ESET Endpoint Antivirus Benutzerhandbuch

Kategorie
Antivirensicherheitssoftware
Typ
Benutzerhandbuch
ESET ENDPOINT ANTIVIRUS 6
Benutzerhandbuch
Microsof Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.
ESET ENDPOINT ANTIVIRUS 6
Copyright ©2017 von ESET, spol. s r. o.
ESET Endpoint Antivirus wurde entwickelt von ESET, spol. s r. o.
here Informationen finden Sie unter www.eset.de.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung
des Verfassers reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder
auf irgendeine Weise weitergegeben werden, sei es elektronisch, mechanisch, durch
Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r. o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier
beschriebenen Software-Produkte Änderungen vorzunehmen.
Weltweiter Support: www.eset.de/support
Versionsstand 9/6/2017
Inhalt
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Neuerungen in Version 6.61.1
....................................................................................................5Systemanforderungen1.2
....................................................................................................6Prävention1.3
.......................................................8
Dokumentation für Benutzer, die über ESET
Remote Administrator verbunden sind
2.
....................................................................................................9ESET Remote Administrator Server2.1
....................................................................................................9Web-Konsole2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agent2.4
....................................................................................................10RD Sensor2.5
.......................................................11ESET Endpoint Antivirus selbst benutzen3.
....................................................................................................11Installation mit ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
Deinstallation mit ESET AV Remover wurde mit einem
Fehler beendet
3.1.2
....................................................................................................15Installation3.2
..............................................................................17Erweiterte Installation
3.2.1
....................................................................................................19Produktinstallation mit ERA (Befehlszeile)3.3
....................................................................................................20Produktaktivierung3.4
....................................................................................................21Computer prüfen3.5
....................................................................................................21Upgrade auf eine aktuellere Version3.6
....................................................................................................22Erste Schritte3.7
..............................................................................22Die Benutzeroberfläche
3.7.1
..............................................................................25Einstellungen für Updates
3.7.2
....................................................................................................26Häufig gestellte Fragen3.8
..............................................................................27So aktualisieren Sie ESET Endpoint Antivirus
3.8.1
..............................................................................27So aktivieren Sie ESET Endpoint Antivirus
3.8.2
..............................................................................28
So aktivieren Sie das neue Produkt mithilfe der
aktuellen Anmeldedaten
3.8.3
..............................................................................28So entfernen Sie einen Virus von Ihrem PC
3.8.4
..............................................................................28So erstellen Sie eine neue Aufgabe im Taskplaner
3.8.5
..............................................................................29
So planen Sie regelmäßige Prüfungen (im
24-Stunden-Takt)
3.8.6
..............................................................................29
So verbinden Sie ESET Endpoint Antivirus mit ESET
Remote Administrator
3.8.7
..............................................................................29So konfigurieren Sie einen Mirror
3.8.8
..............................................................................30
Wie aktualisiere ich auf Windows 10 mit ESET
Endpoint Antivirus
3.8.9
..............................................................................30Verwenden des Override-Modus
3.8.10
..............................................................................32Aktivieren der Remoteüberwachung und -verwaltung
3.8.11
....................................................................................................34Arbeiten mit ESET Endpoint Antivirus3.9
..............................................................................35Computer
3.9.1
..................................................................................36Virenschutz
3.9.1.1
........................................................................37Eingedrungene Schadsoftware wurde erkannt
3.9.1.1.1
..................................................................................39Gemeinsam genutzter lokaler Cache
3.9.1.2
..................................................................................39Echtzeit-Dateischutz
3.9.1.3
........................................................................40Zusätzliche ThreatSense-Parameter
3.9.1.3.1
........................................................................40uberungsstufen
3.9.1.3.2
........................................................................41Echtzeit-Dateischutz prüfen
3.9.1.3.3
........................................................................41
Wann sollten die Einstellungen für den
Echtzeit-Dateischutz geändert werden?
