ESET Endpoint Security Benutzerhandbuch

Typ
Benutzerhandbuch
Benutzerhandbuch
Microsof Windows® 10/8.1/8/7/Vista
Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.
ESET ENDPOINT SECURITY 7
Copyright ©2018 von ESET, spol. s r. o.
ESET Endpoint Security wurde entwickelt von ESET, spol. s r. o.
Nähere Informationen finden Sie unter www.eset.de.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers reproduziert,
in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben werden, sei es
elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r. o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen Software-
Produkte Änderungen vorzunehmen.
Weltweiter Support: www.eset.de/support
Versionsstand 15.08.2018
Inhalt
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Systemanforderungen ................................................................................................................................................................................... 8
1.2 Prävention ........................................................................................................................................................................................................ 9
2. Dokumentation für Benutzer, die über ESET Remote Administrator verbunden sind ................. 10
2.1 ESET Remote Administrator Server .......................................................................................................................................................... 11
2.2 Web-Konsole ................................................................................................................................................................................................. 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Agent ............................................................................................................................................................................................................... 12
2.5 RD Sensor ....................................................................................................................................................................................................... 12
3. ESET Endpoint Security selbst benutzen ............................................................................... 13
3.1 Installation mit ESET AV Remover ............................................................................................................................................................. 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 Deinstallation mit ESET AV Remover wurde mit einem Fehler beendet ...................................................................................................... 16
3.2 Installation ...................................................................................................................................................................................................... 17
3.2.1 Erweiterte Installation .............................................................................................................................................................................. 19
3.3 Produktinstallation mit ERA (Befehlszeile) .............................................................................................................................................. 22
3.4 Produktaktivierung ....................................................................................................................................................................................... 24
3.5 Computer prüfen .......................................................................................................................................................................................... 24
3.6 Upgrade auf eine aktuellere Version ........................................................................................................................................................ 25
3.7 Erste Schritte ................................................................................................................................................................................................. 25
3.7.1 Die Benutzeroberfläche ............................................................................................................................................................................ 25
3.7.2 Einstellungen für Updates ......................................................................................................................................................................... 29
3.7.3 Einstellungen für Zonen ............................................................................................................................................................................. 31
3.7.4 Web-Kontrolltools .................................................................................................................................................................................... 31
3.8 Häufig gestellte Fragen ................................................................................................................................................................................ 32
3.8.1 So aktualisieren Sie ESET Endpoint Security ............................................................................................................................................... 32
3.8.2 So aktivieren Sie ESET Endpoint Security .................................................................................................................................................... 32
3.8.3 So aktivieren Sie das neue Produkt mithilfe der aktuellen Anmeldedaten ................................................................................................. 33
3.8.4 So entfernen Sie einen Virus von Ihrem PC ................................................................................................................................................. 33
3.8.5 So lassen Sie Datenverkehr r eine bestimmte Anwendung zu ................................................................................................................. 34
3.8.6 So erstellen Sie eine neue Aufgabe im Taskplaner ..................................................................................................................................... 34
3.8.7 So planen Sie regelmäßige Prüfungen (im 24-Stunden-Takt) ....................................................................................................................... 35
3.8.8 So verbinden Sie ESET Endpoint Security mit ESET Remote Administrator ................................................................................................... 35
3.8.9 So konfigurieren Sie einen Mirror .............................................................................................................................................................. 36
3.8.10 Wie aktualisiere ich auf Windows 10 mit ESET Endpoint Security ............................................................................................................. 36
3.8.11 Verwenden des Override-Modus ............................................................................................................................................................. 37
3.8.12 Aktivieren der Remoteüberwachung und -verwaltung ............................................................................................................................. 39
3.9 Arbeiten mit ESET Endpoint Security ........................................................................................................................................................ 40
3.9.1 Computer .................................................................................................................................................................................................. 42
3.9.1.1 Erkennungsroutine ................................................................................................................................................................................. 43
3.9.1.1.1 Eingedrungene Schadsoftware wurde erkannt .................................................................................................................................... 44
3.9.1.2 Gemeinsam genutzter lokaler Cache ...................................................................................................................................................... 46
3.9.1.3 Echtzeit-Dateischutz .............................................................................................................................................................................. 46
3.9.1.3.1 Zusätzliche ThreatSense-Parameter ................................................................................................................................................... 47
3.9.1.3.2 Säuberungsstufen ............................................................................................................................................................................... 47
3.9.1.3.3 Echtzeit-Dateischutz prüfen ................................................................................................................................................................ 48
3.9.1.3.4 Wann sollten die Einstellungen r den Echtzeit-Dateischutz geändert werden? ................................................................................. 48
3.9.1.3.5 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz ...................................................................................................................... 48
3.9.1.4 Computerprüfung ................................................................................................................................................................................... 49
3.9.1.4.1 Benutzerdefinierte Prüfung ................................................................................................................................................................. 50
3.9.1.4.2 Stand der Prüfung ................................................................................................................................................................................ 51
3.9.1.4.3 Computerprüfungs-Log ........................................................................................................................................................................ 52
3.9.1.5 Medienkontrolle .................................................................................................................................................................................... 52
3.9.1.5.1 Regel-Editor für die Medienkontrolle ................................................................................................................................................... 53
3.9.1.5.2 Hinzufügen von Regeln für die Medienkontrolle ................................................................................................................................... 54
3.9.1.6 Wechselmedien ..................................................................................................................................................................................... 56
3.9.1.7 Prüfen im Leerlaufbetrieb ...................................................................................................................................................................... 56
