlar hakkındaki bilgileri ERA Sunucusu'na ileten pasif bir
dinleyicidir. ERA Sunucusu, ağdaki bilgisayarların bilinmeyen veya zaten netilen bilgisayarlar olup olmadığını
derlendirir.
12
3. ESET Endpoint Antivirus ürününü kendi kendine kullanma
Bu Kullanım Kılavuzunun bu bölümü ESET Endpoint Antivirus ürününü ESET Remote Administrator olmadan kullanan
kişilere nelik olarak hazırlanmışr. ESET Endpoint Antivirus ürününün m özellikleri ve levleri, kullanıcı
hesabına verilen haklara bağ olarak tam erilebilir olur.
3.1 ESET AV Remover ile kleme
Yükleme işlemine devam etmeden önce bilgisayarda bulunan m venlik uygulamalarını kaldırmanız önemlidir.
Sisteminizin ESET AV Remover ile taranması ve tüm desteklenen venlik uygulamalarının kaldırılması in ESET AV
Remover kullanarak istenmeyen antivirus uygulamalarının kalrılmasını istiyorum seçeninin yanındaki onay
kutusunu sin. ESET AV Remover çalıştırarak ESET Endpoint Antivirus ürününü kurmak için onay kutusunu aretsiz
bırakın ve Devam'ı klan.
3.1.1 ESET AV Remover
ESET AV Remover aracı, sisteminize önceden klenmiş olan neredeyse m antivirus yazımlarını kaldırmanıza
yardımcı olur. ESET AV Remover kullanarak mevcut bir antivirus programını kaldırmak in aşağıdaki talimatları
uygulan:
1. ESET AV Remover aracının kaldırabileceği antivirus yazımlarının listesini rmek için ESET Bilgi Bankası
makalesini ziyaret edin. ESET AV Remover bağımsız aracını indirin.
2. Son Kullanıcı Lisans zlmesi'ni okuyun ve kabul ettiğinizi belirtmek için Kabul senini klan. Reddet
öğesini klatırsanız bilgisayardaki mevcut venlik uygulamanı kaldırma işlemi durdurulur.
13
3. ESET AV Remover antivirus yazılımları in sisteminizde arama başlatacak.
4. Listelenen m antivirus uygulamalarını seçin ve Kaldır'ı klan. Kaldırma lemi birkaç dakika rebilir.
14
5. Kaldırma işlemi başarı olduğunda Devam'ı klan.
6. Dikliklerin uygulanması in bilgisayarı yeniden başlan. Kaldırma lemi başarız olursa bu kılavuzun ESET AV
Remover ile kaldırma lemi hatalı olarak sonuçlan bölümüne bakın.
15
3.1.2 ESET AV Remover ile kaldırma işlemi hatalı olarak sonuçlandı
ESET AV Remover kullanarak bir antivirus programını kaldıramazsanız kaldırmaya çalıştığınız uygulamanın ESET AV
Remover tarandan desteklenmedini belirten bir bildirim alırnız. z konusu programın kaldırılıp
kaldırılamayacağını görmek için ESET Bilgi Bankası'ndaki desteklenen ürünler listesini veya genel Windows antivirus
yazılımı in kaldırma araçlarını ziyaret edin.
Güvenlik ürününün kaldırılması başarısız olursa veya bileşenlerinden bazıları kısmi olarak kaldırılmazsa, Yeniden
başlat ve yeniden tara işlemi yapmanız istenir. Başlalktan sonra UAC'yi onaylap tarama ve kaldırma lemine
devam edin.
Gerekirse destek isteği açmak için ESET Müşteri Desteği ile iletişim kurun ve ESET Teknisyenlerine yardımcı olmak
için AppRemover.log dosyasını hazır bulundurun. AppRemover.log dosya eset klasöründe yer alır. Bu klare
ermek için Windows Explorer'da %TEMP% öğesine gidin. ESET Müşteri Bakımı, sorununuzun çözülmesine yardımcı
olmak in en kısa sürede yanıt verir.
