ESET Server Security for Windows Server (File Security) 7.1 de handleiding

Type
de handleiding

Deze handleiding is ook geschikt voor

ESET FILE SECURITY
VOOR MICROSOFT WINDOWS SERVER
Installatiehandleiding en Gebruikershandleiding
Microsoft® Windows® Server 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Klik hier om de Online-help-versie van dit document weer te geven
ESET FILE SECURITY
Copyright ©2020 ESET, spol. s r.o.
ESET File Security i s o ntwi kkel d do or ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd,
worden opgeslagen in een systeem voor het ophalen van gegevens of worden
overgedragen, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door
fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware
zonder voorafgaande kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 16-12-2020
Inhoud
.......................................................5Voorwoord1.
.......................................................7Overzicht2.
....................................................................................................7Belangrijkste functies2.1
....................................................................................................8Nieuwe functies2.2
....................................................................................................9Beveiligingstypen2.3
.......................................................10Voorbereiden op installatie3.
....................................................................................................11Systeemvereisten3.1
....................................................................................................12Voor SHA-2 vereiste compatibiliteit3.2
....................................................................................................13
Installatiestappen voor ESET File
Security
3.3
..............................................................................17Een besta ande installatie wijzigen
3.3.1
....................................................................................................18
Stille installatie/installatie zonder
toezicht
3.4
..............................................................................19Installatie va naf opdra chtregel
3.4.1
....................................................................................................23Productactivering3.5
..............................................................................24ESET Busines s Account
3.5.1
..............................................................................24Activering voltooid
3.5.2
..............................................................................24Activering mislukt
3.5.3
..............................................................................24Licentie
3.5.4
....................................................................................................24
Upgrade uitvoeren naar een nieuwere
versie
3.6
..............................................................................25Upgrade uitvoeren via ESMC
3.6.1
..............................................................................28Upgrade uitvoeren via ESET-cluster
3.6.2
....................................................................................................31Installatie in een clusteromgeving3.7
....................................................................................................31Terminalserver3.8
.......................................................32Aan de slag4.
....................................................................................................32
Beheerd via ESET Security Management
Center
4.1
....................................................................................................33Controle4.2
..............................................................................34Status
4.2.1
..............................................................................35Windows -upda te bes chikbaar
4.2.2
..............................................................................36Netwerkisolatie
4.2.3
.......................................................37Als u ESET File Security5.
....................................................................................................37Scannen5.1
..............................................................................39Sca nvenster en scanlogboek
5.1.1
....................................................................................................41Logbestanden5.2
..............................................................................44Logbestanden filteren
5.2.1
....................................................................................................45Bijwerken5.3
....................................................................................................48Instellen5.4
..............................................................................49Server
5.4.1
..............................................................................49Computer
5.4.2
..............................................................................50Netwerk
5.4.3
..................................................................................50De wizard Probleemoplossing - Netwerk
5.4.3.1
..............................................................................50Web en e-mail
5.4.4
..............................................................................51Hulpmiddelen - Registratie in diagnos elogboek
5.4.5
..............................................................................52Instellingen importeren en exporteren
5.4.6
....................................................................................................53Hulpmiddelen5.5
..............................................................................54Actieve processen
5.5.1
..............................................................................55Activiteit bekijken
5.5.2
..............................................................................57Beveiligingsstatistieken
5.5.3
..............................................................................58Cluster
5.5.4
..................................................................................60Clusterwizard - Knooppunten selecteren
5.5.4.1
..................................................................................61Clusterwizard - Clusterins tellingen
5.5.4.2
..................................................................................61Clusterwizard - Clusterins tallatie-instellingen
5.5.4.3
..................................................................................62Clusterwizard - Knooppuntcontrole
5.5.4.4
..................................................................................64Clusterwizard - Knooppunten insta lleren
5.5.4.5
..............................................................................66ESET-shell
5.5.5
..................................................................................68Syntaxis
5.5.5.1
..................................................................................73Opdrachten
5.5.5.2
..................................................................................75Batchbestanden/scripts
5.5.5.3
..............................................................................76ESET SysInspector
5.5.6
..............................................................................77ESET SysRes cue Live
5.5.7
..............................................................................77Planner
5.5.8
..................................................................................79Planner - Taa k toevoegen
5.5.8.1
........................................................................81Taaktype
5.5.8.1.1
........................................................................81Taaktijden
5.5.8.1.2
........................................................................82Bij gebeurtenis
5.5.8.1.3
........................................................................82Toepassing uitvoeren
5.5.8.1.4
........................................................................82Overgeslagen taak
5.5.8.1.5
........................................................................83Overzicht van geplande ta ak
5.5.8.1.6
..............................................................................83Voorbeelden voor analyse verzenden
5.5.9
..................................................................................84Verdacht bes tand
5.5.9.1
..................................................................................84Verdachte site
5.5.9.2
..................................................................................84Vals positief bestand
5.5.9.3
..................................................................................85Vals positieve site
5.5.9.4
..................................................................................85Overige
5.5.9.5
..............................................................................86Quarantaine
5.5.10
....................................................................................................87OneDrive-scan installeren5.6
..............................................................................91ESET OneDrive-sca nner registreren
5.6.1
..............................................................................95
Registratie van ESET OneDrive-sca nner ongedaan
maken
5.6.2
.......................................................101Algemene instellingen6.
....................................................................................................101Detectie-engine6.1
..............................................................................104Beveiliging va n zelflerende systemen
6.1.1
..............................................................................106Uitsluitingen
6.1.2
..................................................................................106Prestatie-uitsluitingen
6.1.2.1
..................................................................................107Uitsluitingen van detectie
6.1.2.2
........................................................................109Wizard Uitsluiting maken
6.1.2.2.1
..............................................................................110Gea vanceerde opties
6.1.3
..............................................................................110Automa tische uitsluitingen
6.1.4
..............................................................................110Gedeelde lokale cache
6.1.5
..............................................................................111Er is een infiltratie gedetecteerd
6.1.6
..............................................................................112Real-timebeveiliging van bestands systeem
6.1.7
..................................................................................113ThreatSense-parameters
6.1.7.1
........................................................................116Aanvullende Threa tSense-parameters
6.1.7.1.1
........................................................................117
Besta ndsextensies die moeten worden uitgesloten
van scans
6.1.7.1.2
..............................................................................117Uitzonderingen voor proces sen
6.1.8
..............................................................................118Op de cloud gebaseerde beveiliging
6.1.9
..................................................................................120Uitsluitingsfilter
6.1.9.1
..............................................................................121Malwarescans
6.1.10
..................................................................................122Profielbeheer
6.1.10.1
..................................................................................123Profieldoelen
6.1.10.2
..................................................................................124Scandoelen
6.1.10.3
..................................................................................126Scan bij inactieve status
6.1.10.4
..................................................................................127Opstartscan
6.1.10.5
........................................................................127Automatische bestandscontrole bij opstarten
6.1.10.5.1
..................................................................................128Verwisselbare media
6.1.10.6
..................................................................................128Documentbescherming
6.1.10.7
..............................................................................129Hyper-V-scan
6.1.11
..............................................................................130OneDrive-scan
6.1.12
..............................................................................131HIPS
6.1.13
..................................................................................133HIPS-regelinstellingen
6.1.13.1
..................................................................................136Geava nceerde HIPS-instellingen
6.1.13.2
....................................................................................................137Updateconfiguratie6.2
..............................................................................140Ongedaan maken van updates
6.2.1
..............................................................................140Geplande ta ak - Bijwerken
6.2.2
..............................................................................141Updatemirror
6.2.3
....................................................................................................143Netwerkbeveiliging6.3
..............................................................................144IDS-uitzonderingen
6.3.1
..............................................................................145Zwarte lijst met tijdelijk geblokkeerde IP-adressen
6.3.2
....................................................................................................145Web en e-mail6.4
..............................................................................145Protocolfiltering
6.4.1
..................................................................................146Web- en e-mailclients
6.4.1.1
..............................................................................146SSL/TLS
6.4.2
..................................................................................148Lijs t met bekende certificaten
6.4.2.1
..................................................................................148Gecodeerde SSL-communicatie
6.4.2.2
..............................................................................149Beveiliging va n e-ma ilclient
6.4.3
..................................................................................150E-mailprotocollen
6.4.3.1
..................................................................................151Waarschuwingen en meldingen
6.4.3.2
..................................................................................151MS Outlook-werkbalk
6.4.3.3
..................................................................................152Outlook Express- en Windows Mail-werkbalk
6.4.3.4
..................................................................................152Bevestigingsvenster
6.4.3.5
..................................................................................152Berichten opnieuw scannen
6.4.3.6
..............................................................................152Beveiliging va n webtoegang
6.4.4
..................................................................................153URL-adresbeheer
6.4.4.1
........................................................................154Nieuwe lijst maken
6.4.4.1.1
..............................................................................156Antiphishing-webbeveiliging
6.4.5
....................................................................................................157Apparaatbeheer6.5
..............................................................................157Apparaatregels
6.5.1
..............................................................................159Apparaatgroepen
6.5.2
....................................................................................................160Configuratie van Hulpmiddelen6.6
..............................................................................160Tijdvakken
6.6.1
..............................................................................161Micros oft Windows® Bijwerken
6.6.2
..............................................................................161ESET CMD
6.6.3
..............................................................................163ESET RMM
6.6.4
..............................................................................164Licentie
6.6.5
..............................................................................164WMI-provider
6.6.6
..................................................................................164Opgegeven gegevens
6.6.6.1
..................................................................................171Toegang tot opgegeven gegevens
6.6.6.2
..............................................................................171ERA/ESMC-scandoelen
6.6.7
..............................................................................172Negeermodus
6.6.8
..............................................................................175Logbestanden
6.6.9
..............................................................................176Proxyserver
6.6.10
..............................................................................177Melding
6.6.11
..................................................................................178Toepassingsmeldingen
6.6.11.1
..................................................................................178Bureaubladmeldingen
6.6.11.2
..................................................................................179E-mailmeldingen
6.6.11.3
..................................................................................180Aanpassing
6.6.11.4
..............................................................................180Presentatiemodus
6.6.12
..............................................................................181Diagnostiek
6.6.13
..................................................................................182Technische ondersteuning
6.6.13.1
..............................................................................182Cluster
6.6.14
....................................................................................................183Gebruikers6.7
..............................................................................184Wa arschuwingen en berichtvensters
6.7.1
..............................................................................185Toegangsinstellingen
6.7.2
..............................................................................185ESET-shell
6.7.3
..............................................................................186GUI uits cha kelen op terminalserver
6.7.4
..............................................................................186Uitgeschakelde berichten en statussen
6.7.5
..................................................................................187Ins tellingen voor toepassingsstatussen
6.7.5.1
..............................................................................188Systeemvakpictogram
6.7.6
....................................................................................................189Standaardinstellingen herstellen6.8
....................................................................................................189Help en ondersteuning6.9
..............................................................................190Ondersteuningsaanvraag verzenden
6.9.1
..............................................................................191Info over ESET File Security
6.9.2
....................................................................................................191Woordenlijst6.10
5
1. Voorwoord
Deze gids is bedoeld om u te helpen zo optimaal mogelijk gebruik te maken van ESET File Security. Als u meer wilt
weten over een bepaald venster in het programma, drukt u op F1 op uw toetsenbord als het desbetreffende
venster is geopend. De Help-pagina voor het venster dat u op dat moment bekijkt, wordt weergegeven.
Voor consistentie en om verwarring te voorkomen, is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET File Security-parameters. Ook is gebruikgemaakt van een uniforme reeks symbolen om
onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
OPMERKING
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen opmerkingen
waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een verwant onderwerp.
BELANGRIJK
Hiervoor is uw aandacht vereist. Het wordt niet aangeraden deze berichten over te slaan. Belangrijke
opmerkingen bevatten significante, maar niet kritische informatie.
WAARSCHUWING
Cruciale informatie die u volle aandacht behoeven. Waarschuwingen zijn bedoeld om te voorkomen dat u
fouten maakt met potentieel schadelijke gevolgen. Lees de tekst die in waarschuwingen staat aandachtig door
en zorg dat u die begrijpt, aangezien erin wordt verwezen naar uiterst gevoelige systeeminstellingen of iets
risicovols.
VOORBEELD
Dit is een use case of praktisch voorbeeld dat u zal helpen te begrijpen hoe een bepaalde functie kan worden
gebruikt.
Als u het volgende element rechtsboven op een Help-pagina ziet, wijst dat op een navigatiemogelijkheid in de
vensters van een grafische gebruikersinterface (GUI) van ESET File Security. Volg deze aanwijzingen om naar het
venster te gaan dat op de desbetreffende Help-pagina wordt beschreven.
ESET File Security Openen
Klik op Instellingen > Server > OneDrive-scan installeren > Registreren
Opmaakconventies:
Conventie
Betekenis
Vette tekst
Kopteksten van secties, namen van functies of items van de grafische gebruikersinterface, zoals
knoppen.
Cursieve tekst
Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of pad
betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New
Codevoorbeelden of opdrachten.
6
Conventie
Betekenis
Hyperlink
Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot externe weblocaties.
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles
%
De Windows-systeemmap waarin geïnstalleerde programma's van Windows worden opgeslagen.
De online-Help-pagina's van ESET File Security zijn onderverdeeld in diverse hoofdstukken en onderdelen. U vindt
relevante informatie door te bladeren in de Inhoud van de Help-pagina's. Of u kunt met trefwoorden door de Index
bladeren of naar tekst zoeken met de functie Zoeken.
7
2. Overzicht
ESET File Security is een geïntegreerde oplossing die speciaal is ontworpen voor de Microsoft Windows Server-
omgeving. ESET File Security biedt effectieve en robuuste bescherming tegen verschillende soorten malware en
biedt twee soorten bescherming: Antivirus en antispyware.
2.1 Belangrijkste functies
In de volgende tabel staat een lijst met functies die beschikbaar zijn in de ESET File Security. ESET File Security
ondersteunt de meeste edities van Microsoft Windows Server 2008 R2 SP1, 2012, 2016, 2019 en in zelfstandige en
geclusterde omgevingen. In grotere netwerken kunt u ESET Security Management Center gebruiken om ESET File
Security op afstand te beheren.
Geeft de kernonderdelen van het product betere prestaties en stabiliteit.
Anti-malware
Een bekroonde en innovatie bescherming tegen malware. Deze geavanceerde
technologie voorkomt aanvallen en elimineert allerlei soorten bedreigingen, zoals
virussen, ransomeware, rootkits, wormen en spyware met cloudgebaseerde scans
voor een nog betere detectiesnelheid. De systeembronnen worden slechts lichtelijk
belast, waardoor de prestaties hiervan niet in gevaar komen. De technologie maakt
gebruik van een gelaagd beveiligingsmodel. Elke laag, of elke fase, bevat een aantal
kerntechnologieën. In de fase Voor de uitvoering worden technologieën zoals UEFI-
scanner, netwerkaanvalbeveiliging, reputatie & cache, In-product Sandbox en DNA-
detecties ingezet. Tijdens de Uitvoering worden technologieën zoals Exploit blocker,
ransomwareschild, geavanceerde geheugenscanner en scriptscanner (AMSI) ingezet
en in de fase Na de uitvoering botnetbeveiliging, malwarebeveiligingssysteem via de
cloud en Sandboxing. De kerntechnologieën bevatten een rijke set functies en
bieden een ongeëvenaard niveau van bescherming.
OneDrive-scan
Dit is een nieuwe functie waarmee bestanden kunnen worden gescand die in
OneDrive-cloudopslag zijn geplaatst. Voor Office 365 Business-account.
Hyper-V-scan
Hyper-V-scan is een nieuwe technologie waarmee u schijven van virtuele machines
op Microsoft Hyper-V Server kunt scannen zonder dat er een agent op de
desbetreffende VM hoeft te zijn geïnstalleerd.
Regels
Met de regels kunnen beheerders ongewenste e-mails en bijlagen filteren op basis
van het bedrijfsbeleid. Bijlagen zoals uitvoerbare bestanden, multimediabestanden,
archieven die met een wachtwoord zijn beveiligd etc. Er kunnen verschillende acties
worden uitgevoerd met gefilterde e-mailberichten en de bijbehorende bijlagen.
Deze kunnen bijvoorbeeld in quarantaine worden geplaatst, verwijderd,
beantwoord met een melding of in het gebeurtenissenlogboek worden
geregistreerd.
ESET Dynamic Threat
Defense (EDTD)
Op de cloud gebaseerde ESET-service. Wanneer ESET File Security verdachte code, of
gedrag, detecteert, voorkomt EDTD verdere bedreigingsactiviteit door de code
tijdelijk in ESET Dynamic Threat Defense-quarantaine te plaatsen. Een verdacht
voorbeeld wordt automatisch voor analyse naar de ESET Dynamic Threat Defense-
server verzonden die over geavanceerde malwaredetectie-engines beschikt. Uw
ESET File Security ontvangt vervolgens het resultaat van de analyse. Afhankelijk van
het resultaat wordt het verdachte bestand vervolgens verwerkt.
ESET-cluster
Met ESET Cluster kunnen meerdere servers vanaf één locatie worden beheerd. Net
als bij ESET File Security 6 voor Microsoft Windows Server maakt het toevoegen van
8
Geeft de kernonderdelen van het product betere prestaties en stabiliteit.
werkstations aan knooppunten aanvullende automatisering van beheer mogelijk
vanwege de mogelijkheid om één configuratiebeleid naar alle clusterleden te
distribueren. Het maken van clusters zelf is mogelijk met het geïnstalleerde
knooppunt, dat daarna alle knooppunten op afstand kan installeren en initialiseren.
ESET-serverproducten kunnen met elkaar communiceren en gegevens zoals
configuratiegegevens en meldingen uitwisselen, en kunnen gegevens
synchroniseren die nodig zijn voor de juiste werking van een reeks
productexemplaren. Hierdoor kan dezelfde configuratie van het product op alle
leden van een cluster van kracht zijn. Windows-failoverclusters en NLB-clusters
(Network Load Balancing) worden ondersteund door ESET File Security. Verder kunt
u ESET-clusterleden handmatig toevoegen zonder dat daarvoor een specifiek
Windows-cluster nodig is. ESET-clusters werken in zowel domein- als
werkgroepomgevingen.
Automatische uitsluitingen
Automatische detectie en uitsluiting van essentiële toepassingen en
serverbestanden voor een probleemloze werking en goede prestaties.
Uitzonderingen voor
processen
Hiermee kunt u specifieke processen uitsluiten van scannen door anti-malware bij
procestoegang. Scannen op anti-malware bij procestoegang kan conflicten
opleveren in bepaalde situaties, bijvoorbeeld tijdens een back-upproces of tijdens
livemigraties van virtuele machines. Deze procesuitsluitingen helpen het risico van
potentiële conflicten te minimaliseren en verbeteren de prestaties van uitgesloten
toepassingen, wat een positief effect heeft op de algehele prestatie en stabiliteit
van het besturingssysteem. Uitsluiting van een proces/toepassing betekent
uitsluiting van diens uitvoerbare bestand (.exe).
eShell ESET-shell
eShell 2.0 is een opdrachtregelinterface die geavanceerde gebruikers en beheerders
de mogelijkheid geeft om ESET-serverproducten met uitvoerige opties te beheren.
ESET Security Management
Center
Betere integratie met ESET Security Management Center, waaronder de
mogelijkheid Op aanvraag scannen te plannen. Zie de online-Help van ESET
Security Management Center voor meer informatie.
Op onderdelen gebaseerde
installatie
De installatie kan dusdanig worden aangepast dat het alleen bepaalde onderdelen
van het product bevat.
2.2 Nieuwe functies
ESET File Security introduceert de volgende nieuwe functies:
· Echte 64-bits productkern
· OneDrive-scan
· ESET Dynamic Threat Defense (EDTD)
· Onde rsteuni ng voor ESET Enterprise Inspector
· ESET RMM
9
2.3 Beveiligingstypen
Er zijn twee beveiligingstypen:
· Antivirusbeveiliging
· Antispywarebeveiliging
Antivirusbeveiliging en Antispywarebeveiliging is een van de basisfuncties van ESET File Security. Biedt
bescherming tegen schadelijke systeemaanvallen door middel van controle over bestanden, e-mail en
internetcommunicatie. Als er een bedreiging wordt gedetecteerd, kan de antivirusmodule deze onschadelijk
maken door de code te blokkeren en deze vervolgens op te schonen, te verwijderen of in quarantaine te plaatsen.
10
3. Voorbereiden op installatie
Er zijn enkele stappen die wij u aanraden om te nemen om de productinstallatie voor te bereiden:
· Downl oad he t .msi-i nstall ati epakke t op de website van ESET nadat u ESET File Security hebt gekocht.
· Zorg dat de server waarop u ESET File Security wilt installeren, voldoet aan de systeemvereisten.
· Meld u met een beheerdersaccount aan bij de server.
OPMERKING
Let op: u moet het installatieprogramma uitvoeren met gebruik van het ingebouwde beheerdersaccount of
een domeinbeheerdersaccount (als het lokale beheerdersaccount is uitgeschakeld). Een andere gebruiker,
ook al is deze lid van de groep Beheerders, heeft niet voldoende toegangsrechten. Daarom moet u het
ingebouwde beheerdersaccount gebruiken, want u kunt de installatie niet met succes volbrengen onder een
ander gebruikersaccount dan dat van de lokale beheerder of de domeinbeheerder.
· Als u een upgrade van een bestaande installatie van ESET File Security wilt uitvoeren, raden wij aan met de
functie Instellingen exporteren een back-up van de huidige configuratie te maken.
· Verwijder alle antivirussoftware van uw systeem, indien van toepassing. Wij raden aan hiervoor ESET AV
Remover te gebruiken. Zie dit KB-artikel voor een lijst met antivirussoftware van derden die met ESET AV
Remover kan worden verwijderd.
· Als u installeert op Windows Server 2016 adviseert Microsoft om de functies van Windows Defender te
verwijderen en uw inschrijving bij Windows Defender ATP te beëindigen, om problemen te voorkomen die
worden veroorzaakt als er meerdere antivirusproducten op een machine zijn geïnstalleerd.
U kunt het installatieprogramma van ESET File Security in twee installatiemodi uitvoeren:
· Grafische gebruikersinterface (GUI)
Dit is het aanbevolen installatietype in de vorm van een installatiewizard.
· Stille installatie/installatie zonder toezicht
In plaats van het gebruik van de installatiewizard kunt u ESET File Security ook stil installeren via de
opdrachtregel.
BELANGRIJK
Wij adviseren ten sterkste om ESET File Security te installeren op een zojuist geïnstalleerd en geconfigureerd
besturingssysteem, voor zover dat mogelijk is. Als u het product toch op een bestaand systeem moet
installeren, adviseren wij u de vorige versie van ESET File Security te verwijderen, de server opnieuw op te
starten en daarna de nieuwe ESET File Security te installeren.
· Upgrade uitvoeren naar een nieuwere versie
Als u een oudere versie van ESET File Security gebruikt, kunt u een geschikte upgrademethode kiezen.
Nadat u ESET File Security hebt geïnstalleerd of er een upgrade van hebt uitgevoerd, zijn uw verdere activiteiten:
· Productactivering
De beschikbaarheid van de activeringsmethoden in het activeringsvenster kan per land verschillen en is
afhankelijk van de distributiemethode.
11
· Algemene instellingen configureren
U kunt ESET File Security fijnregelen door geavanceerde instellingen van elke functie te wijzigen, zodat deze
beter aansluiten op uw behoeften.
3.1 Systeemvereisten
Ondersteunde besturingssystemen:
· Microsoft Windows Server 2019 (Server Core- en desktopervaring)
· Microsoft Windows Server 2016 (Server Core- en desktopervaring)
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1 met KB4474419 en KB4490628 geïnstalleerd
· Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
OPMERKING
Als u Microsoft Windows Server 2008 R2 SP1 uitvoert, lees dan de Voor SHA-2 vereiste compatibiliteit en zorg
ervoor dat alle noodzakelijke patches op uw besturingssysteem zijn toegepast.
Opslagservers, Small Business-servers en MultiPoint-servers:
· Microsoft Windows Storage Server 2016
· Microsoft Windows Storage Server 2012 R2
· Microsoft Windows Storage Server 2012
· Microsoft Windows Storage Server 2008 R2 Essentials SP1
· Microsoft Windows Server 2019 Essentials
· Microsoft Windows Server 2016 Essentials
· Microsoft Windows Server 2012 R2 Essentials
· Microsoft Windows Server 2012 Essentials
· Microsoft Windows Server 2012 Foundation
· Microsoft Windows Small Business Server 2011 SP1 (x64) met KB4474419 en KB4490628 geïnstalleerd
· Microsoft Windows MultiPoint Server 2012
· Microsoft Windows MultiPoint Server 2011
· Microsoft Windows MultiPoint Server 2010
Ondersteunde hostbesturingssystemen met Hyper-V-rol:
· Microsoft Windows Server 2019
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1: virtuele machines kunnen alleen worden gescand wanneer deze
offline zijn
Hardwarevereisten hangen af van het gebruikte besturingssysteem. Het wordt aanbevolen de
productdocumentatie van Microsoft Windows Server te lezen voor gedetailleerde informatie over
hardwarevereisten.
OPMERKING
12
Wij adviseren u dringend het nieuwste servicepack voor uw Microsoft Server-besturingssysteem en
servertoepassing te installeren voordat u het ESET-beveiligingsproduct installeert. Ook raden wij u aan de
nieuwste Windows-updates en -hotfixes te installeren wanneer die beschikbaar zijn.
Minimale hardwarevereisten:
Onderdeel
Vereiste
Processor
Intel of AMD single-core x86 of x64
Geheugen
256 MB aan vrij geheugen
Vaste schijf
700 MB aan vasteschijfruimte
Schermresolutie
800x600 pixels of hoger
3.2 Voor SHA-2 vereiste compatibiliteit
Microsoft heeft de buitengebruikstelling aangekondigd van Secure Hash Algorithm 1 (SHA-1) en is begin 2019
begonnen met het migratieproces naar SHA-2. Daarom worden alle certificaten die met het SHA-1-algoritme zijn
ondertekend, niet meer herkend en worden er veiligheidswaarschuwingen weergegeven. Helaas is de veiligheid
van het SHA-1-hashalgoritme in de loop van de tijd minder veilig geworden als gevolg van zwakke plekken in het
algoritme, betere processorprestaties en de komst van cloudcomputing.
Het SHA-2-hash-algoritme (als opvolger van SHA-1) is nu de voorkeursmethode om de levensduur van SSL-
beveiliging te garanderen. Zie het Microsoft Docs-artikel over Hash- en handtekeningsalgoritmen voor meer
informatie.
OPMERKING
Deze verandering betekent dat op besturingssystemen zonder SHA-2-ondersteuning uw ESET-
beveiligingsoplossing de modules niet meer kan bijwerken, ook de detectie-engine niet, waardoor
uiteindelijk uw ESET File Security niet volledig functioneel is en niet voldoende bescherming kan bieden.
Al s u Microsoft Windows Server 2008 R2 SP1 uitvoert, zorg er dan voor dat uw systeem compatibel is met SHA-2. Pas
als volgt de patchversies toe op basis van uw specifieke besturingssysteem:
· Microsoft Windows Server 2008 R2 SP1 - pas KB4474419 en KB4490628 toe (mogelijk moet het systeem een
keer extra opnieuw worden opgestart)
· Microsoft Windows Small Business Server 2011 SP1 (x64) - pas KB4474419 en KB4490628 toe (mogelijk
moet het systeem een keer extra opnieuw worden opgestart)
BELANGRIJK
Zodra u de updates hebt geïnstalleerd en uw systeem opnieuw hebt opgestart, opent u de gebruikersinterface
van ESET File Security om de status te controleren. Als de status oranje is, start het systeem dan nog een keer
extra opnieuw op. De status moet dan groen zijn, wat aangeeft dat er sprake is van maximale beveiliging is.
OPMERKING
Wij adviseren u dringend het nieuwste servicepack voor uw Microsoft Server-besturingssysteem en
servertoepassing te installeren. Ook raden wij u aan de nieuwste Windows-updates en -hotfixes te installeren
wanneer die beschikbaar zijn.
13
3.3 Installatiestappen voor ESET File Security
Dit is de standaard GUI-installatiewizard. Dubbelklik op het .msi-pakket en volg de stappen om ESET File Security te
installeren:
1. Kl ik op Volgende om door te gaan of klik op Annuleren als u de installatie wilt afsluiten.
2. De installatiewizard wordt uitgevoerd in de taal die staat aangegeven in de instelling Thuislocatie van een
Regio > Locatie van uw besturingssysteem (of de instelling Huidige locatie van e en Regio en taal > Locatie in
oudere systemen). Gebruik het vervolgkeuzemenu om de Producttaal te selecteren waarin ESET File
Security wordt geïnstalleerd. De geselecteerde taal voor ESET File Security staat los van de taal die u in de
installatiewizard ziet.
3. Kl ik op Volgende. De licentieovereenkomst voor eindgebruikers wordt weergegeven. Klik op Volgende
nadat u hebt bevestigd dat u akkoord gaat met de Licentieovereenkomst met eindgebruikers (EULA) en het
Privacybeleid.
14
4. Kies een van de beschikbare installatietypen (beschikbaarheid hangt af van uw besturingssysteem).
Hiermee installeert u alle functies van ESET File Security. Dit wordt ook wel een volledige installatie genoemd.
Dit is het aanbevolen installatietype, beschikbaar voor Windows Server 2012, 2012 R2, 2016, 2019, Windows
Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials en 2019 Essentials.
Hiermee installeert u de aanbevolen functies van ESET File Security. Beschikbaar voor Windows Server 2008 R2
SP1, Windows Small Business Server 2011 SP1.
15
Dit installatietype is bedoeld voor Windows Server Core-edities. De installatiestappen zijn dezelfde als voor
een volledige installatie, maar alleen de kernonderdelen en opdrachtregelgebruikersinterface worden
geïnstalleerd. Hoewel de kerninstallatie hoofdzakelijk is bedoeld voor gebruik op Windows Server Core, kunt u
dit toch installeren op een reguliere Windows Servers als u dat wilt. Het ESET-beveiligingsproduct dat is
geïnstalleerd met de kerninstallatie, heeft geen grafische gebruikersinterface. Dit betekent dat u alleen de
opdrachtregelgebruikersinterface kunt gebruiken wanneer u met ESET File Security werkt. Zie het gedeelte
Installatie vanaf opdrachtregel voor meer informatie en overige speciale parameters.
VOORBEELD
Als u de kerninstallatie via de opdrachtregel wilt uitvoeren, gebruikt u de volgende voorbeeldopdracht:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Hierbij kunt u selecteren welke functies van ESET File Security op uw systeem worden geïnstalleerd. Er wordt
een lijst met productmodules en functies weergegeven voordat de installatie begint. Dit is nuttig als u ESET File
Security wilt aanpassen en alleen de onderdelen wilt installeren die u nodig hebt.
OPMERKING
Op Windows Server 2008 R2 SP1 is de installatie van het onderdeel Netwerkbeveiliging standaard
ui tgeschake ld ( instal lati etype Standaard). Als u dit onderdeel wilt installeren, kiest u het installatietype
Aangepast.
5. U wordt gevraagd de locatie te selecteren waar ESET File Security wordt geïnstalleerd. Standaard wordt het
programma geïnstalleerd in C:\Program Files\ESET\ESET File Security. Klik op Bladeren als u deze locatie wilt
wijzigen (niet aanbevolen).
16
6. Kl ik op Installeren om te beginnen met de installatie. Wanneer de installatie voltooid is, wordt de grafische
gebruikersinterface van ESET opgestart en wordt het systeemvakpictogram weergegeven in het
systeemvak.
17
3.3.1 Een bestaande installatie wijzigen
U kunt onderdelen toevoegen aan en verwijderen uit uw installatie. Voer hiervoor het .msi-installatiepakket uit dat
u tijdens de eerste installatie hebt gebruikt of ga naar Programma's en onderdelen (toegankelijk vanuit het
Configuratiescherm), klik met de rechtermuisknop op ESET File Security en selecteer Wijzigen. Volg de
onderstaande stappen om onderdelen toe te voegen of verwijderen.
Er zijn 3 opties beschikbaar. U kunt geïnstalleerde onderdelen Wijzigen, uw installatie van ESET File Security
Herstellen of vol le di g Verwijderen.
Als u voor Wijzigen kiest, wordt er een lijst met beschikbare programmaonderdelen weergegeven.
Kies de onderdelen die u wilt toevoegen of verwijderen. U kunt meerdere onderdelen tegelijk toevoegen/
verwijderen. Klik op het onderdeel en selecteer een optie in het vervolgkeuzemenu:
18
Wanneer u een optie hebt geselecteerd, klikt u op Aanpassen om de wijzigingen door te voeren.
OPMERKING
u kunt geïnstalleerde onderdelen op elk moment aanpassen door het installatieprogramma uit te voeren. Voor
de meeste onderdelen is het niet nodig de server opnieuw op te starten om de wijziging door te voeren. De
grafische gebruikersinterface wordt opnieuw gestart en u ziet alleen de onderdelen die u hebt gekozen om te
installeren. Voor onderdelen waarvoor de server opnieuw moet worden opgestart, vraagt het Windows-
installatieprogramma u de server opnieuw op te starten. Wanneer de server weer online is, zijn de nieuwe
onderdelen beschikbaar.
3.4 Stille installatie/installatie zonder toezicht
Voer de volgende opdracht uit om de installatie via de opdrachtregel te voltooien: msiexec /i <packagename> /
qn /l*xv msi.log
OPMERKING
Op Windows Server 2008 R2 SP1 wordt de functie Netwerkbeveiliging niet geïnstalleerd.
Als u wilt controleren of de installatie geslaagd is of als er problemen zijn met de installatie, kunt u met behulp van
Windows Gebeurtenislogboeken het logboek Toepassingen bekijken (zoek naar records uit de bron: MsiInstaller).
VOORBEELD
Volledige installatie op een 64-bits systeem:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Wanneer de installatie wordt afgerond, wordt de grafische gebruikersinterface van ESET gestart en wordt het
systeemvakpictogram weergegeven in het systeemvak.
19
VOORBEELD
Installatie van het product in de opgegeven taal (Duits):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Zie Taalparameters in Installatie op opdrachtregel voor meer informatie en de lijst met taalcodes.
BELANGRIJK
Wanneer u waarden opgeeft voor de parameter REINSTALL, moet u de overige functies die niet worden
gebruikt vermelden als waarden voor de parameter ADDLOCAL of de parameter REMOVE. Om de installatie via de
opdrachtregel goed te laten verlopen is het nodig dat u alle functies vermeldt als waarden voor de parameter
REINSTALL, ADDLOCAL en de parameter REMOVE. Toevoegen of verwijderen is mogelijk niet succesvol als u de
parameter REINSTALL niet gebruikt.
Zie het gedeelte Installatie via de opdrachtregel voor de complete lijst met functies.
VOORBEELD
Volle dige verwijde ring (installatie ongedaan maken) op een 64-bits systeem:
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
OPMERKING
Na een geslaagde verwijdering wordt uw server automatisch opnieuw opgestart.
3.4.1 Installatie vanaf opdrachtregel
De volgende instellingen zijn alleen bestemd voor gebruik met het niveau gereduceerd, basis en geen van de
gebruikersinterface. Zie de documentatie voor de msiexec-versie gebruikt voor de juiste in-/uitschakelingen op
de opdrachtregel.
Ondersteunde parameters:
· pad - Geldig mappad
· Map voor toepassingsinstallatie
· Bijvoorbeeld: efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
· pad - Geldig mappad
· Map voor installatie van toepassingsgegevens
· pad - geldig mappad
· Map voor module-installatie
· Installatie van onderdelen: lijst met niet-verplichte functies die lokaal worden geïnstalleerd.