3.9.1.8 Host-based Intrusion Prevention System (HIPS) ...................................................................................................................................... 57
3.9.1.8.1 Erweiterte Einstellungen ..................................................................................................................................................................... 59
3.9.1.8.2 HIPS-Interaktionsfenster ..................................................................................................................................................................... 60
3.9.1.8.3 Mögliches Ransomware-Verhalten erkannt ........................................................................................................................................ 60
3.9.1.9 Präsentationsmodus ............................................................................................................................................................................. 61
3.9.1.10 Scan der Systemstartdateien ............................................................................................................................................................... 61
3.9.1.10.1 Prüfung Systemstartdateien ............................................................................................................................................................. 62
3.9.1.11 Dokumentenschutz .............................................................................................................................................................................. 62
3.9.1.12 Ausschlussfilter ................................................................................................................................................................................... 62
3.9.1.13 ThreatSense-Parameter ....................................................................................................................................................................... 64
3.9.1.13.1 Ausschlussfilter ................................................................................................................................................................................ 69
3.9.2 Netzwerk ................................................................................................................................................................................................... 69
3.9.2.1 Firewall .................................................................................................................................................................................................. 71
3.9.2.1.1 Trainingsmodus .................................................................................................................................................................................. 72
3.9.2.2 Firewall-Profile ...................................................................................................................................................................................... 73
3.9.2.2.1 An Netzwerkadapter zugewiesene Profile ........................................................................................................................................... 74
3.9.2.3 Konfigurieren und Verwenden von Regeln .............................................................................................................................................. 74
3.9.2.3.1 Firewall-Regeln ................................................................................................................................................................................... 75
3.9.2.3.2 Arbeiten mit Regeln ............................................................................................................................................................................ 76
3.9.2.4 Vertrauenswürdige Zone ........................................................................................................................................................................ 77
3.9.2.5 Konfigurieren von Zonen ........................................................................................................................................................................ 77
3.9.2.6 Bekannte Netzwerke .............................................................................................................................................................................. 77
3.9.2.6.1 Editor für bekannte Netzwerke ............................................................................................................................................................ 78
3.9.2.6.2 Netzwerkauthentifizierung -Serverkonfiguration ................................................................................................................................ 81
3.9.2.7 Erstellen von Logs .................................................................................................................................................................................. 81
3.9.2.8 Verbindung herstellen - Erkennung ......................................................................................................................................................... 81
3.9.2.9 Lösen von Problemen mit der ESET Personal Firewall ............................................................................................................................. 82
3.9.2.9.1 Fehlerbehebungsassistent ................................................................................................................................................................. 83
3.9.2.9.2 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs .................................................................................. 83
3.9.2.9.2.1 Regel aus Log erstellen .................................................................................................................................................................... 83
3.9.2.9.3 Erstellen von Ausnahmen von Firewall-Hinweisen .............................................................................................................................. 83
3.9.2.9.4 Erweitertes PCAP-Logging .................................................................................................................................................................... 84
3.9.2.9.5 Lösen von Problemen bei der Protokollfilterung .................................................................................................................................. 84
3.9.3 Web und E-Mail ......................................................................................................................................................................................... 85
3.9.3.1 Prüfen von Anwendungsprotokollen ....................................................................................................................................................... 86
3.9.3.1.1 Webbrowser und E-Mail-Programme ................................................................................................................................................... 86
3.9.3.1.2 Ausgeschlossene Anwendungen ......................................................................................................................................................... 87
3.9.3.1.3 Ausgeschlossene IP-Adressen ............................................................................................................................................................. 88
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 88
3.9.3.1.4.1 Verschsselte SSL-Kommunikation ................................................................................................................................................. 89
3.9.3.1.4.2 Liste bekannter Zertifikate ............................................................................................................................................................... 90
3.9.3.1.4.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen .................................................................................................................... 90
Inhalt
3.9.3.2 E-Mail-Client-Schutz ............................................................................................................................................................................... 91
3.9.3.2.1 E-Mail-Programme .............................................................................................................................................................................. 91
3.9.3.2.2 E-Mail-Protokolle ................................................................................................................................................................................ 92
3.9.3.2.3 Warnungen und Hinweise ................................................................................................................................................................... 93
3.9.3.2.4 Spam-Schutz ........................................................................................................................................................................................ 94
3.9.3.2.4.1 Negativliste/Positivliste/Ausnahmeliste ......................................................................................................................................... 95
3.9.3.2.4.2 Adressen zur Positivliste/Negativliste hinzufügen ............................................................................................................................ 96
3.9.3.2.4.3 Kennzeichnen von Nachrichten als Spam oder kein Spam ................................................................................................................. 96
3.9.3.3 Web-Schutz ............................................................................................................................................................................................ 97
3.9.3.3.1 Webprotokolle .................................................................................................................................................................................... 97
3.9.3.3.2 URL-Adressverwaltung ........................................................................................................................................................................ 98
3.9.3.4 Phishing-Schutz ...................................................................................................................................................................................... 99
3.9.4 Web-Kontrolle ........................................................................................................................................................................................ 100
3.9.4.1 Regeln .................................................................................................................................................................................................. 101
3.9.4.1.1 Hinzufügen von Regeln r die Web-Kontrolle .................................................................................................................................... 102
3.9.4.2 Kategoriegruppen ................................................................................................................................................................................ 103