16
3.2 kleme
Yükleyiciyi başlattığınızda kleme sihirbazı kleme recinde size yol gösterecektir.
ÖNEMLİ
Bilgisayarınızda başka antivirus programları klü olmadığından emin olun. Tek bir bilgisayarda iki veya daha fazla
antivirüs çözümü klüyse, bu ürünler birbiriyle çakışabilir. Sisteminizdeki der antivirüs programlarını
kaldırmanızı öneririz. Genel antivirus yazılımınanelik kalrıcı araçlarının bir listesi in bilgi bankası makalemize
bakın (İngilizce ve der birkaç dilde mevcuttur).
Bir sonraki adımda Son Kullanıcı Lisans Sözlmesi rünlenir. Lütfen Son Kullanıcı Lisans Sözlmesi'ni okuyun ve
kabul ettinizi belirtmek üzere Kabul Ediyorum öğesini klan. klemeye devam etmek için şartları kabul ettikten
sonra İleri'yi klan.
17
"Kabul ediyorum..." öğesini seçip İleri'yi klattığınızda, ESET LiveGrid® geri bildirim sistemini etkinltirmeniz
istenir. ESET LiveGrid®, ESET'in yeni zınlar hakkında hemen ve rekli olarak bilgilendirilmesini sağlar. Böylece
müşterilerimizi daha iyi bir şekilde koruyabiliriz. Sistem, yeni tehditleri ESET Virüs Laboratuvarı'na ndermenize
izin verir; tehditler burada analiz edilip işlenir ve allama altyapısına eklenir.
Yükleme işleminde sonraki adım, kö amaçlı olması gerekmeksizin, genellikle letim sisteminizin davranışını
olumsuz yönde etkileyebilecek İstenmeyen rden olabilecek uygulamaların allanmasını yapılandırmakr. Daha
fazla ayrıntı in İstenmeyen rden olabilecek uygulamalar bölümüne bakın. Gelişmiş ayarlar öğesini klatarak ek
ayarlara erebilirsiniz (örnin ESET ürününüzü belirli bir klasöre klemek in veya klemeden sonra otomatik
tarama etkinltirmek in).
Son adımda kle seçeneğini klatarak klemeyi onaylan.
18
3.2.1 Gelişmiş kleme
Gelmiş kleme; normal bir kleme yaparken kullanılamayan bir dizi kleme parametresini özelltirmenize
olanak tanır.
Ola istenmeyen uygulamaları algılamayanelik tercihlerinizi belirledikten ve Gelm ayarlar senini
klattıktan sonra sizden Ürünün kleme klasörü konumunu smeniz istenir. Varsalan olarak, program aşağıdaki
dizine klenir:
C:\Program Files\ESET\ESET Endpoint Antivirus\
Program modülleri ve veriler için bir konum belirleyebilirsiniz. Varsalan olarak, bunlar aşağıdaki dizinlere sırasıyla
klenir:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Bu konumları değtirmek in zat… seçenini klan (önerilmez).
Proxy sunucu ayarlarını yapılandırmakin, Proxy sunucu kullanıyorum senini belirleyin ve ardından İleri
senini klan. Proxy sunucunuzun IP adresini veya URL'sini Adres alanına girin. Internet'e bağlanmak in proxy
sunucu kullanıp kullanmadığınızdan emin dilseniz Internet Explorer'la aynı ayarları kullan nerilen) seçenini
belirleyin ve İleri'yiklan. Proxy sunucusu kullanmıyorsanız Proxy sunucu kullanmıyorum seçenini belirleyin.
Daha fazla bilgi için bkz. Proxy sunucusu.
19
Özel kleme, otomatik program güncellemelerinin sisteminizde nasıl işlenecini belirlemenize olanak tanır.
Gelmiş ayarlara ermekin Değiştir... senini klatın.
Program bileşenlerininncellenmesini istemiyorsanız Program bilenlerini hiçbir zaman ncelleme'yi sin.