· Gebruik met ESET .msi-pakketten: efsw_nt64.msi /qn ADDLOCAL=<list>
· Voor meer informatie over de eigenschap ADDLOCAL verwijzen wij u naar https://docs.microsoft.com/en-gb/
windows/desktop/Msi/addlocal
· De ADDLOCAL-lijst is een door komma's gescheiden lijst met alle functies die worden geïnstalleerd.
· Bij het selecteren van een functie die moet worden geïnstalleerd, moet het volledige pad (alle
bovenliggende functies) expliciet worden opgenomen in de lijst.
20
· Onderdeelinstallatie: bovenliggende functie die u niet geïnstalleerd wilt hebben.
· Gebruik met ESET .msi-pakketten: efsw_nt64.msi /qn REMOVE=<list>
· Voor meer informatie over de eigenschap REMOVE verwijzen wij u naar https://docs.microsoft.com/en-gb/
windows/desktop/Msi/remove
· De l ij st REMOVE is een lijst met door komma's gescheiden waarden van bovenliggende functies die niet
worden geïnstalleerd (of die worden verwijderd in het geval van een bestaande installatie).
· Het is onvoldoende alleen de bovenliggende functie aan te geven. Het is niet nodig om elke onderliggende
functie expliciet in de lijst op te nemen.
· De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden waarden met alle functienamen die niet
worden geïnstalleerd.
· Bij het selecteren van een functie die niet moet worden geïnstalleerd, moeten het volledige pad (d.w.z. alle
subonderdelen) en alle eraan gerelateerde onzichtbare functies expliciet worden opgenomen in de lijst.
· Gebruik met ESET .msi-pakketten: efsw_nt64.msi /qn ADDEXCLUDE=<list>
OPMERKING
ADDEXCLUDE kan niet worden gebruikt in combinatie met ADDLOCAL.
Aanwezigheid van functies
· Verplicht: de functie wordt altijd geïnstalleerd.
· Optioneel : de selectie van de functie kan ongedaan worden gemaakt voor de installatie.
· Onzichtbaar: logische functie die verplicht is voor een correcte werking van andere functies.
Lijst met ESET File Security-functies:
BELANGRIJK
De namen van alle functies zijn hoofdlettergevoelig. Zo is RealtimeProtection niet gelijk aan
REALTIMEPROTECTION.
Functienaam
SERVER
RealtimeProtection
WMIProvider
HIPS
Updater
eShell
UpdateMirror
DeviceControl
DocumentProtection
WebAndEmail
ProtocolFiltering
NetworkProtection
IdsAndBotnetProtection
21
Functienaam
Rmm
WebAccessProtection
EmailClientProtection
MailPlugins
Cluster
_Base
eula
ShellExt
_FeaturesCore
GraphicUserInterface
SysInspector
SysRescue
EnterpriseInspector
Als u een van de volgende functies wilt verwijderen, moet u de hele groep verwijderen door elke functie aan te
geven die tot de groep behoort: Anders wordt de functie niet verwijderd. Hier zijn twee groepen (elke regel
vertegenwoordigt een groep):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailPlugins,EmailClientProtection
VOORBEELD
Sluit het gedeelte Netwerkbeveiliging uit (ook onderliggende functies) van installatie met de parameter
REMOVE en door alleen de bovenliggende functie op te geven:
msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Of u kunt de parameter ADDEXCLUDE gebruiken, maar u moet dan ook alle onderliggende functies opgeven:
msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailPlugins,EmailClientProtection
VOORBEELD
Voorbeeld van het installatietype Kernonderdelen:
msiexec /qn /i efsw_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Als u wilt dat ESET File Security na de installatie automatisch wordt geconfigureerd, kunt u in de installatieopdracht
basisconfiguratieparameters opgeven.
VOORBEELD
ESET File Security installeren en ESET LiveGrid® uitschakelen:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
22
Lijst met alle configuratie-eigenschappen:
Schakelaar
Waarde
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_LIVEGRID_ENABLED=1/0
0 - Uitgeschakeld, 1 - Ingeschakeld
FIRSTSCAN_ENABLE=1/0
0 - Uitschakelen, 1 - Inschakelen
CFG_PROXY_ENABLED=0/1
0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_PROXY_ADDRESS=<ip>
IP-adres van proxy
CFG_PROXY_PORT=<port>
Poortnummer van proxy
CFG_PROXY_USERNAME=<user>
Gebruikersnaam voor verificatie
CFG_PROXY_PASSWORD=<pass>
Wachtwoord voor verificatie
Taalparameters: Producttaal (u moet beide parameters opgeven)
Schakelaar
Waarde
PRODUCT_LANG=
LCID-decimaal (landinstellingen-id), bijvoorbeeld 1033 voor English - United
States. Zie de lijst met landcodes .
PRODUCT_LANG_CODE=
LCID-tekenreeks (naam van taalcultuur) in kleine letters, bijvoorbeeld en-us
voor English - United States. Zie de lijst met taalcodes .
23
3.5 Productactivering
Wanneer de installatie is voltooid, wordt u gevraagd uw product te activeren.
U kunt ESET File Security op een van de volgende manieren activeren:
Een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt om de licentie-eigenaar
te identificeren en om de licentie te activeren.
Gebruik deze optie als u geregistreerd bent en uw eigen ESET Business Account (EBA) hebt, waarin uw ESET
File Security-licentie is geïmporteerd. U kunt de referenties van de Beveiligingsbeheerder opgeven die u in de
ESET License Administrator-portal gebruikt.
Een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om licentie-informatie te
verstrekken. Uw offlinelicentiebestand wordt gegeneerd bij de licentieportal en wordt gebruikt in omgevingen
waarin de toepassing geen verbinding met de licentieautoriteit kan maken.
Kl ik op Late r activere n met ESET Security Management Center als uw computer lid is van een beheerd netwerk en
uw beheerder activering via ESET Security Management Center uitvoert. U kunt deze optie ook gebruiken als u deze
client op een later moment wilt activeren.
Selecteer Help en ondersteuning > Licentie beheren in het hoofdprogrammavenster om uw licentie-informatie op
elk moment te beheren. U ziet de 'publieke id licentie' waarmee uw product door ESET wordt geïdentificeerd en dat
voor licentie-identificatiedoeleinden wordt gebruikt. Uw gebruikersnaam waaronder uw computer is geregistreerd,
bevindt zich in het gedeelte Info. Dit kunt u weergeven door met de rechtermuisknop op het systeemvakpictogram
te klikken.
Nadat u ESET File Security hebt geactiveerd, wordt het hoofdvenster van het programma geopend en wordt de
huidige status weergegeven op de pagina Controle. Het kan zijn dat er in eerste instantie wat aandacht is vereist. U
wordt bijvoorbeeld gevraagd of u wilt deelnemen aan ESET LiveGrid®.
24
In het hoofdvenster van het programma worden ook meldingen over andere items weergegeven, zoals
systeemupdates (Windows Updates) of updates voor de detectie-engine. Wanneer alle items die aandacht vereisen
zijn opgelost, wordt de controlestatus groen en wordt de status U bent beveiligd weergegeven.
U kunt uw product ook vanuit het hoofdmenu activeren onder Help en ondersteuning > Product activeren of de
status Controle > Product is niet geactiveerd.
OPMERKING
ESET Security Management Center kan clientcomputers stilzwijgend activeren met licenties die de beheerder
beschikbaar stelt.
3.5.1 ESET Business Account
Met een ESET Business Account kunt u meerdere licenties beheren. Klik op Account maken als u geen ESET Business
Account hebt. U wordt dan doorgestuurd naar de webportal ESET Business Account waar u zich kunt registreren.
OPMERKING
Zie de gebruikersgids ESET Business Account (EBA) voor meer informatie.
Kl ik op Ik ben mijn wachtwoord vergeten als u Beveiligingsbeheerder-referenties gebruikt en u uw wachtwoord
bent vergeten. U wordt doorgestuurd naar de portal ESET License Administrator. Voer uw e-mailadres in en klik op
Verzenden om te bevestigen. U ontvangt hierna een bericht met instructies voor het opnieuw instellen van uw
wachtwoord.
3.5.2 Activering voltooid
De activering is gelukt. ESET File Security is nu geactiveerd. Vanaf nu ontvangt ESET File Security regelmatig updates
om de nieuwste bedreigingen te identificeren en om uw computer beveiligd te houden. Klik op Gereed om de
productactivering te voltooien.
3.5.3 Activering mislukt
Activering van ESET File Security is mislukt. Zorg dat u de juiste Licentiecode hebt opgegeven of een Offlinelicentie
hebt toegevoegd. Als u een andere Offlinelicentie hebt, voer dit dan opnieuw in. Klik op Licentiecode opnieuw
controleren als u de opgegeven licentiecode wilt controleren of voer een andere licentie in.
3.5.4 Licentie
U wordt gevraagd een licentie te selecteren die bij uw account hoort en die moet worden gebruikt voor ESET File
Security. Klik op Doorgaan om met activering door te gaan.
3.6 Upgrade uitvoeren naar een nieuwere versie
Er worden nieuwe versies van ESET File Security uitgebracht om verbeteringen door te voeren of problemen op te
lossen die niet kunnen worden opgelost met automatische updates van programmamodules.
Upgrademethoden:
· Installatie ongedaan maken / Installeren - Verwijder de oude versie voordat u de nieuwe versie installeert.
Download de nieuwste versie van ESET File Security. Exporteer instellingen vanuit uw bestaande ESET File
Security als u de configuratie wilt behouden. Verwijder ESET File Security en start de server opnieuw op. Voer
een schone installatie uit met het installatieprogramma dat u hebt gedownload. Importeer instellingen om
uw configuratie te laden. Wij raden deze procedure aan als u één server hebt waarop ESET File Security wordt
uitgevoerd.
25
· In-place - Een upgrademethode waarbij u de bestaande versie niet verwijdert, maar de nieuwe ESET File
Security over de bestaande versie heen installeert.
BELANGRIJK
Het is belangrijk dat u geen Windows-updates in de planning hebt op uw server en ook geen herstart in de
planning hebt vanwege Windows-updates of om andere redenen. Als u een upgrade probeert uit te voeren
met Windows-updates of een herstart in de planning, wordt de bestaande versie van ESET File Security
mogelijk niet correct verwijderd. Er treden ook problemen op als u besluit de oude versie van ESET File
Security naderhand handmatig te verwijderen.
OPMERKING
De server moet opnieuw worden opgestart tijdens het uitvoeren van de upgrade van ESET File Security.
· Extern: voor gebruik in grote netwerkomgevingen die worden beheerd door ESET Security Management
Center. Dit is in de basis een schone upgrademethode, maar dan uitgevoerd op afstand. Deze methode is
handig als u meerdere servers hebt waarop ESET File Security wordt uitgevoerd.
· ESET-clusterwizard: kan ook worden gebruikt als upgrademethode. Wij raden deze methode aan bij twee of
meer servers met ESET File Security. Dit is in de basis een in-place-upgrade, maar dan uitgevoerd via ESET-
cluster. Verder kunt u ESET-cluster blijven gebruiken en gebruikmaken van de functies ervan nadat de
upgrade eenmaal is voltooid.
OPMERKING
Wanneer u een upgrade van ESET File Security hebt uitgevoerd, raden we aan dat u alle instellingen
controleert om er zeker van te zijn dat deze correct en volgens uw behoeften zijn geconfigureerd.
3.6.1 Upgrade uitvoeren via ESMC
Met ESET Security Management Center kunt u op meerdere servers waarop een oudere versie van ESET File Security
wordt uitgevoerd een upgrade uitvoeren. Deze methode heeft het voordeel dat op grote aantallen servers tegelijk
een upgrade kan worden uitgevoerd, en tegelijk wordt gegarandeerd dat elke ESET File Security hetzelfde wordt
geconfigureerd (indien dit gewenst is).
De procedure bestaat uit de volgende fasen:
· U kunt handmatig een Upgrade uitvoeren van de eerste server door de nieuwste versie van ESET File Security
over uw bestaande versie heen te installeren om de gehele configuratie, waaronder regels, diverse witte en
zwarte lijsten, enz., te behouden. Deze fase wordt lokaal uitgevoerd op de server waarop ESET File Security
wordt uitgevoerd.
· Configuratie aanvragen van de nieuwe, geüpgradede ESET File Security naar versie 7.x en Converteren naar
beleid in ESET Security Management Center. Het beleid wordt later toegepast op alle servers waarop een
upgrade is uitgevoerd. Deze fase wordt extern uitgevoerd met ESMC, evenals de volgende fasen.
· Voer de taak Software verwijderen uit op alle servers waarop de oude versie van ESET File Security wordt
uitgevoerd.
· Voer de software-installatie uit op alle servers waarop u de nieuwste versie van ESET File Security wilt
uitvoeren.
· Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET File Security wordt
uitgevoerd.
26
De procedure stap voor stap:
1. Meld u aan bij een van de servers waarop ESET File Security wordt uitgevoerd en voer hierop een upgrade
uit door de nieuwste versie te downloaden en over uw bestaande installatie heen te installeren. Volg de
stappen voor een normale installatie. De oorspronkelijke configuratie van uw oude ESET File Security blijft
in zijn geheel behouden tijdens de installatie.
2. Open de webconsole ESET Security Management Center Web Console, selecteer een clientcomputer in de
groep Statisch of Dynamisch en klik op Details weergeven.
3. Navigeer naar het tabblad Configuratie en klik op de knop Configuratie aanvragen om de gehele
configuratie van beheerde producten te verzamelen. Het duurt even voordat de configuratie is verzameld.
Wanneer de nieuwste configuratie in de lijst wordt weergegeven, klikt u op Beveiligingsproduct en kiest u
Configuratie openen.
27
4. Maak een configuratiebeleid door te klikken op de knop Converteren naar beleid. Geef de Naam voor een
nieuw beleid op en klik op Voltooien.
28
5. Ga naar Clienttaken en kies de taak Software verwijderen . Wij raden aan dat u bij het maken van de
verwijdertaak aangeeft dat u de server na het verwijderen opnieuw wilt opstarten door het selectievakje
Automatisch opnieuw opstarten indien nodig in te schakelen. Nadat de taak is gemaakt, voegt u alle
gewenste doelcomputers toe waarop u software wilt verwijderen.
6. Zorg dat ESET File Security van alle doelen wordt verwijderd.
7. Maak de taak Software installeren om de nieuwste versie van ESET File Security op alle gewenste doelen
te installeren.
8. Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET File Security wordt
uitgevoerd, idealiter aan een groep.
3.6.2 Upgrade uitvoeren via ESET-cluster
Door ee n ESET-cluster te maken kunt u op meerdere servers met een oudere versie van ESET File Security een
upgrade uitvoeren. Dit is een alternatief voor Upgrade uitvoeren van ESMC. Wij raden aan dat u de ESET-
clustermethode gebruikt als u twee of meer servers met ESET File Security in uw omgeving hebt. Een ander
voordeel van deze upgrademethode is dat u het ESET-cluster kunt blijven gebruiken om de ESET File Security-
configuratie gesynchroniseerd te houden met alle lidknooppunten.
Volg de onderstaande stappen om met deze methode een upgrade uit te voeren:
1. Meld u aan bij een van de servers waarop ESET File Security wordt uitgevoerd en voer hierop een upgrade
uit door de nieuwste versie te downloaden en over uw bestaande installatie heen te installeren. Volg de
stappen voor een normale installatie. De oorspronkelijke configuratie van uw oude ESET File Security blijft
in zijn geheel behouden tijdens de installatie.
2. Voe r de ESET-clusterwizard uit en voeg clusterknooppunten toe (servers met ESET File Security waarop u
een upgrade wilt uitvoeren). Indien nodig kunt u andere servers toevoegen waarop ESET File Security nog
niet wordt uitgevoerd (hierop wordt een installatie uitgevoerd). Wij raden aan dat u de
standaardinstellingen behoudt wanneer u uw Clusternaam en installatietype opgeeft (zorg ervoor dat
Licentie naar knooppunten pushen zonder geactiveerd product is geselecteerd).
3. Controleer het scherm Logbestand van knooppuntcontrole. Hierin staan servers met een oudere versie en
dat het product opnieuw wordt geïnstalleerd. ESET File Security wordt ook geïnstalleerd op alle
toegevoegde servers waarop dit nog niet is geïnstalleerd.
29
30
4. He t sche rm Knooppuntinstallatie en clusteractivering geeft de voortgang van de installatie weer. Wanneer
de installatie is voltooid, lijkt het resultaat in grote lijnen hierop:
Als uw netwerk of DNS niet correct is geconfigureerd, ontvangt u mogelijk het foutbericht Kan activeringstoken niet
bij de server ophalen. Probeer de ESET-clusterwizard nog een keer uit te voeren. Het cluster wordt hierbij
vernietigd en er wordt een nieuw cluster gemaakt (zonder het product opnieuw te installeren) en activering zou
deze keer wel succesvol moeten worden voltooid. Als het probleem blijft bestaan, controleer dan uw netwerk- en
DNS-instellingen.
31
3.7 Installatie in een clusteromgeving
U kunt in ESET File Security een clusteromgeving implementeren (bijvoorbeeld in een failovercluster). Wij raden
aan dat u ESET File Security in een actief knooppunt installeert en de installatie vervolgens met de functie ESET
Cluster van ESET File Security distribueert op een of meer passieve knooppunten. Afgezien van de installatie
fungeert ESET Cluster als replicatie van de ESET File Security-configuratie en zorgt voor consistentie tussen
clusterknooppunten, wat nodig is voor de juiste werking.
3.8 Terminalserver
Als u ESET File Security installeert op een Windows Server die als een terminalserver fungeert, wilt u de grafische
gebruikersinterface van ESET File Security mogelijk uitschakelen om te voorkomen dat die steeds wordt gestart
wanneer er zich een gebruiker aanmeldt. Zie GUI uitschakelen op terminalserver voor specifieke stappen om de
grafische gebruikersinterface uit te schakelen.
32
4. Aan de slag
Met de informatie in het volgende deel kunt u snel aan de slag met ESET File Security.
Controle
Geeft u direct een overzicht van de huidige status van ESET File Security. U ziet in één oogopslag of er
problemen zijn die uw aandacht nodig hebben.
Beheerd via ESET Security Management Center
U kunt ESET Security Management Center gebruiken om ESET File Security op afstand te beheren.
4.1 Beheerd via ESET Security Management Center
ESET Security Management Center (ESMC) is een toepassing waarmee u vanuit één centrale locatie ESET-producten
in een netwerkomgeving kunt plannen. Met het ESET Security Management Center-taakbeheersysteem kunt u ESET-
beveiligingsoplossingen installeren op externe computers en snel reageren op nieuwe problemen en
bedreigingen. ESET Security Management Center zelf biedt geen beveiliging tegen schadelijke code. Dit product is
afhankelijk van de aanwezigheid van ESET-beveiligingsoplossingen op elke client. ESET-beveiligingsoplossingen
ondersteunen netwerken met meerdere platformtypen. Uw netwerk kan bestaan uit een combinatie van Microsoft-
, Linux-, Mac OS- en mobiele besturingssystemen.
Zi e de Online-Help van ESET Security Management Center voor meer informatie over ESMC.
33
4.2 Controle
Aan de beveiligingsstatus die wordt weergegeven in het gedeelte Controle kunt u zien wat het huidige
beveiligingsniveau van uw computer is. Er wordt een statusoverzicht over de werking van ESET File Security
weergegeven in het hoofdvenster.
De status U bent beveiligd geeft aan dat maximale beveiliging is gegarandeerd.
Het rode pictogram geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk niet maximaal beveiligd.
Voor een lijst met mogelijke beveiligingsstatussen, verwijzen wij u naar het gedeelte Status.
Het oranje pictogram geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem.
Modules die goed werken, krijgen een groen vinkje. Modules die niet volledig functioneel zijn, krijgen een rood
uitroepteken of een oranje waarschuwingspictogram. Aanvullende informatie over de module wordt weergegeven
in het bovenste deel van het venster. Tevens ziet u hier mogelijke oplossingen voor het probleem met de module.
U kunt de status van een individuele module wijzigen door op Instellingen in het hoofdmenu te klikken en
vervolgens op de gewenste module te klikken.
De controlepagina bevat ook informatie over uw systeem, waaronder het volgende:
· Productversie: versienummer van ESET File Security.
· Servernaam: hostnaam of FQDN-naam van de computer.
· Systeem: details over het besturingssysteem.
· Computer: details over de hardware.
· Server uptime: geeft aan hoelang het systeem in bedrijf is. Dit is in principe het tegenovergestelde van
downtime.
34
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u hulp nodig hebt, kunt u Een
supportaanvraag verzenden . ESET Technische ondersteuning reageert snel op uw vragen en helpt bij het vinden
van een oplossing.
4.2.1 Status
Er wordt een statusoverzicht van ESET File Security weergegeven in het hoofdvenster, met uitvoerige informatie
over uw systeem. Wanneer alles normaal en zonder problemen werkt, is de beveiligingsstatus groen . De
beveiligingsstatus kan onder bepaalde omstandigheden echter veranderen. De beveiligingsstatus kan veranderen
in oranje of rood. Er wordt een waarschuwingsbericht weergegeven als een van de volgende situaties zich
voordoet:
Waarschuwingsbericht
Details van waarschuwingsbericht
Detectie van een potentieel
ongewenste toepassing is niet
geconfigureerd
Een potentieel ongewenste toepassing is een programma waarin zich adware
bevindt, dat werkbalken installeert of andere onduidelijke bedoelingen heeft. Er
kunnen zich situaties voordoen waarin de gebruiker van mening is dat de
voordelen van een potentieel ongewenste toepassing opwegen tegen de risico's
ervan.
Real-timebeveiliging van
bestandssysteem is tijdelijk
uitgeschakeld
Kl ik op Real-timebeveiliging inschakelen op het tabblad Controle of schake l Real-
timebeveiliging van bestandssysteem opnieuw in op het tabblad Instellingen in
het hoofdprogrammavenster.
Antiphishing-beveiliging is
niet functioneel
Deze functie werkt niet, omdat andere vereiste programmamodules niet actief
zijn.
ESET LiveGrid® is
uitgeschakeld
Dit probleem wordt aangegeven wanneer ESET LiveGri wordt uitgeschakeld in
Geavanceerde instellingen.
Protocolfiltering van web en
e-mail is uitgeschakeld
Kl ik op Protocolfiltering inschakelen om deze functie opnieuw in te schakelen.
Besturingssysteem is niet up-
to-date
In het venster Systeemupdates staat een lijst met beschikbare updates die kunnen
worden gedownload en geïnstalleerd.
Uw apparaat verliest
binnenkort zijn beveiliging
Kl ik op Bekijk welke mogelijkheden u hebt voor meer informatie over het
bijwerken van uw versie van Microsoft Windows. Als u Microsoft Windows Server
2008 R2 SP1 uitvoert, zorg er dan voor dat uw systeem compatibel is met SHA-2. Pas
de patchversies toe op basis van uw specifieke besturingssysteem.
Presentatiemodus is
ingeschakeld
Alle pop-upvensters worden onderdrukt en geplande taken worden tijdelijk
uitgeschakeld.
Netwerkaanvalbeveiliging
(IDS) is tijdelijk uitgeschakeld
Kl ik op Netwerkaanvalbeveiliging (IDS) inschakelen om deze functie opnieuw in te
schakelen.
Botnet-beveiliging is tijdelijk
uitgeschakeld
Kl ik op Botnetbeveiliging inschakelen om deze functie opnieuw in te schakelen.
Beveiliging van webtoegang is
tijdelijk uitgeschakeld
Kl ik op Beveiliging van webtoegang inschakelen op het tabblad Controle of schakel
Beveiliging van webtoegang opnieuw in het deelvenster Instellingen van het
hoofdprogrammavenster in.
35
Waarschuwingsbericht
Details van waarschuwingsbericht
Apparaatbeheer is tijdelijk
uitgeschakeld
Kl ik op Apparaatbeheer inschakelen om deze functie opnieuw in te schakelen.
Product niet geactiveerd of
Licentie verlopen
Dit wordt aangegeven met een rood beveiligingsstatuspictogram. Er kunnen geen
updates meer worden uitgevoerd nadat de licentie is verlopen. Volg de instructies
in het waarschuwingsvenster om uw licentie te vernieuwen.
Beleid negeren geactiveerd
De configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd.
Waarschijnlijk tot het probleem is opgelost. Als u ESET File Security beheert met
ESMC en er beleid aan hebt toegewezen, wordt de statuskoppeling vergrendeld
(grijs weergegeven), afhankelijk van welke functies deel uitmaken van het beleid.
Als u het probleem niet kunt oplossen, zoek dan in de ESET-kennisbank . Als u hulp nodig hebt, kunt u Een
supportaanvraag verzenden . ESET Technische ondersteuning reageert snel op uw vragen en helpt bij het vinden
van een oplossing.
4.2.2 Windows-update beschikbaar
In het venster Systeemupdates staat een lijst met beschikbare updates die kunnen worden gedownload en
geïnstalleerd. Het prioriteitsniveau van de update wordt naast de naam van de update vermeld. Klik met de
rechtermuisknop op een rij met updates en klik op Meer informatie om een pop-upvenster met extra informatie
weer te geven.
Kl ik op Systeemupdate uitvoeren om het venster Windows Update te openen en door te gaan met
systeemupdates.
36
4.2.3 Netwerkisolatie
ESET File Security heeft een optie waarmee u de netwerkverbinding van uw server kunt blokkeren. Deze optie heet
Netwerkisolatie. In bepaalde uitzonderlijke scenario's kan het nodig zijn een server preventief van het netwerk te
isoleren. Bijvoorbeeld als u hebt ontdekt dat de server is geïnfecteerd met malware of dat de server op een andere
manier is gecompromitteerd.
Door Netwerkisolatie te activeren wordt al het netwerkverkeer geblokkeerd, behalve het volgende:
· Connectiviteit met de domeincontroller blijft in stand
· ESET File Security kan nog steeds communiceren
· Indien aanwezig kunnen ESET Management Agent en ESET Enterprise Inspector Agent via het netwerk
communiceren
Activeer en deactiveer Netwerkisolatie met de eShell-opdracht of ESET Security Management Center-taak van de -
client.
eShell
In interactieve modus:
· Ne twe rkisol atie active re n: network advanced set status-isolation enable
· Ne twe rkisol atie deacti ve re n: network advanced set status-isolation disable
Of maak een batchbestand en voeren dit uit met de batch-/scriptmodus.
ESET Security Management Center
· Activeer netwerkisolatie met de clienttaak .
· Deactiveer netwerkisolatie met de clienttaak .
Wanneer Netwerkisolatie is geactiveerd, wordt de status van ESET File Security gewijzigd in rood en het bericht
Netwerktoegang geblokkeerd.
37
5. Als u ESET File Security
In dit gedeelte vindt u een uitgebreide beschrijving van de grafische gebruikersinterface van het programma en hier
wordt uitgelegd hoe u ESET File Security gebruikt.
Via de grafische gebruikersinterface krijgt u snel toegang tot veelgebruikte functies:
· Controle
· Logbestanden
· Scannen
· Bijwerken
· Instellen
· Hulpmiddelen
5.1 Scannen
De scanner op aanvraag is een belangrijk onderdeel van ESET File Security. Hiermee worden scans uitgevoerd op
bestanden en mappen op uw computer. Voor de beveiliging van uw netwerk is het van essentieel belang dat
computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van
routinematige beveiligingsmaatregelen. We raden u aan regelmatig (bijvoorbeeld eens per maand) een dieptescan
van uw systeem uit te voeren. Zo kunt u virussen detecteren die nog niet zijn gedetecteerd met Real-
timebeveiliging van bestandssysteem. Dit kan zich voordoen als er een bedreiging plaatsvindt wanneer Real-
timebeveiliging van het bestandssysteem is uitgeschakeld, de detectie-engine niet is bijgewerkt of als een bestand
niet werd gedetecteerd toen het voor het eerst op de schijf werd opgeslagen.
Selecteer beschikbare scans op aanvraag voor ESET File Security:
Opslagscan
Hiermee worden alle gedeelde mappen op de lokale server gescand. Als Opslagscan niet beschikbaar is, bevat
uw server geen gedeelde mappen.
Uw computer scannen
Hiermee kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Uw computer scannen is dat het gebruiksvriendelijk is en er
geen gedetailleerde scanconfiguratie nodig is. Deze scan controleert alle bestanden op lokale stations en
schoont automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch
ingesteld op de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
OPMERKING
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak in Hulpmiddelen > Planner.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en
scanmethoden. Het voordeel van Aangepaste scan is dat u de scanparameters in detail kunt configureren.
Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen
zijn met name handig als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
OPMERKING
Het uitvoeren van computerscans met Aangepaste scan wordt alleen aangeraden voor ervaren gebruikers die
eerder antivirusprogramma's hebben gebruikt.
Verwisselbare media scannen
38
Vergelijkbaar met Smart scan: hiermee kunt u snel een scan starten van verwisselbare media (zoals cd/dvd/
USB) die op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op een
computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen. Dit type scan kan ook
worden gestart door op Aangepaste scan te kl ikke n, Verwisselbare media te selecteren in het
vervolgkeuzemenu Scandoelen e n op Scannen te klikken.
Hyper-V-scan
Deze optie is alleen zichtbaar in het menu als Hyper-V-beheer is geïnstalleerd op de server waarop ESET File
Security wordt uitgevoerd. Met Hyper-V-scan kunt u schijven van virtuele machines op Microsoft Hyper-V-
server scannen zonder dat er een Agent op de desbetreffende VM hoeft te zijn geïnstalleerd.
OneDrive-scan
Hiermee kunt u gebruikersbestanden scannen die zich in OneDrive-cloudopslag bevinden.
Vorige scan herhalen
Herhaalt uw laatste scanbewerking met precies dezelfde instellingen.
OPMERKING
De functie Vorige scan herhalen is niet beschikbaar als Op aanvraag database scannen aanwezig is.
U kunt opties gebruiken en meer informatie weergeven over de scanstatussen:
39
Bestanden
slepen en
neerzetten
U kunt bestanden ook slepen en neerzetten in het ESET File Security-scanvenster. Deze
bestanden worden direct op virussen gescand.
Negeren/Alles
negeren
Gegeven berichten negeren.
Scanstatussen
De status van de eerste scan weergeven. Deze scan is voltooid of is door de gebruiker
onderbroken.
Logbestand
weergeven
Meer gedetailleerde informatie weergeven.
Meer info
U kunt tijdens een scan details zien zoals de Gebruiker die de scan heeft uitgevoerd, het aantal
Gescande objecten e n de Duur van de scan.
Scanvenster
openen
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het
aantal gevonden bestanden met schadelijke code weergegeven.
5.1.1 Scanvenster en scanlogboek
In het scanvenster worden momenteel gescande objecten weergegeven waaronder hun locatie, aantal gevonden
bedreigingen (indien van toepassing), aantal gescande objecten en scanduur. In het onderste gedeelte van het
venster staan een scanlog met het versienummer van de detectie-engine, datum en tijd wanneer de scan is gestart
en de doelselectie.
Nadat de scan is gestart, kunt u op Onderbreken klikken als u de scan tijdelijk wilt onderbreken. De optie Hervatten
is beschikbaar wanneer het scanproces is onderbroken.
40
Scanlogboek doorbladeren
Laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve logboeken te
bekijken in het venster Logbestanden.
OPMERKING
het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die
exclusief door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen
worden gescand.
Nadat de scan is voltooid, ziet u het scanlogboek met alle relevante informatie met betrekking tot de
desbetreffende scan.
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u filteren of
zoekcriteria kunt definiëren. Klik met de rechtermuisknop op een bepaalde logboekvermelding om het
contextmenu weer te geven:
Actie
Syntaxis
Sneltoets
Zie ook
Filteren op
dezelfde
records
Hiermee wordt Logbestanden filteren geactiveerd en worden er
alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren...
Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
41
Actie
Syntaxis
Sneltoets
Zie ook
Filter
inschakelen
Hiermee worden filterinstellingen geactiveerd. De eerste keer dat
u filteren activeert, moet u instellingen definiëren.
Filter
uitschakelen
Hiermee wordt filteren uitgeschakeld (zelfde als klikken op het
schakelpictogram onderaan).
Kopiëren
Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
Alles
kopiëren
Hiermee kopieert u informatie vanuit alle records in het venster.
Exporteren...
Hiermee worden geselecteerde/gemarkeerde record(s) naar een
xml-bestand geëxporteerd.
Alles
exporteren...
Hiermee wordt alle informatie in het venster naar een xml-bestand
geëxporteerd.
5.2 Logbestanden
Logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben voorgedaan en
bieden een overzicht van scanresultaten, gedetecteerde bedreigingen, enz. Logbestanden vormen een essentieel
hulpmiddel bij systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder
gebruikersinteractie op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige
detailinstellingen voor logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET
File Security-omgeving te bekijken of te exporteren en elders te bekijken.
Kies het gewenste type logbestand in het vervolgkeuzemenu. De volgende logboeken zijn beschikbaar:
Detecties
In de detectielogbestanden staat uitgebreide informatie over infiltraties die door ESET File Security-modules
zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam van de bedreiging, de
locatie, de actie die is uitgevoerd en de naam van de gebruiker die op het moment van de detectie was
aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven. Indien
nodig kunt u een uitsluiting van detectie maken. Klik hiervoor met de rechtermuisknop op een record (een
detectie) in het logbestand en klik op Uitsluiting maken. Hiermee wordt de uitsluitingswizard met vooraf
gedefinieerde criteria geopend. Als er een naam van een detectie naast een uitgesloten bestand staat,
betekent dit dat het bestand alleen voor de aangegeven detectie wordt uitgesloten. Als het bestand later met
andere malware geïnfecteerd raakt, wordt dat gedetecteerd.
Gebeurtenissen
Alle belangrijke acties die worden uitgevoerd door ESET File Security, worden opgenomen in de
gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in het
programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Vaak
kunt u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan
Alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één computercontrole.
Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden
Bevat records van bestanden die zijn geblokkeerd en niet toegankelijk waren. Het protocol geeft de reden aan
en de bronmodule die het bestand heeft geblokkeerd, evenals de toepassingen en gebruiker die het bestand
heeft uitgevoerd.
42
Bestanden verzonden
Bevat records van bestanden, op de cloud gebaseerde beveiliging, ESET Dynamic Threat Defense en ESET
LiveGrid®.
HIPS
Bevat records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de toepassing weer
die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en de gemaakte
regelnaam.
Netwerkbeveiliging
Bevat records van bestanden die zijn geblokkeerd door Botnetbeveiliging en IDS (Netwerkaanvalbeveiliging).
Gefilterde websites
Lijst met websites die zijn geblokkeerd door Beveiliging van webtoegang . In deze logboeken ziet u de tijd, URL,
gebruiker en toepassing die een verbinding met deze website heeft geopend.
Apparaatbeheer
Hier ziet u records van verwisselbare media of apparaten die op de computer zijn aangesloten. Alleen
apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet
overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten apparaat
gemaakt. Hier kunt u ook details bekijken als apparaattype, serienummer, leverancier en mediagrootte (indien
beschikbaar).
Hyper-V-scan
Bevat een lijst met Hyper-V-scanresultaten. Dubbelklik op een vermelding om de details van de
desbetreffende scan weer te geven.
OneDrive-scan
Bevat een lijst met resultaten van de OneDrive-scan.
43
In het contextmenu (klik met de rechtermuisknop) kunt u een actie voor de geselecteerde logrecord kiezen:
Actie
Syntaxis
Sneltoets
Zie ook
Weergeven
Geeft uitvoerige informatie weer over het geselecteerde
logbestand in een nieuw venster (zelfde als dubbelklikken).
Filteren op
dezelfde records
Hiermee wordt Logbestanden filteren geactiveerd en worden
er alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren...
Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
Filter inschakelen
Hiermee worden filterinstellingen geactiveerd. De eerste keer
dat u filteren activeert, moet u instellingen definiëren.
Filter
uitschakelen
Hiermee wordt filteren uitgeschakeld (zelfde als klikken op
het schakelpictogram onderaan).
Kopiëren
Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
Alles kopiëren
Hiermee kopieert u informatie vanuit alle records in het
venster.