3.9.1.3.4
........................................................................41
Vorgehensweise bei fehlerhaftem
Echtzeit-Dateischutz
3.9.1.3.5
..................................................................................42On-Demand-Prüfung
3.9.1.4
........................................................................43Benutzerdefinierte Prüfung
3.9.1.4.1
........................................................................44Stand der Prüfung
3.9.1.4.2
........................................................................45Computerpfungs-Log
3.9.1.4.3
..................................................................................45Medienkontrolle
3.9.1.5
........................................................................46Regel-Editor für die Medienkontrolle
3.9.1.5.1
........................................................................47Hinzufügen von Regeln für die Medienkontrolle
3.9.1.5.2
..................................................................................49Wechselmedien
3.9.1.6
..................................................................................49Prüfen im Leerlaufbetrieb
3.9.1.7
..................................................................................50Host-based Intrusion Prevention System (HIPS)
3.9.1.8
........................................................................52Erweiterte Einstellungen
3.9.1.8.1
........................................................................53HIPS-Interaktionsfenster
3.9.1.8.2
..................................................................................53Präsentationsmodus
3.9.1.9
..................................................................................54Scan der Systemstartdateien
3.9.1.10
........................................................................54Prüfung Systemstartdateien
3.9.1.10.1
..................................................................................55Dokumentenschutz
3.9.1.11
..................................................................................55Ausschlussfilter
3.9.1.12
..................................................................................56Einstellungen für ThreatSense
3.9.1.13
........................................................................61Ausschlussfilter
3.9.1.13.1
..............................................................................62Web und E-Mail
3.9.2
..................................................................................62Prüfen von Anwendungsprotokollen
3.9.2.1
........................................................................63Webbrowser und E-Mail-Programme
3.9.2.1.1
........................................................................63Ausgeschlossene Anwendungen
3.9.2.1.2
........................................................................64Ausgeschlossene IP-Adressen
3.9.2.1.3
........................................................................64SSL/TLS
3.9.2.1.4
........................................................................65Verschlüsselte SSL-Kommunikation
3.9.2.1.4.1
........................................................................66Liste bekannter Zertifikate
3.9.2.1.4.2
........................................................................66
Liste der vom SSL/TLS-Filter betroffenen
Anwendungen
3.9.2.1.4.3
..................................................................................67E-Mail-Client-Schutz
3.9.2.2
........................................................................67E-Mail-Programme
3.9.2.2.1
........................................................................68E-Mail-Protokolle
3.9.2.2.2
........................................................................69Warnungen und Hinweise
3.9.2.2.3
..................................................................................70Web-Schutz
3.9.2.3
........................................................................70Webprotokolle
3.9.2.3.1
........................................................................71URL-Adressverwaltung
3.9.2.3.2
..................................................................................72Phishing-Schutz
3.9.2.4
..............................................................................73Aktualisieren des Programms
3.9.3
..................................................................................77Einstellungen für Updates
3.9.3.1
........................................................................79Update-Profile
3.9.3.1.1
........................................................................79Update-Rollback
3.9.3.1.2
........................................................................80Update-Modus
3.9.3.1.3
........................................................................80HTTP-Proxy
3.9.3.1.4
........................................................................81Verbindung mit LAN herstellen als
3.9.3.1.5
........................................................................82Mirror
3.9.3.1.6
........................................................................84Aktualisieren über Update-Mirror
3.9.3.1.6.1
........................................................................86
Fehlerbehebung bei Problemen mit Updates über
Update-Mirror
3.9.3.1.6.2
..................................................................................86So erstellen Sie Update-Tasks
3.9.3.2
..............................................................................87Tools
3.9.4
..................................................................................88Log-Dateien
3.9.4.1
........................................................................89Log durchsuchen
3.9.4.1.1
..................................................................................89Einstellungen für Proxyserver
3.9.4.2
..................................................................................90Taskplaner
3.9.4.3
..................................................................................92Schutzstatistiken
3.9.4.4
..................................................................................92Aktivit beobachten
3.9.4.5
..................................................................................93ESET SysInspector
3.9.4.6
..................................................................................94ESET LiveGrid®
3.9.4.7
..................................................................................95Ausgeführte Prozesse
3.9.4.8
..................................................................................96Proben zur Analyse einreichen
3.9.4.9
..................................................................................97E-Mail-Benachrichtigungen
3.9.4.10
..................................................................................99Quarantäne
3.9.4.11
..................................................................................100Microsoft Windows Update
3.9.4.12
..................................................................................100ESET CMD
3.9.4.13
..............................................................................101Benutzeroberfläche
3.9.5
..................................................................................102Elemente der Benutzeroberfläche
3.9.5.1
..................................................................................104Einstellungen für den Zugriff
3.9.5.2
..................................................................................105Warnungen und Hinweise
3.9.5.3
........................................................................106Erweiterte Einstellungen-Konfliktfehler
3.9.5.3.1
..................................................................................106Symbol im Infobereich der Taskleiste
3.9.5.4
..................................................................................107Kontextmenü
3.9.5.5
....................................................................................................108Fortgeschrittene Benutzer3.10
..............................................................................108Profilmanager
3.10.1
..............................................................................108Diagnose
3.10.2
..............................................................................109Einstellungen importieren/exportieren