3.9.4.3 URL-Gruppen ........................................................................................................................................................................................ 104
3.9.5 Aktualisieren des Programms ................................................................................................................................................................. 104
3.9.5.1 Einstellungen für Updates .................................................................................................................................................................... 108
3.9.5.1.1 Update-Profile .................................................................................................................................................................................. 110
3.9.5.1.2 Update-Rollback ............................................................................................................................................................................... 110
3.9.5.1.3 Update-Modus .................................................................................................................................................................................. 111
3.9.5.1.4 HTTP-Server ....................................................................................................................................................................................... 112
3.9.5.1.5 Verbindungsoptionen ....................................................................................................................................................................... 112
3.9.5.1.6 Update-Mirror ................................................................................................................................................................................... 113
3.9.5.1.6.1 Aktualisieren über Update-Mirror .................................................................................................................................................. 115
3.9.5.1.6.2 Fehlerbehebung bei Problemen mit Updates über Update-Mirror .................................................................................................. 117
3.9.5.2 So erstellen Sie Update-Tasks .............................................................................................................................................................. 117
3.9.6 Tools ....................................................................................................................................................................................................... 118
3.9.6.1 Log-Dateien ......................................................................................................................................................................................... 119
3.9.6.1.1 Log durchsuchen ............................................................................................................................................................................... 120
3.9.6.2 Einstellungen für Proxyserver ............................................................................................................................................................... 121
3.9.6.3 Taskplaner ........................................................................................................................................................................................... 121
3.9.6.4 Schutzstatistiken ................................................................................................................................................................................. 123
3.9.6.5 Aktivit beobachten ........................................................................................................................................................................... 123
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 124
3.9.6.7 ESET LiveGri ...................................................................................................................................................................................... 125
3.9.6.8 Ausgeführte Prozesse ........................................................................................................................................................................... 126
3.9.6.9 Netzwerkverbindungen ........................................................................................................................................................................ 128
3.9.6.10 Proben zur Analyse einreichen ........................................................................................................................................................... 129
3.9.6.11 E-Mail-Benachrichtigungen ................................................................................................................................................................ 130
3.9.6.12 Quarantäne ....................................................................................................................................................................................... 132
3.9.6.13 Microsoft Windows Update ................................................................................................................................................................ 133
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 133
3.9.7 Benutzeroberfläche ................................................................................................................................................................................ 134
3.9.7.1 Elemente der Benutzeroberfläche ........................................................................................................................................................ 135
3.9.7.2 Einstellungen für den Zugriff ................................................................................................................................................................. 137
3.9.7.3 Warnungen und Hinweise .................................................................................................................................................................... 138
3.9.7.3.1 Erweiterte Einstellungen-Konfliktfehler ............................................................................................................................................ 139
3.9.7.4 Symbol im Infobereich der Taskleiste ................................................................................................................................................... 139
3.9.7.5 Kontextmenü ....................................................................................................................................................................................... 140
3.10 Fortgeschrittene Benutzer ..................................................................................................................................................................... 141
3.10.1 Profilmanager ....................................................................................................................................................................................... 141
3.10.2 Diagnose ............................................................................................................................................................................................... 142
3.10.3 Einstellungen importieren/exportieren ................................................................................................................................................ 143
3.10.4 Befehlszeile .......................................................................................................................................................................................... 143
3.10.5 Leerlauferkennung ................................................................................................................................................................................ 145
3.10.6 ESET SysInspector .................................................................................................................................................................................. 146
3.10.6.1 Einhrung in ESET SysInspector .......................................................................................................................................................... 146
3.10.6.1.1 Starten von ESET SysInspector ......................................................................................................................................................... 146
3.10.6.2 Benutzeroberfläche und Bedienung ................................................................................................................................................... 147
3.10.6.2.1 Menüs und Bedienelemente ........................................................................................................................................................... 147
3.10.6.2.2 Navigation in ESET SysInspector ....................................................................................................................................................... 149
3.10.6.2.2.1 Tastaturbefehle ........................................................................................................................................................................... 151
3.10.6.2.3 Vergleichsfunktion .......................................................................................................................................................................... 152
3.10.6.3 Befehlszeilenparameter .................................................................................................................................................................... 153
3.10.6.4 Dienste-Skript .................................................................................................................................................................................... 154
3.10.6.4.1 Erstellen eines Dienste-Skripts ....................................................................................................................................................... 154
3.10.6.4.2 Aufbau des Dienste-Skripts ............................................................................................................................................................. 154
3.10.6.4.3 Ausführen von Dienste-Skripten ...................................................................................................................................................... 157
3.10.6.5 Häufige Fragen (FAQ) .......................................................................................................................................................................... 157
3.10.6.6 ESET SysInspector als Teil von ESET Endpoint Security .......................................................................................................................... 159
3.10.7 Remoteüberwachung und -Verwaltung ................................................................................................................................................. 159
3.10.7.1 RMM-Befehlszeile .............................................................................................................................................................................. 160