Verwijderen
Hiermee worden geselecteerde/gemarkeerde record(s)
verwijderd. Voor deze actie zijn beheerdersrechten vereist.
Alles verwijderen
Hiermee verwijdert u alle records in het venster. Voor deze
actie zijn beheerdersrechten vereist.
Exporteren...
Hiermee worden geselecteerde/gemarkeerde record(s) naar
een xml-bestand geëxporteerd.
Alles
exporteren...
Hiermee wordt alle informatie in het venster naar een xml-
bestand geëxporteerd.
Zoeken...
Hiermee wordt het venster Zoeken in logbestand geopend en
kunt u zoekcriteria opgeven. U kunt de functie Zoeken
gebruiken om zelfs met ingeschakeld filteren een bepaald
record te vinden.
Ctrl+F
Zoeken in
logbestand
Vol gende zoeke n
Hiermee zoekt u naar de volgende treffer van uw eerder
gedefinieerde zoekcriteria.
F3
Vori ge zoe ke n
Hiermee zoekt u naar de vorige treffer.
Shift+F3
Uitsluiting maken
Als u objecten wilt uitsluiten van opschonen op basis van de
detectienaam, het pad of de hash.
Uitsluiting maken
44
5.2.1 Logbestanden filteren
Met de logfilterfunctie vindt u de informatie die u zoekt, met name wanneer er veel records zijn. U kunt er
logboekrecords mee filteren, bijvoorbeeld als u op zoek bent naar een bepaald type gebeurtenis, een bepaalde
status of tijdsduur. U kunt logboekrecords filteren door bepaalde zoekopties op te geven. Alleen records die
relevant zijn (volgens de zoekopties), worden in het venster Logbestanden weergegeven.
Typ het trefwoord waarop u wilt zoeken in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu Recordlogtypen.
Def ini ee r de Tijdsduur waarbinnen u de resultaten weergegeven wilt hebben. U kunt ook verdere zoekopties
gebrui ken, zoals Alleen hele woorden of Hoofdlettergevoelig.
Tekst zoeken
Typ een tekenreeks (een woord of deel van een woord). Alleen records die deze tekenreeks bevatten, worden
weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer welke kolommen worden meegenomen bij het zoeken. U kunt één of meer kolommen selecteren om
bij het zoeken te gebruiken.
Recordtypes
Kies één of meer logrecordtypen in het vervolgkeuzemenu:
45
· Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
· Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus
alle bovenstaande records.
· Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
· Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
· Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Tijdsduur
Definieer de tijdsduur waarbinnen u de resultaten weergegeven wilt hebben.
· Niet opgegeven (standaard): hiermee wordt niet gezocht binnen de tijdsduur omdat in het hele logbestand
wordt gezocht
· Afgelopen dag
· Afgelopen week
· Afgelopen maand
· Tijdsduur: u kunt de precieze tijdsduur opgeven (Van: en Tot:) om alleen de records binnen een bepaalde
tijdsduur te filteren.
Alleen hele woorden
Schakel dit selectievakje in als u op hele woorden wilt zoeken om nauwkeurigere resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als het belangrijk voor u is om hoofdletters of kleine letters te gebruiken tijdens het
filteren. Nadat u uw filter/zoekopties hebt geconfigureerd, klikt u op OK om gefilterde logboekrecords weer te
geven of op Zoeken om te beginnen met zoeken. De logboekbestanden worden van boven naar beneden
doorzocht, te beginnen bij uw huidige positie (de record die is gemarkeerd). Het zoeken stopt zodra de eerste
overeenkomende record is gevonden. Druk op F3 om naar de volgende record te zoeken of klik met de
rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
5.3 Bijwerken
In het gedeelte Bijwerken ziet u de huidige updatestatus van uw ESET File Security, waaronder de datum en tijd van
de vorige geslaagde update. ESET File Security regelmatig bijwerken is de beste methode om het maximale
beveiligingsniveau op uw server te handhaven. De module Bijwerken zorgt ervoor dat het programma op twee
manieren altijd up-to-date is; door de detectie-engine en systeemonderdelen bij te werken. Het bijwerken van de
detectie-engine en programma-onderdelen is een belangrijk onderdeel van het leveren van volledige bescherming
tegen schadelijke code.
OPMERKING
Als u nog geen Licentiecode hebt opgegeven, ontvangt u geen updates en wordt u gevraagd uw product te
activeren. Ga hiervoor naar Help en ondersteuning > Product activeren.
46
Huidige versie
De buildversie van ESET File Security.
Vorige geslaagde update
De datum van de laatste update. Dit moet een recente datum zijn. Een recente datum geeft namelijk aan dat de
module actueel is.
Laatst gecontroleerd op updates
De datum van de laatste poging om modules bij te werken.
Alle modules weergeven
De lijst met geïnstalleerde modules openen.
Controleren op updates
Het bijwerken van modules is een belangrijk onderdeel van het handhaven van complete beveiliging tegen
schadelijke code.
Updatefrequentie wijzigen
U kunt de tijden van de geplande taak Regelmatige automatisch updates bewerken.
Als u niet zo snel mogelijk op updates controleert, wordt een van de volgende berichten weergegeven:
Foutbericht
Beschrijvingen
Module-update is verouderd
Deze fout wordt weergegeven na verschillende mislukte pogingen om de module
bij te werken. Wij adviseren de standaardinstellingen te controleren. De meest
gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of
onj uist geconfi guree rde verbindingsinstellingen.
47
Foutbericht
Beschrijvingen
Bijwerken van modules
mislukt. Product is niet
geactiveerd.
De licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor
updates. Wij adviseren de verificatiegegevens te controleren. In het venster
Ge avance erde i nstellinge n (F5) vindt u aanvullende updateopties. Klik op Help en
ondersteuning > Licentie beheren in het hoofdmenu om een nieuwe licentiecode
op te geven.
Er is een fout opgetreden
tijdens het downloaden van
updatebestanden
Deze fout wordt mogelijk veroorzaakt door instellingen voor de
internetverbinding. Wij adviseren de internetverbinding te controleren door een
willekeurige website te openen in uw webbrowser. Als de website niet wordt
geopend, is er waarschijnlijk geen internetverbinding of zijn er
verbindingsproblemen met uw computer. Neem contact op met uw
internetprovider als u geen actieve internetverbinding hebt.
Modules bijwerken mislukt
Fout 0073
Kl ik op Bijwerken > Controleren op updates voor meer informatie over dit artikel
in de kennisbank .
OPMERKING
Proxyserveropties voor verschillende updateprofielen kunnen verschillen. Als dit het geval is, configureert u
de verschillende updateprofielen in Geavanceerde instellingen (F5) door te klikken op Bijwerken > Profiel.
48
5.4 Instellen
Het venster van het menu Instellingen bevat de volgende gedeelten:
· Server
· Computer
· Netwerk
· Web en e-mail
· Hulpmiddelen: registratie in diagnoselogboek
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
49
5.4.1 Server
U ziet een lijst met onderdelen die u kunt in/uitschakelen met de schuifbalk . Klik op het tandwielpictogram
om instellingen voor een specifiek item te configureren.
Automatische uitsluitingen
Identificeert essentiële servertoepassingen en bestanden van het besturingssysteem van de server en voegt
deze automatisch toe aan de lijst met uitsluitingen. Met deze functionaliteit wordt het risico van mogelijke
conflicten geminimaliseerd en worden de algehele serverprestaties bij het uitvoeren van antivirussoftware
verbeterd.
Cluster
ESET Cluster configureren en activeren.
OneDrive-scan installeren
U kunt de ESET OneDrive-scannertoepassing registreren bij Microsoft OneDrive of de registratie verwijderen.
5.4.2 Computer
ESET File Security heeft alle benodigde onderdelen om voor een betekenisvolle beveiliging van de server als
computer te zorgen. Met deze module kunt u de volgende onderdelen inschakelen/uitschakelen:
Real-timebeveiliging van bestandssysteem
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of uitgevoerd op
uw computer. Voor Real-timebeveiliging van bestandssysteem is er ook de optie Configureren of
Uitzonderinge n bewerken , waarmee u het venster met instellingen voor uitsluitingen opent. In dit venster
kunt u bestanden en mappen uitsluiten van scannen.
Apparaatbeheer
Met deze module kunt u een apparaat scannen of blokkeren, uitgebreide filters/machtigingen aanpassen voor
een apparaat en bepalen hoe de gebruiker een apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS)
Het systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop overeenkomstig
een aangepaste set regels.
· Advanced Memory Scanner
· Exploit blocker
· Ransomwareschild
Presentatiemodus
Dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt onderbroken, die niet
willen dat er pop-upvensters worden weergegeven en die willen dat de belasting van de CPU minimaal is. U
ontvangt een waarschuwingsbericht (potentieel beveiligingsrisico) en het hoofdprogrammavenster wordt in
oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen
Elke keer wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het
geselecteerde onderdeel wilt uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om
het beveiligingsonderdeel uit te schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen of gebruik
de schuifregelaar om de beveiliging weer in te schakelen.
50
5.4.3 Netwerk
Dit wordt bereikt door individuele netwerkverbindingen toe te staan of te weigeren op basis van uw filterregels.
Een persoonlijke firewall biedt beveiliging tegen aanvallen vanaf externe computers en blokkeert bepaalde
potentieel gevaarlijke services.
In de module Netwerk kunt u de volgende onderdelen inschakelen/uitschakelen:
Netwerkaanvalbeveiliging (IDS)
Analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen. Al het verkeer
dat als schadelijk wordt beoordeeld, wordt geblokkeerd.
Botnetbeveiliging
Detectie en blokkering van botnetcommunicatie. Identificeert snel en nauwkeurig malware in het systeem.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen (geblokkeerde adressen)
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt
Wizard Probleemoplossing (onlangs geblokkeerde toepassingen of apparaten)
Hiermee kunt u verbindingsproblemen verhelpen die worden veroorzaakt door netwerkaanvalbeveiliging.
5.4.3.1 De wizard Probleemoplossing - Netwerk
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de beveiliging tegen netwerkaanvallen bij specifieke toepassingen
of apparaten op te lossen. Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als
u die goedkeurt.
5.4.4 Web en e-mail
In Web en e-mail kunt u de volgende onderdelen inschakelen/uitschakelen:
Beveiliging van webtoegang
Indien ingeschakeld, wordt alle HTTP- of HTTPS-verkeer gescand op schadelijke software.
Beveiliging van e-mailclient
Controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
Antiphishing-beveiliging
Beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige gegevens te achterhalen
door frauduleuze websites te laten lijken op legitieme websites.
51
5.4.5 Hulpmiddelen - Registratie in diagnoselogboek
Schakel Registratie in diagnoselogboek in wanneer u gedetailleerde informatie wilt hebben over het gedrag van
een bepaalde ESET File Security-functie, bijvoorbeeld bij het oplossen van problemen. Wanneer u op het
tandradpictogram klikt, kunt u configureren voor welke functies diagnostische gegevens moeten worden
verzameld.
Kies hoelang de functie ingeschakeld moet blijven (10 minuten, 30 minuten, 1 uur, 4 uur, 24 uur, tot de server de
volgende keer wordt opgestart of permanent). Nadat het diagnoselogboek is ingeschakeld, verzamelt ESET File
Security gedetailleerde loggegevens over de ingeschakelde functies.
52
5.4.6 Instellingen importeren en exporteren
De functie voor het importeren/exporteren van instellingen is nuttig als u een back-up wilt maken van de huidige
configuratie van uw ESET File Security. U kunt de importeerfunctie ook gebruiken om dezelfde instellingen te
distribueren naar of toe te passen op andere servers met ESET File Security. Instellingen worden geëxporteerd naar
een .xml-bestand.
OPMERKING
Er kan een fout optreden bij het exporteren van instellingen als u geen rechten hebt om het geëxporteerde
bestand naar de opgegeven map te schrijven.
53
5.5 Hulpmiddelen
De volgende functies zijn beschikbaar voor het beheren van ESET File Security:
· Actieve processen
· Activiteit bekijken
· Beveiligingsstatistieken
· Cluster
· ESET-shell
· ESET Dynamic Threat Defense
· ESET SysInspector
· ESET SysRescue Live
· Planner
· Bestand verzenden voor analyse
· Quarantaine
54
5.5.1 Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw computer
en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET File Security biedt
gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid®-
technologie beschikken.
OPMERKING
Bekende toepassingen die zijn gemarkeerd als Beste reputatie (groen) zijn schoon (witte lijst) en worden
uitgesloten van scannen, omdat zo de scansnelheid van on-demand computerscans en real-timebeveiliging
van het bestandssysteem op uw computer wordt verbeterd.
Reputatie
In de meeste gevallen bepaalt de technologie van ESET File Security en ESET LiveGrid® de
objectreputatie op basis van een reeks heuristische regels die de kenmerken onderzoeken van
elk object (bestanden, processen, registersleutels, enz.) en vervolgens hun potentieel voor
schadelijke activiteiten weegt. Op basis van deze heuristieken worden objecten een
reputatieniveau toegewezen, van 9 - beste reputatie (groen) tot 0 - slechtste reputatie (rood).
Proces
Imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U
kunt ook Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U
kunt Taakbeheer openen door met de rechtermuisknop op een leeg gebied op de taakbalk te
klikken of te drukken op Ctrl+Shift+Esc op uw toetsenbord.
PID
Dit is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
55
Reputatie
In de meeste gevallen bepaalt de technologie van ESET File Security en ESET LiveGrid® de
objectreputatie op basis van een reeks heuristische regels die de kenmerken onderzoeken van
elk object (bestanden, processen, registersleutels, enz.) en vervolgens hun potentieel voor
schadelijke activiteiten weegt. Op basis van deze heuristieken worden objecten een
reputatieniveau toegewezen, van 9 - beste reputatie (groen) tot 0 - slechtste reputatie (rood).
Aantal
gebruikers
Het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld
door de ESET LiveGrid®-technologie.
Tijdstip van
detectie
De periode sinds de toepassing door de ESET LiveGri-technologie is ontdekt.
Toepassingsnaa
m
Naam van een programma waartoe dit proces behoort.
OPMERKING
Wanneer een toepassing wordt aangeduid als Onbekend (oranje), hoeft dit niet per se schadelijke software te
zijn. Doorgaans gaat het om een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is, gebruik
dan de functie Voorbeeld verzenden voor analyse om het bestand naar het viruslab van ESET te sturen. Als het
bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates voor
de detectie-engine opgenomen.
Details weergeven
De volgende informatie wordt onder in het venster weergegeven:
· Pad: de locatie van een toepassing op de computer.
· Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
· Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
· Bedrijf: de naam van de leverancier of het toepassingsproces.
· Versie: informatie van de uitgever van de toepassing.
· Product: de toepassingsnaam en/of bedrijfsnaam.
· Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
· Gewijzigd op: de datum en tijd waarop een toepassing de laatste keer is gewijzigd.
Toevoegen aan procesuitsluitingen
Klik met de rechtermuisknop op een proces in het venster Actieve processen om het proces uit te sluiten van
scannen. Het pad naar het proces wordt toegevoegd aan de lijst Uitzonderingen voor processen.
5.5.2 Activiteit bekijken
Als u activiteit in grafiekvorm wilt bekijken, selecteert u de volgende activiteit in het vervolgkeuzemenu:
Activiteit van bestandssysteem
Hoeveelheid gelezen of geschreven gegevens. De verticale as van de grafiek vertegenwoordigt gelezen
gegevens (blauw) en geschreven gegevens (groen).
Netwerkactiviteit
Hoeveelheid ontvangen of verzonden gegevens. De verticale as van de grafiek vertegenwoordigt ontvangen
gegevens (blauw) en verzonden gegevens (groen).
Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het bestandssysteem voor de
geselecteerde periode worden weergegeven. Gebruik het vervolgkeuzemenu Vernieuwingssnelheid als u de
frequentie van updates wilt wijzigen.
56
De volgende opties zijn beschikbaar:
1 seconde
De grafiek wordt elke seconde vernieuwd en de periode beslaat de laatste 10 minuten.
1 minuut (afgelopen
24 uur)
De grafiek wordt elke minuut vernieuwd en de periode beslaat de afgelopen 24 uur.
1 uur (afgelopen
maand)
De grafiek wordt elk uur vernieuwd en de periode beslaat de afgelopen maand.
1 uur (geselecteerde
maand)
De grafiek wordt elk uur vernieuwd en de tijdlijn beslaat de geselecteerde maand. Selecteer
een maand (en een jaar) in het vervolgkeuzemenu om activiteit te zien. Klik op Wijzigen.
57
5.5.3 Beveiligingsstatistieken
Als u statistische gegevens wilt bekijken met betrekking tot beveiligingsmodules van ESET File Security, selecteert u
de toepasselijke beveiligingsmodule in het vervolgkeuzemenu. De statistieken bestaan uit informatie zoals het
aantal gescande objecten, het aantal geïnfecteerde objecten, het aantal opgeschoonde objecten en het aantal
schone objecten. Zweef met de muis over een object naast de grafiek om alleen de gegevens voor dat specifieke
object in de grafiek weer te geven. Als u statistische informatie voor de huidige beveiligingsmodule wilt wissen,
klikt u op Opnieuw instellen. Klik op Alles opnieuw instellen om gegevens voor alle modules te wissen.
De volgende grafieken met statistieken zijn beschikbaar in ESET File Security:
Antivirus- en antispywarebeveiliging
Geeft het totale aantal geïnfecteerde en opgeschoonde objecten weer
Beveiliging van bestandssysteem
Geeft objecten weer die alleen zijn gelezen of geschreven in het bestandssysteem.
Hyper-V-beveiliging
Geeft het totale aantal geïnfecteerde, opgeschoonde en schone objecten weer (alleen op systemen met Hyper-
V).
Beveiliging van e-mailclient
Geeft objecten weer die alleen zijn verzonden of ontvangen door e-mailclients.
Webtoegang- en antiphishing-beveiliging
Geeft objecten weer die alleen zijn gedownload door webbrowsers.
58
5.5.4 Cluster
Het ESET-cluster is een P2P-communicatie-infrastructuur van de reeks ESET-producten voor Microsoft Windows
Server.
Dankzij deze infrastructuur kunnen ESET-serverproducten communiceren met elkaar en gegevens uitwisselen, zoals
configuratiegegevens en meldingen, en kunnen ze ook gegevens synchroniseren die nodig zijn voor de juiste
werking van een reeks productexemplaren. Een voorbeeld van een dergelijke groep is een groep knooppunten in
een Windows-failovercluster of een NLB-cluster (Network Load Balancing) met geïnstalleerde ESET-producten
waarbij dezelfde configuratie van het product in het gehele cluster moet voorkomen. Met ESET-cluster is deze
consistentie tussen exemplaren gegarandeerd.
OPMERKING
Instellingen van de gebruikersinterface worden niet gesynchroniseerd tussen ESET-clusterknooppunten.
De pagina met de status van het ESET-cluster is toegankelijk via het hoofdmenu. Ga naar Hulpmiddelen > Cluster.
Indien juist geconfigureerd, ziet de statuspagina er als volgt uit:
OPMERKING
Het maken van ESET-clusters tussen ESET File Security en ESET-bestandsbeveiliging voor Linux wordt niet
ondersteund.
Als u het ESET-cluster instelt, zijn er twee manieren waarop u knooppunten kunt toevoegen:
Automatisch detecteren
59
Als u een bestaand Windows-failovercluster/NLB-cluster hebt, voegt Automatisch detecteren automatisch zijn
lidknooppunten aan het ESET-cluster toe.
Bladeren
U kunt knooppunten handmatig toevoegen door de servernamen te typen (leden van dezelfde werkgroep of
leden van hetzelfde domein).
OPMERKING
Se rve rs hoe ve n geen lid te zijn van een Windows-failovercluster/NLB-cluster om de ESET-clusterfunctie te
kunnen gebruiken. Een Windows-failovercluster of NLB-cluster is niet vereist in uw omgeving om ESET-clusters
te kunnen gebruiken.
Nadat u knooppunten aan uw ESET-cluster hebt toegevoegd, is de volgende stap de installatie van ESET File Security
op elk knooppunt. Dit wordt automatisch gedaan tijdens het instellen van het ESET-cluster. Referenties die nodig
zijn voor externe installatie van ESET File Security op andere clusterknooppunten:
Domeinscenario
Referenties van de domeinbeheerder.
Werkgroepscenario
U moet ervoor zorgen dat alle knooppunten dezelfde lokale beheerdersaccountreferenties gebruiken
In een ESET-cluster kunt u ook een combinatie van knooppunten gebruiken die automatisch als leden van een
bestaand Windows-failovercluster/NLB-cluster worden toegevoegd en knooppunten die handmatig worden
toegevoegd (op voorwaarde dat deze zich in hetzelfde domein bevinden).
BELANGRIJK
Het is niet mogelijk domeinknooppunten te combineren met werkgroepknooppunten.
Een andere vereiste voor het gebruik van een ESET-cluster is dat Bestands- en printerdeling moet zijn ingeschakeld
in Windows Firewall voordat ESET File Security aan ESET-clusterknooppunten wordt doorgegeven.
U kunt op elk moment nieuwe knooppunten toevoegen aan een bestaand ESET-cluster door de Clusterwizard uit te
voeren.
Certificaten importeren
Certificaten worden gebruikt om sterke machine-naar-machineverificatie te leveren wanneer HTTPS wordt
gebruikt. Er geldt een onafhankelijke certificaathiërarchie voor elk ESET-cluster. De hiërarchie heeft één
basiscertificaat en een reeks knooppuntcertificaten die door het basiscertificaat zijn ondertekend. De
prisleutel van het basiscertificaat wordt vernietigd nadat alle knooppuntcertificaten zijn gemaakt. Wanneer u
een nieuw knooppunt aan het cluster toevoegt, wordt er een nieuwe certificaathiërarchie gemaakt. Navigeer
naar de map met de certificaten (die zijn gegenereerd tijdens het gebruik van de clusterwizard). Selecteer het
certificaatbestand en klik op Openen.
Cluster verwijderen
ESET-clusters kunnen worden ontmanteld. Elk knooppunt schrijft een record in zijn gebeurtenissenlogboek dat
het ESET-cluster is verwijderd. Daarna worden alle ESET-firewallregels verwijderd uit Windows Firewall.
Voormalige knooppunten krijgen dan weer hun vorige status en kunnen indien nodig opnieuw worden gebruikt
in een ander ESET-cluster.
60
5.5.4.1 Clusterwizard - Knooppunten selecteren
De eerste stap bij het instellen van een ESET-cluster is het toevoegen van knooppunten. U kunt de optie
Automatische detectie ge bruike n of Bladeren... om knooppunten toe te voegen. Of typ de servernaam in het
tekstvak en klik op Toevoegen.
Automatisch detecteren
Voegt automatisch knooppunten toe van een bestaand Windows-failovercluster/NLB-cluster (Network Load
Balancing). De server die u gebruikt om het ESET-cluster mee te maken, moet lid zijn van dit Windows-
failovercluster/NLB-cluster om de knooppunten automatisch te kunnen toevoegen. Op het NLB-cluster moet de
functie Bediening op afstand toestaan zijn ingeschakeld in de clustereigenschappen. Anders detecteert het
ESET-cluster de knooppunten niet correct. Zodra u de lijst met nieuw toegevoegde knooppunten hebt, kunt u
ongewenste knooppunten verwijderen.
Bladeren
Computers in een domein of werkgroep vinden en selecteren. Met deze methode kunt u handmatig
knooppunten toevoegen aan het ESET-cluster. Een andere manier om knooppunten toe te voegen, is door de
hostnaam van de server te typen die u wilt toevoegen en te klikken op Toevoegen.
Laden
Lijst met knooppunten uit een bestand importeren.
Als u de lijst met clusterknooppunten wilt wijzigen, selecteert u het knooppunt dat u wilt verwijderen en klikt u op
Verwijderen of, als u de gehele lijst wilt leegmaken, klikt u op Alles verwijderen.
Als u al een bestaand ESET-cluster hebt, kunt u op elk gewenst moment nieuwe knooppunten hieraan toevoegen.
De stappen zijn hetzelfde als hierboven beschreven.
61
OPMERKING
Alle knooppunten die in de lijst blijven staan, moeten online en bereikbaar zijn. Localhost wordt standaard
toegevoegd aan de clusterknooppunten.
5.5.4.2 Clusterwizard - Clusterinstellingen
Definieer de clusternaam en specifieke netwerkgegevens (indien vereist).
Clusternaam
Typ een naam voor uw cluster en klik op Volgende.
Luisterpoort: (standaardpoort is 9777)
Als u poort 9777 al gebruikt in uw netwerkomgeving, geef dan een ander poortnummer op dat niet in gebruik is.
Poort in Windows Firewall openen
Indien geselecteerd, wordt er een regel in Windows Firewall gemaakt.
5.5.4.3 Clusterwizard - Clusterinstallatie-instellingen
Definieer een certificaatdistributiemodus en of u het product op andere knooppunten wilt installeren.
Certificaatdistributie
· Automatisch extern: certificaat wordt automatisch geïnstalleerd.
· Handmatig: klik op Genereren en selecteer de juiste map om de certificaten in op te slaan. Er wordt een
basiscertificaat gemaakt, evenals een certificaat voor elk knooppunt, waaronder een (lokale computer) vanaf
waar u het ESET-cluster instelt. Klik op Ja om het certificaat op de lokale computer te registreren.
Productinstallatie op andere knooppunten
· Automatisch extern: ESET File Securitywordt automatisch op elk knooppunt geïnstalleerd (mits het
besturingssysteem ervan dezelfde architectuur heeft).
· Handmatig: ESET File Security handmatig installeren (bijvoorbeeld als u een andere
besturingssysteemarchitectuur op bepaalde knooppunten hebt).
Licentie naar knooppunten pushen zonder geactiveerd product
ESET Security activeert automatisch ESET-oplossingen die zonder licenties op knooppunten zijn geïnstalleerd.
OPMERKING
Als u een ESET-cluster met verschillende besturingssysteemarchitecturen wilt maken (32-bits en 64-bits), moet
u ESET File Security handmatig installeren. Besturingssystemen die in gebruik zijn, worden tijdens de volgende
stappen gedetecteerd en u ziet deze informatie in het logboekvenster.
62
5.5.4.4 Clusterwizard - Knooppuntcontrole
Nadat u de installatiedetails hebt opgegeven, wordt er een knooppuntcontrole uitgevoerd. De volgende informatie
wordt weergegeven in het Logbestand van knooppuntcontrole:
· controle of alle bestaande knooppunten online zijn
· controle of nieuwe knooppunten toegankelijk zijn
· knooppunt is online
· administratieve share is toegankelijk
· uitvoeren op afstand is mogelijk
· juiste productversies (of geen product) zijn geïnstalleerd
· controle of de nieuwe certificaten aanwezig zijn
U ziet het rapport nadat de knooppuntcontrole is voltooid:
63
64
5.5.4.5 Clusterwizard - Knooppunten installeren
Wanneer u tijdens de initialisatie van het ESET-cluster een installatie op een externe computer uitvoert, wordt
geprobeerd het installatieprogramma in de map %ProgramData%\ESET\ESET Security\Installer te vinden. Als het
installatiepakket daar niet wordt gevonden, wordt u gevraagd het bestand van het installatieprogramma te zoeken.
OPMERKING
Als u een automatische externe installatie probeert uit te voeren voor een knooppunt met een andere
architectuur (32 bits versus 64 bits), wordt dit gedetecteerd en wordt u gevraagd een handmatige installatie uit
te voeren.
65
Nadat u het ESET-cluster juist hebt geconfigureerd, wordt dit op de pagina Instellingen > Server weergegeven als
ingeschakeld.
OPMERKING
Als er al een oudere versie van ESET File Security op sommige knooppunten is geïnstalleerd, wordt u op de
hoogte gesteld dat de nieuwste versie op deze computers is vereist. Als gevolg van het bijwerken van ESET File
Security wordt de computer mogelijk automatisch opnieuw opgestart.
66
Ook kunt u de huidige status controleren op de pagina Clusterstatus (Hulpmiddelen > Cluster).
5.5.5 ESET-shell
eShell (een afkorting van ESET Shell) is een opdrachtregelinterface voor ESET File Security. Het is een alternatief
voor de grafische gebruikersinterface (GUI). eShell bevat alle functies en opties die u normaal gesproken in de GUI
hebt. Met eShell kunt het volledige programma configureren en beheren zonder gebruik van de GUI.
Afgezien van alle functies die beschikbaar zijn in de GUI, biedt de shell ook de mogelijkheid tot automatisering door
scripts uit te voeren om te configureren, configuraties te wijzigen of om een actie uit te voeren. eShell kan ook
nuttig zijn voor degenen die een opdrachtregelinterface verkiezen boven de GUI.
OPMERKING
Voor volledige functionaliteit raden we aan dat u eShell opent met behulp van Als Administrator uitvoeren.
Hetzelfde geldt wanneer u één opdracht via de Windows-opdrachtprompt (cmd) uitvoert. Open de prompt
met behulp van Als Administrator uitvoeren. Als u de opdrachtprompt niet als beheerder uitvoert, kunt u geen
opdrachten uitvoeren omdat u onvoldoende machtigingen bezit.
eShell kan in twee modi worden uitgevoerd:
1. Interactieve modus: dit is nuttig wanneer u met eShell wilt werken (en niet slechts één opdracht wilt
uitvoeren), bijvoorbeeld voor het wijzigen van de configuratie of het bekijken van logboeken. U kunt de
interactieve modus gebruiken als u nog niet bekend bent met alle opdrachten. De interactieve modus maakt
het u gemakkelijk wanneer u door eShell navigeert. In deze modus worden tevens de beschikbare
opdrachten weergegeven die u kunt gebruiken binnen een bepaalde context.
67
2. Enkelvoudige opdrachten/Batchverwerking: u kunt deze modus gebruiken als u slechts één opdracht wilt
uitvoeren, zonder de interactieve modus van eShell te activeren. U kunt dat vanaf de Windows-
opdrachtprompt doen door eshell met de juiste parameters te typen.
VOORBEELD
eshell get status of eshell set antivirus status disabled
Als u bepaalde opdrachten (zoals het tweede voorbeeld hierboven) in batchmodus/scriptmodus wilt uitvoeren,
moet u eerst enkele instellingen configureren. Anders ziet u het bericht Toegang geweigerd. Dit is uit
veiligheidsoverwegingen.
OPMERKING
Wijzigingen in instellingen zijn nodig om het gebruik van eShell-opdrachten van een Windows-
opdrachtprompt mogelijk te maken. Klik hier voor meer informatie over het uitvoeren van batchbestanden.
Er zijn twee manieren om de interactieve modus in eShell te openen:
1. Vi a he t menu Start van Windows: Start > Alle programma's > ESET > ESET File Security > ESET-shell
2. Vanaf de Windows-opdrachtregels door eshell te typen en op de toets Enter te drukken
BELANGRIJK
Als u een 'eshell' is not recognized as an internal or external command-fout krijgt, wordt dit
veroorzaakt door nieuwe omgevingsvariabelen die niet door uw systeem worden geladen na de installatie van
ESET File Security. Open een nieuwe opdrachtprompt en start eShell opnieuw. Als u ook dan een fout krijgt of
een kerninstallatie van ESET File Security hebt, start eShell dan met een absoluut pad, bijvoorbeeld "%
PROGRAMFILES%\ESET\ESET File Security\eShell.exe" (u moet "" gebruiken anders werkt de opdracht niet).
Wanneer u eShell voor het eerst in de interactieve modus uitvoert, wordt er een scherm voor de eerste keer
uitvoeren (taakbegeleiding) weergegeven.
OPMERKING
Als u het scherm voor de eerste keer uitvoeren later wilt weergeven, voert u de opdracht guide in. Het scherm
toont u enkele basisvoorbeelden van hoe u eShell kunt gebruiken, met syntaxis, voorvoegsels,
opdrachtpaden, afgekorte vormen, aliassen, etc.
De volgende keer dat u eShell uitvoert, ziet u dit scherm:
68
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken en de opdracht
wordt in beide gevallen uitgevoerd.
eShell aanpassen
U kunt eShell in de context van ui eshell aanpassen. U kunt aliassen, kleuren, taal, uitvoeringsbeleid voor scripts,
instellingen voor verborgen opdrachten en meer configureren.
5.5.5.1 Syntaxis
Syntaxis
Opdrachten moeten de juiste syntaxis hebben om te werken en kunnen bestaan uit een voorvoegsel, een context,
argumenten, opties, enzovoort. Dit is de algemene syntaxis die overal in eShell wordt gebruikt:
[<voorvoegsel>] [<opdrachtpad>] <opdracht> [<argumenten>]
Voorbeeld (zo wordt documentbeveiliging ingeschakeld):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET : een voorvoegsel
ANTIVIRUS DOCUMENT: pad naar een afzonderlijke opdracht, een context waar deze opdracht thuishoort
STATUS: de opdracht zelf
ENABLED: een argument voor de opdracht
Al s u ? als argument bij een opdracht invoert, wordt de syntaxis voor die specifieke opdracht weergegeven.
STATUS ? bijvoorbeeld geeft de syntaxis weer voor de opdracht STATUS:
SYNTAXIS:
[get] | status
set status enabled | disabled
Het valt u misschien op dat [get] tussen rechte haken staat. Hiermee wordt aangegeven dat het voorvoegsel get de
standaardinstelling is voor de opdracht status. Dit betekent dat wanneer u status uitvoert zonder een voorvoegsel
op te geven, in feite het standaardvoorvoegsel wordt gebruikt (in dit geval get status). Als u opdrachten zonder
69
een voorvoegsel gebruikt, bespaart u tijd met typen. get is doorgaans het standaardvoorvoegsel voor opdrachten,
maar u moet zeker weten wat het standaardvoorvoegsel voor een specifieke opdracht is en dat dit het juiste
voorvoegsel is voor de opdracht die u wilt uitvoeren.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig: u kunt hoofdletters of kleine letters gebruiken en de opdracht
wordt in beide gevallen uitgevoerd.
Voorvoegsel / Bewerking
Een voorvoegsel is een bewerking. Het voorvoegsel GET geeft u informatie over hoe bepaalde functionaliteit van
ESET File Security is geconfigureerd en geeft een status weer (zo geeft GET ANTIVIRUS STATUS de huidige
beveiligingsstatus weer). Het voorvoegsel SET configureert functionaliteit of wijzigt de status ervan (SET ANTIVIRUS
STATUS ENABLED activeert de beveiliging).
Dit zijn de voorvoegsels die u in eShell kunt gebruiken. Een opdracht kan deze voorvoegsels wel of niet
ondersteunen:
GET
hiermee wordt de huidige instelling/status
geretourneerd
SET
hiermee wordt een waarde/status ingesteld
SELECT
selecteert een item
ADD
voegt een item toe
REMOVE
verwijdert een item
CLEAR
hiermee worden alle items/bestanden verwijderd
START
start een actie
STOP
stopt een actie
PAUSE
onderbreekt een actie
RESUME
hervat een actie
RESTORE
hiermee worden standaardinstellingen/objecten/
bestanden hersteld
SEND
verzendt een object/bestand
IMPORT
importeert uit een bestand
EXPORT
exporteert naar een bestand
OPMERKING
Voorvoe gsel s zoals GET en SET worden in veel opdrachten gebruikt, maar bepaalde opdrachten (zoals EXIT)
gebruiken geen voorvoegsel.
Opdrachtpad / Context
70
Opdrachten worden geplaatst in contexten die een structuur vormen. Het hoogste niveau van de structuur is de
root. Wanneer u eShell uitvoert, bevindt u zich op het rootniveau:
eShell>
U kunt hier een opdracht uitvoeren of een contextnaam invoeren om binnen de structuur naar die context te
navigeren. Als u bijvoorbeeld TOOLS-context invoert, wordt er een lijst weergegeven met alle opdrachten en
subcontexten die vandaaruit beschikbaar zijn.
Gele opdrachten kunt u uitvoeren en grijze opdrachten zijn subcontexten die u kunt openen. Een subcontext bevat
verdere opdrachten.