Sistem her program bileni klemeyi denedinde onay penceresi rünlemek in Program bileşenlerini
indirmeden önce sor seçenini belirleyin. Program bileni kseltmelerini otomatik olarak karşıdan klemek
için Program bilenlerini her zaman ncelle senini belirleyin.
Sonraki kleme penceresi, program ayarlarınızı korumaya nelik bir parola ayarlama senini sunar.
Yapılandırma ayarlarını parolayla koru seçenini belirleyin ve parolanı Yeni parola ve Yeni parola onaylan
alanlarına girin. Bu parola ESET Endpoint Antivirus ayarlarını değtirmek veya bunlara ermek in gerekli olacakr.
İki parola alanı eşleştiğinde devam etmek için İleri'yi klan.
Yüklemeyi başlatmak in Yükle senini klan.
20
3.3 ERA üzerinden ürün klemesi (komut sarı)
ağıdaki ayarlar, kullanıcı arazünün sadece indirgenmiş, temel ve hiçbiri düzeyinde kullanım indir. İlgili komut
sarı geçişleri için kullanılan msiexec rümü hakkındaki belgelere bakın.
Desteklenen parametreler:
APPDIR=<path>
o yol - Geçerli dizin yolu
o Uygulama kleme dizini.
o Örnin: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o yol - Geçerli dizin yolu
o Uygulama Verileri kleme dizini.
MODULEDIR=<path>
o yol - Geçerli dizin yolu
o Mol klemesi dizini.
ADDLOCAL=<list>
o Bilen klemesi - yerel olarak klenecek zorunlu olmayan özelliklerin listesi.
o ESET .msi paketleriyle birlikte kullanım: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o ADDLOCAL özelli hakkında daha fazla bilgi için bkz. http://msdn.microsoft.com/en-us/library/aa367536%
28v=vs.85%29.aspx
Kurallar
o ADDLOCAL listesi klenecek m özellik adlarının virgülle ayrılmış olarak yer aldığı bir listedir.
o Yüklemek üzere bir özellik serken tam yol (m üst özellikler) listeye açıkça eklenmelidir.
o Doğru kullanım in ek özellikleri görün.
Özellik Yapısı
o Zorunlu - Özellik her zaman klenir
o İsteğe bağlı - Yükleme için bu özellin işareti kaldırılabilir
o rünmez - Der özelliklerin düzn çaşması in zorunlu olan manksal özellik
o Yer tutucu - Ürün üzerinde hiçbir etkisi olmayan, ancak alt özelliklerle birlikte listelenmesi gereken özellik
Endpoint 6.1'in özellik ağacı şöyledir:
Özellik ağacı
Özellik Adı
Özellik Yapısı
Bilgisayar
Bilgisayar
Zorunlu
Bilgisayar / Antivirus ve antispyware
Antivirus
Zorunlu
Bilgisayar / Antivirus ve antispyware > Gerçek zamanlı
dosya sistemi koruması
RealtimeProtection
Zorunlu
Bilgisayar /Antivirus ve antispyware > Bilgisayar taraması
Tara
Zorunlu
Bilgisayar / Antivirus ve antispyware > Belge koruması
Belge koruması
İsteğe bağ
Bilgisayar / Aygıt denetimi
DeviceControl
İsteğe bağ
Yer Tutucu
/ Güvenlik Duvarı
Güvenlik Duvarı
İsteğe bağ
Web ve e-posta
WebAndEmail
Yer Tutucu
Web ve e-posta ProtocolFiltering
ProtocolFiltering
Görünmez
Web ve e-posta / Web erimi koruma
WebAccessProtection
İsteğe bağ
Web ve e-posta / E-posta istemcisi koruması
EmailClientProtection
İsteğe bağ
Web ve e-posta / E-posta istemcisi koruması /
MailPlugins
MailPlugins
Görünmez
Web ve e-posta / E-posta istemcisi koruması / Antispam
koruması
Antispam
İsteğe bağ
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146

ESET Endpoint Antivirus Kullanici rehberi

Tip
Kullanici rehberi