3.10.7.2 Liste der JSON-Befehle ....................................................................................................................................................................... 162
3.10.7.2.1 Schutzstatus abrufen ...................................................................................................................................................................... 162
3.10.7.2.2 Anwendungsinformationen abrufen ................................................................................................................................................ 163
3.10.7.2.3 Lizenzinformationen abrufen .......................................................................................................................................................... 166
3.10.7.2.4 Logs abrufen ................................................................................................................................................................................... 166
3.10.7.2.5 Aktivierungsstatus abrufen ............................................................................................................................................................. 168
3.10.7.2.6 Prüfungsinformationen abrufen ...................................................................................................................................................... 168
3.10.7.2.7 Konfiguration abrufen ..................................................................................................................................................................... 170
3.10.7.2.8 Updatestatus abrufen ..................................................................................................................................................................... 171
3.10.7.2.9 Prüfung starten ............................................................................................................................................................................... 172
3.10.7.2.10 Aktivierung starten ....................................................................................................................................................................... 173
3.10.7.2.11 Deaktivierung starten ................................................................................................................................................................... 174
3.10.7.2.12 Update starten ............................................................................................................................................................................. 174
3.10.7.2.13 Konfiguration festlegen ................................................................................................................................................................. 175
3.11 Glossar ........................................................................................................................................................................................................ 176
3.11.1 Bedrohungsarten .................................................................................................................................................................................. 176
3.11.1.1 Viren .................................................................................................................................................................................................. 176
3.11.1.2 Würmer ............................................................................................................................................................................................. 176
3.11.1.3 Trojaner ............................................................................................................................................................................................. 177
3.11.1.4 Rootkits ............................................................................................................................................................................................. 177
3.11.1.5 Adware .............................................................................................................................................................................................. 177
3.11.1.6 Spyware ............................................................................................................................................................................................. 178
3.11.1.7 Packprogramme ................................................................................................................................................................................. 178
3.11.1.8 Potenziell unsichere Anwendungen ................................................................................................................................................... 178
3.11.1.9 Eventuell unernschte Anwendungen ............................................................................................................................................. 179
3.11.1.10 Botnetz ............................................................................................................................................................................................ 181
3.11.2 Angriffe ................................................................................................................................................................................................. 182
3.11.2.1 Angriffe von rmern ........................................................................................................................................................................ 182
3.11.2.2 DoS-Angriffe ....................................................................................................................................................................................... 182
3.11.2.3 Portscans (Port Scanning) ................................................................................................................................................................... 182
Inhalt
3.11.2.4 DNS Poisoning .................................................................................................................................................................................... 182
3.11.3 E-Mail .................................................................................................................................................................................................... 183
3.11.3.1 Werbung ............................................................................................................................................................................................ 183
3.11.3.2 Falschmeldungen (Hoaxes) ................................................................................................................................................................ 183
3.11.3.3 Phishing ............................................................................................................................................................................................. 184
3.11.3.4 Erkennen von Spam-Mails .................................................................................................................................................................. 184
3.11.3.4.1 Regeln ............................................................................................................................................................................................. 184
3.11.3.4.2 Positivliste ...................................................................................................................................................................................... 185
3.11.3.4.3 Negativliste .................................................................................................................................................................................... 185
3.11.3.4.4 Ausnahmeliste ................................................................................................................................................................................ 185
3.11.3.4.5 Serverseitige Kontrolle ................................................................................................................................................................... 185
3.11.4 ESET-Technologie ................................................................................................................................................................................... 186
3.11.4.1 Exploit-Blocker ................................................................................................................................................................................... 186
3.11.4.2 Erweiterte Speicherprüfung ............................................................................................................................................................... 186
3.11.4.3 ESET LiveGri .................................................................................................................................................................................... 186
3.11.4.4 Botnet-Schutz ..................................................................................................................................................................................... 187
3.11.4.5 Java-Exploit-Blocker ........................................................................................................................................................................... 187
3.11.4.6 Skriptbasierter Angriffsschutz ............................................................................................................................................................ 187
3.11.4.7 Ransomware-Schutz ........................................................................................................................................................................... 187
3.11.4.8 DNA-Erkennungen .............................................................................................................................................................................. 187
3.11.4.9 UEFI-Prüfmodul .................................................................................................................................................................................. 188
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 ist ein neuer Ansatz r vollständig integrierte Computersicherheit. Die neueste Version
des ThreatSens-Prüfmoduls arbeitet in Kombination mit unseren speziell entwickelten Firewall- und dem Spam-
Schutz-Modulen schnell und präzise zum Schutz Ihres Computers. Auf diese Weise ist ein intelligentes System
entstanden, das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden.
ESET Endpoint Security 7 ist eine umfassende Security-Lösung und das Produkt unserer langfristigen Bemühung,
maximalen Schutz bei minimaler Systembelastung zu bieten. Mithilfe der auf künstlicher Intelligenz basierenden
Spitzentechnologien kann das Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderer
durch das Internet übertragener Angriffe aktiv verhindert werden, ohne dass die Systemleistung beeinträchtigt
oder Ihr Computer vom Netz getrennt rde.