Als u wilt teruggaan naar een hoger niveau, gebruikt u .. (twee punten).
VOORBEELD
Stel u bent hier:
eShell antivirus startup>
typ .. om één niveau omhoog te gaan:
eShell antivirus>
Of, als u terug wilt naar de hoofdmap vanaf eShell antivirus startup> (dus twee niveaus lager dan de hoofdmap),
typt u .. .. (twee punten, spatie, twee punten). Zo gaat u twee niveaus omhoog, in dit geval naar het
hoofdmapniveau. Gebruik een backslash \ om rechtstreeks vanaf elk niveau terug te keren naar de hoofdmap,
ongeacht hoe diep in de contextstructuur u zich bevindt. Als u naar een bepaalde context in een hoger niveau wilt
gaan, hoeft u alleen maar het juiste aantal ..-opdrachten te gebruiken om naar het gewenste niveau te gaan,
waarbij u een spatie als scheidingsteken gebruikt. Als u bijvoorbeeld drie niveaus omhoog wilt gaan, gebruikt u
.. .. ..
Het pad is afhankelijk van de huidige context. Als de opdracht deel uitmaakt van de huidige context, voert u geen
pad in. Om bijvoorbeeld GET ANTIVIRUS STATUS uit te voeren, voert u in:
GET ANTIVIRUS STATUS: als u zich in de hoofdmapcontext bevindt (opdrachtregel bevat eShell>)
GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus>)
.. GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus startup>)
71
U kunt één enkele punt . (punt) gebruiken in plaats van twee .. omdat één punt een afkorting is van twee punten.
VOORBEELD
. GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus startup>)
Argument
Een argument is een actie die voor een bepaalde opdracht wordt uitgevoerd. De opdracht CLEAN-LEVEL (dat zich
be vi ndt i n ANTIVIRUS REALTIME ENGINE) kan worden gebruikt met de volgende argumenten:
no: niet opschonen
normal: normaal opschonen
strict: strikt opschonen
Een ander voorbeeld bestaat uit de argumenten ENABLED en DISABLED, die worden gebruikt voor het in- of
uitschakelen van functies.
Verkorte vorm / verkorte opdrachten
Met eShell kunt u contexten, opdrachten en argumenten inkorten (mits het argument een schakeloptie of
alternatieve optie is). Het is niet mogelijk een voorvoegsel of argument te verkorten dat een concrete waarde is,
zoals een nummer, naam of pad. U kunt de cijfers 1 en 0 gebruiken in plaats van ingeschakelde en uitgeschakelde
argumenten.
VOORBEELD
set status enabled => set stat en 1
set status disabled => set stat 0
Voorbeelden van de korte indeling:
VOORBEELD
set status enabled => set stat en
add antivirus common scanner-excludes C:\path\file.ext => add ant com scann C:\path
\file.ext
Als twee opdrachten of contexten met dezelfde letters beginnen (bijvoorbeeld ABOUT en ANTIVIRUS, en u A invoert
als verkorte opdracht), kan eShell niet bepalen welke van deze twee opdrachten u wilt uitvoeren. Daarom wordt
een foutbericht weergegeven met een lijst opdrachten die beginnen met "A", waaruit u kunt kiezen:
eShell>a
De volgende opdracht is niet uniek: a
De volgende opdrachten zijn in deze context beschikbaar:
ABOUT - geeft gegevens over programma weer
ANTIVIRUS - Hiermee gaat u naar de context antivirus
Als u een of meer letters toevoegt (bijvoorbeeld AB in plaats van alleen A), voert eShell ABOUT uit omdat deze nu
uniek is.
72
OPMERKING
Wanneer u er zeker van wilt zijn dat een opdracht op de gewenste manier wordt uitgevoerd, raden wij aan
geen opdrachten, argumenten enzovoort in te korten en de volledige indeling te gebruiken. Op deze manier is
de uitvoering exact zoals u wilt en voorkomt u ongewenste fouten. Dit geldt in het bijzonder voor
batchbestanden/-scripts.
Automatisch aanvullen
Deze nieuwe functie is geïntroduceerd in eShell 2.0 en is zeer vergelijkbaar met automatisch aanvullen op de
Windows-opdrachtprompt. Terwijl Windows-opdrachtprompt bestandspaden aanvult, vult eShell ook namen van
opdrachten, contexten en bewerkingen aan. Het aanvullen van argumenten wordt niet ondersteund. Als u een
opdracht typt, hoeft u alleen maar op Tab te drukken om beschikbare variaties aan te vullen of er doorheen te
bladeren. Druk op Shift + Tab om achteruit te bladeren. Het combineren van afgekorte vormen en automatisch
aanvullen wordt niet ondersteund. Gebruik een van de twee. Als u bijvoorbeeld antivir real scan typt en op Tab
drukt, gebeurt er niets. Typ in plaats hiervan antivir en druk op Tab om antivirus te voltooien, typ vervolgens real
+ Tab en scan + Tab. U kunt dan voor alle beschikbare variaties bladeren: scan-create, scan-execute, scan-open, etc.
Aliassen
Een alias is een alternatieve naam die kan worden gebruikt voor het uitvoeren van een opdracht (mits aan de
opdracht een alias is toegekend). Er zijn een paar standaardaliassen:
(global) close: exit
(global) quit: exit
(global) bye: exit
warnlog : tools log events
virlog: tools log detections
antivirus on-demand log: tools log scans
"(global)" betekent dat de opdracht overal kan worden gebruikt, onafhankelijk van de huidige context. Aan één
opdracht kunnen meerdere aliassen zijn toegewezen. De opdracht EXIT heeft de aliassen CLOSE, QUIT en BYE.
Wanneer u eShell wilt afsluiten, kunt u de opdracht EXIT zelf gebruiken of een van de aliassen van deze opdracht.
De ali as VIRLOG is een alias voor de opdracht DETECTIONS, die zich bevindt in de TOOLS LOG-context. Op deze manier
is de opdracht detections beschikbaar vanuit de ROOT-context, waardoor deze toegankelijker is (u hoeft TOOLS niet in
te voeren en vervolgens naar de LOG-context te gaan maar kunt de opdracht rechtstreeks vanuit ROOT uitvoeren).
Met eShell kunt u uw eigen aliassen definiëren. De opdracht ALIAS vindt u in de UI ESHELL-context.
Instellingen met wachtwoord beveiligen
ESET File Security-instellingen kunnen met een wachtwoord worden beveiligd. U kunt een wachtwoord instellen via
de grafische gebruikersinterface of via eShell met set ui access lock-password. U moet dit wachtwoord voor
bepaalde opdrachten interactief opgeven (zoals opdrachten waarmee instellingen of gegevens worden gewijzigd).
Als u van plan bent gedurende een lange periode met eShell te werken en het wachtwoord niet steeds opnieuw
wilt invoeren, kunt u eShell het wachtwoord laten onthouden met de opdracht set password. Uw wachtwoord
wordt dan automatisch ingevuld voor elke uitgevoerde opdracht waarvoor een wachtwoord is vereist. Het
wachtwoord wordt onthouden tot u eShell afsluit. Dit betekent dat u set password opnieuw moet gebruiken
wanneer u een nieuwe sessie start en eShell uw wachtwoord wilt laten onthouden.
Gebruikershandleiding/Help
Als u de opdracht GUIDE of HELP uitvoert, wordt een scherm bij de eerste keer uitvoeren weergegeven waarin wordt
uitgelegd hoe u eShell gebruikt. Deze opdracht is beschikbaar vanuit de context (eShell>).
Opdrachtsgeschiedenis
eShell houdt een geschiedenis bij van eerder uitgevoerde opdrachten. Dit is alleen van toepassing op de huidige
interactieve eShell-sessie. Zodra u eShell afsluit, wordt de opdrachtgeschiedenis verwijderd. Gebruik de pijltoetsen
omhoog en omlaag op uw toetsenbord om door de geschiedenis te navigeren. Zodra u de gewenste opdracht hebt
73
gevonden, kunt u deze nogmaals uitvoeren of bewerken zonder dat u de gehele opdracht opnieuw hoeft in te
vullen.
CLS (Clear screen: scherm wissen)
De opdracht CLS kan worden gebruikt om het scherm te wissen. Dit werkt op dezelfde manier als bij de Windows-
opdrachtprompt of soortgelijke opdrachtregelinterfaces.
EXIT / CLOSE / QUIT / BYE
Om eShell te sluiten of verlaten, gebruikt u een van de volgende opdrachten (EXIT, CLOSE, QUIT of BYE).
5.5.5.2 Opdrachten
Dit gedeelte bevat enkele elementaire eShell-opdrachten met een beschrijving.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken. De opdracht wordt
in beide gevallen uitgevoerd.
Voorbeeldopdrachten (binnen de context ROOT):
ABOUT
Hiermee wordt informatie over het programma weergegeven. Het bevat gegevens zoals:
· Naam van het geïnstalleerde ESET-beveiligingsproduct en het versienummer.
· Details van besturingssyteem en basishardware.
· Gebruikersnaam (inclusief domein), volledige computernaam (FQDN, als uw server een lid in een domein is)
en seatnaam.
· Geïnstalleerde onderdelen van uw ESET-beveiligingsproduct, waaronder het versienummer van elk
onderdeel.
CONTEXTPAD:
root
PASSWORD
Normaal gesproken wordt u bij het uitvoeren van met wachtwoord beveiligde opdrachten om beveiligingsredenen
gevraagd om een wachtwoord in te voeren. Dit is van toepassing op opdrachten die bijvoorbeeld de
antivirusbeveiliging uitschakelen of die van invloed zijn op de configuratie van ESET File Security. Iedere keer dat u
een dergelijke opdracht uitvoert, wordt u gevraagd om een wachtwoord. Als u echter wilt voorkomen dat u het
wachtwoord iedere keer moet invoeren, kunt u dit wachtwoord definiëren. Dit wordt onthouden in eShell en
automatisch ingevoerd wanneer er een opdracht met wachtwoordbeveiliging wordt uitgevoerd.
OPMERKING
Uw wachtwoord werkt alleen voor de huidige interactieve sessie van eShell. Wanneer u eShell afsluit, wordt
dit gedefinieerde wachtwoord vergeten. Wanneer u eShell opnieuw start, moet het wachtwoord opnieuw
worden gedefinieerd.
Het gedefinieerde wachtwoord kan ook worden gebruikt wanneer u niet-ondertekende batchbestanden of scripts
uitvoert. Zorg ervoor dat Uitvoeringsbeleid voor ESET-shell is ingesteld op Volledige toegang wanneer u niet-
ondertekende batchbestanden uitvoert. Hier volgt een voorbeeld van een dergelijk batchbestand:
eshell set password plain <yourpassword> "&" set status disabled
Deze bovenstaande samengevoegde opdracht definieert het wachtwoord en schakelt de beveiliging uit.
74
BELANGRIJK
U kunt het beste waar mogelijk ondertekende batchbestanden gebruiken. Zo voorkomt u dat er wachtwoorden
in leesbare tekst in het batchbestand worden opgenomen (als u de bovenstaande methode gebruikt). Zie
Batchbestanden/scripts (gedeelte Ondertekende batchbestanden) voor meer informatie.
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore password
set password [plain <password>]
BEWERKINGEN:
get: hiermee wordt het wachtwoord weergegeven
set: hiermee wordt het wachtwoord ingesteld of gewist
restore: hiermee wordt het wachtwoord gewist
ARGUMENTEN:
plain: schakeloptie om wachtwoord als parameter in te voeren
password: wachtwoord
VOORBEELDEN:
set password plain <uw_wachtwoord>: hiermee wordt een wachtwoord ingesteld dat wordt gebruikt voor
opdrachten met wachtwoordbeveiliging
restore password: hiermee wordt het wachtwoord gewist
VOORBEELDEN:
get password: gebruik deze opdracht om te zien of het wachtwoord is geconfigureerd of niet (hiermee worden
alleen sterretjes "*" weergegeven, niet het wachtwoord zelf). Wanneer er geen sterretjes worden
weergegeven, betekent dit dat er geen wachtwoord is ingesteld.
set password plain <uw_wachtwoord>: gebruik deze opdracht om een gedefinieerd wachtwoord in te stellen
restore password: met deze opdracht wordt het gedefinieerde wachtwoord gewist
STATUS
Hiermee wordt informatie weergegeven over de huidige beveiligingsstatus van ESET File Security (vergelijkbaar
met de GUI).
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore status
set status disabled | enabled
BEWERKINGEN:
75
get: de status van antivirusbeveiliging weergeven
set: antivirusbeveiliging uitschakelen/inschakelen
restore: standaardinstellingen herstellen
ARGUMENTEN:
disabled: antivirusbeveiliging uitschakelen
enabled: antivirusbeveiliging inschakelen
VOORBEELDEN:
get status: de huidige beveiligingsstatus weergeven
set status disabled: beveiliging uitschakelen
restore status: de beveiliging herstellen naar de standaardinstelling (ingeschakeld)
VIRLOG
Dit is een alias van de opdracht DETECTIONS. Deze opdracht is nuttig wanneer u informatie wilt zien over
gedetecteerde infiltraties.
WARNLOG
Dit is een alias van de opdracht EVENTS. Deze opdracht is nuttig wanneer u informatie wilt zien over verschillende
gebeurtenissen.
5.5.5.3 Batchbestanden/scripts
U kunt eShell als een krachtig scripthulpmiddel voor automatisering gebruiken. Als u een batchbestand met eShell
wilt gebruiken, moet u er een maken en daarin eShell en een opdracht opnemen.
VOORBEELD
eshell get antivirus status
U kunt opdrachten ook in ketens uitvoeren. Dit is soms nodig als u een type van een bepaalde geplande taak wilt
opvragen. Voer in zo'n geval het volgende in:
eshell select scheduler task 4 "&" get scheduler action
De selectie van een item (taaknummer 4 in dit geval) is doorgaans alleen van toepassing op een momenteel actief
exemplaar van eShell. Als u deze twee opdrachten direct na elkaar zou uitvoeren, zou de tweede opdracht
mislukken met de fout "Geen taak geselecteerd of geselecteerde taak bestaat niet meer".
Uit veiligheidsoverwegingen is het uitvoeringsbeleid standaard ingesteld op Beperkte scriptmogelijkheden.
Hierdoor kunt u eShell als controlehulpmiddel gebruiken, maar het is niet mogelijk configuratiewijzigingen in ESET
File Security aan te brengen door een script uit te voeren. Als u een script probeert uit te voeren met opdrachten
die mogelijk gevolgen voor de beveiliging hebben, bijvoorbeeld doordat de beveiliging wordt uitgeschakeld, wordt
he t be ri cht Toegang geweigerd weergegeven. Wij raden aan dat u gebruikmaakt van ondertekende batchbestanden
om opdrachten uit te voeren die configuratiewijzigingen aanbrengen.
Als u de configuratie wilt wijzigen met één opdracht die handmatig op de Windows-opdrachtprompt is ingevoerd,
moet u eShell volledige toegang verlenen (niet aanbevolen). Om volledige toegang te geven, gebruikt u de
opdracht ui eshell shell-execution-policy in de interactieve modus van eShell zelf, of via de grafische
gebrui kersi nterface i n Geavanceerde instellingen (F5)> Gebruikersinterface > ESET-shell.
76
Ondertekende batchbestanden
Met eShell kunt u gangbare batchbestanden (*.bat) met een handtekening beveiligen. Scripts worden ondertekend
met hetzelfde wachtwoord dat wordt gebruikt om instellingen te beveiligen. Om een script te ondertekenen moet
u ee rst Instellingen beveiligen inschakelen. Dit kunt u doen via de gebruikersinterface, of vanuit eShell met de
opdracht set ui access lock-password. Wanneer het wachtwoord voor de beveiliging van instellingen is
ingesteld, kunt u batchbestanden gaan ondertekenen.
OPMERKING
Als u het wachtwoord voor de beveiliging van instellingen wijzigt, moet u alle scripts opnieuw ondertekenen,
anders mislukt het uitvoeren van de scripts nadat u het wachtwoord hebt gewijzigd. Het wachtwoord dat
wordt opgegeven wanneer het script wordt ondertekend, moet namelijk overeenkomen met het wachtwoord
voor de beveiliging van instellingen op het doelsysteem.
Als u een batchbestand wilt ondertekenen, voert u sign <script.bat> uit vanuit de hoofdcontext van eShell,
waarbij script.bat het pad is naar het script dat u wilt ondertekenen. Voer het wachtwoord in dat voor
ondertekening wordt gebruikt en bevestig het wachtwoord. Dit wachtwoord moet overeenkomen met het
wachtwoord voor de beveiliging van instellingen. De handtekening wordt in de vorm van een opmerking aan het
eind van het batchbestand geplaatst. Als het script al is ondertekend, wordt de handtekening vervangen door de
nieuwe handtekening.
OPMERKING
Als u een eerder ondertekend batchbestand aanpast, moet dit opnieuw worden ondertekend.
Gebruik de volgende opdracht om een ondertekend batchbestand vanaf de Windows-opdrachtprompt of als een
geplande taak uit te voeren:
eshell run <script.bat>
Hierbij is script.bat het pad naar het batchbestand.
VOORBEELD
eshell run d:\myeshellscript.bat
5.5.6 ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals geïnstalleerde stuurprogramma's en toepassingen, netwerkverbindingen of
belangrijke registervermeldingen, en die het risico van ieder onderdeel beoordeelt. Deze gegevens kunnen u
helpen de oorzaak van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een
malware-infectie, maar ook door incompatibele software of hardware.
Kl ik op Maken en voer een korte Opmerking in die het logbestand beschrijft dat wordt gemaakt. Wacht tot het ESET
SysInspector-logbestand is gegenereerd (status wordt weergegeven als Gemaakt). Het maken van het logbestand
kan enige tijd duren afhankelijk van uw hardwareconfiguratie en systeemgegevens.
Het venster ESET SysInspector bevat de volgende informatie over gemaakte logbestanden:
· Tijd: de tijd waarop het logbestand is gemaakt.
· Opmerking: een korte opmerking.
· Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
· Status: de status van het gemaakte logbestand.
77
De volgende acties zijn beschikbaar:
· Weergeven: hiermee wordt het gemaakte logbestand geopend. U kunt ook met de rechtermuisknop klikken
op een logbestand en Weergeven in het contextmenu selecteren.
· Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
· Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het logbestand
beschrijft dat wordt gemaakt en klik op Maken. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
· Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Als u met de rechtermuisknop op een of meer geselecteerde logbestanden klikt, zijn de volgende opties
beschikbaar in het contextmenu:
· Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals wanneer
u dubbelklikt op een logbestand).
· Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
· Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het logbestand
beschrijft dat wordt gemaakt en klik op Maken. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
· Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
· Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
· Exporteren: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of een ingepakt .xml-bestand.
5.5.7 ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of USB-station voor
noodherstel kunt maken. U kunt een geïnfecteerde computer opstarten vanaf uw noodherstelmedium en
vervolgens op malware scannen en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de ESET Security-oplossing onafhankelijk van het
besturingssysteem kan worden uitgevoerd, maar het programma toch rechtstreeks toegang heeft tot de schijf en
het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die anders niet kunnen worden
verwijderd (bijvoorbeeld omdat het besturingssysteem actief is).
5.5.8 Planner
Planner beheert en start geplande taken volgens gedefinieerde parameters. U kunt een lijst met alle geplande
taken in de vorm van een tabel bekijken waarin de parameters van de taken worden weergegeven, zoals taaktype
en naam, de starttijd en tijdstip van vorige keer uitgevoerd. U kunt ook nieuwe geplande taken maken door op Taak
toevoegen te klikken. U kunt de configuratie van een bestaande geplande taak bewerken door te klikken op de
knop Bewerken. Stel de lijst met geplande taken terug op de standaardinstellingen, klik op Standaard en vervolgens
op Ongedaan maken . Alle wijzigingen worden ongedaan gemaakt, gaan verloren en kunnen niet meer worden
hersteld.
Er is een reeks vooraf gedefinieerde standaardtaken:
· Logbestanden onderhouden
· Regelmatige automatische update (gebruik deze taak om de frequentie te wijzigen)
· Automatisch update uitvoeren na inbelverbinding
· Automatisch bijwerken na aanmelding van gebruiker
· Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
· Automatische bestandscontrole bij opstarten (na geslaagde update van module)
OPMERKING
Schakel de desbetreffende selectievakjes in om taken te activeren of deactiveren.
78
Als u de volgende acties wilt uitvoeren, moet u met de rechtermuisknop op een taak klikken:
Taakdetails
weergeven
Geeft gedetailleerde informatie weer over een geplande taak wanneer u dubbelklikt op of met
de rechtermuisknop klikt op de geplande taak.
Nu uitvoeren
Voert een in Planner geselecteerde taak direct uit.
Toevoegen...
Hiermee start u een wizard waarmee u een nieuwe taak in Planner maakt.
Bewerken...
Hiermee bewerkt u de configuratie van een bestaande, geplande taak (zowel een standaardtaak
als een door de gebruiker gedefinieerde taak).
Verwijderen
Hiermee verwijdert u een bestaande taak.
79
5.5.8.1 Planner - Taak toevoegen
Een nieuwe geplande taak maken:
1. Kl ik op Taak toevoegen.
2. Ge ef e en Taaknaam op en configureer uw aangepaste, geplande taak.
3. Taaktype: selecteer het toepasselijke Taaktype in het vervolgkeuzemenu.
OPMERKING
Als u een taak wilt deactiveren, klikt u op de schuifregelaar naast Ingeschakeld. Als u de taak later wilt
activeren, gebruikt u het selectievakje in de weergave Planner.
4. Taaktijden: selecteer een van de opties om te definiëren wanneer u wilt dat de taak wordt uitgevoerd.
Afhankelijk van uw keuze, wordt u gevraagd om een bepaalde tijd, dag, een bepaald interval of een bepaalde
gebeurtenis te kiezen.
80
5. Overgeslagen taak: als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven
wanneer de taak alsnog moet worden uitgevoerd.
6. Toepassing uitvoeren: als de taak is gepland om een externe toepassing uit te voeren, kiest u een
uitvoerbaar bestand in de mappenstructuur.
7. Als u wijzigingen wilt aanbrengen, klikt u op Terug om terug te keren naar een eerdere stap om parameters
aan te passen.
8. Kl ik op Voltooien om de taak te maken of wijzigingen toe te passen.
De nieuwe geplande taak wordt weergegeven in de weergave Planner.
81
5.5.8.1.1 Taaktype
De configuratiewizard is voor elk Taaktype van een geplande taak anders. Geef een Taaknaam op en selecteer een
gewenst Taaktype in het vervolgkeuzemenu:
· Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
· Onderhoud van logbestanden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
· Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
· Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
· Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
· Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen bij
te werken.
· Hyper-V-scan: plant een scan van de virtuele schijven in Hyper-V.
· OneDrive-scan: plant een scan van bestanden die zijn opgeslagen op OneDrive.
Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak later
activeren met het selectievakje in de weergave Planner. Kli k op Volgende om door te gaan naar de volgende stap.
5.5.8.1.2 Taaktijden
Selecteer een van de volgende tijdopties:
· Eenmaal: de taak wordt slechts eenmaal uitgevoerd, en wel op de opgegeven datum en tijd. Deze optie is
bedoeld als u de taak slechts eenmaal wilt uitvoeren, op het opgegeven moment. Geef de begin- en eindtijd
op bi j Taakuitvoering.
· Herhaaldelijk: de taak wordt uitgevoerd volgens het opgegeven tijdsinterval (in minuten). Geef in
Taakuitvoering de tijd op waarop de taak elke dag moet worden uitgevoerd.
· Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
· Wekelijks: de taak wordt een of meerdere keren per week uitgevoerd, op de geselecteerde dag(en) en tijd.
Deze optie is bedoeld om de taak alleen herhaaldelijk uit te voeren op bepaalde dagen van de week, te
beginnen op de opgegeven dag en tijd. Geef de begintijd op bij Tijd van taakuitvoering. Selecteer de dag of
dagen van de week waarop de taak moet worden uitgevoerd.
· Bij gebeurtenis - De taak wordt uitgevoerd nadat een opgegeven gebeurtenis heeft plaatsgevonden.
Al s u Taak overslaan indien op batterijvoeding inschakelt, wordt een taak niet gestart als het systeem op
batterijvoeding werkt op het moment dat de taak moet worden gestart, bijvoorbeeld op computers die op een
noodstroomvoorziening (UPS) werken.
82
5.5.8.1.3 Bij gebeurtenis
Bij het plannen van een taak die door een gebeurtenis wordt geactiveerd, kunt u het minimuminterval voor het
herhalen van de taak opgeven.
De taak kan worden geactiveerd door de volgende gebeurtenissen:
· Telkens wanneer de computer wordt opgestart
· De eerste keer dat de computer elke dag wordt opgestart
· Inbelverbinding met internet/VPN
· Module bijgewerkt
· Product bijgewerkt
· Gebruikersaanmelding: de taak wordt geïmplementeerd wanneer de gebruiker zich bij het systeem
aanmeldt. Als u zich meerdere keren per dag bij de computer aanmeldt, kies dan 24 uur om de taak slechts
eenmaal per dag uit te voeren, namelijk wanneer u zich de eerste keer op een dag aanmeldt, en daarna de
volgende dag.
· Bedreigingsdetectie
5.5.8.1.4 Toepassing uitvoeren
Met deze taak kunt u de uitvoering van een externe toepassing plannen.
· Uitvoerbaar bestand: kies een uitvoerbaar bestand in de mapstructuur, klik op Bladeren (...) of voer het pad
handmatig in.
· Werkmap: definieer de werkmap van de externe toepassing. Alle tijdelijke bestanden van het geselecteerde
uitvoerbare bestand worden in deze map gemaakt.
· Parameters: opdrachtregelparameters voor de toepassing (optioneel).
5.5.8.1.5 Overgeslagen taak
Als de taak niet op het vooraf ingestelde tijdstip kon worden uitgevoerd, kunt u opgeven wanneer de taak moet
worden uitgevoerd:
· Op het volgende geplande tijdstip: de taak wordt op het opgegeven tijdstip uitgevoerd (bijvoorbeeld na 24
uur).
· Zo spoedig mogelijk: de taak wordt zo spoedig mogelijk uitgevoerd, wanneer de acties die verhinderen dat
de taak kan worden uitgevoerd niet meer geldig zijn.
· Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde - Tijd sinds vorige keer
uitvoeren (uren): nadat u deze optie hebt geselecteerd, wordt de taak steeds herhaald na de opgegeven
tijdsperiode (in uur).
83
5.5.8.1.6 Overzicht van geplande taak
In dit dialoogvenster staat uitvoerige informatie over een geplande taak wanneer u dubbelklikt op de taak in de
weergave Planner of met de rechtermuisknop klikt op de geplande taak en Taakdetails weergeven kiest.
5.5.9 Voorbeelden voor analyse verzenden
In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site naar ESET verzenden om te laten
analyseren. Als u een bestand op uw computer of een site op internet ontdekt dat verdacht gedrag vertoont, stuur
dit dan naar het viruslaboratorium van ESET om het te laten analyseren. Als het bestand een schadelijke toepassing
of website blijkt te zijn, wordt detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand per e-mail verzenden. Comprimeer het bestand of de bestanden met een programma zoals
WinRAR of WinZip, beveilig het archief met het wachtwoord infected en stuur het naar samples@eset.com. Gebruik
een duidelijk onderwerp en geef zo veel mogelijk informatie over het bestand (bijvoorbeeld de website waar u het
bestand hebt gedownload).
Controleer voordat u een voorbeeld naar ESET stuurt of deze aan een of beide van de volgende criteria voldoet:
· het bestand of de website wordt helemaal niet gedetecteerd
· het bestand of de websiteis onterecht aangemerkt als bedreiging
Als aan minimaal één van de bovenstaande vereisten niet wordt voldaan, ontvangt u geen reactie tot er meer
informatie wordt verstrekt.
Selecteer in het vervolgkeuzemenu Reden voor verzending van bestand de beschrijving die het best bij uw bericht
past:
· Verdacht bestand
· Verdachte site (een website die is geïnfecteerd met malware)
· Fout-positief bestand (een bestand dat wordt gedetecteerd als infectie, maar dat niet is geïnfecteerd)
· Fout-positieve site
· Anders
Bestand/site
Het pad naar het bestand dat of de website die u van plan bent om te verzenden.
E-mail van contactpersoon
Dit e-mailadres van de contactpersoon wordt samen met de verdachte bestanden naar ESET verzonden en kan
worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. Het invoeren van
een e-mailadres voor de contactpersoon is optioneel. Omdat onze servers dagelijks tienduizenden bestanden
ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook geen antwoord van ESET
ontvangen, tenzij er meer informatie nodig is.
Anoniem verzenden
Gebruik het selectievakje naast Anoniem verzenden om een verdacht bestand of een verdachte website te
verzenden zonder uw e-mailadres op te geven.
84
5.5.9.1 Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie
Voer een beschrijving in van het verdachte gedrag van het bestand dat u op uw computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) in van het bestand en hoe u dit bestand hebt ontdekt.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of een beschrijving invoeren die van pas kan komen bij het
identificatieproces van het verdachte bestand.
OPMERKING
De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is verplicht. Het
verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk helpen bij het
identificatieproces voor voorbeelden.
5.5.9.2 Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd
Een website waarop zich virussen of andere schadelijke software bevindt die op diverse manieren wordt
verspreid.
Phishing
Wordt vaak gebruikt om toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes,
enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting
Een malafide of frauduleuze website.
Anders
Gebruik deze optie als geen van de bovenstaande opties van toepassing zijn op de site die u verzendt.
Opmerkingen en aanvullende informatie
U kunt verdere informatie of een beschrijving invoeren die kan helpen bij de analyse van de verdachte website.
5.5.9.3 Vals positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
OPMERKING
De eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om deze te
kunnen onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie kan onze laboratoria
echter aanzienlijk helpen bij het identificatieproces en de verwerking van voorbeelden.
Naam en versie van toepassing
Programmatitel en versie (bijvoorbeeld nummer, alias of codenaam).
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) van het bestand in en een opmerking over hoe u dit bestand hebt ontdekt.
Doel van toepassing
85
De algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld, browser, mediaspeler, ...) en
de functionaliteit ervan.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het
verdachte bestand.
5.5.9.4 Vals positieve site
Wij vragen u sites te melden die worden gedetecteerd als geïnfecteerd, oplichting of phishing, maar dit niet zijn.
Vals-positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de
detectie-engine. Meld een dergelijke website om onze antivirus- en antiphishing-engine te verbeteren en anderen
beter te beschermen.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het
verdachte bestand.
5.5.9.5 Overige
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als Verdacht bestand of Vals positief.
Reden voor verzending van bestand
Geef hier een gedetailleerde beschrijving op en de reden waarom u het bestand verzendt.
86
5.5.10 Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET File Security zijn gedetecteerd. U kunt elk bestand in quarantaine
plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt, maar niet door de antivirusscanner wordt
gedetecteerd. In quarantaine geplaatste bestanden kunnen voor analyse naar het viruslaboratorium van ESET
worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het
tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte van
het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Als er e-mailberichtobjecten in de bestandsquarantaine in quarantaine zijn geplaatst, wordt het pad naar het
postvak of de map/bestandsnaam weergegeven.
Bestanden in quarantaine plaatsen
ESET File Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). U kunt elk willekeurig verdacht bestand handmatig in quarantaine
plaatsen door te klikken op de knop Quarantaine. In quarantaine geplaatste bestanden worden van hun
oorspronkelijke locatie verwijderd. Ook kan het contextmenu hiervoor worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine e n sel ecte er Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie.
Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu, door met de rechtermuisknop te
klikken op het gewenste bestand in het venster Quarantaine. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing , is de optie Herstellen en uitsluiten van scannen beschikbaar. Het contextmenu biedt
87
tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waar
deze zijn verwijderd.
OPMERKING
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan
uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als
een bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code)
en vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt
een bestand vanuit quarantaine verzenden door met de rechtermuisknop erop te klikken en Opsturen voor
analyse te selecteren in het contextmenu.
Uit quarantaine verwijderen
Klik met de rechtermuisknop op een bepaald item en selecteer Uit quarantaine verwijderen of selecteer de
toepasselijke items en druk op Del op uw toetsenbord.
5.6 OneDrive-scan installeren
ESET File Security Openen
Klik op Instellingen > Server > OneDrive-scan installeren
Met deze functie kunt u bestanden scannen die zijn opgeslagen in de cloudopslag van Microsoft OneDrive voor
Bedrijven . Met ESET File Security OneDrive-scan worden alleen bestanden en mappen verwerkt, geen andere
bestandstypen, zoals e-mails, SharePoint-bestanden, contactpersonen of agenda's.
Snelle koppelingen:
ESET OneDrive-scanner registreren
Registratie van ESET OneDrive-scanner ongedaan maken
Als u ESET File Security OneDrive-scan wilt gebruiken, moet u de toepassing ESET OneDrive-scanner registreren bij
Microsoft OneDrive/Microsoft Office 365/Microsoft Azure. Op de instelpagina van OneDrive-scan ziet u uw
registratiestatus. Als u al bent geregistreerd, ziet u uw registratiedetails (tenant-id, toepassings-id, object-id en
certificaatvingerafdruk). U kunt ESET OneDrive-scanner registreren of registratie ervan ongedaan maken:
88
Na registratie is OneDrive-scan beschikbaar in het menu Scannen, waarin een lijst met gebruikers wordt
weergegeven met hun mapstructuur en bestanden die kunnen worden geselecteerd om te worden gescand. ESET
File Security OneDrive-scan kan alle bestanden scannen die door gebruikers in OneDrive voor Bedrijven zijn
opgeslagen.
OPMERKING
ESET File Security OneDrive-scan downloadt bestanden uit de cloudopslag van OneDrive voor Bedrijven en
voert de scan lokaal uit. Nadat het scannen is voltooid, worden de gedownloade bestanden verwijderd. Het
downloaden van een grote hoeveelheid gegevens van OneDrive heeft gevolgen voor uw netwerkverkeer
OPMERKING
Met een ander account opnieuw registreren: Als u ESET File Security OneDrive-scanner wilt registreren bij een
nieuw Microsoft OneDrive voor Bedrijven-account/Office 365-account, moet u Registratie van ESET OneDrive-
scanner ongedaan maken waar u uw vorige account gebruikte en registratie uitvoeren bij het nieuwe Microsoft
OneDrive voor Bedrijven-beheeraccount/Office 365-beheeraccount.
Hier vindt u ESET OneDrive-scanner als toepassing geregistreerd in Office 365 en Azure:
Op de Office 365-portal : klik op App-machtigingen op de pagina Mijn account. Daar ziet u de app ESET OneDrive-
scanner vermeld.
89
Bij Azure : navigeer naar Azure Active Directory > App-registraties, klik op Alle toepassingen weergeven. U ziet de
app ESET OneDrive-scanner vermeld. Klik op de app om de details ervan te zien.
90
91
5.6.1 ESET OneDrive-scanner registreren
ESET File Security Openen
Klik op Instellingen > Server > OneDrive-scan installeren > Registreren
Hieronder staat het proces van registratie bij Microsoft OneDrive/Office 365/Azure beschreven van de app ESET
OneDrive-scanner:
· Kl ik op Registreren om met registratie van ESET OneDrive-scanner te beginnen. Er wordt een
registratiewizard geopend.
· Voer de referenties voor uw Microsoft OneDrive/Office 365-beheerdersaccount in. Wacht tot registratie van
de toepassing bij Microsoft OneDrive is voltooid.
92
· Er wordt een webbrowser gestart waarin de Microsoft-pagina Kies een account wordt geopend. Klik op het
account dat u gebruikt, indien beschikbaar, of voer de referenties van uw Microsoft OneDrive/Office 365-
beheerdersaccount in en klik op Aanmelden.
· Voor de app ESET OneDrive-scanner zijn vier machtigingstypen vereist, die staan vermeld in het
acceptatiebericht. Klik op Accepteren om toe te staan dat ESET File Security OneDrive-scanner toegang krijgt
tot gegevens in uw OneDrive-cloudopslag.