3.10.3
..............................................................................110Befehlszeile
3.10.4
..............................................................................111Leerlauferkennung
3.10.5
..............................................................................112ESET SysInspector
3.10.6
..................................................................................112Einführung in ESET SysInspector
3.10.6.1
........................................................................112Starten von ESET SysInspector
3.10.6.1.1
..................................................................................113Benutzeroberfläche und Bedienung
3.10.6.2
........................................................................113Menüs und Bedienelemente
3.10.6.2.1
........................................................................115Navigation in ESET SysInspector
3.10.6.2.2
........................................................................116Tastaturbefehle
3.10.6.2.2.1
........................................................................117Vergleichsfunktion
3.10.6.2.3
..................................................................................118Befehlszeilenparameter
3.10.6.3
..................................................................................119Dienste-Skript
3.10.6.4
........................................................................119Erstellen eines Dienste-Skripts
3.10.6.4.1
........................................................................119Aufbau des Dienste-Skripts
3.10.6.4.2
........................................................................122Ausführen von Dienste-Skripten
3.10.6.4.3
..................................................................................122Häufige Fragen (FAQ)
3.10.6.5
..................................................................................124ESET SysInspector als Teil von ESET Endpoint Antivirus
3.10.6.6
..............................................................................124Remoteüberwachung und -Verwaltung
3.10.7
..................................................................................125RMM-Befehlszeile
3.10.7.1
..................................................................................127Liste der JSON-Befehle
3.10.7.2
........................................................................127Schutzstatus abrufen
3.10.7.2.1
........................................................................128Anwendungsinformationen abrufen
3.10.7.2.2
........................................................................131Lizenzinformationen abrufen
3.10.7.2.3
........................................................................131Logs abrufen
3.10.7.2.4
........................................................................133Aktivierungsstatus abrufen
3.10.7.2.5
........................................................................133Prüfungsinformationen abrufen
3.10.7.2.6
........................................................................135Konfiguration abrufen
3.10.7.2.7
........................................................................136Updatestatus abrufen
3.10.7.2.8
........................................................................136Prüfung starten
3.10.7.2.9
........................................................................137Aktivierung starten
3.10.7.2.10
........................................................................138Deaktivierung starten
3.10.7.2.11
........................................................................139Update starten
3.10.7.2.12
........................................................................140Konfiguration festlegen
3.10.7.2.13
....................................................................................................141Glossar3.11
..............................................................................141Bedrohungsarten
3.11.1
..................................................................................141Viren
3.11.1.1
..................................................................................141rmer
3.11.1.2
..................................................................................142Trojaner
3.11.1.3
..................................................................................142Rootkits
3.11.1.4
..................................................................................142Adware
3.11.1.5
..................................................................................143Spyware
3.11.1.6
..................................................................................143Packprogramme
3.11.1.7
..................................................................................143Potenziell unsichere Anwendungen
3.11.1.8
..................................................................................144Eventuell unerwünschte Anwendungen
3.11.1.9
..............................................................................147E-Mail
3.11.2
..................................................................................147Werbung
3.11.2.1
..................................................................................147Falschmeldungen (Hoaxes)
3.11.2.2
..................................................................................148Phishing
3.11.2.3
..................................................................................148Erkennen von Spam-Mails
3.11.2.4
..............................................................................148ESET-Technologie
3.11.3
..................................................................................148Exploit-Blocker
3.11.3.1
..................................................................................149Erweiterte Speicherpfung
3.11.3.2
..................................................................................149ESET LiveGri
3.11.3.3
..................................................................................149Java-Exploit-Blocker
3.11.3.4
..................................................................................149Skriptbasierter Angriffsschutz
3.11.3.5
5
1. ESET Endpoint Antivirus 6.6
ESET Endpoint Antivirus 6 ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste Version
des ThreatSens-Prüfmoduls arbeitet schnell und präzise zum Schutz Ihres Computers. Auf diese Weise ist ein
intelligentes System entstanden, das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer
gefährden.
ESET Endpoint Antivirus 6 ist eine umfassende Security-Lösung und das Produkt unserer langfristigen Bemühung,
maximalen Schutz bei minimaler Systembelastung zu bieten. Mithilfe der auf künstlicher Intelligenz basierenden
Spitzentechnologien kann das Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderer
durch das Internet übertragener Angriffe aktiv verhindert werden, ohne dass die Systemleistung beeinträchtigt
oder Ihr Computer vom Netz getrennt würde.
ESET Endpoint Antivirus 6 wurde speziell für die Nutzung auf Workstations in kleineren Unternehmen entwickelt.
Mit ESET Endpoint Antivirus und ESET Remote Administrator in einer Firmenumgebung können Sie eine beliebige
Anzahl von Client-Workstations verwalten, Richtlinien und Regeln anwenden, Erkennungen überwachen und
Clients von beliebigen Computern im Netzwerk aus der Ferne konfigurieren.
1.1 Neuerungen in Version 6.6
ESET Endpoint Antivirus 6.6 wurde veröffentlicht und steht zum Download bereit. Weitere Informationen über die
Neuerungen in ESET Endpoint Antivirus 6.6 erhalten Sie in der folgenden Auflistung der Verbesserungen und neuen
Funktionen:
Antimalware Scan Interface (AMSI)-Schutz vor Skripten in Powershell (wscript.exe und cscript.exe).
Schutz vor JavaScripten in Webbrowsern.
Geschützter Dienst– Anti-Malware-Dienste können im Benutzermodus als geschützte Dienste gestartet werden
(Windows 8.1, 10).
Legen Sie den Logging-Schweregrad für alle Regeln fest (Medien- und Web-Kontrolle).
ESET Endpoint Antivirus informiert Sie, wenn ESET LiveGri nicht verfügbar ist.
Die grafische Benutzeroberfläche sowie die Fenster mit Warnungen und Hinweisen besitzen ein neues Layout
und Design.
ESET Endpoint Antivirus kann mit Remoteüberwachung und -verwaltung (RMM) beaufsichtigt werden.