ESET Endpoint Security 7 wurde speziell r die Nutzung auf Workstations in kleineren Unternehmen entwickelt. Mit
ESET Endpoint Security und ESET Remote Administrator in einer Firmenumgebung können Sie eine beliebige Anzahl
von Client-Workstations verwalten, Richtlinien und Regeln anwenden, Erkennungen überwachen und Clients von
beliebigen Computern im Netzwerk aus der Ferne konfigurieren.
1.1 Systemanforderungen
Für einen reibungslosen Betrieb von ESET Endpoint Security sollten die folgenden Hardware- und
Softwareanforderungen erfüllt sein (Produktstandardeinstellungen):
Unterstzte Prozessoren:
32-Bit (x86)- oder 64-Bit (x64)-Prozessor, 1 GHz oder höher
Betriebssysteme: Microsoft® Windows® 10/8.1/8/7/Vista
Ein Betriebssystem und das von der gewählten installierten ESET-Produktversion unterstützte Service Pack
Die Systemanforderungen des Betriebssystems und sonstiger auf dem Computer installierter Software sind erllt
0,3 GB freier Systemarbeitsspeicher (siehe Hinweis 1)
1 GB freier Festplattenspeicher (siehe Hinweis 2)
Minimale Display-Auflösung 1024 x 768
Internetverbindung oder LAN-Verbindung mit einer Quelle (siehe Hinweis 3) der Produkt-Updates
Das Produkt kann theoretisch auch auf Systemen installiert und ausgeführt werden, die diese Anforderungen nicht
erfüllen. Wir empfehlen jedoch einen Vorab-Test zur Benutzerfreundlichkeit auf Grundlage von
Leistungsanforderungen.
HINWEIS
(1): Das Produkt kann mehr Arbeitsspeicher belegen, wenn dieser ansonsten ungenutzt auf einem stark
infizierten Computer re oder wenn große Datenlisten (z. B. URL-Positivlisten) in das Produkt importiert
werden.
(2): Der Speicherplatz wird zum Herunterladen des Installationsassistenten, zur Produktinstallation und zur
Aufbewahrung einer Kopie des Installationsprogramms in den Programmdaten sowie für Sicherungen von
Produkt-Updates zur Unterstzung der Rollback-Funktion benötigt. Das Produkt kann bei abweichenden
Einstellungen mehr Speicherplatz belegen (z. B. wenn weitere Sicherungsversionen von Produkt-Updates
gespeichert und Speicherabbilder oder große Mengen an Log-Einträgen aufbewahrt werden) oder bei einer
Infektion des Computers (z. B. durch die Quarantänefunktion). Wir empfehlen, stets auf genügend freien
Speicherplatz zu achten, damit Updates des Betriebssystems und des ESET-Produkts unterstützt werden.
(3): Das Produkt kann auch über einen Wechseldatenträger manuell aktualisiert werden (nicht empfohlen).
9
1.2 Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffe. Für maximalen Schutz und einen möglichst geringen
Aufwand müssen Sie die Virenschutzsoftware richtig einsetzen und dabei einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
Gemäß von ESET LiveGrid® erhobenen Statistiken werden glich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus dem Virenlabor von ESET analysieren diese Bedrohungen glich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung r die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen r Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode zu
verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitscken in den eigenen
Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist wichtig,
dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und Webbrowser
wie Internet Explorer sind Beispiele r Programme, für die regelmäßig Sicherheitsaktualisierungen veröffentlicht
werden.
Sichern wichtiger Daten
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelmäßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Prüfen Sie Ihren Computer regelmäßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Sie sollten jedoch mindestens einmal im Monat eine vollsndige Prüfung des Computers ausführen, da
Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich aktualisiert wird.
Halten Sie grundlegende Sicherheitsregeln ein
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Aushrung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte Werbeanzeigen
auffallen.
Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschlilich sichere Websites.
Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von Massen-E-
Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
Verwenden Sie r die gliche Arbeit mit dem Computer kein Administratorkonto.
10
2. Dokumentation r Benutzer, die über ESET Remote Administrator
verbunden sind
Mit ESET Remote Administrator (ERA) können Sie ESET-Produkte in einer Netzwerkumgebung von einem zentralen
Standort aus verwalten. Mit dem Task-Management-System von ESET Remote Administrator können Sie ESET-
Sicherheitslösungen auf Remotecomputern installieren und schnell auf neue Probleme und Bedrohungen
reagieren. ESET Remote Administrator bietet keinen Schutz vor Schadcode selbst, sondern stzt sich hierzu auf die
auf jedem Client installierte ESET-Sicherheitslösung.
ESET-Sicherheitslösungen unterstützen Netzwerke, die verschiedene Plattformtypen umfassen. Ihr Netzwerk kann
eine Kombination aus aktuellen Microsoft-, Linux- und Mac OS-Betriebssystemen und Betriebssystemen mobiler
Geräten (Mobiltelefone und Tablets) darstellen.
In der nachstehenden Abbildung sehen Sie eine Beispielarchitektur eines Netzwerks mit ESET-Sicherheitslösungen,
die über ERA verwaltet werden:
HINWEIS
Weitere Informationen finden Sie in der ESET Remote Administrator-Onlinehilfe.