93
· Kl ik op Doorgaan als u in de webbrowser wordt gevraagd of u deze informatie wilt verzenden (deze
informatie wordt alleen verzonden naar uw lokale host, zodat ESET File Security weet dat registratie van de
app is gelukt).
· Nadat u de webbrowser hebt gesloten, geeft de registratiewizard voor de ESET OneDrive-scanner in een
bericht weer dat de registratie is gelukt. Klik op Gereed.
94
OPMERKING
Het registratieproces voor ESET OneDrive-scanner kan in bepaalde omstandigheden anders zijn. Dit is
afhankelijk van het feit of u wel of niet met de referenties voor uw beheerdersaccount bent aangemeld bij
een Microsoft-portal (OneDrive, Office 365, Azure, enz.). Volg de instructies en berichten in het
registratiewizardvenster.
Mocht u een of meer van de volgende foutberichten zien tijdens de registratie van ESET OneDrive-scanner,
raadpleeg dan de details van het foutbericht voor een voorgestelde oplossing:
Foutbericht
Details van foutbericht
Er is een onverwachte fout
opgetreden.
Mogelijk is er een probleem in ESET File Security. Probeer de registratie van ESET
OneDrive-scanner later opnieuw. Als dit probleem blijft bestaan, neem dan contact
op met ESET Technische ondersteuning.
Kan geen verbinding maken
met Microsoft OneDrive.
Controleer uw netwerk-/internetverbinding en probeer registratie van ESET
OneDrive-scanner opnieuw.
Er is een onverwachte fout
ontvangen van Microsoft
OneDrive.
HTTP 4xx-fout is geretourneerd zonder antwoord in de reactie van het foutbericht.
Als dit probleem blijft bestaan, neem dan contact op met ESET Technische
ondersteuning.
De volgende fout is ontvangen
van Microsoft OneDrive.
Microsoft OneDrive-server heeft een fout geretourneerd met een bepaalde
foutcode/naam. Klik op Fout weergeven.
Er is een time-out van de
instellingstaak opgetreden.
De insteltaak voor de registratie van ESET OneDrive-scanner duurt te lang. Probeer
de registratie van ESET OneDrive-scanner later opnieuw.
95
Foutbericht
Details van foutbericht
De insteltaak is geannuleerd.
U hebt een actieve registratietaak geannuleerd. Voer de registratie van ESET
OneDrive-scanner opnieuw uit als u de registratie wilt voltooien.
Er wordt al een instellingstaak
uitgevoerd.
Er wordt al een registratietaak uitgevoerd. Wacht tot het eerste registratieproces is
voltooid.
5.6.2 Registratie van ESET OneDrive-scanner ongedaan maken
ESET File Security Openen
Klik op Instellingen > Server > OneDrive-scan installeren > Registratie ongedaan maken
Door registratie ongedaan te maken worden het certificaat en de app ESET OneDrive-scanner verwijderd uit
Microsoft OneDrive/Office 365/Azure. Met dit proces worden ook de lokale afhankelijkheden verwijderd en komt
de optie Registreren opnieuw beschikbaar.
· Kl ik op Registratie ongedaan maken om het proces van het ongedaan maken of verwijderen van de registratie
van ESET OneDrive-scanner te starten. De wizard voor het ongedaan maken van de registratie wordt geopend.
· Kl ik op Registratie ongedaan maken om te bevestigen dat u ESET OneDrive-scanner wilt verwijderen.
96
· Wacht tot het ongedaan maken van de registratie bij Microsoft OneDrive is voltooid.
97
· Als het ongedaan maken is voltooid, geeft de wizard voor het ongedaan maken daarover een bericht weer.
OPMERKING
Als er een foutbericht wordt weergegeven, zoals Ongedaan maken van registratie mislukt, kunnen daar
diverse redenen voor zijn, zoals algemene netwerk- of internetverbindingsproblemen met Microsoft
OneDrive-servers of de app ESET OneDrive-scanner is niet meer geregistreerd bij Microsoft OneDrive. Zie de
onderstaande tabel voor de lijst met foutberichten en hoe u daarmee omgaat.
In bepaalde dialoogvensters hebt u de optie om lokale afhankelijkheden te verwijderen (verbindingsproblemen,
niet-bestaande app in Microsoft OneDrive, enz.). Als u ESET OneDrive-scanner lokaal wilt verwijderen, doe dan het
volgende:
· Als de knop Opnieuw niet werkt en de problemen blijven bestaan, klik dan op Lokaal verwijderen om door te
gaan met het proces van ongedaan maken, waarmee de lokale afhankelijkheden van ESET OneDrive-scanner
worden verwijderd.
98
· Kl ik op Ja om door te gaan met het lokaal verwijderen van ESET OneDrive-scanner. ESET OneDrive-scan is dan
niet meer beschikbaar. U zult hiervoor het registratieproces opnieuw moeten uitvoeren.
99
BELANGRIJK
Bij het verwijderen van lokale afhankelijkheden worden er geen wijzigingen aangebracht in app-registraties
op uw Azure-portal en ook niet in app-machtigingen op de Office 365-portal. Als u ESET OneDrive-scanner
lokaal hebt verwijderd vanwege netwerk- of verbindingsproblemen met Microsoft OneDrive-servers, moet u
de app ESET OneDrive-scanner handmatig bij de app-registraties in Azure verwijderen. Raadpleeg OneDrive-
scan instellen om te zien hoe u ESET OneDrive-scanner handmatig in de Azure-portal vindt en eruit verwijdert.
Als u een of meer van de volgende foutberichten tegenkomt tijdens het ongedaan maken van de registratie van
ESET OneDrive-scanner, verwijzen wij u naar de details van het foutbericht voor een voorgestelde oplossing:
Foutbericht
Details van foutbericht
Verbinding met Azure-
toepassing was niet succesvol.
Er was geen
internetverbinding.
Controleer uw netwerk-/internetverbinding en voer het ongedaan maken van de
registratie opnieuw uit. Als u wilt doorgaan met het proces van het ongedaan
maken zonder de app ESET OneDrive-scanner bij Microsoft OneDrive te
verwijderen, klikt u op Lokaal verwijderen.
Verkrijgen van toegangstoken
mislukt Er is een onverwachte
fout ontvangen van Microsoft
OneDrive.
Het lijkt erop dat de ESET OneDrive-scanner-app niet meer is geregistreerd bij
Microsoft OneDrive. Mogelijk is de ESET OneDrive-scanner-app handmatig
verwijderd op de Azure-portal. Controleer of de ESET OneDrive-scanner-app
aanwezig is Microsoft OneDrive of op de Azure-portal. Als de app niet wordt
vermeld, ga dan verder met het proces om registratie ongedaan te maken door te
kl ikke n op Lokaal verwijderen.
Verkrijgen van toegangstoken
mislukt Er is een serverfout
Microsoft OneDrive heeft een HTTP 5xx-fout geretourneerd. Het is nu niet mogelijk
het ongedaan maken te voltooien. Probeer de taak later opnieuw uit te voeren.
100
Foutbericht
Details van foutbericht
ontvangen van Microsoft
OneDrive.
De volgende fout is ontvangen
van Microsoft OneDrive.
Microsoft OneDrive-server heeft een fout geretourneerd met een bepaalde
foutcode/naam. Klik op Fout weergeven.
Er wordt al een instellingstaak
uitgevoerd.
Er wordt al een taak voor het ongedaan maken van een registratie uitgevoerd.
Wacht tot het eerste proces voor het ongedaan maken van een registratie is
voltooid.
101
6. Algemene instellingen
U kunt algemene instellingen en opties overeenkomstig uw behoeften configureren. Het menu aan de linkerkant
bevat de volgende categorieën:
Detectie-engine
Detectie van potentieel ongewenste, onveilige, verdachte toepassingen en Anti-Stealth-beveiliging
inschakelen of uitschakelen. Geef uitsluitingen op van processen of bestanden en mappen. Configureer Real-
timebeveiliging van bestandssysteem, ThreatSense-parameters, op de cloud gebaseerde beveiliging (ESET
LiveGrid®), malwarescans (Computerscan op aanvraag en andere scanopties), Hyper-V-scan en HIPS.
Bijwerken
Configureer update-opties zoals profielen, leeftijd van de detectie-engine, momentopnamen voor het
terugdraaien van modules, updatetype, aangepaste updateserver, verbindings/proxyserver, updatemirror,
toegang tot updatebestanden, HTTP-server, gebruikersaccountdetails voor netwerkverbinding, enz.
Web en e-mail
Hier kunt u Protocolfiltering en uitsluitingen configureren (Uitgesloten toepassingen en IP-adressen), evenals
opties voor SSL/TLS-protocolfilteren, Beveiliging van e-mailclient (integratie, e-mailprotocollen,
waarschuwingen en meldingen), Beveiliging van webtoegang (HTTP/HTTPS-webprotocollen en URL-
adresbeheer) en Antiphishing-beveiliging voor e-mailclients.
Apparaatbeheer
Schakel integratie in en configureer regels en groepen voor Apparaatbeheer.
Configuratie van Hulpmiddelen
Hiermee kunt u hulpmiddelen aanpassen, zoals ESET CMD, ESET RMM, WMI-provider, ESET Security
Management Center-scandoelen, meldingen van Windows Update, Logbestanden, Proxyserver, E-
mailmeldingen, Diagnostische gegevens, Cluster, enz.
Gebruikersinterface
Configureer het gedrag van de grafische gebruikersinterface van het programma, Statussen, Licentie-
informatie, Waarschuwingen en meldingen, Wachtwoordbeveiliging, uitvoering van eShell-beleid, enz.
6.1 Detectie-engine
Detectie-engine beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en netwerkcommunicatie
te scannen. Als een object wordt gedetecteerd dat als malware is geclassificeerd, wordt de herstelprocedure
gestart. Detectie-engine kan de detectie elimineren door deze eerst te blokkeren en vervolgens actie te
ondernemen, zoals opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Er is nu een geavanceerd zelflerend systeem dat deel uitmaakt van Detectie-engine en een geavanceerde
beveiligingslaag vormt die de detectie verbetert. Meer informatie over dit type beveiliging vindt u in de
woordenlijst . U kunt rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie
met het zelflerende systeem. Meer informatie over deze toepassingstypen vindt u in de woordenlijst .
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar
waarmee mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt
gewijzigd, activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker
niet verwacht of die onduidelijke doelstellingen heeft.
102
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een
inpakprogramma is gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te
verhinderen of de inhoud van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van
malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma,
dat vaak wordt gebruikt om malware te comprimeren.
Potentieel onveilige toepassingen
Deze classificatie wordt gegeven aan legitieme commerciële software die voor schadelijke doeleinden kan
worden misbruikt. Een onveilige toepassing verwijst naar legitieme commerciële software die kan worden
misbruikt voor schadelijke doeleinden.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op afstand
toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en keyloggers
(programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard
uitgeschakeld.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
De rapportage wordt uitgevoerd door de detectie-engine en het zelflerende systeem. U kunt de rapportagedrempel
aanpassen zodat deze beter aansluit op uw omgeving en behoeften. Er bestaat niet zoiets als één juiste
configuratie. Daarom raden wij aan het gedrag binnen uw omgeving in de gaten te houden en te bepalen of een
andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
Aggressie
f
Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld. Hoewel de
instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor zelfs
contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er actie
op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwicht
ig
Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua detectiepercentages
en het aantal ten onrechte gerapporteerde objecten.
Voorzichti
g
Rapportage geconfigureerd om het aantal ten onrechte geïdentificeerde objecten te minimaliseren met
behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd wanneer het
hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag daarvan.
Uit
Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet beschikbaar
103
Aggressie
f
Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld. Hoewel de
instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor zelfs
contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er actie
op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging
Wanneer een object wordt gerapporteerd op basis van de bovenstaande configuratie en de resultaten van het
zelflerende systeem, wordt het object geblokkeerd en wordt er actie ondernomen (opgeschoond, verwijderd of
naar quarantaine verplaatst).
Aggressief
Gerapporteerde agressieve detecties (detecties van een lager niveau) worden geblokkeerd en
automatisch herstel (d.w.z. opschoning) wordt gestart.
Evenwicht
ig
Gerapporteerde gebalanceerde detecties of detecties van lager niveau worden geblokkeerd en
automatisch verholpen (d.w.z. opgeschoond).
Voorzichti
g
Gerapporteerde detecties van het niveau Voorzichtig worden geblokkeerd en automatisch verholpen
(d.w.z. opgeschoond).
Uit
Rapportage is niet actief. Er worden geen detecties gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd. Daarom is de instelling Uit niet beschikbaar
voor malware.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
OPMERKING
Standaard zijn de bovenstaande instellingen voor de beveiliging van zelflerende systemen ook van toepassing
op de on-demand computerscan. Indien nodig kunt u de instellingen voor On-demand beveiliging en
Beveiliging van zelflerende systemen afzonderlijk configureren. Klik op het schakelaarpictogram om
Instellingen van real-timebeveiliging gebruiken uit te schakelen en door te gaan met configureren.
104
6.1.1 Beveiliging van zelflerende systemen
Detectie-engine beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en netwerkcommunicatie
te scannen. Als een object wordt gedetecteerd dat als malware is geclassificeerd, wordt de herstelprocedure
gestart. Detectie-engine kan de detectie elimineren door deze eerst te blokkeren en vervolgens actie te
ondernemen, zoals opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Er is nu een geavanceerd zelflerend systeem dat deel uitmaakt van Detectie-engine en een geavanceerde
beveiligingslaag vormt die de detectie verbetert. Meer informatie over dit type beveiliging vindt u in de
woordenlijst . U kunt rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie
met het zelflerende systeem. Meer informatie over deze toepassingstypen vindt u in de woordenlijst .
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar
waarmee mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt
gewijzigd, activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker
niet verwacht of die onduidelijke doelstellingen heeft.
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een
inpakprogramma is gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te
verhinderen of de inhoud van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van
malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma,
dat vaak wordt gebruikt om malware te comprimeren.
Potentieel onveilige toepassingen
Deze classificatie wordt gegeven aan legitieme commerciële software die voor schadelijke doeleinden kan
worden misbruikt. Een onveilige toepassing verwijst naar legitieme commerciële software die kan worden
misbruikt voor schadelijke doeleinden.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op afstand
toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en keyloggers
(programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard
uitgeschakeld.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
De rapportage wordt uitgevoerd door de detectie-engine en het zelflerende systeem. U kunt de rapportagedrempel
aanpassen zodat deze beter aansluit op uw omgeving en behoeften. Er bestaat niet zoiets als één juiste
configuratie. Daarom raden wij aan het gedrag binnen uw omgeving in de gaten te houden en te bepalen of een
andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
105
Aggressie
f
Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld. Hoewel de
instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor zelfs
contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er actie
op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwicht
ig
Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua detectiepercentages
en het aantal ten onrechte gerapporteerde objecten.
Voorzichti
g
Rapportage geconfigureerd om het aantal ten onrechte geïdentificeerde objecten te minimaliseren met
behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd wanneer het
hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag daarvan.
Uit
Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet beschikbaar
voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging van OneDrive en zelflerende systemen
Rapportage
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen
actie op objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in de sectie OneDrive om te bepalen welke actie moet worden ondernomen op
gerapporteerde objecten.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
computer onedrive mlp
Kijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
106
6.1.2 Uitsluitingen
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de server zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
WAARSCHUWING
Niet te verwarren met uitgesloten extensies, procesuitsluitingen en uitsluitingsfilters.
OPMERKING
Een bedreiging in een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van
scannen.
Selecteer het type uitsluiting en klik op Bewerken om een nieuw type uitsluiting toe te voegen of een bestaande te
wijzigen:
· Prestatie-uitsluitingen: sluit bestanden en mappen uit van scannen.
· Uitsluitingen van detectie: sluit objecten uit van scannen met behulp van specifieke criteria: pad,
bestandshash of detectienaam.
6.1.2.1 Prestatie-uitsluitingen
Met deze functie kunt u bestanden en mappen uitsluiten van scannen. Prestatie-uitsluitingen zijn handig om
bedrijfskritieke toepassingen op bestandsniveau uit te sluiten van scannen, wanneer scannen abnormaal
systeemgedrag veroorzaakt of wanneer scannen de prestaties vermindert.
Pad
Sluit een bepaald pad uit (bestand of map) voor deze computer. Gebruik geen jokertekens - sterretje (*) in het
midden van een pad. Zie het volgende kennisbankartikel voor meer informatie.
OPMERKING
Als u de inhoud van een map wilt uitsluiten, vergeet dan niet een sterretje toe te voegen (*) aan het einde van
het pad (C:\Tools\*). C:\Tools wordt niet uitgesloten, omdat vanuit het perspectief van de scanner Tools ook
een bestandsnaam kan zijn.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
VOORBEELD
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en
de gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sl uit dat-bestanden uit in de map Tools
107
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
VOORBEELD
Om alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
· Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het
masker D:\*
· Gebruik het masker *.doc als u alleen documentbestanden wilt uitsluiten.
· Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende
tekens gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende
indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Gebruik systeemvariabelen zoals %PROGRAMFILES% als u scanuitsluitingen wilt definiëren.
· Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad %
PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
· Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad %HOMEDRIVE%
\Excluded_Directory\*.*
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen (zoals
%PATH%) worden niet ondersteund.
6.1.2.2 Uitsluitingen van detectie
Dit is een andere methode om objecten van scannen uit te sluiten. Dit kan op basis van de detectienaam, het pad of
de hash ervan. Bij uitsluitingen van detectie worden bestanden en mappen uitgesloten van scannen, d.w.z. ze
worden niet gescand (zoals prestatie-uitsluitingen). Bij uitsluitingen van detectie worden alleen objecten
uitgesloten wanneer ze door de detectie-engine worden gedetecteerd en er een geschikte regel in de
uitsluitingslijst bestaat.
De eenvoudigste manier om van een detectie een uitsluiting te maken, is door een bestaande detectie in
Logbestanden > Detecties te gebruiken. Klik met de rechtermuisknop op een logboekrecord (detectie) en klik op
Uitsluiting maken. Hiermee wordt de wizard Uitsluitingen met vooraf gedefinieerde criteria geopend.
108
Als u handmatig een uitsluiting van detectie wilt maken, klikt u op Bewerken > Toevoegen (of Bewerken bij het
wijzigen van een bestaande uitsluiting) en geeft u een of meer van de volgende criteria op (ze kunnen worden
gecombineerd):
Pad
Zonder specifiek pad (bestand of map). U kunt naar een specifieke locatie of een specifiek bestand bladeren, of
de tekenreeks handmatig invoeren. Gebruik geen jokertekens zoals een sterretje (*) in het midden van een
pad. Zie het volgende artikel in de kennisbank voor meer informatie.
OPMERKING
Als u de inhoud van een map wilt uitsluiten, vergeet dan niet een sterretje toe te voegen (*) aan het einde van
het pad (C:\Tools\*). C:\Tools wordt niet uitgesloten, omdat vanuit het perspectief van de scanner Tools ook
een bestandsnaam kan zijn.
Hash
Een bestand wordt uitgesloten op basis van een bepaalde hash (SHA1), ongeacht bestandstype, locatie, naam of
de extensie van het bestand.
Detectienaam
Voer een geldige detectienaam (bedreiging) in. Het maken van een uitsluiting op basis van de detectienaam
alleen kan een beveiligingsrisico vormen. We raden aan de detectienaam te combineren met het pad. Deze
uitsluitingscriteria kunnen alleen worden gebruikt voor bepaalde soorten detecties.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
Met ESET Security Management Center kunt u ook uitsluitingen van detectie beheren , zodat u uitsluitingen van
detectie kunt maken en op meerdere computers/groepen kunt toepassen.
Gebruik jokertekens als u een groep bestanden wilt opgeven. Met een vraagteken (?) wordt één variabel teken
aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens aangegeven.
VOORBEELD
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en
de gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sl uit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
VOORBEELD
Als u een bedreiging wilt uitsluiten, voer dan de geldige bedreigingsnaam in de volgende indeling in:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
VOORBEELD
109
Om alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
· Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het
masker D:\*
· Gebruik het masker *.doc als u alleen documentbestanden wilt uitsluiten.
· Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende
tekens gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende
indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Gebruik systeemvariabelen zoals %PROGRAMFILES% als u scanuitsluitingen wilt definiëren.
· Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad %
PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
· Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad %HOMEDRIVE%
\Excluded_Directory\*.*
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen (zoals
%PATH%) worden niet ondersteund.
6.1.2.2.1 Wizard Uitsluiting maken
De aanbevolen uitsluiting is vooraf geselecteerd op basis van het detectietype, maar u kunt de uitsluitingscriteria
voor detecties nader specificeren. Klik op Criteria wijzigen:
· Exacte bestanden: sluit elk bestand uit op basis van zijn SHA-1 hash.
· Detectie: geef de detectienaam op om elk bestand met een dergelijke detectie uit te sluiten.
· Pad + detectie: geef de detectienaam en het pad (met bestandsnaam) op om elk bestand met een detectie op
de opgegeven locatie uit te sluiten.
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
110
6.1.3 Geavanceerde opties
Anti-Stealth-technologie
Is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die zichzelf kunnen
verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet met de gebruikelijke
testmethoden kunnen worden gedetecteerd.
AMSI
Laat Microsoft Antimalware Scan Interface (AMSI) PowerShell-scripts scannen die door Windows Script Host
worden uitgevoerd.
6.1.4 Automatische uitsluitingen
De ontwikkelaars van servertoepassingen en besturingssystemen raden aan bepaalde werkbestanden en -mappen
van de meeste van hun producten uit te sluiten van antivirusscans. Antivirusscans kunnen een negatieve invloed
hebben op de prestaties van een server, kunnen leiden tot conflicten en kunnen zelfs verhinderen dat bepaalde
toepassingen worden uitgevoerd op de server. Met uitsluitingen kan het risico van mogelijke conflicten worden
geminimaliseerd en kunnen de algehele prestaties van de server worden verbeterd bij het uitvoeren van
antivirussoftware. Zie de volledige lijst met bestanden die zijn uitgesloten van scannen voor ESET-
serverproducten.
ESET File Security identificeert essentiële servertoepassingen en bestanden van het besturingssysteem van de
server, en voegt deze automatisch toe aan de lijst met uitzonderingen. Onde r Automatische uitsluitingen om te
genereren vindt u een lijst met gedetecteerde servertoepassingen waarvoor uitsluitingen zijn gemaakt. Alle
automatische uitsluitingen zijn standaard ingeschakeld. U kunt elke servertoepassing inschakelen/uitschakelen
door op de schakelaar te klikken, met het volgende resultaat:
· Als uitsluiting van een toepassing/besturingssysteem ingeschakeld blijft, worden alle cruciale bestanden en
mappen ervan toegevoegd aan de lijst met bestanden die zijn uitgesloten van scannen. Elke keer dat de
server opnieuw wordt opgestart, voert het systeem een automatische controle van uitsluitingen uit en
worden alle uitsluitingen hersteld die mogelijk van de lijst zijn verwijderd. Dit is de aanbevolen instelling als
u zeker wilt weten dat de aanbevolen automatische uitsluitingen altijd worden toegepast.
· Als de gebruiker een uitsluiting van een toepassing/besturingssysteem uitschakelt, blijven de cruciale
bestanden en mappen ervan op de ijst met bestanden staan die zijn uitgesloten van scannen. Ze worden
echter niet automatisch gecontroleerd en vernieuwd op de lijst met Uitsluitingen wanneer de server
opnieuw wordt opgestart (zie punt 1 hierboven). Deze instelling wordt aanbevolen voor geavanceerde
gebruikers die enkele van de standaarduitsluitingen willen verwijderen of wijzigen.
6.1.5 Gedeelde lokale cache
De gedeelde, lokale ESET-cache verbetert de prestaties in gevirtualiseerde omgevingen doordat er een einde wordt
gemaakt aan dubbel scannen in het netwerk. Zo wordt elk bestand slechts eenmaal gescand en in de gedeelde
cache opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en mappen in uw
netwerk op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET File Security naar gescande
bestanden in de cache. Als de bestanden overeenkomen, worden ze uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
· Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt.
· Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde lokale
cache).
· Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache op, indien dat is vereist.
111
6.1.6 Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET File Security worden behandeld, kunt u
infiltraties vaststellen met:
· Real-timebeveiliging van bestandssysteem
· Beveiliging van webtoegang
· Beveiliging van e-mailclient
· Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak rechtsonder in het scherm. Zie Opschonen voor meer informatie over
opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Geen actie beschikbaar. Het wordt afgeraden de optie Geen actie te selecteren, omdat in dat geval
de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeer dan het geïnfecteerde bestand op te schonen, zodat het voor het
opschonen in de oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code
bestaat, wordt het verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
i ngeste ld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de acties voor die
bestanden kunt kiezen. Selecteer voor elke individuele bedreiging in de lijst een actie of gebruik Selecteer actie
voor alle vermelde bedreigingen en kies één actie die voor alle bedreigingen in de lijst moet worden ondernomen,
en klik vervolgens op Voltooien.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
112
6.1.7 Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem beheert alle aan antivirus gerelateerde gebeurtenissen in het systeem.
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of op uw computer
worden uitgevoerd. Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van
het systeem en scant ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere
real-time scanner) kan real-timebeveiliging worden uitgeschakeld door Real-timebeveiliging van bestandssysteem
automatisch starten uit te schakelen in Geavanceerde instellingen (F5) onde r Real-timebeveiliging van
bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
· Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
· Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz.
gecontroleerd.
· Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. Het wordt aangeraden
deze standaardinstellingen te behouden, omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
· Geopende bestanden: scannen wanneer bestanden worden geopend/benaderd.
· Gemaakte bestanden: scannen wanneer bestanden worden gemaakt/gewijzigd.
· Uitgevoerde bestanden: scannen wanneer bestanden worden uitgevoerd.
· Toegang tot verwisselbare media: scannen bij toegang tot verwisselbare opslag. Wanneer verwisselbare
media waarop zich een opstartsector bevindt op het apparaat worden aangesloten, wordt de opstartsector
onmiddellijk gescand. Met deze optie worden geen bestanden op de verwisselbare media gescand. De optie
om bestanden op verwisselbare media te scannen bevindt zich hier: Te scannen media > Verwisselbare
media. De optie Toegang tot de opstartsector van verwisselbare media werkt alleen goed als u
Opstartsectoren/UEFI ingeschakeld houdt in de ThreatSense-parameters.
Uitzonderingen voor processen
Hiermee kunt u specifieke processen uitsluiten. Bij processen van de back-upoplossing bijvoorbeeld worden
alle bestandsbewerkingen die worden toegeschreven aan een dergelijk uitgesloten proces, genegeerd en als
veilig beschouwd, waardoor verstoring van het back-upproces wordt geminimaliseerd.
ThreatSense-parameters
Real-timebeveiliging van bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Real-timebeveiliging van
bestandssysteem kan worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan
bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren dat
nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt beheerd met Smart-optimalisatie. Als
Smart-optimalisatie wordt uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden
gebruikt. Als u deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u
Detectie-engine > Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en
schakel Smart-optimalisatie inschakelen in of uit.
Aanvullende ThreatSense-parameters
113
U kunt uitvoerige opties van de Aanvullende ThreatSense-parameters voor nieuw gemaakte en gewijzigde
bestanden of Aanvullende ThreatSense-parameters voor uitgevoerde bestanden wijzigen.
6.1.7.1 ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze
technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een
nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken en viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
OPMERKING
zie Opstartscan voor meer informatie over automatische controle van opstartbestanden.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
· Bestandstypen en extensies die moeten worden gescand
· De combinatie van verschillende detectiemethoden
· Opschoonniveaus, enz.
Kl ik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen(F5) van elke
module die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's
vereisen mogelijk verschillende configuraties. Daarom is ThreatSense afzonderlijk configureerbaar voor de
volgende beveiligingsmodules:
· Hyper-V-scan
· OneDrive-scan
· Real-timebeveiliging van bestandssysteem
· Malwarescans
· Scannen bij inactieve status
· Opstartscan
· Documentbescherming
· Beveiliging van e-mailclient
· Beveiliging van webtoegang
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor Real-timebeveiliging van bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de ThreatSense-standaardparameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen
Hiermee wordt gescand op bedreigingen die zijn gericht op het werkgeheugen van het systeem.
Opstartsectoren/UEFI
Hiermee worden opstartsectoren gescand op de aanwezigheid van virussen in de Master Boot Record (MBR). In
het geval van een virtuele Hyper-V-machine wordt de Master Boot Record van de desbetreffende schijf alleen
in de modus Alleen-lezen gescand.
E-mailbestanden
114
Het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven
Het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort.
Zelfuitpakkende archieven
Zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder gespecialiseerde
programma's (archieven) te gebruiken.
Software voor runtime-compressie
Na uitvoering wordt software voor runtime-compressie (in tegenstelling tot standaardarchieftypen) in het
geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet alleen
standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei andere
compressieprogramma's herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek
Een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het voornaamste
voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog niet bestond
of niet bekend was in de vorige detectie-engine.
Geavanceerde heuristiek/DNA-kenmerken
De geavanceerde heuristiek bestaat uit een uniek heuristisch algoritme dat door ESET is ontwikkeld en dat is
geoptimaliseerd voor het detecteren van computerwormen en Trojaanse paarden. Dit algoritme is geschreven
in geavanceerde programmeertalen. Het gebruik van geavanceerde heuristiek vergroot de
bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk. Kenmerken (handtekeningen) kunnen
virussen op betrouwbare wijze detecteren en identificeren. Dankzij het automatische updatesysteem zijn
nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van kenmerken is dat ze alleen bekende
virussen (of varianten van deze virussen) detecteren.
Opschonen
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden. Er
zijn 3 opschoonniveaus:
Niet opschonen
Geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een waarschuwingsvenster
weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde gebruikers die
weten welke stappen moeten worden genomen als er sprake is van een infiltratie.
Normaal opschonen
Het programma probeert automatisch een geïnfecteerd bestand op te schonen of te verwijderen op basis van
een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en verwijdering van een
geïnfecteerd bestand worden aangegeven met een melding rechtsonder in het scherm. Als de juiste actie niet
automatisch kan worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde gebeurt als een
vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen
Alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit geldt niet voor
systeembestanden. Als het niet mogelijk is een bestand op te schonen, wordt de gebruiker gevraagd welke
type actie moet worden ondernomen.
115
WAARSCHUWING
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus, Normaal opschonen, worden archieven waarin alle bestanden zijn geïnfecteerd in hun
geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd
bestand verwijderd, ongeacht de status van de overige bestanden in het archief.
BELANGRIJK
Als Hyper-V-host wordt uitgevoerd op Windows Server 2008 R2 SP1, wordt er geen ondersteuning geboden
voor Normaal opschonen en Volledig opschonen. Het scannen van VM-schijven vindt in de modus Alleen-
lezen plaats. Er wordt niet opgeschoond. Ongeacht het opschoningsniveau dat wordt geselecteerd, wordt de
scan altijd uitgevoerd in de modus Alleen-lezen.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen voor ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt uitsluiten van scannen.
Anders
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan op
aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen
Alternatieve gegevensstromen (ADS) die worden gebruikt door het NTFS-bestandssysteem zijn bestands- en
mapkoppelingen die onzichtbaar zijn voor normale scantechnieken. Veel infiltraties proberen detectie te
vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit
Elke scanprocedure neemt een bepaalde hoeveelheid systeembronnen in beslag. Als u werkt met programma's
die de systeembronnen zwaar belasten, kunt u achtergrondscans met een lage prioriteit inschakelen en zo
bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand registreren
Als deze optie is geselecteerd, worden in het logbestand alle gescande bestanden weergegeven, zelfs niet-
geïnfecteerde bestanden.
Smart-optimalisatie inschakelen
Wanneer Smart-optimalisatie is ingeschakeld, worden de optimale instellingen gebruikt om het efficiëntste
scanniveau te garanderen, terwijl ook de hoogste scansnelheden worden behaald. De diverse
beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt van verschillende
scanmethoden die op specifieke bestandstypen worden toegepast. Als Smart-optimalisatie is uitgeschakeld,
worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-kern van de desbetreffende
module toegepast bij het uitvoeren van een scan.
Tijdstempel laatste toegang bewaren
Selecteer deze optie om de oorspronkelijke toegangstijd van gescande bestanden te handhaven in plaats van
deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
116
Standaardinstellingen voor objecten
Inschakelen als u standaardinstellingen wilt gebruiken (geen limieten). ESET File Security negeert uw
aangepaste instellingen.
Maximale objectgrootte
De maximale grootte van objecten die moeten worden gescand. De antivirusmodule scant dan alleen objecten
die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd door gevorderde
gebruikers die een specifieke reden hebben om grotere objecten niet te scannen. Standaardwaarde:
onbeperkt.
Maximale scantijd voor object (sec.)
De maximale tijd voor het scannen van een object. Als hier een waarde is ingevoerd, wordt het scannen van
een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is voltooid. Standaardwaarde:
onbeperkt.
Instellingen voor archieven scannen
Schakel Standaardinstellingen voor archieven scannen uit als u archiefscaninstellingen wilt wijzigen.
Nestingsniveau voor archieven
Het maximum aantal niveaus waarop archieven moeten worden gescand. Standaardwaarde: 10. Voor objecten
die worden gedetecteerd door Beveiliging van postvaktransport is het feitelijke nestingsniveau +1, omdat de
archiefbijlage in een e-mail als het eerste niveau wordt beschouwd.
VOORBEELD
Als u bijvoorbeeld het nestingsniveau hebt ingesteld op 3, wordt een archiefbestand met nestingsniveau 3
feitelijk alleen gescand bij een transportlaag tot niveau 2. Als u wilt dat archieven door Beveiliging van
postvaktransport tot niveau 3 worden gescand, dient u de waarde voor Nestingsniveau voor archieven in te
stellen op 4.
Maximale grootte van bestand in archief
Met deze optie kunt u de maximale bestandsgrootte opgeven voor bestanden in archieven (wanneer deze
worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
OPMERKING
We raden niet aan de standaardwaarden te wijzigen. In de meeste gevallen is het niet nodig de
standaardwaarden te wijzigen.
6.1.7.1.1 Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden
De waarschijnlijkheid dat nieuwe en gewijzigde bestanden geïnfecteerd zijn, is verhoudingsgewijs hoger dan
bij bestaande bestanden. Om deze reden worden die bestanden met aanvullende scanparameters
gecontroleerd. Naast de gewone scanmethoden op basis van viruskenmerken wordt ook gebruikgemaakt van
geavanceerde heuristiek, waarmee nieuwe bedreigingen worden gedetecteerd voordat de module wordt
vrijgegeven. Naast nieuwe bestanden worden zelfuitpakkende bestanden (.SFX) en programma's voor runtime-
compressie (intern gecomprimeerde uitvoerbare bestanden) gescand. Archieven worden standaard tot
maximaal tien nestingsniveaus gescand. De grootte van de archieven wordt voorafgaand aan de scan niet
gecontroleerd. Als u de instellingen voor het scannen van archieven wilt wijzigen, schakelt u
Standaardinstellingen voor archieven scannen uit.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden
117
Standaard wordt Geavanceerde heuristiek gebruikt wanneer bestanden worden uitgevoerd. Indien
ingeschakeld, raden we ten zeerste aan Smart-optimalisatie en ESET LiveGrid® ingeschakeld te laten om de
invloed op de systeemprestaties te minimaliseren.
6.1.7.1.2 Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het onderdeel van een bestandsnaam na de punt. De extensie geeft het bestandstype aan.
Normaliter worden alle bestanden gescand. Als u echter bestanden met een bepaalde extensie wilt uitsluiten, kunt
u met de parameterinstellingen voor ThreatSense-bestanden op basis van hun extensie uitsluiten van scannen.
Uitsluiten kan nuttig zijn als het scannen van bepaalde bestandstypen verhindert dat een toepassing wordt
uitgevoerd.