1.2 Systemanforderungen
Für einen reibungslosen Betrieb von ESET Endpoint Antivirus sollten die folgenden Hardware- und
Softwareanforderungen erfüllt sein (Produktstandardeinstellungen):
Unterstützte Prozessoren:
32-Bit (x86)- oder 64-Bit (x64)-Prozessor, 1 GHz oder höher (siehe Hinweis 1)
Betriebssysteme: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32-Bit/XP SP2 64-Bit
Ein Betriebssystem und das von der gewählten installierten ESET-Produktversion unterstützte Service Pack
Die Systemanforderungen des Betriebssystems und sonstiger auf dem Computer installierter Software sind erfüllt
0,3 GB freier Systemarbeitsspeicher (siehe Hinweis 2)
1 GB freier Festplattenspeicher (siehe Hinweis 3)
Minimale Display-Auflösung 1024 x 768
Internetverbindung oder LAN-Verbindung mit einer Quelle (siehe Hinweis 4) der Produkt-Updates
Das Produkt kann theoretisch auch auf Systemen installiert und ausgeführt werden, die diese Anforderungen nicht
erfüllen. Wir empfehlen jedoch einen Vorab-Test zur Benutzerfreundlichkeit auf Grundlage von
Leistungsanforderungen.
6
HINWEIS
(1): Bei Windows XP kann die Mindestprozessorgeschwindigkeit niedriger sein.
(2): Das Produkt kann mehr Arbeitsspeicher belegen, wenn dieser ansonsten ungenutzt auf einem stark
infizierten Computer wäre oder wenn große Datenlisten (z. B. URL-Positivlisten) in das Produkt importiert
werden.
(3): Der Speicherplatz wird zum Herunterladen des Installationsassistenten, zur Produktinstallation und zur
Aufbewahrung einer Kopie des Installationsprogramms in den Programmdaten sowie für Sicherungen von
Produkt-Updates zur Unterstützung der Rollback-Funktion benötigt. Das Produkt kann bei abweichenden
Einstellungen mehr Speicherplatz belegen (z. B. wenn weitere Sicherungsversionen von Produkt-Updates
gespeichert und Speicherabbilder oder große Mengen an Log-Einträgen aufbewahrt werden) oder bei einer
Infektion des Computers (z. B. durch die Quarantänefunktion). Wir empfehlen, stets auf genügend freien
Speicherplatz zu achten, damit Updates des Betriebssystems und des ESET-Produkts unterstützt werden.
(4): Das Produkt kann auch über einen Wechseldatenträger manuell aktualisiert werden (nicht empfohlen).
1.3 Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffen einhergehenden Risiken gänzlich ausschließen kann..
Für maximalen Schutz und einen möglichst geringen Aufwand müssen Sie die Virenschutzsoftware richtig einsetzen
und dabei einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
Gemäß von ESET LiveGri erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus dem Virenlabor von ESET analysieren diese Bedrohungen täglich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung für die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode zu
verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitslücken in den eigenen
Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist wichtig,
dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und Webbrowser
wie Internet Explorer sind Beispiele für Programme, für die regelmäßig Sicherheitsaktualisierungen veröffentlicht
werden.
Sichern wichtiger Daten
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Prüfen Sie Ihren Computer regelßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Sie sollten jedoch mindestens einmal im Monat eine vollsndige Prüfung des Computers ausführen, da
Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich aktualisiert wird.
Halten Sie grundlegende Sicherheitsregeln ein
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Ausführung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
7
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte Werbeanzeigen
auffallen.
Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschließlich sichere Websites.
Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von Massen-E-
Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
Verwenden Sie für diegliche Arbeit mit dem Computer kein Administratorkonto.
8
2. Dokumentation für Benutzer, die über ESET Remote Administrator
verbunden sind
Mit ESET Remote Administrator (ERA) können Sie ESET-Produkte in einer Netzwerkumgebung von einem zentralen
Standort aus verwalten. Mit dem Task-Management-System von ESET Remote Administrator nnen Sie ESET-
Sicherheitslösungen auf Remotecomputern installieren und schnell auf neue Probleme und Bedrohungen
reagieren. ESET Remote Administrator bietet keinen Schutz vor Schadcode selbst, sondern stützt sich hierzu auf die
auf jedem Client installierte ESET-Sicherheitslösung.
ESET-Sicherheitslösungen unterstützen Netzwerke, die verschiedene Plattformtypen umfassen. Ihr Netzwerk kann
eine Kombination aus aktuellen Microsoft-, Linux- und Mac OS-Betriebssystemen und Betriebssystemen mobiler
Geten (Mobiltelefone und Tablets) darstellen.
In der nachstehenden Abbildung sehen Sie eine Beispielarchitektur eines Netzwerks mit ESET-Sicherheitslösungen,
die über ERA verwaltet werden:
HINWEIS
Weitere Informationen finden Sie in der ESET Remote Administrator-Onlinehilfe.
9
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server ist eine Hauptkomponente von ESET Remote Administrator. Diese Komponente
verarbeitet alle Daten von den Clients, die über den ESET-Agenten mit dem Server kommunizieren. Der ESET-Agent
erleichtert die Kommunikation zwischen Client und Server. Daten wie Client-Logs, Konfigurationseinstellungen
oder Agentreplikationen werden in einer Datenbank gespeichert. Zur ordnungsgemäßen Verarbeitung der Daten
benötigt der ERA-Server eine stabile Verbindung zum Datenbankserver. Zum Zwecke der Leistungsoptimierung wird
empfohlen, den ERA-Server und die Datenbank auf separaten Servern zu installieren. Der Computer, auf dem der
ERA-Server installiert wird, muss so konfiguriert sein, dass alle Agent-/Proxy-/RD Sensor-Verbindungen, welche
anhand von Zertifikaten überprüft werden, akzeptiert werden. Nach der Installation können Sie die ERA-Web-
Konsole öffnen, die eine Verbindung zum ERA-Server herstellt (siehe Abbildung). In der Web-Konsole können Sie
alle Vorgänge des ERA-Servers zur Verwaltung der ESET-Sicherheitslösungen in Ihrem Netzwerk aushren.