11
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server ist eine Hauptkomponente von ESET Remote Administrator. Diese Komponente
verarbeitet alle Daten von den Clients, die über den ESET-Agenten mit dem Server kommunizieren. Der ESET-Agent
erleichtert die Kommunikation zwischen Client und Server. Daten wie Client-Logs, Konfigurationseinstellungen
oder Agentreplikationen werden in einer Datenbank gespeichert. Zur ordnungsgemäßen Verarbeitung der Daten
benötigt der ERA-Server eine stabile Verbindung zum Datenbankserver. Zum Zwecke der Leistungsoptimierung wird
empfohlen, den ERA-Server und die Datenbank auf separaten Servern zu installieren. Der Computer, auf dem der
ERA-Server installiert wird, muss so konfiguriert sein, dass alle Agent-/Proxy-/RD Sensor-Verbindungen, welche
anhand von Zertifikaten überprüft werden, akzeptiert werden. Nach der Installation können Sie die ERA-Web-
Konsole öffnen, die eine Verbindung zum ERA-Server herstellt (siehe Abbildung). In der Web-Konsole können Sie
alle Vorgänge des ERA-Servers zur Verwaltung der ESET-Sicherheitslösungen in Ihrem Netzwerk ausführen.
2.2 Web-Konsole
Die ERA-Web-Konsole ist eine webbasierte Benutzeroberfläche, in der Sie Daten vom ERA-Server anzeigen und die
ESET-Sicherheitslösungen in Ihrem Netzwerk verwalten können. Der Zugriff auf die Web-Konsole erfolgt über einen
Browser. Die Web-Konsole bietet eine Übersicht über den Status der Clients im Netzwerk und kann zur Remote-
Bereitstellung von ESET-Lösungen auf unverwalteten Computern verwendet werden. Wahlweise können Sie den
Zugriff über das Internet auf den Webserver zulassen. So können Sie ESET Remote Administrator von nahezu jedem
beliebigen Standort und Gerät aus verwenden.
Dies ist das Dashboard der Web-Konsole:
Oben in der Web-Konsole befindet sich das Schnellsuche-Tool. Wählen Sie im Dropdownmenü entweder
Computername, IPv4-/IPv6-Adresse oder Bedrohungsname aus und geben Sie im Textfeld eine Zeichenfolge r die
Suche ein. Klicken Sie dann auf das Lupensymbol und drücken Sie die Eingabetaste, um die Suche auszuführen. Sie
werden zum Bereich Gruppen geleitet, wo das Suchergebnis angezeigt wird.
HINWEIS
Weitere Informationen finden Sie in der ESET Remote Administrator-Onlinehilfe.
12
2.3 Proxy
Der ERA-Proxy ist ein weiterer Bestandteil von ESET Remote Administrator und dient zwei Zwecken. In einem
mittelgroßen Netzwerk oder Unternehmensnetzwerk mit vielen Clients (beispielsweise 10.000Clients oder mehr)
können Sie mit einem ERA-Proxy die Last zwischen mehreren ERA-Proxys verteilen und so den primären ERA-Server
entlasten. Sie können den ERA-Proxy außerdem r Verbindungen zu entfernt liegenden Büros mit schwacher
Bandbreite einsetzen. In diesem Fall wird der ERA-Agent auf den Clients nicht direkt mit dem ERA-Hauptserver
verbunden, sondern kommuniziert über den ERA-Proxy, der sich im gleichen lokalen Netzwerk wie der Client
befindet. Diese Konfiguration reduziert die Last auf der Netzwerkverbindung zum Zweigstellenbüro. Der ERA-Proxy
nimmt Verbindungen von allen lokalen ERA-Agenten an, kompiliert die empfangenen Daten und dt sie zum
primären ERA-Server (oder zu einem anderen ERA-Proxy) hoch. Auf diese Weise ist im Netzwerk Platz r mehr
Clients, ohne dass die Leistungsfähigkeit des Netzwerks und der Datenbankabfragen beeinträchtigt wird.
Je nach Netzwerkkonfiguration kann ein ERA-Proxy eine Verbindung zu einem anderen ERA-Proxy und
anschliend zum ERA-Server herstellen.
Damit der ERA-Proxy ordnungsgemäß funktioniert, muss auf dem Hostcomputer, auf dem sich der ERA-Proxy
befindet, ein ESET-Agent installiert sein, und er muss mit der oberen Ebene (entweder dem ERA-Server oder,
sofern vorhanden, dem oberen ERA-Proxy) des Netzwerks verbunden sein.
2.4 Agent
Der ERA-Agent ist eine wichtige Komponente von ESET Remote Administrator. Der Agent dient der Kommunikation
zwischen den ESET-Sicherheitslösungen auf den Clientcomputern (z.B. ESET Endpoint Security) und dem ERA-
Server. Dank dieser Kommunikation können Sie ESET-Sicherheitssungen auf Remoteclients von einem zentralen
Standort aus verwalten. Der Agent erfasst Informationen vom Client und sendet sie an den Server. Wenn der Server
einen Task an einen Client sendet, wird der Task an den Agenten übermittelt, der wiederum mit dem Client
kommuniziert. Der gesamte Netzwerkverkehr findet zwischen dem Agenten und dem oberen Teil des ERA-
Netzwerks (Server und Proxy) statt.