VOORBEELD
Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen. Typ de extensie in het tekstveld
(bijvoorbeeld tmp) en klik op OK. Wanneer u Geef meerdere waarden op selecteert, kunt u meerdere
bestandsextensies toevoegen, van elkaar gescheiden door regels, komma's of puntkomma's (kies
bijvoorbeeld Puntkomma als scheidingsteken in het vervolgkeuzemenu en typ edb;eml;tmp).
Het is mogelijk het speciale teken ? (vraagteken) te gebruiken. Het vraagteken vertegenwoordigt elk symbool
(bijvoorbeeld ?db).
OPMERKING
Als u voor alle bestanden in een Windows-besturingssysteem de extensie (bestandstype) wilt weergeven,
schakel t u Extensies voor bekende bestandstypen verbergen ui t onde r Configuratiescherm > Mapopties >
Weergave.
6.1.8 Uitzonderingen voor processen
Met de functie Processen uitsluiten kunt u toepassingsprocessen alleen uitsluiten van scannen door anti-malware
bij toegang. Vanwege de essentiële rol van toegewijde servers (toepassingsserver, opslagserver, enz.) zijn
regelmatige back-ups verplicht om een tijdig herstel te kunnen garanderen van een incident, van welke aard dan
ook. Om de snelheid van het maken van back-ups te verhogen, en procesintegriteit en servicebeschikbaarheid te
verbeteren, worden tijdens het maken van back-ups bepaalde technieken gebruikt waarvan bekend is dat deze
conflicteren met antimalwarebeveiliging op bestandsniveau. Soortgelijke problemen kunnen zich voordoen bij
pogingen live migraties uit te voeren van virtuele machines. De enige effectieve manier om beide situaties te
vermijden, is om antimalwaresoftware uit te schakelen. Door het desbetreffende proces uit te sluiten
(bijvoorbeeld die van de back-upoplossing), worden alle bestandsbewerkingen die met een dergelijk uitgesloten
proces in verband worden gebracht, genegeerd en als veilig beschouwd, waardoor verstoring van het back-upproces
wordt geminimaliseerd. Wij raden aan dat u voorzichtig bent met het maken van uitsluitingen. Een back-
upprogramma dat is uitgesloten kan toegang krijgen tot geïnfecteerde bestanden zonder dat er een waarschuwing
wordt geactiveerd. Daarom zijn uitvoerige machtigingen alleen toegestaan in de real-time beveiligingsmodule.
Met de functie Uitzonderingen voor processen kunt u het risico van potentiële conflicten minimaliseren en de
prestaties van uitgesloten toepassingen verbeteren, wat weer een positief effect heeft op de algehele prestaties
en stabiliteit van het besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het
bijbehorende uitvoerbare bestand (.exe).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen (F5)
> Detectie-engine > Real-timebeveiliging van bestandssysteem > Uitzonderingen voor processen of door de lijst
met actieve processen in het hoofdmenu Hulpmiddelen > Actieve processen te gebruiken.
Deze functie is bedoeld om back-uphulpmiddelen uit te sluiten. Door het proces van een back-uphulpmiddel uit te
sluiten van scannen, wordt niet alleen systeemstabiliteit gegarandeerd, maar zijn er ook geen gevolgen voor de
prestaties van back-ups, omdat de back-up niet wordt vertraagd terwijl die wordt uitgevoerd.
118
VOORBEELD
Kl ik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u uitsluitingen
kunt Toevoegen en kunt bladeren naar een uitvoerbaar bestand (bijvoorbeeld Backup-tool.exe), dat wordt
uitgesloten van scannen.
Zodra he t .exe-bestand is toegevoegd aan de uitsluitingen, wordt activiteit van dit proces niet meer
gecontroleerd door ESET File Security en worden er geen scans meer uitgevoerd op bestandsbewerkingen die
door dit proces worden uitgevoerd.
BELANGRIJK
Als u de browsefunctie niet gebruikt wanneer u een uitvoerbaar procesbestand selecteert, moet u handmatig
een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de uitsluiting niet juist en rapporteert
HIPS mogelijk fouten.
U kunt ook bestaande processen Bewerken of uit uitsluitingen Verwijderen.
OPMERKING
Beveiliging van webtoegang houdt bijvoorbeeld geen rekening met deze uitsluiting, dus als u het uitvoerbare
bestand van uw webbrowser uitsluit, worden gedownloade bestanden nog steeds gescand. Op deze manier
kan een infiltratie nog steeds worden gedetecteerd. Dit scenario is slechts een voorbeeld en we raden niet
aan uitsluitingen voor webbrowsers te maken.
6.1.9 Op de cloud gebaseerde beveiliging
ESET LiveGrid® is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud
gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden
scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time
naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente
beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks bekijken in
de programma-interface of het contextmenu met extra informatie van ESET LiveGrid®.
Selecteer een van de volgende opties wanneer u ESET File Security selecteert:
· U kunt ervoor kiezen ESET LiveGrid® niet in te schakelen. De software blijft op dezelfde wijze functioneren,
maar in bepaalde gevallen reageert ESET File Security mogelijk trager op nieuwe bedreigingen dan een
update van de detectie-engine.
· U kunt ESET LiveGri zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
119
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET LiveGrid® verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen.
Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad
naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer
en informatie over het besturingssysteem van uw computer.
Standaard wordt ESET File Security zodanig geconfigureerd dat verdachte bestanden voor analyse naar het
viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .doc of .xls worden altijd
uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw organisatie niet wil
verzenden.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen)
Het ESET LiveGri-reputatiesysteem verbetert de efficiëntie van de antimalwareoplossingen van ESET door
gescande bestanden te vergelijken met een database met items die op een witte of zwarte lijst in de cloud zijn
geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen
Gegevens worden voor verdere analyse naar het ESET-onderzoekslab verzonden.
Crashrapporten en diagnostische gegevens verzenden
Gegevens verzenden zoals crashrapporten en geheugendumps van modules.
Anonieme statistieken verzenden
Sta ESET toe anonieme informatie te verzamelen over nieuw ontdekte bedreigingen, zoals de
bedreigingsnaam, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens, gescande
bestanden (hash, bestandsnaam, oorsprong van het bestand, telemetrie), geblokkeerde en verdachte URL's,
productversie en -configuratie, waaronder informatie over uw systeem.
E-mail van contactpersoon (optioneel)
Uw e-mailadres wordt samen met verdachte bestanden verzonden, en we kunnen per e-mail contact met u
opnemen als we meer informatie nodig hebben voor de analyse. U ontvangt geen reactie van ESET tenzij er
meer informatie nodig is.
Verzenden van voorbeelden
Geïnfecteerde voorbeelden automatisch verzenden
Hiermee worden alle geïnfecteerde voorbeelden ter analyse naar ESET verzonden om toekomstige detectie te
verbeteren.
· Alle geïnfecteerde voorbeelden
· Alle voorbeelden behalve documenten
· Niet indienen
Verdachte voorbeelden automatisch verzenden
Verdachte voorbeelden en/of voorbeelden die qua inhoud of gedrag gelijkenis tonen met bedreigingen, worden
voor analyse naar ESET verzonden.
· Uitvoerbare bestanden: inclusief uitvoerbare bestanden: .exe, .dll, .sys
· Archieven: inclusief bestanden van het type archief: .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
· Scripts: inclusief bestanden van het type script: .bat, .cmd, .hta, .js, .vbs, .js, .ps1
· Overige: inclusief bestanden van het type: .jar, .reg, .msi, .swf, .lnk
· Mogelijk ongewenste e-mails: verbetert algemene detectie van spam.
120
· Documenten: inclusief Microsoft Office-documenten en PDF's met actieve inhoud.
Uitsluitingen
Klik op de optie Bewerken naast Uitsluitingen in ESET LiveGrid® om te configureren hoe bedreigingen voor
analyse naar het viruslaboratorium van ESET worden verzonden.
Maximumgrootte van voorbeelden (MB)
Definieer de maximale grootte van voorbeelden die moeten worden gescand.
6.1.9.1 Uitsluitingsfilter
Met Uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld nuttig
zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en spreadsheets). De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Veelgebruikte bestandstypen (.doc enz.) zijn standaard uitgesloten. U kunt
bestandstypen toevoegen aan de lijst met uitgesloten bestanden als u dat wilt.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die moeten
worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle huidige
informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
121
Als u een verdacht bestand ontdekt, kunt u dit voor analyse naar onze bedreigingslaboratoria verzenden. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
detectiemodule.
6.1.10 Malwarescans
In dit gedeelte vindt u opties om scanparameters te selecteren.
OPMERKING
Deze scanprofielselector is van toepassing op Op aanvraag scannen, Hyper-V-scan en OneDrive-scan.
Geselecteerd profiel
Een bepaalde set parameters die door Scanner op aanvraag wordt gebruikt. U kunt een van de vooraf
gedefinieerde scanprofielen gebruiken of een nieuw profiel maken. De scanprofielen gebruiken verschillende
ThreatSense-engineparameters.
Lijst met profielen
Kl ik op Bewerken om een nieuw profiel toe te voegen. Typ de naam voor het profiel en klik op Toevoegen. Het
nieuwe profiel wordt weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande
scanprofielen staan.
Scandoelen
Als u een bepaald doel wilt scannen, klikt u op Bewerken en kiest u een optie in het vervolgkeuzemenu of
selecteert u specifieke doelen in de mappenstructuur.
ThreatSense-parameters
Scanparameters voor een computerscan op aanvraag wijzigen.
On-demand bescherming en bescherming door zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
He t pop- upve nste r Hyper-V-scan:
122
De ve rvol gke uzel ijst Scandoelen voor Hyper-V bevat de volgende, vooraf gedefinieerde scandoelen:
Met profielinstellingen
Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Alle virtuele machines
Hiermee selecteert u alle virtuele machines.
Ingeschakelde virtuele machines
Hiermee selecteert u alle online-VM's.
Uitgeschakelde virtuele
machines
Hiermee selecteert u alle offline-VM's.
Geen selectie
Hiermee worden alle selecties gewist.
Kl ik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld. Nadat alle scans zijn
voltooid, controleert u Logbestanden > Hyper-V-scan.
6.1.10.1 Profielbeheer
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren.
· Smart scan
· Scan van contextmenu
· Dieptescan
· Mijn profiel (van toepassing op Hyper-V-scan, Updateprofielen en OneDrive-scan)
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
Profielbeheer wordt gebruikt op drie plaatsen in ESET File Security.
Computerscan op aanvraag
123
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en
andere parameters).
Bijwerken
Met de profieleditor kunnen gebruikers nieuwe updateprofielen maken. Er hoeven alleen aangepaste
updateprofielen te worden gemaakt als uw computer op meerdere manieren verbinding maakt met
updateservers.
Hyper-V-scan
Selecteer Bewerken naast Lijst met profielen om een nieuw profiel te maken. Het nieuwe profiel wordt
weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande scanprofielen staan.
OneDrive-scan
Selecteer Bewerken naast Lijst met profielen om een nieuw profiel te maken. Het nieuwe profiel wordt
weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande scanprofielen staan.
6.1.10.2 Profieldoelen
U kunt opgeven wat er wordt gescand op infiltraties. Kies objecten (geheugen, opstartsectoren en UEFI, stations,
bestanden en mappen of netwerk) in de boomstructuur met alle beschikbare doelen op uw systeem.
OPMERKING
Deze scanprofielselector is van toepassing op Op aanvraag scannen, Hyper-V-scan en OneDrive-scan.
Klik op het tandradpictogram linksboven om toegang te krijgen tot de vervolgkeuzemenu's Scandoelen en
Scanprofiel.
In het vervolgkeuzemenu Scandoelen kunt u vooraf gedefinieerde scandoelen selecteren:
124
Met
profielinstelling
en
Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare
media
Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations
Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations
Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde
mappen
Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste
selectie
Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie maken.
Als u snel naar een scandoel (bestand of map) wilt gaan om deze in een scan op te nemen, geeft u het pad
ernaartoe op in het tekstveld onder de boomstructuur. De invoer van het pad is hoofdlettergevoelig.
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren:
· Smart scan
· Scan van contextmenu
· Dieptescan
Deze scanprofielen gebruiken andere ThreatSense-engineparameters.
Voortgang van scan weergeven
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn
en u uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit
drie opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters > Opschonen. Informatie over
scannen wordt opgeslagen in een scanlogboek.
Uitsluitingen negeren
Wanne e r u Uitsluitingen negeren selecteert, kunt u een scan uitvoeren terwijl uitsluitingen worden genegeerd
die anders van toepassing zouden zijn.
6.1.10.3 Scandoelen
Als u alleen een bepaald doel wilt scannen, kunt u Aangepaste scan gebruiken en een optie selecteren in het
vervolgkeuzemenu Scandoelen of bepaalde doelen selecteren in de mappenstructuur (boomstructuur).
De selector voor scandoelprofielen is van toepassing op:
· Scan op aanvraag
· Hyper-V-scan
· OneDrive-scan
Als u snel naar een scandoel wilt navigeren of een nieuw doelbestand of een nieuwe doelmap wilt toevoegen, voer
dan het doel in het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in
de structuur en het menu Scandoelen is ingesteld op Geen selectie.
125
De ve rvol gke uzel ijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Met
profielinstelling
en
Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare
media
Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations
Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations
Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde
mappen
Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste
selectie
Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie maken.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel dat u kunt gebruiken om gekozen doelen te
scannen. Het standaardprofiel is Smart scan. Er zijn nog twee vooraf gedefinieerde scanprofielen, genaamd
Dieptescan en Scan van contextmenu. Deze scanprofielen gebruiken verschillende ThreatSense-engineparameters.
He t pop- upve nste r Aangepaste scan:
126
Voortgang van scan weergeven
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn
en u uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit
drie opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters > Opschonen. Informatie over
scannen wordt opgeslagen in een scanlogboek.
Uitsluitingen negeren
U kunt een scan uitvoeren en uitsluitingen negeren die anders van toepassing zouden zijn.
Scannen
Hiermee kunt u de scan uitvoeren met de parameters die u hebt ingesteld.
Scannen als beheerder
Hiermee kunt u de scan uitvoeren vanuit het Admin-account. Klik hierop als de huidige gebruiker niet de juiste
rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze knop is niet
beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als Administrator.
6.1.10.4 Scan bij inactieve status
Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations. Detectie van
inactieve status wordt uitgevoerd wanneer uw computer zich in een van de volgende statussen bevindt:
· Scherm of schermbeveiliging uitschakelen
· Computervergrendeling
· Afmelden van gebruiker
Uitvoeren, zelfs als de computer op batterijvoeding werkt
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op batterijvoeding
werkt.
Logboekregistratie inschakelen
127
Als u de uitvoer van een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het
hoofdprogrammavenster op Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu).
ThreatSense-parameters
Scanparameters aanpassen van de scanner voor de inactieve status.
6.1.10.5 Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt gestart
(gebruikersaanmelding) en na een geslaagde module-updates. Deze scan wordt beheerd door de configuratie en
taken van Planner.
Opstartscanopties maken deel uit van de geplande taak Opstartbestanden van systeem controleren.
Als u de opstartscanopties wilt wijzigen, navigeert u naar Hulpmiddelen > Planner, selecteert u een van de taken
genaamd Automatische bestandscontrole bij opstarten (gebruikersaanmelding of module-update) en klikt u op
Bewerken. Klik door de wizard en in de laatste stap kunt u gedetailleerde opties van Automatische
bestandscontrole bij opstarten wijzigen.
6.1.10.5.1 Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
Met het vervolgkeuzemenu Scandoel bepaalt u de scandiepte voor bestanden die worden uitgevoerd bij het
opstarten van het systeem. Bestanden worden ingedeeld in oplopende volgorde, op basis van de volgende criteria:
· Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
· Zelden gebruikte bestanden
· Algemeen gebruikte bestanden
· Frequent gebruikte bestanden
· Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen voor Scandoel:
Bestanden die worden uitgevoerd vóór aanmelding van gebruiker
Bevat bestanden van locaties waar de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle
opstartlocaties, zoals services, browserhelperobjecten, meldingen voor Winlogon, planningsgegevens van
Windows, bekende dll's).
Bestanden die worden uitgevoerd na aanmelden van gebruiker
Bevat bestanden van locaties waar de gebruiker alleen toegang toe heeft wanneer hij of zij is aangemeld
(inclusief bestanden die alleen worden uitgevoerd door een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan voor elke genoemde groep vast.
Scanprioriteit
Het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
· Normaal: met een gemiddelde systeembelasting
· Lager: met een lage systeembelasting.
· Laagst: met een zo laag mogelijk systeembelasting.
· Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
128
6.1.10.6 Verwisselbare media
ESET File Security biedt automatisch scannen van verwisselbare media (cd/dvd/USB). Met deze module kunt u
geplaatste media scannen. Dit kan handig zijn als de Administrator van de computer wil voorkomen dat gebruikers
verwijderbare media met ongewenste inhoud op de computer gebruiken.
Uit te voeren actie na plaatsen van verwisselbare media
Selecteer welke actie moet worden uitgevoerd als er een verwisselbaar medium in de computer wordt
geplaatst (cd/dvd/USB).
· Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt gesloten.
· Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het ingevoerde
verwisselbare media-apparaat.
· Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
· Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
· Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
· Instellingen: hiermee wordt Geavanceerde instellingen geopend.
· Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd
als er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET File Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het gebruik
van externe apparaten op een bepaalde computer. Meer informatie over Apparaatbeheer vindt u in het gedeelte
Apparaatbeheer.
6.1.10.7 Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen
Microsoft Office-documenten.
Integreren in systeem
Met deze optie verbetert u de beveiliging van Microsoft Office-documenten (niet vereist onder normale
omstandigheden).
ThreatSense-parameters
Parameters voor Documentsbescherming wijzigen.
OPMERKING
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
129
6.1.11 Hyper-V-scan
De huidige versie van Hyper-V-scan ondersteunt het scannen van online en offline virtuele systemen in Hyper-V.
Ondersteunde scantypen op het gehoste Windows Hyper-V-systeem en de status van het virtuele systeem staan
hieronder:
Virtuele
systemen met
Hyper-V-functie
Windows Server
2008 R2 SP1
Hyper-V
Windows Server
2012 Hyper-V
Windows Server
2012 R2 Hyper-V
Windows Server
2016 Hyper-V
Windows Server
2019 Hyper-V
online-VM
geen scans
alleen-lezen
alleen-lezen
alleen-lezen
alleen-lezen
offline-VM
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
Hardwarevereisten
De server mag geen prestatieproblemen hebben wanneer deze virtuele machines uitvoert. Voor scanactiviteiten
worden hoofdzakelijk bronnen van de CPU gebruikt. Als u online VM's wilt scannen, is er vrije schijfruimte nodig. De
schijfruimte moet minimaal het dubbele zijn van de ruimte die door controlepunten/momentopnamen en virtuele
schijven wordt gebruikt.
Specifieke beperkingen
· Scannen op RAID-opslag, spanned volumes en dynamische schijven wordt niet ondersteund vanwege de
aard van dynamische schijven. Daarom raden wij aan dynamische schijven in uw virtuele machines indien
mogelijk te vermijden.
· Scannen wordt altijd uitgevoerd op de huidige virtuele machine en is niet van invloed op controlepunten of
momentopnamen.
· Hyper-V die op een host in een cluster wordt uitgevoerd, wordt momenteel niet ondersteund door ESET File
Security.
· Virtuele machines op een Hyper-V-host die wordt uitgevoerd op Windows Server 2008 R2 SP1 kunnen alleen
in de modus Alleen-lezen worden gescand (Niet opschonen), ongeacht het opschoningsniveau dat is
gese le ctee rd i n ThreatSense-parameters.
OPMERKING
Hoewel MBR's van virtuele schijven kunnen worden gescand met ESET Security, zijn alleen-lezen scans de
enige ondersteunde methode voor deze doelen. Deze instelling kan worden gewijzigd in Geavanceerde
instellingen (F5) > Detectie-engine > Hyper-V-scan > ThreatSense-parameters > Opstartsectoren.
De te scannen virtuele machine is offline - de status is Uit
ESET File Security gebruikt Hyper-V-beheer om virtuele schijven van virtuele machines te detecteren en er
verbinding mee te maken. Op deze manier heeft ESET File Security dezelfde toegang tot de inhoud van de virtuele
schijven als wanneer toegang wordt gezocht tot gegevens en bestanden op elk algemeen station.
De te scannen virtuele machine is online: de status is Actief, Onderbroken, Opgeslagen
ESET File Security gebruikt Hyper-V-beheer om virtuele schijven te detecteren. Een echte verbinding met deze
schijven is niet mogelijk. Daarom maakt ESET File Security een controlepunt/momentopname van de virtuele
machine en wordt vervolgens verbinding met het controlepunt of de momentopname gemaakt. Nadat de scan is
voltooid, wordt het controlepunt of de momentopname verwijderd. Dit betekent dat er een alleen-lezen scan kan
worden uitgevoerd omdat de scanactiviteit geen gevolgen heeft voor de actieve virtuele machine(s).
130
Laat ESET File Security in één minuut een momentopname of controlepunt maken tijdens het scannen. U dient hier
rekening mee te houden als u een Hyper-V-scan op een groot aantal virtuele machines uitvoert.
Naamgevingsconventie
De module van Hyper-V-scan gebruikt volgende naamgevingsconventie:
VirtualMachineName\DiskX\VolumeY
Waarbij X het aantal schijven en Y het aantal volumes is. Een voorbeeld:
Computer\Disk0\Volume1
Het nummerachtervoegsel wordt toegevoegd op basis van de volgorde van detectie en is gelijk aan de volgorde die
in Schijfbeheer van de virtuele machine wordt weergegeven. Deze naamgevingsconventie wordt gebruikt in de lijst
met te scannen doelen, op de voortgangsbalk en ook in de logbestanden.
Een scan uitvoeren
· Op aanvraag: klik op Hyper-V-scan om een lijst met virtuele machines en volumes weer te geven die kunnen
worden gescand. Selecteer de virtuele machine(s), schijf/schijven of volume(s) die u wilt scannen en klik op
Scannen.
· Een geplande taak maken.
· Via ESET Security Management Center als clienttaak met de naam Serverscan .
· Hyper-V-scan kan worden beheerd en gestart via eShell.
Het is mogelijk meerdere Hyper-V-scans tegelijk uit te voeren. U krijgt een mededeling met een koppeling naar
logbestanden wanneer een scan is voltooid.
Mogelijke problemen
· Wanneer de scan wordt uitgevoerd op een online virtuele machine, moet er een controlepunt/
momentopname worden gemaakt van de desbetreffende virtuele machine en tijdens het maken van een
controlepunt/momentopname zijn bepaalde algemene acties van de virtuele machine mogelijk beperkt of
uitgeschakeld.
· Als een offline virtuele machine wordt gescand, kan deze niet worden ingeschakeld tot de scan is voltooid.
· In Hyper-V-beheer kunt u twee verschillende virtuele machines dezelfde naam geven, maar dit veroorzaakt
een probleem als u bij het bekijken van de scanlogbestanden onderscheid wilt maken tussen de machines.
6.1.12 OneDrive-scan
Basis
U kunt actie en quarantaine configureren
Uit te voeren actie als bestand is geïnfecteerd:
· Geen actie: geen wijzigingen in bestand van toepassing.
· Verwijderen: bestanden verplaatsen naar quarantaine en uit OneDrive verwijderen. Bestanden zijn echter
nog wel beschikbaar in de Prullenbak van OneDrive.
Geïnfecteerde bestanden in quarantaine plaatsen
Indien ingeschakeld, worden bestanden die zijn gemarkeerd om te worden verwijderd, in quarantaine
geplaatst. Schakel deze instelling uit als u quarantaine wilt uitschakelen zodat bestanden zich niet ophopen in
quarantaine.
Geavanceerd
131
In dit gedeelte vindt u informatie over OneDrive-scanregistratie (Toepassings-ID, Object-ID op Azure-portal,
Certificaatvingerafdruk). U kunt time-outs en gelijktijdige downloadlimiet configureren.
Profielen
Selecteer Bewerken naast Lijst met profielen, geef uw eigen Profielnaam op en klik op Toevoegen om een nieuw
profiel te maken. Het nieuwe profiel wordt weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin
bestaande scanprofielen staan.
In het vervolgkeuzemenu Scandoel kunt u vooraf gedefinieerd scandoel selecteren:
· Op profiel: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
· Alle gebruikers: selecteert alle gebruikers.
· Geen selectie: hiermee wordt uw huidige selectie gewist.
Kl ik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld. Nadat alle scans zijn
voltooid, controleert u Logbestanden > OneDrive-scan.
ThreatSense-parameters
Scanparameters aanpassen van de scanner voor de OneDrive-status.
OneDrive-scan en Beveiliging van zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
6.1.13 HIPS
Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd.
WAARSCHUWING
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kan leiden tot systeeminstabiliteit.
Zelfverdediging activeren
ESET File Security is voorzien van geïntegreerde zelfverdedigingstechnologie, waarmee wordt verhinderd dat
schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt, zodat uw systeem
gegarandeerd altijd beveiligd is. Wijzigingen aan de instellingen van HIPS inschakelen en Zelfverdediging
activeren worden pas doorgevoerd als het Windows-besturingssysteem opnieuw wordt gestart. Als het gehele
HIPS-systeem wordt uitgeschakeld, moet een computer ook opnieuw worden opgestart.
Beveiligingsservice inschakelen
Microsoft heeft in Windows Server 2012 R2 het concept van beveiligde services geïntroduceerd. Hiermee wordt
voorkomen dat een service bij een malwareaanval wordt uitgevoerd. De kernel van ESET File Security wordt
standaard als beveiligde service uitgevoerd. Deze functie is beschikbaar in Microsoft Windows Server 2012 R2
en latere serverbesturingssystemen.
Advanced Memory Scanner inschakelen
Werkt in combinatie met Exploit blocker voor een betere bescherming tegen malware die is ontworpen om
detectie te omzeilen door middel van verhulling of codering. Advanced Memory Scanner is standaard
ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Exploit Blocker inschakelen
132
Is ontworpen om de beveiliging te versterken van vaak bedreigde toepassingen, zoals webbrowsers, PDF-
lezers, e-mailclients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld. Raadpleeg de
woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild inschakelen
Schakel HIPS en ESET Live Grid in als u deze functionaliteit wilt gebruiken. Meer informatie over ransomware
vindt u in de woordenlijst .
Filtermodus
U kunt een van de volgende filteringmodi kiezen:
· Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels
die uw systeem beveiligen. Alles is toegestaan behalve acties die door een regel worden geweigerd.
· Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
· Interactieve modus: de gebruiker wordt gevraagd bewerkingen te bevestigen. Toegang toestaan/weigeren,
Regel maken en Tijdelijk onthouden deze actie.
· Op beleid gebaseerde modus: bewerkingen worden geblokkeerd. Accepteert alleen door gebruikers/vooraf
gedefinieerde regels.
· Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die
in deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de
prioriteit van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als
u Leermodus selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling Leermodus
eindigt om beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is
14 dagen. Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS
zijn gemaakt terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de
beslissing uitstellen en doorgaan met de leermodus.
Regels
Regels bepalen welke toepassingen toegang tot welke bestanden, onderdelen van het register of andere
toepassingen krijgen. Het HIPS-systeem controleert gebeurtenissen in het besturingssysteem en reageert
dienovereenkomstig op basis van regels die zijn te vergelijken met regels die door de persoonlijke firewall
worden gebruikt. Klik op Bewerken om het venster HIPS-regelbeheer te openen. Als de standaardactie voor
een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer wanneer de regel wordt
geactiveerd. U kunt kiezen uit Blokkeren en Toestaan. Als u in de opgegeven tijd geen actie kiest, wordt er een
nieuwe actie op basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geblokkeerd. Klik op Details voor meer
informatie. Regels die op deze manier zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn gemaakt.
Hierdoor kan een regel die in een dialoogvenster is gemaakt, minder specifiek kan zijn dan de regel waardoor het
dialoogvenster is geactiveerd. Dit betekent dat wanneer een dergelijke regel is gemaakt, dezelfde bewerking
hetzelfde venster kan activeren.
133
Elke keer opnieuw vragen
Er wordt een dialoogvenster weergegeven elke keer wanneer de regel wordt geactiveerd. U kunt kiezen uit
Weigeren en Toestaan.
Onthouden tot toepassing wordt gesloten
Als u de actie Weigeren of Toestaan kiest, wordt er een tijdelijke HIPS-regel gemaakt tot de desbetreffende
toepassing wordt gesloten. Als u de filtermodus wijzigt, regels wijzigt, of de HIPS-module wordt bijgewerkt en
u het systeem opnieuw start, worden de tijdelijke regels ook verwijderd.
Regel maken en permanent onthouden
Maak een nieuwe HIPS-regel. U kunt deze regel later wijzigen in het gedeelte Beheer van HIPS-regels.
6.1.13.1 HIPS-regelinstellingen
In dit venster vindt u een overzicht van bestaande HIPS-regels.
Regel
Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakel
d
Schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Actie
De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd
als aan de voorwaarden wordt voldaan.
Bronnen
De regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
134
Regel
Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Doelen
De regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een
bepaalde toepassing of een bepaalde registervermelding.
Ernst van
logboekregi
stratie
Als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek geschreven.
Melden
Er wordt rechtsonder een klein pop-upvenster weergegeven als er een gebeurtenis wordt
geactiveerd.
Maak een nieuwe regel, klik op Toevoegen om een nieuwe HIPS-regel toe te voegen of op Bewerken om
geselecteerde vermeldingen te bewerken.
Regelnaam
Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie
De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan de
voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor
U dient het type bewerking op te geven waarvoor de regel wordt toegepast. De regel wordt alleen voor dit type
bewerking en voor het geselecteerde doel gebruikt. De regel bestaat uit onderdelen die de voorwaarden
beschrijven die deze regel activeren.
Brontoepassingen
De regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt geactiveerd. Selecteer
Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe
te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
OPMERKING
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS kunnen niet worden
geblokkeerd en worden standaard toegestaan. Bovendien worden niet alle systeembewerkingen door HIPS
gecontroleerd. HIPS controleert bewerkingen die als onveilig worden beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen:
Bestand
verwijderen
De toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar
bestand
De toepassing vraagt om toestemming om te schrijven in het doelbestand.
Rechtstreeks
toegang tot schijf
De toepassing probeert te lezen van of te schrijven naar de schijf op een manier die niet
standaard is en waarmee de gebruikelijke Windows-procedures worden omzeild. Dit kan
resulteren in bestanden die worden gewijzigd zonder toepassing van de overeenkomende
regels. Deze bewerking kan worden veroorzaakt door malware die detectie probeert te
omzeilen, back-upsoftware die een exacte kopie van een schijf probeert te maken of een
partitiebeheerprogramma dat schijfvolumes probeert te reorganiseren.
135
Bestand
verwijderen
De toepassing vraagt om toestemming om het doelbestand te verwijderen.
Algemene hook
installeren
Verwijst naar het aanroepen van de functie SetWindowsHookEx van de MSDN-bibliotheek.
Stuurprogramma
laden
Installatie en laden van stuurprogramma's in het systeem.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde bestanden in het
vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
bestanden in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Toepassingsbewerkingen:
Een andere toepassing
debuggen
Hiermee kunt u een foutopsporingsprogramma aan het proces koppelen. Terwijl
fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag
weergeven en wijzigen, en kunt u gegevens openen.
Gebeurtenissen van een
andere toepassing
onderscheppen
De brontoepassing probeert gebeurtenissen te detecteren die zijn gericht op een
bepaalde toepassing (bijvoorbeeld een keylogger die browsergebeurtenissen
probeert te detecteren).
Een andere toepassing
afsluiten/onderbreken
Stelt een proces uit of hervat of beëindigt een proces (deze optie is direct
toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten
Starten van nieuwe toepassingen of processen.
Status van een andere
toe passing wi jzi ge n
De brontoepassing probeert te schrijven naar het geheugen van de doeltoepassing
of probeert code namens de toepassing uit te voeren. Deze functie kan handig zijn
om een essentiële toepassing te beschermen door deze als doeltoepassing te
configureren in een regel waarmee het gebruik van deze bewerking wordt
geblokkeerd.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde toepassingen in
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
toepassingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Registerbewerkingen:
Opstartinstelling
en wijzigen
Wijzigingen in instellingen die bepalen welke toepassingen worden uitgevoerd tijdens het
opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de sleutel Run in het
Windows-register.
Uit register
verwijderen
Hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van
registersleutel
bewerken
Hiermee kunt u namen van registersleutels wijzigen
Register wijzigen
Nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor
136
Opstartinstelling
en wijzigen
Wijzigingen in instellingen die bepalen welke toepassingen worden uitgevoerd tijdens het
opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de sleutel Run in het
Windows-register.
registersleutels.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde vermeldingen uit
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
vermeldingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
OPMERKING
U kunt met bepaalde beperkingen gebruikmaken van jokertekens wanneer u een doel invoert. In plaats van
een specifieke sleutel kan het symbool * (asterisk) worden gebruikt in registerpaden, bijvoorbeeld
HKEY_USERS\*\software can mean HKEY_USER\.default\software, maar niet HKEY_USERS\S-1-2-21-2928335913-
73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* is geen geldig
registersleutelpad. Een registersleutelpad dat \* bevat, definieert 'dit pad of elk ander pad op elk niveau na
dat symbool'. Dit is de enige manier waarop jokertekens voor bestandsdoelen worden gebruikt. Eerst wordt
het specifieke onderdeel van een pad geëvalueerd en vervolgens het pad na het jokerteken (*).
WAARSCHUWING
Mogelijk ontvangt u een melding als u een te algemene regel maakt.
6.1.13.2 Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen
Geselecteerde stuurprogramma's mogen altijd worden geladen, ongeacht de geconfigureerde filtermodus,
tenzij deze expliciet worden geblokkeerd door een gebruikersregel. De stuurprogramma's in deze lijst mogen
altijd worden geladen, ongeacht de HIPS-filtermodus, tenzij ze door een specifieke gebruikersregel worden
geblokkeerd. U kunt een nieuw stuurprogramma Toevoegen, Bewerken of Verwijderen uit de lijst.
OPMERKING
Kl ik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt toegevoegd. Dit kan
handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet handmatig kunt verwijderen uit de
lijst.
Alle geblokkeerde bewerkingen in logboek opnemen
Alle geblokkeerde bewerkingen worden in het HIPS-logboek geschreven.
Melding weergeven bij wijzigingen in opstarttoepassingen
Geeft een melding weer op het bureaublad wanneer een toepassing wordt toegevoegd aan of verwijderd uit
de lijst met opstartbestanden.
137
6.2 Updateconfiguratie
In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden gebruikt
en verificatiegegevens voor deze servers.
OPMERKING
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u
een firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren
(bijvoorbeeld HTTP-communicatie).
Basis
Selecteer standaardprofiel voor bijwerken
Kies een bestaand profiel of maak een nieuw profiel dat standaard moet worden toegepast voor updates.
Update-cache wissen
Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke cache met updatebestanden
leeg te maken.
Maximumleeftijd voor detectie-engine automatisch instellen/Maximumleeftijd voor detectie-engine (dagen)
Hier kunt u het maximum aantal dagen instellen waarna de detectie-engine als verouderd wordt aangemerkt.
De standaardwaarde is 7.
Module terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of
beschadigd is, kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U
kunt ook eerder uitgeschakelde updates inschakelen als u ze voor onbepaalde tijd hebt uitgesteld. ESET File
Security maakt momentopnamen van de detectie-engine en programmamodules om deze met de functie
Terugdraaien te gebruiken. Laat Momentopnamen van updatebestanden maken ingeschakeld als u
momentopnamen van de detectie-engine wilt maken.
Aantal lokaal opgeslagen momentopnamen
Bepaalt het aantal eerdere momentopnamen van de module dat wordt opgeslagen.
Profielen
Als u een aangepast updateprofiel wilt maken, selecteert u Bewerken naast Lijst met profielen, geeft u uw eigen
Profielnaam op en klikt u op Toevoegen. Selecteer het te bewerken profiel en pas de parameters voor de typen
module-updates aan of maak een Mirror voor updates.