2.2 Web-Konsole
Die ERA-Web-Konsole ist eine webbasierte Benutzeroberfläche, in der Sie Daten vom ERA-Server anzeigen und die
ESET-Sicherheitslösungen in Ihrem Netzwerk verwalten können. Der Zugriff auf die Web-Konsole erfolgt über einen
Browser. Die Web-Konsole bietet eine Übersicht über den Status der Clients im Netzwerk und kann zur Remote-
Bereitstellung von ESET-Lösungen auf unverwalteten Computern verwendet werden. Wahlweise können Sie den
Zugriff über das Internet auf den Webserver zulassen. So können Sie ESET Remote Administrator von nahezu jedem
beliebigen Standort und Get aus verwenden.
Dies ist das Dashboard der Web-Konsole:
Oben in der Web-Konsole befindet sich das Schnellsuche-Tool. Wählen Sie im Dropdownmenü entweder
Computername, IPv4-/IPv6-Adresse oder Bedrohungsname aus und geben Sie im Textfeld eine Zeichenfolge für die
Suche ein. Klicken Sie dann auf das Lupensymbol und drücken Sie die Eingabetaste, um die Suche auszuführen. Sie
werden zum Bereich Gruppen geleitet, wo das Suchergebnis angezeigt wird.
HINWEIS
Weitere Informationen finden Sie in der ESET Remote Administrator-Onlinehilfe.
10
2.3 Proxy
Der ERA-Proxy ist ein weiterer Bestandteil von ESET Remote Administrator und dient zwei Zwecken. In einem
mittelgroßen Netzwerk oder Unternehmensnetzwerk mit vielen Clients (beispielsweise 10.000 Clients oder mehr)
können Sie mit einem ERA-Proxy die Last zwischen mehreren ERA-Proxys verteilen und so den primären ERA-Server
entlasten. Sie können den ERA-Proxy außerdem für Verbindungen zu entfernt liegenden Büros mit schwacher
Bandbreite einsetzen. In diesem Fall wird der ERA-Agent auf den Clients nicht direkt mit dem ERA-Hauptserver
verbunden, sondern kommuniziert über den ERA-Proxy, der sich im gleichen lokalen Netzwerk wie der Client
befindet. Diese Konfiguration reduziert die Last auf der Netzwerkverbindung zum Zweigstellenbüro. Der ERA-Proxy
nimmt Verbindungen von allen lokalen ERA-Agenten an, kompiliert die empfangenen Daten und lädt sie zum
primären ERA-Server (oder zu einem anderen ERA-Proxy) hoch. Auf diese Weise ist im Netzwerk Platz für mehr
Clients, ohne dass die Leistungsfähigkeit des Netzwerks und der Datenbankabfragen beeinträchtigt wird.
Je nach Netzwerkkonfiguration kann ein ERA-Proxy eine Verbindung zu einem anderen ERA-Proxy und
anschließend zum ERA-Server herstellen.
Damit der ERA-Proxy ordnungsgemäß funktioniert, muss auf dem Hostcomputer, auf dem sich der ERA-Proxy
befindet, ein ESET-Agent installiert sein, und er muss mit der oberen Ebene (entweder dem ERA-Server oder,
sofern vorhanden, dem oberen ERA-Proxy) des Netzwerks verbunden sein.
2.4 Agent
Der ERA-Agent ist eine wichtige Komponente von ESET Remote Administrator. Der Agent dient der Kommunikation
zwischen den ESET-Sicherheitslösungen auf den Clientcomputern (z. B. ESET Endpoint Security) und dem ERA-
Server. Dank dieser Kommunikation können Sie ESET-Sicherheitslösungen auf Remoteclients von einem zentralen
Standort aus verwalten. Der Agent erfasst Informationen vom Client und sendet sie an den Server. Wenn der Server
einen Task an einen Client sendet, wird der Task an den Agenten übermittelt, der wiederum mit dem Client
kommuniziert. Der gesamte Netzwerkverkehr findet zwischen dem Agenten und dem oberen Teil des ERA-
Netzwerks (Server und Proxy) statt.
Der ESET-Agent stellt mit einer der folgenden drei Methoden eine Verbindung zum Server her:
1. Der Agent des Client ist direkt mit dem Server verbunden.
2. Der Agent des Client ist über einen Proxy mit dem Server verbunden.
3. Der Agent des Client ist über mehrere Proxys mit dem Server verbunden.
Der ESET-Agent kommuniziert mit ESET-Lösungen auf einem Client, sammelt Daten aus Programmen auf diesem
Client und leitet vom Server erhaltene Konfigurationsdaten an den Client weiter.
HINWEIS
Der ESET-Proxy verfügt über einen eigenen Agenten, der alle Kommunikationstasks zwischen Clients, anderen
Proxys und dem Server abwickelt.