Der ESET-Agent stellt mit einer der folgenden drei Methoden eine Verbindung zum Server her:
1. Der Agent des Client ist direkt mit dem Server verbunden.
2. Der Agent des Client ist über einen Proxy mit dem Server verbunden.
3. Der Agent des Client ist über mehrere Proxys mit dem Server verbunden.
Der ESET-Agent kommuniziert mit ESET-Lösungen auf einem Client, sammelt Daten aus Programmen auf diesem
Client und leitet vom Server erhaltene Konfigurationsdaten an den Client weiter.
HINWEIS
Der ESET-Proxy vergt über einen eigenen Agenten, der alle Kommunikationstasks zwischen Clients, anderen
Proxys und dem Server abwickelt.
2.5 RD Sensor
RD (Rogue Detection) Sensor ist eine Komponente von ESET Remote Administrator, die das Netzwerk nach
Computern durchsucht. Auf diese Weise können neue Computer bequem ohne manuelles Suchen zu ESET Remote
Administrator hinzugefügt werden. Jeder im Netzwerk gefundene Computer wird in der Web-Konsole angezeigt
und der Standardgruppe Alle hinzugefügt. Anschliend können Sie Aktionen an den einzelnen Clientcomputern
durchhren.
RD Sensor ist ein passives Überwachungstool, das Computer erkennt, die im Netzwerk vorhanden sind, und
Informationen über diese Computer an den ERA-Server sendet. Der ERA-Server bewertet dann, ob die im Netzwerk
gefundenen PCs unbekannt oder bereits verwaltet sind.
13
3. ESET Endpoint Security selbst benutzen
Dieser Teil des Benutzerhandbuchs wendet sich an Benutzer, die ESET Endpoint Security ohne ESET Remote
Administrator benutzen. Alle Funktionen und Merkmale in ESET Endpoint Security stehen dem Benutzer
entsprechend seinen Kontoberechtigungen zur Verfügung.
3.1 Installation mit ESET AV Remover
Bevor Sie den Installationsvorgang fortsetzen, sollten Sie unbedingt die auf dem Computer vorhandenen
Sicherheitsanwendungen deinstallieren. Aktivieren Sie das Kontrollkästchen neben Ich möchte unernschte
Virenschutzanwendungen mit ESET AV Remover entfernen, damit ESET AV Remover das System scannt und ggf.
gefundene unterstützte Sicherheitsanwendungen entfernt. Lassen Sie das Kontrollkästchen deaktiviert und klicken
Sie auf Weiter, um ESET Endpoint Security ohne das Ausführen von ESET AV Remover zu installieren.
3.1.1 ESET AV Remover
Mit dem ESET AV Remover können Sie nahezu jede Virenschutz-Software entfernen, die zuvor auf Ihrem System
installiert wurde. Befolgen Sie die nachfolgenden Anweisungen, um ein vorhandenes Virenschutzprogramm mit
ESET AV Remover zu entfernen:
1. Eine Liste der Virenschutzprogramme, die mit ESET AV Remover entfernt werden können, finden Sie im
entsprechenden ESET-Knowledgebase-Artikel. Laden Sie das eigenständige Tool ESET AV Remover herunter.
2. Lesen Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Akzeptieren, falls Sie der Vereinbarung
zustimmen. Wenn Sie auf Ablehnen klicken, wird die Deinstallation der vorhandenen Sicherheitsanwendung auf
dem Computer beendet.
14
3. ESET AV Remover durchsucht das System nach Virenschutzsoftware.
4. Wählen Sie beliebige Virenschutzprogramme aus und klicken Sie auf Entfernen. Dies kann eine gewisse Zeit
dauern.
15
5. Wenn das Entfernen erfolgreich abgeschlossen wurde, klicken Sie auf Weiter.
6. Starten Sie Ihren Computer neu, um die Änderungen zu übernehmen. Wenn die Deinstallation nicht erfolgreich
war, beachten Sie die Hinweise unter Deinstallation mit ESET AV Remover wurde mit einem Fehler beendet in
diesem Handbuch.
16
3.1.2 Deinstallation mit ESET AV Remover wurde mit einem Fehler beendet
Wenn ein Virenschutzprogramm mit ESET AV Remover nicht entfernt werden kann, wird eine Benachrichtigung
angezeigt, die Sie darauf hinweist, dass die zu entfernende Anwendung möglicherweise nicht von ESET AV Remover
unterstzt wird. In der ESET-Knowledgebase finden Sie eine Liste der unterstützten Produkte und
Deinstallationsprogramme r übliche Windows-Virenschutz-Software, anhand derer Sie ermitteln können, ob das
Programm auf diese Weise entfernt werden kann.
Wenn die Deinstallation des Sicherheitsprodukts nicht erfolgreich war oder ein Teil der Komponente nur teilweise
deinstalliert wurde, wird die Aufforderung Neu starten und erneut prüfen angezeigt. Bestigen Sie nach dem
Neustart die UAC (Benutzerkontensteuerung) und fahren Sie mit dem Scannen und dem Deinstallationsvorgang
fort.