Updates
Selecteer het te gebruiken updatetype in het vervolgkeuzemenu:
· Reguliere update: standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat
updatebestanden automatisch worden gedownload bij de ESET-server met het minste netwerkverkeer.
· Bèta-update: dit zijn updates die intern grondig zijn getest en naar verwachting binnenkort voor iedereen
beschikbaar zijn. U kunt profijt hebben van ta-updates, omdat u dan toegang hebt tot de recentste
detectiemethoden en oplossingen. Het is echter mogelijk dat ta-updates nog niet altijd stabiel genoeg zijn.
Gebruik ze daarom NIET op productieservers en werkstations die een maximale beschikbaarheid en stabiliteit
moeten bieden.
138
· Uitgestelde update: hiermee worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe
versies van virusdatabases bieden met een vertraging van minstens X uur (d.w.z. databases zijn getest in een
echte omgeving en worden daarom als stabiel beschouwd).
Vragen alvorens update te downloaden
Wanneer er een nieuwe update beschikbaar is, wordt u gevraagd of u deze wilt downloaden.
Vragen of een updatebestand groter is dan (kB)
Als het updatebestand groter is dan de waarde die is opgegeven in het veld, wordt er een melding
weergegeven.
Melding over succesvolle update uitschakelen
Schakelt de systeemvakmelding uit rechtsonder in het scherm. Het is handig deze optie in te schakelen als u
een toepassing in de modus Volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen
uitgeschakeld.
Module-updates
Module-updates zijn standaard ingesteld op Automatisch kiezen. De updateserver is de locatie waar updates
worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_IP_adres:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_IP_adres:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
Vaker updates voor detectiekenmerken inschakelen
Detectie-engine wordt bijgewerkt in kortere intervallen. Als u deze optie uitschakelt, kan het
detectiepercentage afnemen.
Module-updates van verwisselbaar medium toestaan
Hiermee kunt u de software bijwerken vanaf een verwisselbaar medium als zich daarop een exacte kopie
be vi ndt. Al s Automatisch is geselecteerd, wordt het bijwerken op de achtergrond uitgevoerd. Selecteer Altijd
vragen als u updatedialoogvensters weergegeven wilt hebben.
Bijwerken van programmaonderdelen
Gebruik het vervolgkeuzemenu Updatemodus om te kiezen hoe ESET File Security-onderdeelupdates worden
toegepast wanneer er een nieuwe update beschikbaar is. Onderdeelupdates passen doorgaans bestaande
functies aan, maar kunnen ook nieuwe functies toevoegen. Afhankelijk van de gekozen updatemodus, kan de
onderdeelupdate automatisch worden uitgevoerd zonder interventie of bevestiging. Of u kunt ervoor kiezen
om een melding te ontvangen voordat de updates worden geïnstalleerd. Mogelijk moet de server opnieuw
worden opgestart na de onderdeelupdate. De volgende updatemodi zijn beschikbaar:
· Vragen alvorens bij te werken: u wordt gevraagd productupdates te bevestigen of te weigeren. Dit is de
standaardoptie. Mogelijk moet de server opnieuw worden opgestart na de onderdeelupdate.
· Automatisch bijwerken: onderdeelupdates worden automatisch gedownload en geïnstalleerd. Wij raden
deze optie niet aan, omdat ESET File Security uw server opnieuw opstart na de onderdeelupdate.
· Nooit bijwerken: er worden in het geheel geen onderdeelupdates uitgevoerd. Wij raden deze optie aan,
omdat u hiermee de onderdeelupdates handmatig kunt uitvoeren en uw server gedurende een periode van
gepland onderhoud opnieuw kunt opstarten.
139
BELANGRIJK
Met de modus Automatisch bijwerken wordt uw server automatisch opnieuw opgestart nadat de
onderdeelupdate is voltooid.
Verbindingsopties
Proxyserver
U krijgt als volgt toegang tot de proxyserverinstellingen voor een gegeven updateprofiel. Klik op Proxymodus
en selecteer een van de volgende drie opties:
· Geen proxyserver gebruiken: er wordt geen proxyserver gebruikt door ESET File Security tijdens het
uitvoeren van updates.
· Algemene instellingen voor proxyserver gebruiken: de proxyserverconfiguratie die is opgegeven in
Geavanceerde instellingen (F5)> Hulpmiddelen > Proxyserver wordt gebruikt.
· Verbinding maken via een proxyserver: gebruik deze optie in de volgende situaties:
Er moet een proxyserver worden gebruikt om ESET File Security bij te werken en deze verschilt van de proxyserver
die is opgegeven in de algemene instellingen (Hulpmiddelen > Proxyserver). Als dat het geval is, moeten de
instellingen hier worden opgegeven: proxyserveradres, communicatiepoort (standaard 3128), plus gebruikersnaam
en wachtwoord voor de proxyserver indien vereist.
De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET File Security maakt verbinding met een
proxyserver voor updates.
Uw computer maakt via een proxyserver verbinding met internet. De instellingen worden tijdens de installatie van
het programma overgenomen uit Internet Explorer, maar als deze vervolgens worden gewijzigd (bijvoorbeeld als u
verandert van internetprovider), moet u controleren of de HTTP-proxyinstellingen in dit venster correct zijn. Als dit
niet het geval is, kan het programma geen verbinding met de updateservers maken.
OPMERKING
Ve ri fi cati ege geve ns zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de
proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn
niet bestemd voor uw gebruikersnaam/wachtwoord voor ESET File Security en moeten alleen worden ingevuld
als u weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te maken met internet.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het
product de proxy en wordt er rechtstreeks met ESET-servers gecommuniceerd.
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
· Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte van
de update-instellingen.
140
· Huidige gebruiker: selecteer deze optie om ervoor te zorgen dat het programma verificatie uitvoert via het
momenteel aangemelde gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen
verbinding kan maken met de updateserver als er geen gebruiker is aangemeld.
· Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te
gebruiken. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als de gebruiker geen toegang heeft, is het onmogelijk een verbinding
tot stand te brengen of updates te downloaden.
WAARSCHUWING
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domain_name\user (als het
een werkgroep betreft, voert u workgroup_name\name in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
Updatemirror
Configuratieopties voor de lokale mirrorserver bevinden zich in de structuur Geavanceerde instellingen (F5) op het
tabblad Bijwerken > Profielen > Mirror voor updates.
6.2.1 Ongedaan maken van updates
Als u klikt op Terugdraaien moet u een tijdsinterval selecteren in het vervolgkeuzemenu dat aangeeft hoe lang
updates van de detectie-engine en van programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen tot u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het
bestandssysteem van de lokale computer bewaard als momentopname.
6.2.2 Geplande taak - Bijwerken
Als u het programma wilt bijwerken vanaf twee updateservers, moet u twee verschillende updateprofielen maken.
Als het downloaden van updatebestanden mislukt met de eerste server, schakelt het programma automatisch over
naar de alternatieve server. Dit is bijvoorbeeld handig voor gebruikers van een notebook, die normaal gesproken
updates uitvoeren vanaf een updateserver in het lokale netwerk, maar die ook vaak vanuit een ander netwerk
verbinding maken met internet. Dus als het eerste profiel niet werkt, wordt automatisch het tweede profiel
gebruikt om updatebestanden te downloaden bij de updateservers van ESET.
VOORBEELD
De onderstaande stappen begeleiden u bij de taak om een bestaande Regelmatige automatisch update te
bewerken.
141
1. Selecteer in het scherm Planner de taak Bijwerken met de naam Regelmatig automatisch bijwerken en klik
op Bewerken om de configuratiewizard te openen.
2. Stel de taak van de planner in op uitvoeren en selecteer een van de volgende tijdopties om op te geven
wanneer u een Geplande taak wilt uitvoeren.
3. Als u wilt voorkomen dat de taak wordt uitgevoerd wanneer het systeem op batterijvoeding werkt
(bijvoorbeeld een noodstroomvoorziening (UPS)), klik dan op de schakelaar naast Taak overslaan indien op
batterijvoeding.
4. Selecteer profiel bijwerken om het profiel bij te werken. Selecteer een actie die moet worden uitgevoerd
als de uitvoering van de geplande taak om welke reden dan ook mislukt.
5. Kl ik op Voltooien om de taak toe te passen.
6.2.3 Updatemirror
ESET File Security Openen
Druk op F5 > Bijwerken > Profielen > Mirror voor updates
Met ESET File Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" - een kopie van de updatebestanden in de
LAN-omgeving - is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te
worden gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale
mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt
voorkomen. Als clientwerkstations worden bijgewerkt op basis van een mirror, wordt de netwerkbelasting
gelijkmatig verdeeld en wordt bandbreedte voor uw internetverbinding bespaard.
Updatemirror
Mirror voor updates maken
Activeert opties voor mirrorconfiguraties.
Opslagmap
Kl ik op Wissen als u een gedefinieerde standaardmap wilt wijzigen om mirrorbestanden op te slaan C:
\ProgramData\ESET\ESET Security\mirror. Kl ik op Bewerken om naar een map op de lokale computer of een
gedeelde netwerkmap te bladeren. Als verificatie voor de opgegeven map is vereist, moeten
verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als de geselecteerde
doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows NT/2000/XP wordt
uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord schrijfrechten voor de
geselecteerde map zijn toegewezen.
De gebruikersnaam en het wachtwoord moeten worden ingevoerd in de notatie Domain/User of Workgroup/
User. Geef ook de bijbehorende wachtwoorden op.
Bijwerken van programmaonderdelen
Bestanden
Bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt downloaden. De
geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is
geconfigureerd.
Onderdelen automatisch bijwerken
Hiermee kunt u nieuwe functies en updates voor bestaande functies installeren. Een update kan automatisch
worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt ervoor kiezen een melding te ontvangen.
Nadat een update voor een product is geïnstalleerd, moet de computer mogelijk opnieuw worden opgestart.
Onderdelen nu bijwerken
142
Werkt uw programmaonderdelen bij naar de nieuwste versie.
HTTP-server
Serverpoort
De standaardpoort is ingesteld op 2221. Wijzig deze waarde als u een andere poort gebruikt.
Verificatie
Bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM.
· Selecteer Basis om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te
gebruiken.
· De opti e NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van
de gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt.
· De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat
verificatie is vereist.
WAARSCHUWING
Als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
computer bevinden als de instantie van ESET File Security die deze map maakt.
SSL voor HTTP-server
Voe g e en Ketenbestandcertificaat, toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-
server wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM,
PFX en ASN. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden.
Het is met dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren.
De opti e Type privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand
standaard uitgeschakeld). Dit betekent dat de prisleutel onderdeel is van het geselecteerde
certificaatketenbestand.
Verbindingsopties
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
· Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte
voor update-instellingen.
· Huidige gebruiker: selecteer deze optie om ervoor te zorgen dat het programma verificatie uitvoert via het
momenteel aangemelde gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen
verbinding kan maken met de updateserver als er geen gebruiker is aangemeld.
· Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te
gebruiken. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. De opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als de gebruiker geen toegang heeft, is het onmogelijk een verbinding
tot stand te brengen en updates te downloaden.
143
WAARSCHUWING
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domain_name\user (als het
een werkgroep betreft, voert u workgroup_name\name in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
6.3 Netwerkbeveiliging
Netwerkaanvalbeveiliging (IDS) inschakelen
Hier kunt u de toegang configureren tot bepaalde services die op uw computer worden uitgevoerd vanuit de
Vertrouwde zone, en kunt u detectie inschakelen/uitschakelen van diverse typen aanvallen en exploits die uw
computer mogelijk schade toebrengen.
Botnetbeveiliging inschakelen
Detecteert en blokkeert communicatie met schadelijke opdrachten en controleservers op basis van typische
patronen die erop wijzen dat een computer is geïnfecteerd en dat er een bot is die probeert te communiceren.
IDS-uitzonderingen
U kunt uitzonderingen op Intrusion Detection System (IDS) als netwerkbeveiligingsregels beschouwen. Klik op
Bewerken om IDS-uitzonderingen te definiëren.
Inbreukdetectie:
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de Distributed
Computing Environment (DCE).
Protocol RDP: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron worden
toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
Melding weergeven na detectie van aanval: hiermee schakelt u de melding in het systeemvak rechts onder in het
scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u gewaarschuwd als
er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een poging onderneemt het
systeem op deze manier binnen te komen.
Controle van pakket:
144
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de admin-shares (beheershares) zijn de
standaardnetwerkshares van gedeelde hardeschijfpartities (C$, D$, ...) in het systeem, samen met de systeemmap
(ADMIN$). Als u de verbinding naar admin-shares uitschakelt, wordt het beveiligingsrisico mogelijk kleiner. De
Conficker-worm bijvoorbeeld voert woordenboekaanvallen uit om verbinding met admin-shares te maken.
Oude (niet-ondersteunde) SMB-dialecten weigeren: SMB-sessies weigeren waarbij een oud SMB-dialect wordt
gebruikt dat niet door IDS wordt ondersteund. Moderne Windows-besturingssystemen bieden ondersteuning voor
oude SMB-dialecten vanwege achterwaartse compatibiliteit met oudere besturingssystemen zoals Windows 95. De
aanvaller kan zo een oud dialect in een SMB-sessie gebruiken om inspectie van het verkeer te omzeilen. Weiger
oude SMB-dialecten (of gebruik SMB-communicatie in zijn algemeen) als uw computer geen bestanden hoeft te
delen met computers waarop een oudere versie van Windows is geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de onderhandeling
over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen bieden dan verificatie via
LAN Manager Challenge/Response (LM). Het LM-schema wordt over het algemeen als te zwak beoordeeld en is
ongeschikt om te gebruiken.
Communicatie met de Security Account Manager-service toestaan: zi e [MS-SAMR] voor meer informatie over
deze service.
Communicatie met de Local Security Authority-service toestaan: zi e [MS-LSAD] en [MS-LSAT] voor meer
informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zi e [MS-RRP] voor meer informatie over deze service.
Communicatie met de Services Control Manager-service toestaan: zi e [MS-SCMR] voor meer informatie over
deze service.
Communicatie met de Server-service toestaan: zie [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: overige MSRPC-services.
6.3.1 IDS-uitzonderingen
IDS-uitzonderingen (Intrusion Detection System) zijn in wezen netwerkbeveiligingsregels. De uitzonderingen
worden van boven naar beneden beoordeeld. Met de editor voor IDS-uitzonderingen kunt u het netwerkgedrag
wijzigen. De eerste overeenkomende uitzondering wordt toegepast. Dit gebeurt voor elk actietype afzonderlijk
(Blokkeren, Melden, In logboek registreren). Met Boven/Omhoog/Onder/Omlaag kunt u het prioriteitniveau van de
uitzonderingen wijzigen. Als u een nieuwe IDS-uitzondering wilt maken, klikt u op Toevoegen. Klik op Bewerken
om een bestaande IDS-uitzondering te wijzigen of op Verwijderen om deze te verwijderen.
Kies het type Waarschuwing in de vervolgkeuzelijstlist. Geef de Bedreigingsnaam op en de Richting. Blader naar
een Toepassing waarvoor u de uitzondering wilt maken. Geef een lijst met IP-adressen op (IPv4 of IPv6) of
subnetten. Gebruik voor meerdere vermeldingen een komma als scheidingsteken.
Configureer Actie voor IDS-uitzonderingen door een van de opties in de vervolgkeuzelijst te selecteren (Standaard,
Ja, Nee). Doe dit voor elk actietype (Blokkeren, Melden, In logbestand registreren).
VOORBEELD
Als u wilt dat er een melding wordt weergegeven in het geval van een waarschuwing over een IDS-
uitzondering, en ook het tijdstip van de gebeurtenis vastgelegd wilt hebben, laat het actietype Blokkeren dan
op Standaard staan en kies voor de andere twee actietypen (Melden en In logbestand registreren) de optie Ja
in het vervolgkeuzemenu.
145
6.3.2 Zwarte lijst met tijdelijk geblokkeerde IP-adressen
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt. Geeft IP-
adressen weer die zijn vergrendeld.
Reden van blokkeren
Geeft het type aanval aan dat afkomstig is van het adres en dat is voorkomen (bijvoorbeeld een TCP Port
Scanning-aanval).
Time-out
Geeft de datum en tijd aan waarop het adres in de zwarte lijst komt te vervallen.
Verwijderen/Alles verwijderen
Hiermee wordt het geselecteerde IP-adres verwijderd uit de tijdelijke zwarte lijst voordat de time-out wordt
bereikt of worden alle adressen direct uit de zwarte lijst verwijderd.
Uitzondering toevoegen
Voegt een firewalluitzondering toe aan IDS-filtering voor het geselecteerde IP-adres.
6.4 Web en e-mail
U kunt Protocolfiltering, Beveiliging van e-mailclient, Beveiliging van webtoegang en Antiphishing configureren om
uw server tijdens internetcommunicatie te beveiligen.
Beveiliging van e-mailclient
Regelt alle e-mailcommunicatie, beschermt tegen schadelijke code en geeft u de keuze welke actie moet
worden ondernomen wanneer er een infectie wordt gedetecteerd.
Beveiliging van webtoegang
Controleert de communicatie tussen webbrowsers en externe servers, waarbij de regels voor HTTP en HTTPS
worden gehanteerd. Met deze functie kunt u ook bepaalde URL-adressen blokkeren, toestaan of uitsluiten.
Protocolfiltering
Biedt geavanceerde beveiliging voor toepassingsprotocollen en wordt geleverd door de scanengine van
ThreatSense. Deze controle werkt automatisch, ongeacht of er een webbrowser of e-mailclient wordt gebruikt.
De controle werkt ook voor versleutelde (SSL/TLS) communicatie.
Antiphishing-beveiliging
Biedt u de mogelijkheid webpagina's te blokkeren waarvan bekend is dat deze voor phishingdoeleinden
worden gebruikt.
6.4.1 Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die meerdere
geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch, ongeacht
de gebruikte internetbrowser of e-mailclient. Als protocolfiltering is ingeschakeld, controleert ESET File Security
communicatie waarbij gebruik wordt gemaakt van het SSL/TLS-protocol. Ga naar Web en e-mail > SSL/TLS.
Inhoudsfilter van toepassingsprotocol inschakelen
Als u protocolfiltering uitschakelt, is het raadzaam om te weten dat veel ESET File Security-onderdelen
(Beveiliging van webtoegang, Beveiliging van e-mailprotocollen en Antiphishing-beveiliging) ervan afhankelijk
zijn en niet alle functies ervan beschikbaar zijn.
Uitgesloten toepassingen
Om de communicatie van bepaalde toepassingen met toegang tot het netwerk uit te sluiten van
inhoudsfiltering, selecteert u deze in de lijst. De HTTP-/POP3-communicatie van de geselecteerde
146
toepassingen wordt niet op bedreigingen gecontroleerd. Hiermee kunt u specifieke toepassingen uitsluiten
van protocolfiltering. Klik op Bewerken en Toevoegen om een uitvoerbaar bestand te selecteren in de lijst.
BELANGRIJK
Het wordt aangeraden deze optie alleen te gebruiken voor toepassingen die niet correct werken wanneer de
communicatie ervan wordt gecontroleerd.
Uitgesloten IP-adressen
Hiermee kunt u specifieke externe adressen uitsluiten van protocolfiltering. IP-adressen in deze lijst worden
uitgesloten van filteren op protocolinhoud. HTTP-/POP3-/IMAP-communicatie van/naar de geselecteerde
adressen wordt niet op bedreigingen gecontroleerd.
BELANGRIJK
Wij raden aan dat u deze optie alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Kl ik op Bewerken en Toevoegen om IP-adressen, een adresbereik of subnet op te geven waarop de uitsluiting moet
worden toegepast. Als u Geef meerdere waarden op selecteert, kunt u meerdere IP-adressen opgeven, van elkaar
gescheiden door nieuwe regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld, worden
adressen in de lijst met uitgesloten IP-adressen weergegeven.
OPMERKING
Uitsluitingen zijn handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
6.4.1.1 Web- en e-mailclients
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat beveiliging van
webbrowsers in ESET File Security centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als
internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing van
geselecteerde paden gebruiken, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
6.4.2 SSL/TLS
ESET File Security kan op bedreigingen controleren in communicatie die gebruikmaakt van het Secure Sockets Layer
(SSL)/Transport Layer Security-protocol (TLS).
U kunt verscheidene scanmodi gebruiken om communicatie die is beveiligd met SSL te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van communicatie die is
beveiligd met SSL.
SSL/TLS-protocolfiltering inschakelen
Als protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL/TLS plaatsvindt. De
Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-protocolfilteringmodus is beschikbaar bij de volgende
opties:
· Automatische modus: selecteer deze optie om alle met SSL/TLS beveiligde communicatie te scannen,
behalve communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe
communicatie een onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en
wordt de communicatie automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd
certificaat dat als vertrouwd is gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt
communicatie met de server toegestaan en de inhoud van het communicatiekanaal wordt gefilterd.
147
· Interactieve modus: als u een nieuwe door SSL/TLS beveiligde site opgeeft (met een onbekend certificaat),
wordt er een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL/TLS-certificaten
die van scannen worden uitgesloten.
· Beleidsmodus: alle SSL/TLS-verbindingen worden gefilterd, behalve geconfigureerde uitsluitingen.
Lijst met door SSL/TLS gefilterde toepassing
Voeg een gefilterde toepassing toe en stel een van de scanacties in. De lijst met door SSL/TLS gefilterde
toepassingen kan worden gebruikt om het gedrag van ESET File Security aan te passen voor bepaalde
toepassingen, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in de Modus voor
SSL/TLS-protocolfiltering.
Lijst met bekende certificaten
Hiermee kunt u het gedrag van ESET File Security wijzigen voor bepaalde SSL-certificaten. De lijst kan worden
weergegeven en beheerd door te klikken op Bewerken naast Lijst met bekende certificaten.
Communicatie met vertrouwde domeinen uitsluiten
Als u communicatie met uitgebreide validatiecertificaten wilt uitsluiten van protocolcontrole
(internetbankieren).
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren
Communicatie met deze oude versie van het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Om er zeker van te zijn dat SSL/TLS-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk
dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
toevoegen van het basiscertificaat aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met
systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief
In bepaalde gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted
Root Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de
Administrator van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen, is
niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend
ce rtif icaat. A ls Vragen naar geldigheid van certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker
gevraagd een actie te selecteren wanneer versleutelde communicatie tot stand wordt gebracht. U kunt
Communicatie blokkeren die gebruikmaakt van het certificaat selecteren om versleutelde verbindingen naar
sites met niet-geverifieerde certificaten altijd te verbreken.
Als het certificaat ongeldig of beschadigd is
Dit betekent dat het certificaat is verlopen of op een onjuiste manier is ondertekend. In dat geval raden we aan
dat u Communicatie blokkeren die gebruikmaakt van het certificaat ingeschakeld laat.
148
6.4.2.1 Lijst met bekende certificaten
Als u het gedrag van ESET File Security wilt aanpassen voor bepaalde Secure Sockets Layer (SSL)/Transport Layer
Security (TLS)-certificaten en gekozen acties wilt laten onthouden als Interactieve modus wordt geselecteerd in de
SSL/TLS-protocolfilteringmodus. U kunt het geselecteerde certificaat configureren of een certificaat Toevoegen
vanuit een URL of bestand. Zodra u in het venster Certificaat toevoegen bent, klikt u op URL of Bestand en geeft u de
URL van het certificaat op of bladert u naar een certificaatbestand. De volgende velden worden automatisch
ingevuld met gegevens van het certificaat:
· Certificaatnaam: de naam van het certificaat.
· Uitgever van certificaat: de naam van de maker van het certificaat.
· Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code
die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegangsactie
· Automatisch: om vertrouwde certificaten toe te staan en naar niet-vertrouwde certificaten te vragen.
· Toestaan of blokkeren: om communicatie toe te staan/te blokkeren die wordt beveiligd door dit certificaat,
ongeacht de betrouwbaarheid ervan.
· Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
Scanactie
· Automatisch: om in automatische modus te scannen en in interactieve modus te vragen.
· Scannen of negeren: om communicatie te scannen of negeren die wordt beveiligd met dit certificaat.
· Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
6.4.2.2 Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET File Security is
geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten maar niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster weergegeven
voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde toepassingen
controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke gevallen moet
ESET File Security dat verkeer Negeren om de toepassing te kunnen laten werken.
149
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
6.4.3 Beveiliging van e-mailclient
Door integratie van ESET File Security met e-mailclients neemt het actieve beveiligingsniveau tegen schadelijke
code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET File Security worden
ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET File Security-werkbalk rechtstreeks in de e-mailclient
opgenomen (de werkbalk wordt niet opgenomen in nieuwere versies van Windows Live Mail), waardoor e-
mailbeveiliging nog efficiënter is.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een plug-in voor deze programma's. Het
belangrijkste voordeel van de plug-in is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de e-
mailclient een versleuteld bericht ontvangt, wordt dit ontsleuteld en naar de virusscanner verzonden. Zelfs als
integratie niet is ingeschakeld, wordt e-mailcommunicatie nog steeds beveiligd door de e-
mailclientbeveiligingsmodule (POP3, IMAP). Raadpleeg het volgende artikel in de kennisbank voor een
volledige lijst met ondersteunde e-mailclients en de bijbehorende versies.
Controle bij wijziging van inhoud van Postvak IN uitschakelen
Als het systeem trager wordt tijdens het werken met de e-mailclient (alleen MS Outlook). Dit kan bijvoorbeeld
gebeuren wanneer e-mail wordt opgehaald vanuit het archief van Kerio Outlook Connector.
E-mailbeveiliging met plug-ins van client inschakelen
Hiermee kunt u e-mailclientbeveiliging uitschakelen zonder integratie in uw e-mailclient te verwijderen. U
kunt alle plug-ins tegelijk uitschakelen of de volgende selectief uitschakelen:
150
· Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
· Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
· Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geïnfecteerde e-mail
· Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met
e-mails.
· E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
· E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst
naar de map Verwijderde items.
· E-mail verplaatsen naar map: geïnfecteerde e-mails worden automatisch verplaatst naar de opgegeven map.
· Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken
Hiermee wordt het opnieuw scannen na het bijwerken van de detectie engine in- of uitgeschakeld.
Scanresultaten van andere modules accepteren
Als dit is ingeschakeld, accepteert de module E-mailbeveiliging de scanresultaten van andere
beveiligingsmodules (scannen van POP3, IMAP-protocollen).
6.4.3.1 E-mailprotocollen
E-mailbeveiliging door protocolfiltering inschakelen
Het IMAP- en het POP3-protocol zijn de meest gebruikte protocollen voor het ontvangen van e-
mailcommunicatie in een e-mailclienttoepassing. ESET File Security biedt beveiliging voor deze protocollen,
ongeacht de e-mailclient die wordt gebruikt.
ESET File Security ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een
versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET File Security controleert de
communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen verkeer
op poorten die zijn gedefinieerd in poorten die worden gebruikt door het IMAPS/POP3S-protocol, ongeacht de
versie van het besturingssysteem.
Instellingen voor IMAPS/POP3S-scanner
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Navigeer naar SSL/
TLS-protocolcontrole als u scannen van versleutelde communicatie wilt inschakelen.
Het poortnummer identificeert welk type poort het is. Dit zijn de standaardpoorten voor e-mail voor:
Poortnaam
Poortnumm
ers
Beschrijving
POP3
110
Standaardpoort, POP3, niet-versleuteld.
IMAP
143
Standaardpoort, IMAP, niet-versleuteld.
Beveiligde IMAP
(IMAP4-SSL)
585
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
IMAP4 via SSL
(IMAPS)
993
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
Beveiligde POP3
(SSL-POP)
995
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
151
6.4.3.2 Waarschuwingen en meldingen
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET File Security
controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP). Bij het onderzoeken van
binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden van de
ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog voordat deze
worden vergeleken met de virusdetectiedatabase. Het scannen van communicatie via het POP3- of IMAP-protocol
gebeurt onafhankelijk van de gebruikte e-mailclient.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail, Opmerking toevoegen aan het
onderwerp van ontvangen en gelezen geïnfecteerde e-mail en Tagmeldingen toevoegen aan verzonden e-mail. In
zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden weggelaten. Dit kan ook
gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen aan ontvangen/gelezen e-
mailberichten en/of verzonden e-mailberichten worden toegevoegd. Beschikbare opties:
· Nooit: er worden geen meldingen toegevoegd.
· Alleen naar geïnfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
· Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde e-mail
Schakel dit uit als u niet wilt dat er een viruswaarschuwing aan het onderwerp van een geïnfecteerde e-mail
wordt toegevoegd. Met deze functie kunt u geïnfecteerde e-mails eenvoudig filteren op basis van het
onderwerp (vooropgesteld dat uw e-mailprogramma hiervoor ondersteuning biedt). Door deze functie neemt
de geloofwaardigheid voor de geadresseerde toe en bij detectie van een infiltratie biedt de functie
waardevolle informatie over het bedreigingsniveau van een bepaalde e-mail of afzender.
Sjabloon toegevoegd aan het onderwerp van geïnfecteerde e-mail
Bewerk deze sjabloon als u de voorvoegselindeling voor het onderwerp van een geïnfecteerde e-mail wilt
wijzigen. Deze functie vervangt het berichtonderwerp Hello door de voorvoegselwaarde [virus] in de
vol gende inde li ng: [virus] Hello.
6.4.3.3 MS Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET File Security is geïnstalleerd, wordt deze
werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Microsoft Outlook:
ESET File Security
Door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET File Security geopend.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
152
6.4.3.4 Outlook Express- en Windows Mail-werkbalk
Outlook Express en Windows Mail worden beveiligd met een invoegtoepassing. Nadat ESET File Security is
geïnstalleerd, wordt deze werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Outlook Express of
Windows Mail:
ESET File Security
Door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET File Security geopend.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
Uiterlijk aanpassen
U kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel deze optie uit om het
uiterlijk aan te passen, los van de parameters van het e-mailprogramma.
· Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
· Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van pictogrammen
weergegeven.
· Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
6.4.3.5 Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen. Het dialoogvenster biedt ook de optie
om bevestigingen uit te schakelen.
6.4.3.6 Berichten opnieuw scannen
Als de werkbalk van ESET File Security is geïntegreerd in e-mailclients, kan de gebruiker verschillende opties kiezen
om e-mail te controleren. De optie Berichten opnieuw scannen kan in twee modi worden uitgevoerd:
· Alle berichten in de huidige map : hiermee worden berichten in de op dat moment weergegeven map
gescand.
· Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten gescand.
· Reeds gescande berichten opnieuw scannen: hiermee kunnen gebruikers nog een scan uitvoeren op
berichten die eerder al zijn gescand.
6.4.4 Beveiliging van webtoegang
Beveiliging van webtoegang werkt door de communicatie tussen webbrowsers en externe servers te controleren
om u te beschermen tegen bedreigingen online. Hierbij worden de regels voor HTTP (Hypertext Transfer Protocol)
en HTTPS (HTTP met gecodeerde communicatie) nageleefd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
er op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
Basis
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u
ook in het hoofdprogrammavenster van ESET File Security door naar Instellingen > Web en e-mail > Beveiliging van
webtoegang te gaan.
153
Geavanceerd scannen van browserscripts inschakelen
Standaard worden alle JavaScript-programma's die door webbrowsers worden uitgevoerd door de detectie-
engine gecontroleerd.
Webprotocollen
Hiermee kunt u controle configureren voor deze standaardprotocollen, die door de meeste internetbrowsers
worden gebruikt. Standaard wordt ESET File Security geconfigureerd om het HTTP-protocol te controleren dat door
de meeste internetbrowsers wordt gebruikt.
ESET File Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET File Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant
alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden gebruikt door HTTPS-protocol, ongeacht de
versie van het besturingssysteem.
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u versleutelde
communicatie wilt scannen, gaat u naar Geavanceerde instellingen (F5) > Web en e-mail > SSL/TLS.
ThreatSense-parameters
Configureer instellingen zoals scantypen (e-mails, archieven, uitsluitingen, limieten, enz.) en
detectiemethoden voor Beveiliging van webtoegang.
6.4.4.1 URL-adresbeheer
Dankzij het URL-adresbeheer kunt u HTTP-adressen opgeven om deze te blokkeren, toe te staan of uit te sluiten van
controle. Websites op de lijst met geblokkeerde adressen zijn niet toegankelijk tenzij die ook zijn opgenomen in de
lijst met toegestane adressen. Websites op de lijst met adressen die zijn uitgesloten van controle, worden niet
gescand op schadelijke code wanneer die worden geopend. SSL/TLS-protocolfiltering moet worden ingeschakeld als
u naast HTTP-webpagina's ook HTTPS-adressen wilt filteren. Anders worden alleen de domeinen toegevoegd van
HTTPS-sites die u hebt bezocht, niet de volledige URL.
Een lijst met geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere
lijst kan een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Kl ik op Bewerken en Toevoegen om een nieuwe adreslijst te maken in aanvulling op de vooraf gedefinieerde
adreslijsten. Dit kan handig zijn als u verschillende adresgroepen logisch wilt splitsen. Standaard zijn de volgende
drie lijsten beschikbaar:
· Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op
schadelijke code.
· Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
· Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze ook
staan in de lijst met toegestane adressen.
154
U kunt een nieuw URL-adres aan de lijst Toevoegen. Ook kunt u met een scheidingsteken meerdere waarden
opgeven. Klik op Bewerken om een bestaand adres in de lijst te wijzigen, of op Verwijderen om dit te verwijderen.
Verwijderen is alleen mogelijk voor adressen die zijn gemaakt met Toevoegen, niet met adressen die zijn
geïmporteerd.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst.
OPMERKING
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve lijst met toegestane adressen
staan, voeg dan * toe aan de actieve lijst met geblokkeerde adressen
6.4.4.1.1 Nieuwe lijst maken
Deze lijst omvat de gewenste URL-adressen/domeinmaskers die worden geblokkeerd, toegestaan of uitgesloten
van controle. Geef het volgende op wanneer u een nieuwe lijst maakt:
· Adreslijsttype - kies het type (Uitgesloten van controle, Geblokkeerd of Toegestaan) uit de vervolgkeuzelijst.
· Lijstnaam: geef hier de naam van de lijst op. Dit veld wordt grijs weergegeven als een van de drie vooraf
gedefinieerde lijsten wordt bewerkt.
· Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit wordt grijs weergegeven als
een van de drie vooraf gedefinieerde lijsten wordt bewerkt.
· Lijst actief: gebruik de schakelaar om de lijst te deactiveren. U kunt de lijst later activeren wanneer dit nodig
is.
155
· Melden bij toepassen: als u een melding wilt ontvangen als een bepaalde lijst wordt gebruikt voor de
beoordeling van een HTTP/HTTPS-site die u hebt bezocht, selecteer dan Melden bij toepassen. Er wordt een
melding afgegeven als een website wordt geblokkeerd of toegestaan omdat deze zich op de lijst met
geblokkeerde of toegestane adressen bevindt. In de melding staat de naam van de lijst waar de
desbetreffende website op staat vermeld.
· Ernst van logboekregistratie: kies de ernst van de logboekregistratie (Geen, Diagnostisch, Informatie of
Waarschuwing) in de vervolgkeuzelijst. Records van het type Waarschuwing kunnen door ESET Security
Management Center worden verzameld.
Met ESET File Security kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat de inhoud van deze
websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven van websites die niet
worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u een groep externe
servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven.
De maskers hebben de symbolen ? en *:
· Met ?? kunt u een symbool vervangen
· gebruik * om een tekstreeks te vervangen
VOORBEELD
*.c?m is van toepassing op alle adressen waarin het laatste gedeelte begint met het gebruik van de letter c,
eindigt op de letter m en daartussen een onbekend symbool bevat (.com, .cam, etc.).
Een voorl opende *.-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam.