2.5 RD Sensor
RD (Rogue Detection) Sensor ist eine Komponente von ESET Remote Administrator, die das Netzwerk nach
Computern durchsucht. Auf diese Weise können neue Computer bequem ohne manuelles Suchen zu ESET Remote
Administrator hinzugefügt werden. Jeder im Netzwerk gefundene Computer wird in der Web-Konsole angezeigt
und der Standardgruppe Alle hinzugefügt. Anschließend können Sie Aktionen an den einzelnen Clientcomputern
durchführen.
RD Sensor ist ein passives Überwachungstool, das Computer erkennt, die im Netzwerk vorhanden sind, und
Informationen über diese Computer an den ERA-Server sendet. Der ERA-Server bewertet dann, ob die im Netzwerk
gefundenen PCs unbekannt oder bereits verwaltet sind.
11
3. ESET Endpoint Antivirus selbst benutzen
Dieser Teil des Benutzerhandbuchs wendet sich an Benutzer, die ESET Endpoint Antivirus ohne ESET Remote
Administrator benutzen. Alle Funktionen und Merkmale in ESET Endpoint Antivirus stehen dem Benutzer
entsprechend seinen Kontoberechtigungen zur Verfügung.
3.1 Installation mit ESET AV Remover
Bevor Sie den Installationsvorgang fortsetzen, sollten Sie unbedingt die auf dem Computer vorhandenen
Sicherheitsanwendungen deinstallieren. Aktivieren Sie das Kontrollkästchen neben Ich möchte unerwünschte
Virenschutzanwendungen mit ESET AV Remover entfernen, damit ESET AV Remover das System scannt und ggf.
gefundene unterstützte Sicherheitsanwendungen entfernt. Lassen Sie das Kontrollkästchen deaktiviert und klicken
Sie auf Weiter, um ESET Endpoint Antivirus ohne das Aushren von ESET AV Remover zu installieren.
12
3.1.1 ESET AV Remover
Mit dem ESET AV Remover können Sie nahezu jede Virenschutz-Software entfernen, die zuvor auf Ihrem System
installiert wurde. Befolgen Sie die nachfolgenden Anweisungen, um ein vorhandenes Virenschutzprogramm mit
ESET AV Remover zu entfernen:
1. Eine Liste der Virenschutzprogramme, die mit ESET AV Remover entfernt werden können, finden Sie im
entsprechenden ESET-Knowledgebase-Artikel.
2. Lesen Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Akzeptieren, falls Sie der Vereinbarung
zustimmen. Wenn Sie auf Ablehnen klicken, wird die Installation von ESET Endpoint Antivirus fortgesetzt, jedoch
keine auf dem Computer vorhandene Sicherheitsanwendung entfernt.
3. ESET AV Remover durchsucht das System nach Virenschutzsoftware.
13
4. Wählen Sie beliebige Virenschutzprogramme aus und klicken Sie auf Entfernen. Dies kann eine gewisse Zeit
dauern.
5. Wenn das Entfernen erfolgreich abgeschlossen wurde, klicken Sie auf Weiter.
14
6. Starten Sie den Computer neu, um die Änderungen zu übernehmen, und setzen Sie die Installation von ESET
Endpoint Antivirus fort. Wenn die Deinstallation nicht erfolgreich war, beachten Sie die Hinweise unter
Deinstallation mit ESET AV Remover wurde mit einem Fehler beendet in diesem Handbuch.
3.1.2 Deinstallation mit ESET AV Remover wurde mit einem Fehler beendet
Wenn ein Virenschutzprogramm mit ESET AV Remover nicht entfernt werden kann, wird eine Benachrichtigung
angezeigt, die Sie darauf hinweist, dass die zu entfernende Anwendung möglicherweise nicht von ESET AV Remover
unterstützt wird. In der ESET-Knowledgebase finden Sie eine Liste der unterstützten Produkte und
Deinstallationsprogramme für übliche Windows-Virenschutz-Software, anhand derer Sie ermitteln können, ob das
Programm auf diese Weise entfernt werden kann.
Wenn die Deinstallation des Sicherheitsprodukts nicht erfolgreich war oder ein Teil der Komponenten nur teilweise
deinstalliert wurde, wird die Aufforderung Neu starten und erneut prüfen angezeigt. Bestätigen Sie nach dem
Neustart die UAC (Benutzerkontensteuerung) und fahren Sie mit dem Scannen und dem Deinstallationsvorgang
fort.
Wenden Sie sich bei Bedarf an den ESET-Support, um eine Supportanfrage einzureichen. Halten Sie dazu die Datei
AppRemover.log bereit, die den ESET-Technikern bei der Lösung des Problems helfen kann. Die Datei
AppRemover.log befindet sich im Ordner eset. Navigieren Sie im Windows Explorer zu %TEMP%, um auf diesen
Ordner zuzugreifen. Der ESET-Support nimmt umgehend Kontakt mit Ihnen auf, um Sie bei der Lösung des Problems
zu unterstützen.
15
3.2 Installation
Starten Sie das Installationsprogramm. Der Installationsassistent führt Sie durch die Einstellungen.