Wenden Sie sich bei Bedarf an den ESET-Support, um eine Supportanfrage einzureichen. Halten Sie dazu die Datei
AppRemover.log bereit, die den ESET-Technikern bei der Lösung des Problems helfen kann. Die Datei
AppRemover.log befindet sich im Ordner eset. Navigieren Sie im Windows Explorer zu %TEMP%, um auf diesen
Ordner zuzugreifen. Der ESET-Support nimmt umgehend Kontakt mit Ihnen auf, um Sie bei der Lösung des Problems
zu unterstützen.
17
3.2 Installation
Starten Sie das Installationsprogramm. Der Installationsassistent führt Sie durch die Einstellungen.
WICHTIG
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind. Anderenfalls
kann es zu Konflikten zwischen den Programmen kommen. Wir empfehlen Ihnen, alle anderen
Virusschutzprogramme zu deinstallieren. Eine Liste von Tools zum Deinstallieren üblicher Virenschutzsoftware
finden Sie in unserem Knowledgebase-Artikel (in englischer und in bestimmten weiteren Sprachen vergbar).
Im nächsten Schritt wird die Endbenutzer-Lizenzvereinbarung angezeigt. Bitte lesen Sie sich diese Vereinbarung
sorgfältig durch. Wenn Sie damit einverstanden sind, klicken Sie auf Ich stimme zu. Klicken Sie nach dem
Akzeptieren der Bedingungen auf Weiter, um mit der Installation fortzufahren.
18
Nachdem Sie auf „Ich stimme zu und Weiter geklickt haben, werden Sie dazu aufgefordert, das ESET LiveGrid®-
Reputationssystem zu aktivieren. ESET LiveGrid® stellt sicher, dass ESET sofort und fortwährend über neue
Schadsoftware informiert wird und somit optimaler Schutz gewährleistet ist. Das System übermittelt neue
Bedrohungen an das ESET-Virenlabor, wo die entsprechenden Dateien analysiert, bearbeitet und zur
Erkennungsroutine hinzugefügt werden.
Als nächstes wird die Erkennung eventuell unernschter Anwendungen konfiguriert; hierbei handelt es sich um
Programme, die zwar nicht unbedingt Sicherheitsrisiken in sich bergen, jedoch negative Auswirkungen auf das
Verhalten Ihres Computers haben können. Weitere Details finden Sie im Kapitel Eventuell unernschte
Anwendungen. Durch Klicken auf Erweiterte Einstellungen erhalten Sie Zugriff auf zusätzliche Einstellungsoptionen
wie beispielsweise das Installieren des ESET-Produkts in einem bestimmten Ordner oder das Aktivieren der
automatischen Prüfung nach der Installation.
Bestigen Sie die Installation abschliend durch Klicken auf Installieren.
19
3.2.1 Erweiterte Installation
Bei der erweiterten Installation können Sie zahlreiche Installationsparameter anpassen, die bei einer
Standardinstallation nicht verfügbar sind.
Nachdem Sie die zu erkennenden unernschten Anwendungen ausgewählt und auf Erweiterte Einstellungen
geklickt haben, werden Sie zur Auswahl eines Speicherorts für den Installationsproduktordner aufgefordert.
Standardmäßig wird das Programm in folgendes Verzeichnis installiert:
C:\Programme\ESET\ESET Endpoint Security\
Sie können einen Speicherort r Programmmodule und Daten angeben. Standardmäßig werden sie in folgendes
Verzeichnis installiert:
C:\Programme\ESET\ESET Endpoint Security\
C:\Programmdaten\ESET\ESET Endpoint Security\
Klicken Sie auf Durchsuchen, um diese Speicherorte zu ändern (nicht empfohlen).
Im nächsten Fenster können Sie die zu installierenden Produktkomponenten aushlen. Zu den
Produktkomponenten im Bereich Computer gehören Echtzeit-Dateischutz, Computerprüfung, Dokumentenschutz
und Medienkontrolle. Beachten Sie, dass die ersten beiden Komponenten installiert werden müssen, damit die
Sicherheitslösung ordnungsgemäß funktioniert. Im Bereich Netzwerk können Sie die Firewall installieren, die den
gesamten ein- und ausgehenden Netzwerkverkehr überwacht und Regeln r einzelne Netzwerkverbindungen
anwendet. Die Firewall bietet außerdem Schutz vor Angriffen von Remotecomputern. Die Komponenten im Bereich
Web und E-Mail sind r den Schutz zusndig, hrend Sie im Internet surfen und per E-Mail kommunizieren. Mit
der Komponente Update-Mirror können weitere Computer im Netzwerk aktualisiert werden.
20
Um die Einstellungen für Ihren Proxyserver zu konfigurieren, hlen Sie Ich nutze einen Proxyserver und klicken
Sie auf Weiter. Geben Sie unter Adresse die IP-Adresse oder URL des Proxyservers ein. Wenn Sie sich nicht sicher
sind, ob Sie zur Verbindung mit dem Internet einen Proxyserver verwenden, wählen Sie Einstellungen aus Internet
Explorer übernehmen (empfohlen) und klicken Sie auf Weiter. Wenn Sie keinen Proxyserver verwenden, hlen
Sie die Option Keinen Proxyserver verwenden. Weitere Informationen finden Sie unter Proxyserver.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188

ESET Endpoint Security Benutzerhandbuch

Typ
Benutzerhandbuch