WICHTIG
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind. Anderenfalls
kann es zu Konflikten zwischen den Programmen kommen. Wir empfehlen Ihnen, alle anderen
Virusschutzprogramme zu deinstallieren. Eine Liste von Tools zum Deinstallieren üblicher Virenschutzsoftware
finden Sie in unserem Knowledgebase-Artikel (in englischer und in bestimmten weiteren Sprachen verfügbar).
Im nächsten Schritt wird die Endbenutzer-Lizenzvereinbarung angezeigt. Bitte lesen Sie sich diese Vereinbarung
sorgfältig durch. Wenn Sie damit einverstanden sind, klicken Sie auf Ich stimme zu. Klicken Sie nach dem
Akzeptieren der Bedingungen auf Weiter, um mit der Installation fortzufahren.
16
Nachdem Sie auf „Ich stimme zu“ und Weiter geklickt haben, werden Sie dazu aufgefordert, das ESET LiveGri-
Reputationssystem zu aktivieren. ESET LiveGri stellt sicher, dass ESET sofort und fortwährend über neue
Schadsoftware informiert wird und somit optimaler Schutz gewährleistet ist. Das System übermittelt neue
Bedrohungen an das ESET-Virenlabor, wo die entsprechenden Dateien analysiert, bearbeitet und zur
Erkennungsroutine hinzugefügt werden.
Als nächstes wird die Erkennung eventuell unerwünschter Anwendungen konfiguriert; hierbei handelt es sich um
Programme, die zwar nicht unbedingt Sicherheitsrisiken in sich bergen, jedoch negative Auswirkungen auf das
Verhalten Ihres Computers haben können. Weitere Details finden Sie im Kapitel Eventuell unerwünschte
Anwendungen. Durch Klicken auf Erweiterte Einstellungen erhalten Sie Zugriff auf zusätzliche Einstellungsoptionen
wie beispielsweise das Installieren des ESET-Produkts in einem bestimmten Ordner oder das Aktivieren der
automatischen Prüfung nach der Installation.
Bestätigen Sie die Installation abschließend durch Klicken auf Installieren.
17
3.2.1 Erweiterte Installation
Bei der erweiterten Installation können Sie zahlreiche Installationsparameter anpassen, die bei einer
Standardinstallation nicht verfügbar sind.
Nachdem Sie die zu erkennenden unerwünschten Anwendungen ausgewählt und auf Erweiterte Einstellungen
geklickt haben, werden Sie zur Auswahl eines Speicherorts für den Installationsproduktordner aufgefordert.
Standardmäßig wird das Programm in folgendes Verzeichnis installiert:
C:\Programme\ESET\ESET Endpoint Antivirus\
Sie können einen Speicherort für Programmmodule und Daten angeben. Standardmäßig werden sie in folgendes
Verzeichnis installiert:
C:\Programme\ESET\ESET Endpoint Antivirus\
C:\Programmdaten\ESET\ESET Endpoint Antivirus\
Klicken Sie auf Durchsuchen, um diese Speicherorte zu ändern (nicht empfohlen).
Um die Einstellungen für Ihren Proxyserver zu konfigurieren, wählen Sie Ich nutze einen Proxyserver und klicken
Sie auf Weiter. Geben Sie unter Adresse die IP-Adresse oder URL des Proxyservers ein. Wenn Sie sich nicht sicher
sind, ob Sie zur Verbindung mit dem Internet einen Proxyserver verwenden, wählen Sie Einstellungen aus Internet
Explorer übernehmen (empfohlen) und klicken Sie auf Weiter. Wenn Sie keinen Proxyserver verwenden, wählen
Sie die Option Keinen Proxyserver verwenden. Weitere Informationen finden Sie unter Proxyserver.
18
Wenn Sie „Benutzerdefinierte Installation“ wählen, können Sie festlegen, wie Ihr System mit automatischen
Programm-Updates verfahren soll. Klicken Sie auf Ändern..., um zu den erweiterten Einstellungen zu gelangen.
Wenn Sie nicht chten, dass Programmkomponenten aktualisiert werden, wählen Sie Niemals ausführen. Wenn
Sie die Option Benutzer fragen auswählen, wird vor dem Herunterladen von Programmkomponenten ein
Bestätigungsfenster angezeigt. Um Programmkomponenten automatisch zu aktualisieren, wählen Sie Immer
ausführen.
Im nächsten Installationsfenster haben Sie die Möglichkeit, die Einstellungen des Programms mit einem Passwort
zu schützen. Wählen Sie die Option Einstellungen mit Passwort schützen und geben Sie ein Passwort in die Felder
Neues Passwort und Neues Passwort bestätigen ein. Dieses Passwort ist anschließend erforderlich, um die
Einstellungen von ESET Endpoint Antivirus zu ändern bzw. auf die Einstellungen zuzugreifen. Wenn beide
Passwortfelder übereinstimmen, fahren Sie mit Weiter fort.
Klicken Sie auf Installieren, um die Installation zu beginnen.
19
3.3 Produktinstallation mit ERA (Befehlszeile)
Die folgenden Einstellungen sind nur mit den Einstellungen reduziert, einfach und keine der Benutzeroberfläche
geeignet. Informationen zur msiexec-Version für die Befehlszeilenargumente finden Sie in der Dokumentation.
Unterstützte Parameter:
APPDIR=<Pfad>
o Pfad: gültiger Verzeichnispfad
o Installationsverzeichnis der Anwendung.
o Beispiel: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<Pfad>
o Pfad: gültiger Verzeichnispfad
o Installationsverzeichnis der Anwendungsdaten.
MODULEDIR=<Pfad>
o Pfad: gültiger Verzeichnispfad
o Installationsverzeichnis des Moduls.
ADDLOCAL=<Liste>
o Komponenteninstallation: Liste nicht obligatorischer Funktionen, die lokal installiert werden sollen.
o Verwendung mit .msi-Paketen von ESET: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Weitere Informationen zur ADDLOCAL-Eigenschaft finden Sie unter http://msdn.microsoft.com/en-us/library/
aa367536%28v=vs.85%29.aspx
Regeln
o Die ADDLOCAL-Liste ist eine kommagetrennte Liste der Namen aller zu installierenden Funktionen.
o Wenn Sie eine Funktion zur Installation auswählen, muss der gesamte Pfad (alle übergeordneten Funktionen)
explizit in der Liste aufgeführt werden.
o Weitere Informationen zur richtigen Verwendung finden Sie unter „Zusätzliche Regeln“.
Vorhandensein der Funktion
o Obligatorisch - Die Funktion wird immer installiert
o Optional - Die Funktion ist optional
o Unsichtbar - logische Funktionen, die für andere Funktionen benötigt werden
o Platzhalter - Funktion ohne Auswirkung auf das Produkt, die jedoch mit den untergeordneten Funktionen
aufgeführt werden muss
Der Funktionsbaum von Endpoint 6.1 sieht folgendermaßen aus:
Funktionsbaum
Funktionsname
Vorhandensein der
Funktion
Computer
Computer
Obligatorisch
Computer/Viren- und Spyware-Schutz
Virenschutz
Obligatorisch
Computer/Viren- und Spyware-Schutz > Echtzeit-
Dateischutz
RealtimeProtection
Obligatorisch
Computer/Viren- und Spyware-Schutz > Computer-Scan
Scannen
Obligatorisch
Computer/Viren- und Spyware-Schutz/
Dokumentenschutz
Dokumentenschutz
Optional
Computer/Medienkontrolle
DeviceControl
Optional
Netzwerk
Netzwerk
Platzhalter
Netzwerk / Firewall
Firewall
Optional
Web und E-Mail
WebAndEmail
Platzhalter
Web- und E-Mail-Protokollprüfung
ProtocolFiltering
Unsichtbar
Web und E-Mail/Web-Schutz
WebAccessProtection
Optional
Web und E-Mail/E-Mail-Schutz
EmailClientProtection
Optional
Web und E-Mail/E-Mail-Schutz/E-Mail-Plugins
MailPlugins
Unsichtbar
20
Web und E-Mail/E-Mail-Schutz/Spam-Schutz
Spam-Schutz
Optional
Web und E-Mail / Web-Kontrolle
WebControl
Optional
Update-Mirror
UpdateMirror
Optional
Microsoft NAP-Unterstützung
MicrosoftNAP
Optional
Zusätzliche Regeln
o Wenn eine der Funktionen aus Web und E-Mail für die Installation ausgewählt wurde, muss die unsichtbare
Funktion ProtocolFiltering explizit zur Liste hinzugefügt werden.
o Wenn eine der Unterfunktionen aus E-Mail-Schutz für die Installation ausgewählt wurde, muss die unsichtbare
Funktion MailPlugins explizit zur Liste hinzugefügt werden
Beispiele:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Liste der CFG_-Eigenschaften:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0 deaktiviert, 1 aktiviert
Eventuell unerwünschte Anwendungen
CFG_LIVEGRID_ENABLED=1/0
0 deaktiviert, 1 aktiviert
LiveGrid
CFG_EPFW_MODE=0/1/2/3
0 automatisch, 1 interaktiv, 2 Policy, 3 Lernen
CFG_PROXY_ENABLED=0/1
0 deaktiviert, 1 aktiviert
CFG_PROXY_ADDRESS=<IP>
IP-Adresse des Proxyservers.
CFG_PROXY_PORT=<Port>
Proxy-Portnummer.
CFG_PROXY_USERNAME=<Benutzer>
Benutzername für die Authentifizierung.
CFG_PROXY_PASSWORD=<Passwort>
Passwort für die Authentifizierung.
Installation über SCCM, Aktivierungsdialog deaktivieren:
ACTIVATION_DLG_SUPPRESS=1
1 - Aktiviert (Aktivierungsdialog wird nicht angezeigt)
0 - Deaktiviert (Aktivierungsdialog wird angezeigt)
3.4 Produktaktivierung
Nach Abschluss der Installation werden Sie aufgefordert, Ihr Produkt zu aktivieren.
Aktivieren Sie ESET Endpoint Antivirus mit einer der verfügbaren Methoden. Weitere Informationen finden Sie
unter So aktivieren Sie ESET Endpoint Antivirus.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150

ESET Endpoint Antivirus Benutzerhandbuch

Kategorie
Antivirensicherheitssoftware
Typ
Benutzerhandbuch