Ten eerste kan het jokerteken * in dit geval geen slash ('/') vertegenwoordigen. Dit is bedoeld om te voorkomen dat
het masker wordt omzeild. Het masker *.domain.com komt bijvoorbeeld niet overeen met https://anydomain.com/
anypath#.domain.com (zo'n achtervoegsel kan worden toegevoegd aan elk webadres zonder dat dat gevolgen heeft
voor de download). Ten tweede komt het *. ook overeen met een lege tekenreeks in dit speciale geval. Dit is
bedoeld om overeenkomst met een geheel domein mogelijk te maken, waaronder alle eventuele subdomeinen
die één enkel masker gebruiken. Het masker *.domain.com komt bijvoorbeeld ook overeen met https://
domain.com. Het gebruik van *domain.com zou onjuist zijn, omdat dat ook overeenkomt met https://
anotherdomain.com.
Geef meerdere waarden op
Voeg meerdere URL-adressen toe, van elkaar gescheiden door nieuwe regels, komma's of puntkomma's. Als
meervoudige selectie is ingeschakeld, worden adressen in de lijst weergegeven.
Importeren
Tekstbestand met te importeren webadressen (scheid waarden van elkaar met een regeleinde, bijvoorbeeld
*.txt met codering UTF-8).
156
6.4.5 Antiphishing-webbeveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens, zoals bankrekeningnummers, pincodes en meer.
ESET File Security bevat Antiphishing-beveiliging, waarmee webpagina's worden geblokkeerd waarvan bekend is
dat deze dit type inhoud verspreiden. Wij raden ten zeerste aan om Antiphishing in te schakelen in ESET File
Security. Ga naar ons kennisbankartikel voor meer informatie over Antiphishing-beveiliging in ESET File Security.
Wanneer u een herkende phishingwebsite opent, wordt het volgende dialoogvenster weergegeven in uw
webbrowser. Als u de website weergegeven wilt hebben, klikt u op Bedreiging negeren (niet aanbevolen).
OPMERKING
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u een
website definitief wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer.
Een phishingsite rapporteren
157
Als u een verdachte website ontdekt dat informatie lijkt te ontvreemden of anderszins schadelijk is, kunt u
deze voor analyse aan ESET rapporteren. Wanneer u een website naar ESET verzendt, moet deze aan de
volgende criteria voldoen:
· de website wordt helemaal niet gedetecteerd
· de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden .
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar samples@eset.com. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
6.5 Apparaatbeheer
ESET File Security beschikt over automatisch beheer van apparaten (cd/dvd/USB). Met deze module kunt u een
apparaat scannen, blokkeren of uitgebreide filters/machtigingen aanpassen voor een apparaat en bepalen hoe een
gebruiker toegang tot een apparaat krijgt en ermee werkt. Dit kan handig zijn als de Administrator van de computer
wil voorkomen dat er apparaten met ongewenste inhoud worden gebruikt.
OPMERKING
Wanneer u Apparaatbeheer inschakelt met de schakelaar Integreren in systeem, wordt de functie
Apparaatbeheer van ESET File Security geactiveerd. Uw systeem dient echter opnieuw te worden gestart om
deze wijziging van kracht te laten worden.
Apparaatbeheer wordt actief, waardoor u de instellingen ervan kunt bewerken. Als er een apparaat wordt
gedetecteerd dat door een bestaande regel wordt geblokkeerd, wordt er een meldingsvenster weergegeven en
wordt de toegang tot het apparaat geblokkeerd.
Regels
Met e en regel voor apparaatbeheer wordt de actie gedefinieerd die wordt ondernomen als er een apparaat op
de computer wordt aangesloten dat aan de regelcriteria voldoet.
Groepen
Wanneer u op Bewerken klikt, kunt u Appraatgroepen beheren. Maak een nieuwe apparaatgroep of selecteer
een bestaande apparaatgroep om apparaten aan de lijst toe te voegen of eruit te verwijderen.
OPMERKING
U kunt apparaatbeheervermeldingen bekijken in Logbestanden.
6.5.1 Apparaatregels
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden gespecificeerd. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd wanneer er een apparaat wordt gedetecteerd, en de vastgelegde ernst.
U kunt een nieuwe regel Toevoegen of instellingen van een bestaande regel wijzigen. Geef een beschrijving van de
regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de schakelaar naast Regel ingeschakeld
om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt verwijderen.
Toepassen tijdens
U kunt regels beperken met Tijdvakken. Maak eerst het tijdvak. Dit wordt vervolgens weergegeven in het
vervolgkeuzemenu.
Apparaattype
158
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/
...). De typen opslagapparaten worden overgenomen uit het besturingssysteem en kunnen worden
weergegeven in Apparaatbeheer in het systeem. Er moet dan wel een apparaat op de computer zijn
aangesloten. Opslagapparaten zijn onder andere externe schijven of gewone geheugenkaartlezers die zijn
aangesloten met USB of FireWire. Met smartcardlezers worden lezers bedoeld van smartcards met een
geïntegreerd circuit, zoals simkaarten of verificatiekaarten. Voorbeelden van scanapparaten zijn scanners en
camera's. Dergelijke apparaten geven geen informatie over gebruiker; alleen over hun acties. Dit houdt in dat
scanapparaten alleen algemeen kunnen worden geblokkeerd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
· Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
· Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
· Alleen lezen: alleen leestoegang op het apparaat is toegestaan.
· Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen.
Apparaten worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later
opnieuw verbinding maakt.
OPMERKING
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat Bluetooth-
apparaten alleen kunnen worden toegestaan of geblokkeerd).
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
· Leverancier: u kunt filteren op leveranciersnaam of -id.
· Model: de naam van het apparaat.
· Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
OPMERKING
Als deze drie descriptors leeg zijn, negeert de regel deze velden bij het zoeken naar overeenkomsten.
Filterparameters in alle tekstvelden zijn hoofdletterongevoelig en jokertekens (*, ?) worden niet
ondersteund.
Als de parameters van een apparaat wilt weten, maakt u een regel om dat apparaattype toe te staan, verbindt u het
apparaat met uw computer en bekijkt u de apparaatdetails in het logbestand van Apparaatbeheer.
Ki es de Ernst van logboekregistratie in de vervolgkeuzelijst:
· Altijd : alle gebeurtenissen worden vastgelegd.
· Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
· Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
· Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
· Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers of gebruikersgroepen door ze toe te voegen aan de
Gebruikerslijst. Klik op Bewerken om de Gebruikerslijst te bewerken.
159
· Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u
de gewenste gebruikers kunt selecteren.
· Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING
Alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen
informatie over gebruikers, maar alleen over aangeroepen acties).
De volgende functies zijn beschikbaar:
Bewerken
Hiermee kunt u de naam van een geselecteerde regel of parameters voor de apparaten erin wijzigen
(leverancier, model, serienummer).
Kopiëren
Hiermee kunt u een nieuwe regel maken op basis van de parameters van de geselecteerde regel.
Verwijderen
Als u de geselecteerde regel wilt verwijderen. U kunt ook het selectievakje gebruiken naast een bepaalde regel
om deze uit te schakelen. Dit kan handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de
toekomst opnieuw kunt gebruiken.
Invullen
Geeft met de volgende informatie een overzicht van alle huidige apparaten: apparaattype, apparaatleverancier,
model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de lijst met
gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit boven in de lijst staan. U
kunt meerdere regels selecteren en acties toepassen, zoals deze verwijderen of omhoog of omlaag verplaatsen in
de lijst door te klikken op Boven/Omhoog/Omlaag/Beneden (pijltjestoetsen).
6.5.2 Apparaatgroepen
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staat een lijst met bestaande groepen.
Selecteer de groep met de apparaten die u wilt weergeven in het rechterdeelvenster.
U kunt verschillende groepen met apparaten maken waarop verschillende regels worden toegepast. U kunt ook één
groep met apparaten maken die zijn ingesteld op Lezen/Schrijven of Alleen-lezen. Hierdoor zorgt u ervoor dat niet-
herkende apparaten door Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer proberen te
maken.
WAARSCHUWING
Een extern apparaat dat is verbonden met uw computer, kan een beveiligingsrisico vormen.
De volgende functies zijn beschikbaar:
Toevoegen
Voeg een nieuwe groep apparaten toe door de naam ervan op te geven of voeg een apparaat aan een
bestaande groep toe (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer opgeven),
afhankelijk van in welk gedeelte van het venster u op de knop klikte.
Bewerken
Hiermee kunt u de naam van een geselecteerde groep of parameters voor de apparaten erin aanpassen
(fabrikant, model, serienummer).
160
Verwijderen
Hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van waar in het
venster u hebt geklikt. U kunt ook het selectievakje gebruiken naast een bepaalde regel om dit uit te schakelen.
Dit kan handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de toekomst weer kunt
gebruiken.
Importeren
Hiermee importeert u een serienummerlijst met apparaten uit een bestand.
Invullen
Geeft met de volgende informatie een overzicht van alle huidige apparaten: apparaattype, apparaatleverancier,
model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de lijst met
gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
Kl ik op OK als u klaar bent met aanpassen. Klik op Annuleren om het venster Apparaatgroepen te verlaten zonder
uw wijzigingen op te slaan.
OPMERKING
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat Bluetooth-
apparaten alleen kunnen worden toegestaan of geblokkeerd).
6.6 Configuratie van Hulpmiddelen
U kunt geavanceerde instellingen aanpassen voor het volgende:
· Tijdvakken
· ERA/ESMC-scandoelen
· Negeermodus
· ESET CMD
· ESET RMM
· Licentie
· WMI-provider
· Logbestanden
· Proxyserver
· E-mailmeldingen
· Presentatiemodus
· Diagnostiek
· Cluster
6.6.1 Tijdvakken
In Regels voor apparaatbeheer worden tijdvakken gebruikt, die beperken wanneer regels worden toegepast. Maak
een tijdvak en selecteer die wanneer u nieuwe regels toevoegt of bestaande regels wijzigt (de parameter
Toepassen tijdens). Hierdoor kunt u gangbare tijdvakken definiëren (werktijd, weekend, enz.) en deze gemakkelijk
hergebruiken zonder voor elke regel tijdvakken te hoeven definiëren. Een tijdvak moet toepasbaar zijn op elk
relevant type regel dat beheer op basis van tijd ondersteunt.
161
6.6.2 Microsoft Windows® Bijwerken
Windows-updates leveren belangrijke oplossingen voor potentieel gevaarlijke beveiligingslekken en verbeteren
het algemene beveiligingsniveau van uw computer. Het is dan ook zeer belangrijk dat updates van Microsoft
Windows zo snel mogelijk worden geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, stuurt ESET
File Security u meldingen over ontbrekende updates. De volgende niveaus zijn beschikbaar:
· Geen updates: er worden geen systeemupdates aangeboden als download.
· Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
· Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als download.
· Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
· Essentiële updates: alleen essentiële updates worden aangeboden als download.
Kl ik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Informatie over systeemupdates is mogelijk niet direct beschikbaar na het
opslaan van wijzigingen.
6.6.3 ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp van
de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nu toe was het alleen mogelijk om instellingen te
exporteren met de grafische gebruikersinterface. De ESET File Security-configuratie kan worden geëxporteerd naar
een .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
· Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-ondertekende
configuraties toestaat, wat een potentieel gevaar vormt.
· Wachtwoord voor geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
importeren uit een .xml-bestand. Dit bestand moet zijn ondertekend (zie 'Een .xml-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is ingesteld in Toegangsinstellingen, moet worden
opgegeven voordat er een nieuwe configuratie kan worden geïmporteerd. Als u toegangsinstellingen niet
hebt ingeschakeld, komt uw wachtwoord niet overeen of is het .xml-configuratiebestand niet ondertekend
en wordt de configuratie niet geïmporteerd.
Nadat ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken om ESET File Security-configuraties te
importeren of exporteren. U kunt dit handmatig doen of een script maken voor automatische doeleinden.
BELANGRIJK
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u deze uitvoeren met beheerdersrechten of een
Windows-opdrachtprompt (cmd) openen met behulp van Als Administrator uitvoeren. Anders ziet u het
bericht Error executing command.. Ook wanneer u een configuratie exporteert, moet de doelmap bestaan. De
exportopdracht werkt ook als de ESET CMD-instelling is uitgeschakeld.
VOORBEELD
Opdracht instellingen exporteren:
ecmd /getcfg c:\config\settings.xml
162
Opdracht instellingen importeren:
ecmd /setcfg c:\config\settings.xml
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. De clienttaak Opdracht uitvoeren
met ESET Security Management Center werkt niet.
Een .xml-configuratiebestand ondertekenen:
1. Uitvoerbaar XmlSignTool-bestand downloaden.
2. Open Windows Opdrachtprompt (cmd) met Als administrator uitvoeren.
3. Navigeer naar de locatie van xmlsigntool.exe
4. Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Syntaxis: xmlsigntool /version
1|2 <xml_file_path>
BELANGRIJK
De waarde van de parameter /version hangt af van de versie van uw ESET File Security. Gebruik /version 2
voor ESET File Security 7 en nieuwer.
5. Voer het wachtwoord voor Geavanceerde instellingen in voer het daarna nog een keer in wanneer hier door
XmlSignTool naar wordt gevraagd. Uw .xml-configuratiebestand is nu ondertekend en kan worden gebruikt
om een ander exemplaar van ESET File Security te importeren met ESET CMD en de
wachtwoordautorisatiemethode.
VOORBEELD
De geëxporteerde configuratiebestandopdracht ondertekenen: xmlsigntool /version 2 c:\config
\settings.xml
163
OPMERKING
Als uw wachtwoord voor Toegangsinstellingen wordt gewijzigd en u een configuratie wilt importeren die
eerder met een oud wachtwoord is ondertekend, kunt u het .xml-configuratiebestand opnieuw ondertekenen
met uw huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken zonder dat u dit
voorafgaand aan het importeren hoeft te exporteren naar een andere computer waarop ESET File Security
wordt uitgevoerd.
6.6.4 ESET RMM
Remote Monitoring and Management (RMM) is het proces van supervisie en beheer van softwaresystemen (zoals
op pc's, servers en mobiele apparaten) door middel van een lokaal geïnstalleerde agent die door een
managementserviceprovider kan worden benaderd.
RMM inschakelen
Hiermee wordt de opdracht Remote Monitoring and Management ingeschakeld. U moet beheerdersrechten
hebben om het RMM-hulpprogramma te gebruiken.
Werkmodus
Selecteer de werkmodus van RMM in het vervolgkeuzemenu:
· Alleen veilige bewerkingen: als u de RMM-interface voor veilige en alleen-lezenbewerkingen wilt
inschakelen
· Alle bewerkingen: als u de RMM-interface voor alle bewerkingen wilt inschakelen
Autorisatiemethode
Stel de RMM-autorisatiemethode in het vervolgkeuzemenu in:
· Geen: er wordt geen toepassingspadcontrole uitgevoerd. U kunt ermm.exe vanuit elke toepassing uitvoeren
· Toepassingspad: geef op welke toepassing door ermm.exe kan worden uitgevoerd
De standaardinstallatie van ESET Endpoint Security bevat het bestand ermm.exe, dat zich bevindt in ESET File
Security (standaardpad is c:\Program Files\ESET\ESET File Security). ermm.exe wisselt gegevens uit met RMM Plugin,
die met RMM Agent communiceert en met RMM Server is verbonden.
· ermm.exe: opdrachtregelhulpprogramma ontwikkeld door ESET waarmee Endpoint-producten en
communicatie met RMM Plugin kunnen worden beheerd.
· RMM Plugin: een toepassing van een derde die lokaal wordt uitgevoerd op het Endpoint Windows-systeem.
Plugin is ontworpen om met een specifieke RMM Agent (bijvoorbeeld alleen Kaseya) en met ermm.exe te
communiceren.
· RMM Agent: een toepassing van een derde (bijvoorbeeld van Kaseya) die lokaal wordt uitgevoerd op het
Endpoint Windows-systeem. Agent communiceert met RMM Plugin en met RMM Server.
· RMM Server: wordt als service uitgevoerd op een server van een derde. Ondersteunde RMM-systemen zijn
afkomstig van Kaseya, Labtech, Autotask, Max Focus en Solarwinds N-able.
Ga naar ons artikel in de kennisbank voor meer informatie over ESET RMM in ESET File Security.
ESET Direct Endpoint Management-plug-ins voor RMM-oplossingen van derden
RMM Server wordt als service uitgevoerd op een server van derden. Zie voor meer informatie de volgende online
gebruikershandleidingen voor ESET Direct Endpoint Management:
· ESET Direct Endpoint Management-plug-in voor ConnectWise Automate
· ESET Direct Endpoint Management-plug-in voor DattoRMM
· ESET Direct Endpoint Management voor Solarwinds N-Central
· ESET Direct Endpoint Management voor NinjaRMM
164
6.6.5 Licentie
ESET File Security maakt een paar keer per uur verbinding met de ESET-licentieserver om controles uit te voeren. De
parameter Intervalcontrole is standaard ingesteld op Automatisch. Als u het netwerkverkeer voor licentiecontroles
wilt verminderen, wijzigt u de intervalcontrole in Beperkt. De licentiecontrole wordt dan slechts één keer per dag
uitgevoerd (ook na het opnieuw opstarten van de server).
Met de intervalcontrole ingesteld op Beperktdoen alle licentiegerelateerde wijzigingen die via ESET Business
Account en ESET MSP Administrator aan uw ESET File Security worden aangebracht, er mogelijk tot een dag over om
te worden toegepast.
6.6.6 WMI-provider
Windows Management Instrumentation (WMI) is de Microsoft-implementatie van Web-Based Enterprise
Management (WBEM). Dit is een initiatief van de industrie om een standaardtechnologie te ontwikkelen die in een
bedrijfsomgeving toegang geeft tot beheerinformatie.
Zie http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx voor meer informatie
over WMI
WMI-provider van ESET
Het doel van de WMI-provider van ESET is om ESET-producten op afstand in een bedrijfsomgeving te kunnen
bewaken zonder dat daarvoor specifieke software of hulpmiddelen van ESET nodig zijn. Door basisinformatie over
het product, de status en statistieken via WMI beschikbaar te stellen, beschikken Administrators over veel meer
mogelijkheden om ESET-producten te bewaken. Administrators kunnen de toegangsmethoden gebruiken die WMI
mogelijk maakt (opdrachtregel, scripts en controlehulpmiddelen van derden) om de status van hun ESET-producten
te bewaken.
De huidige implementatie biedt alleen-lezentoegang tot basisinformatie over producten, geïnstalleerde functies
en hun beveiligingsstatus, statistieken van afzonderlijke scanners, en productlogbestanden.
De WMI-provider maakt het gebruik mogelijk van de Windows WMI-standaardinfrastructuur en
standaardhulpmiddelen waarmee de status van producten en productlogboeken kan worden gelezen.
6.6.6.1 Opgegeven gegevens
Alle WMI-klassen met betrekking tot ESET-producten bevinden zich in de naamruimte 'hoofdmap\ESET'. De
volgende klassen, die hieronder uitvoeriger worden beschreven, zijn momenteel geïmplementeerd:
Algemeen
· ESET_Product
· ESET_Features
· ESET_Statistics
Logbestanden
165
· ESET_ThreatLog
· ESET_EventLog
· ESET_ODFileScanLogs
· ESET_ODFileScanLogRecords
· ESET_ODServerScanLogs
· ESET_ODServerScanLogRecords
· ESET_HIPSLog
· ESET_URLLog
· ESET_DevCtrlLog
· ESET_GreylistLog
· ESET_MailServeg
· ESET_HyperVScanLogs
· ESET_HyperVScanLogRecords
De klasse ESET_Product
Er kan slechts één exemplaar van de klasse ESET_Product zijn. Eigenschappen van deze klasse verwijzen naar de
basisinformatie over uw geïnstalleerde ESET-product:
· ID : producttype-id, bijvoorbeeld 'emsl'
· Name: naam van het product, bijvoorbeeld "ESET Mail Security"
· FullName: naam van het product, bijvoorbeeld "ESET Mail Security voor IBM Domino"
· Version: versie van het product, bijvoorbeeld '6.5.14003.0'
· VirusDBVersion: versie van de virusdatabase, bijvoorbeeld "14533 (20161201)"
· VirusDBLastUpdate: tijdstempel van de laatste update van de virusdatabase. De tekenreeks bevat het
tijdstempel in WMI-notatie voor datum en tijd, bijvoorbeeld '20161201095245.000000+060'
· LicenseExpiration: tijd waarop licentie verloopt. De tekenreeks bevat het tijdstempel in WMI-notatie voor
datum en tijd
· KernelRunning: booleaanse waarde die aangeeft of de ekrn-service op de computer wordt uitgevoerd,
bijvoorbeeld 'TRUE'
· StatusCode: getal dat de beveiligingsstatus van het product aangeeft: 0 - Groen (OK), 1 - Geel (waarschuwing),
2 - Rood (fout)
· StatusText: bericht dat de reden beschrijft waarom de statuscode niet nul is; indien nul, is er geen bericht.
De klasse ESET_Features
De klasse ESET_Features heeft meerdere exemplaren, afhankelijk van het aantal productfuncties. Elk exemplaar
bevat:
· Name: naam van de functie (lijst met namen vindt u hieronder)
· Status: status van de functie: 0 - inactief, 1 - uitgeschakeld, 2 - ingeschakeld
Een lijst met tekenreeksen die momenteel herkende productfuncties vertegenwoordigen:
· CLIENT_FILE_AV: real-time antivirusbeveiliging van bestandssysteem
· CLIENT_WEB_AV: antivirusbeveiliging voor client op het web
· CLIENT_DOC_AV: antivirusbeveiliging voor documenten op client
· CLIENT_NET_FW: persoonlijke firewall op client
· CLIENT_EMAIL_AV: antivirusbeveiliging voor e-mail op client
· CLIENT_EMAIL_AS: antispambeveiliging voor e-mail op client
· SERVER_FILE_AV: real-time antivirusbeveiliging voor bestanden op het beveiligde bestandsserverproduct,
bijvoorbeeld bestanden in de inhoudsdatabase van SharePoint in het geval van ESET File Security
· SERVER_EMAIL_AV: antivirusbeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in
MS Exchange of IBM Domino
· SERVER_EMAIL_AS: antispambeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in
MS Exchange of IBM Domino
· SERVER_GATEWAY_AV: antivirusbeveiliging voor beveiligde netwerkprotocollen op de gateway
166
· SERVER_GATEWAY_AS: antispambeveiliging voor beveiligde netwerkprotocollen op de gateway
De klasse ESET_Statistics
De klasse ESET_Statistics heeft meerdere exemplaren, afhankelijk van het aantal scanners in het product. Elk
exemplaar bevat:
· Scanner: tekenreekscode voor de specifieke scanner, bijvoorbeeld 'CLIENT_FILE'
· Total: totaal aantal gescande bestanden
· Infected: aantal geïnfecteerde bestanden dat is gevonden
· Cleaned: aantal opgeschoonde bestanden
· Timestamp: tijdstempel van de laatste wijziging van de statistieken. In WMI-notatie voor datum en tijd,
bijvoorbeeld '20130118115511.000000+060'
· ResetTime: tijdstempel van wanneer de statistiekenteller opnieuw is ingesteld. In WMI-notatie voor datum
en tijd, bijvoorbeeld '20130118115511.000000+060'
Lijst met tekenreeksen die momenteel herkende scanners vertegenwoordigen:
· CLIENT_FILE
· CLIENT_EMAIL
· CLIENT_WEB
· SERVER_FILE
· SERVER_EMAIL
· SERVER_WEB
De klasse ESET_ThreatLog
De klasse ESET_ThreatLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gedetecteerde bedreigingen. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Scanner: naam van de scanner die deze loggebeurtenis heeft gemaakt
· ObjectType: type object dat deze loggebeurtenis heeft geproduceerd
· ObjectName: naam van object dat deze loggebeurtenis heeft geproduceerd
· Threat: naam van de bedreiging die is gevonden in het object dat wordt beschreven door de eigenschappen
ObjectName en ObjectType
· Action: actie die is uitgevoerd nadat de bedreiging werd geïdentificeerd
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
· Information: aanvullende beschrijving van de gebeurtenis
· Hash: hash van het object dat deze loggebeurtenis heeft geproduceerd
ESET_EventLog
De klasse ESET_EventLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gebeurtenissen. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Module: naam van de module die deze loggebeurtenis heeft gemaakt
· Event: beschrijving van de gebeurtenis
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
167
ESET_ODFileScanLogs
De klasse ESET_ODFileScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een record van een
bestandsscan op aanvraag. Dit komt overeen met de GUI-loglijst Computerscan op aanvraag. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· Status: status van het scanproces
ESET_ODFileScanLogRecords
De klasse ESET_ODFileScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse ESET_ODFileScanLogs.
Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer slechts een exemplaar
van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID. Elk klasse-exemplaar
bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_ODFileScanLogs)
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
ESET_ODServerScanLogs
De klasse ESET_ODServerScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt één keer
uitvoeren van de serverscan op aanvraag. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· RuleHits: totaal aantal regelovereenkomsten
· Status: status van het scanproces
ESET_ODServerScanLogRecords
De klasse ESET_ODServerScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODServerScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse ESET_
ODServerScanLogs)
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
168
· Log: het feitelijke logbericht
ESET_SmtpProtectionLog
De klasse ESET_SmtpProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
van het 'Smtp protection'-logbestand. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· HELODomain: naam van het HELO-domein
· IP: IP-adres van bron
· Sender: afzender van e-mail
· Recipient: ontvanger van e-mail
· Beveiligingstype: te gebruiken beveiligingstype
· Action: uitgevoerde actie
· Reden - Reden voor actie
· TimeToAccept: aantal minuten waarna de e-mail wordt geaccepteerd
ESET_HIPSLog
De klasse ESET_HIPSLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het HIPS-
logbestand. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Application: brontoepassing
· Target: type bewerking
· Action: actie die is ondernomen door HIPS, bijvoorbeeld toestaan, weigeren, enz.
· Rule: naam van de regel die verantwoordelijk is voor de actie
· AdditionalInfo
ESET_URLLog
De klasse ESET_URLLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het log
met gefilterde websites. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· URL: de URL
· Status: wat er met de URL is gebeurd, bijvoorbeeld 'Geblokkeerd door Webbeheer'
· Application: toepassing die de IRL heeft geprobeerd te openen
· User: gebruikersaccount waarmee de toepassing is uitgevoerd
ESET_DevCtrlLog
De klasse ESET_DevCtrlLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het log
van Apparaatbeheer. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
169
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Device: apparaatnaam
· User: naam van gebruikersaccount
· UserSID: gebruikersaccount-SID
· Group: naam van gebruikersgroep
· GroupSID: Gebruikersgroep-SID
· Status: wat er met het apparaat is gebeurd, bijvoorbeeld 'Schrijven geblokkeerd'
· DeviceDetails: aanvullende info over het apparaat
· EventDetails: aanvullende info over de gebeurtenis
ESET_MailServerLog
De klasse ESET_MailServerLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
log van E-mailserver. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· IPAddr: IP-adres van bron
· HELODomain: naam van het HELO-domein
· Sender: afzender van e-mail
· Recipient: ontvanger van e-mail
· Subject: onderwerp van e-mail
· ProtectionType: beveiligingstype dat de actie heeft uitgevoerd die wordt beschreven in de huidige logrecord,
bijvoorbeeld antivirus, antispam of regels.
· Action: uitgevoerde actie
· Reason: de reden waarom de actie door het gegeven beveiligingstype is uitgevoerd op het object.
ESET_HyperVScanLogs
De klasse ESET_HyperVScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering van
de Hyper-V-bestandsscan. Dit komt overeen met de GUI-loglijst 'Hyper-V-scan'. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: doelmachines/schijven/volumes van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· Status: status van het scanproces
ESET_HyperVScanLogRecords
De klasse ESET_HyperVScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_HyperVScanLogs. Exemplaren van deze klasse leveren logrecords van alle Hyper-V-scans/logs. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_HyperVScanLogs)
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
170
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
ESET_NetworkProtectionLog
De klasse ESET_NetworkProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
van het 'Netwerkbeveiligings'-logbestand. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Gebeurtenis: gebeurtenis die netwerkbeveiligingsactie activeert
· Action: actie die wordt uitgevoerd door Netwerkbeveiliging
· Bron: bronadres van netwerkapparaat
· Doel: doeladres van netwerkapparaat
· Protocol: netwerkcommunicatieprotocol
· RuleOrWormName: regel- of wormnaam met betrekking tot de gebeurtenis
· Toepassing: de toepassing die de netwerkcommunicatie heeft gestart
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_SentFilesLog
De klasse ESET_SentFilesLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
'Bestanden verzonden'-logbestand. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Sha1: Sha-1-hash van verzonden bestand
· Bestand: verzonden bestand
· Grootte: grootte van verzonden bestand
· Categorie: categorie van verzonden bestand
· Reden: reden van het verzenden van het bestand
· Verzonden naar: ESET-afdeling waar het bestand naartoe is verzonden
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_OneDriveScanLogs
De klasse ESET_OneDriveScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering
van de OneDrive-scan. Dit komt overeen met de GUI-loglijst 'OneDrive-scan'. Elk exemplaar bevat:
· ID: unieke id van dit OneDrive-logbestand
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· Status: status van het scanproces
ESET_OneDriveScanLogRecords
171
De klasse ESET_OneDriveScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_OneDriveScanLogRecords. Exemplaren van deze klasse leveren logrecords van alle OneDrive-scans/logs.
Wanneer slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de
eigenschap LogID. Elk exemplaar bevat:
· Log-id: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_OneDriveScanLogs)
· ID: unieke id van dit OneDrive-logbestand
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
6.6.6.2 Toegang tot opgegeven gegevens
Hier volgen enkele voorbeelden van hoe u toegang kunt krijgen tot ESET WMI-gegevens vanaf de Windows-
opdrachtregel en PowerShell. Deze voorbeelden werken in principe voor alle momenteel gangbare Windows-
besturingssystemen. Er zijn echter veel andere manieren om toegang te krijgen tot gegevens met andere
scripttalen en hulpmiddelen.
Opdrachtregel zonder scripts
Kan worden gebruikt om toegang te krijgen tot diverse vooraf gedefinieerde of alle aangepaste WMI-klassen.
Volledige informatie weergeven over het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product
Alleen productversienummer weergeven van het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Volledige informatie weergeven over product op een externe computer met IP-adres 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path ESET_Product
PowerShell
Volledige informatie opvragen en weergeven over uw product op de lokale computer:
Get-WmiObject ESET_Product -namespace 'root\ESET'
Volledige informatie opvragen en weergeven over het product op een externe computer met IP-adres 10.1.118.180:
$cred = Get-Credential # vraagt de gebruiker naar referenties en slaat deze op in de variabele
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '10.1.118.180' -cred $cred
6.6.7 ERA/ESMC-scandoelen
Met deze functionaliteit kan ESET Security Management Center het scandoel (On-demand databasescan van postvak
en Hyper-V-scan) gebruiken wanneer de clienttaak Server scannen wordt uitgevoerd op een server met ESET File
Security. De instelling ERA/ESMC-scandoelen is alleen beschikbaar als u ESET Management Agent hebt
geïnstalleerd, anders is de optie grijs.
Wanne e r u Doellijst genereren inschakelt, maakt ESET File Security een lijst met beschikbare scandoelen. Deze lijst
wordt periodiek gegenereerd, op basis van de door u opgegeven Updateperiode.
OPMERKING
Wanneer Doellijst genereren de eerste keer wordt ingeschakeld, kost het ESET Security Management Center
ongeveer de helft van de tijd die bij Updateperiode is opgegeven om de doellijst op te halen. Dus als
Updateperiode is ingesteld op 60 minuten, kost het ESMC ongeveer 30 minuten om de lijst met scandoelen te
ontvangen. Als u wilt dat ESET Security Management Center de lijst eerder verzamelt, stel de updateperiode
dan in op een kleinere waarde. U kunt dit later altijd verhogen.
172
Wanneer ESET Security Management Center een Serverscan-clienttaak uitvoert, wordt de lijst verzameld en wordt u
gevraagd de scandoelen voor Hyper-V-scan op die specifieke server te selecteren.
6.6.8 Negeermodus
Als u ESET Security Management Center-beleid hebt toegepast op ESET File Security, ziet u het pictogram van een
hangslot in plaats van de schakelaar Inschakelen/uitschakelen op de pagina Instellingen en het pictogram van
een hangslot naast de schakelaar in het venster Geavanceerde instellingen.
Doorgaans kunnen instellingen die zijn geconfigureerd in ESET Security Management Center-beleid niet worden
gewijzigd. Met de negeermodus kunt u deze instellingen tijdelijk ontgrendelen. U dient Negeermodus echter in te
schakelen in het ESET Security Management Center-beleid.
Meld u aan bij ESMC-webconsole , navigeer naar Beleid, selecteer en bewerk bestaand beleid dat is toegepast op
ESET File Security of maak nieuw beleid. Klik in Instellingen op Negeermodus, schakel deze in en configureer de
rest van de instellingen, waaronder Verificatietype (Active Directory-gebruiker of Wachtwoord).
173
Nadat het beleid is gewijzigd of nieuw beleid is toegepast op ESET File Security, wordt de knop Beleid negeren
weergegeven in het venster Geavanceerde instellingen.
174
Klik op de knop Negeren, stel de duur in en klik op Toepassen.
Al s u Wachtwoord als Verificatietype hebt geselecteerd, voert u het wachtwoord voor het te negeren beleid in.
175
Op het moment dat de negeermodus vervalt, keren alle configuratiewijzigingen die u hebt aangebracht terug naar
de oorspronkelijke ESET Security Management Center-beleidsinstellingen. U krijgt een melding te zien voordat het
negeren van het beleid komt te vervallen.
Met Negeren beëindigen kunt u het negeren van het beleid op elk moment beëindigen voordat het negeren komt
te vervallen. U kunt dit doen op de pagina Controle of in het venster Geavanceerde instellingen.
6.6.9 Logbestanden
In dit gedeelte kunt u de configuratie van ESET File Security-logboekregistratie wijzigen.
Logboekregistratiefilter
Produceert een aanzienlijke hoeveelheid gegevens omdat alle logopties standaard zijn ingeschakeld. Wij adviseren
een selectieve uitschakeling van de logboekregistratie van onderdelen die niet nuttig zijn of geen verband houden
met het probleem.
OPMERKING
Als u de logboekregistratie wilt starten, dient u de algemene registratie in Diagnostische logbestand op
productniveau in te schakelen in het hoofdmenu > Instellingen > Hulpmiddelen. Zodra de logboekregistratie
zelf is ingeschakeld, verzamelt ESET File Security uitvoerige loggegevens van in dit gedeelte ingeschakelde
functies.
Gebruik de schakelaars om een bepaalde functie in of uit te schakelen. Deze opties kunnen ook worden
gecombineerd, afhankelijk van de beschikbaarheid van individuele onderdelen in ESET File Security.
· Registratie in diagnostisch clusterlogbestand: Registratie in diagnostisch clusterlogbestand maakt deel uit van
de algemene registratie in diagnostische logbestanden.
Logbestanden
Definieer hoe de logbestanden worden beheerd. Dit is met name belangrijk om te voorkomen dat de schijf
volloopt. Met standaardinstellingen kunt u oudere logbestanden verwijderen om schijfruimte te besparen.
Records automatisch verwijderen na (dagen)
Vermeldingen in logbestanden die ouder zijn dan het opgegeven aantal dagen, worden verwijderd.
Automatisch oude records verwijderen als grootte van logbestand wordt overschreden
Als het logbestand de waarde bij Max. logbestandgrootte [MB] overschrijdt, worden oude logrecords
ve rw ij derd tot Verminderde logbestandgrootte [MB] is bereikt.
Back-up maken van automatisch verwijderde records
Van automatisch verwijderde logrecords en bestanden wordt een back-up gemaakt. Deze wordt in de
opgegeven map neergezet en eventueel als zip-bestand gecomprimeerd.
Back-up maken van diagnostische logbestanden
Er wordt een back-up gemaakt van automatisch verwijderde diagnostische logbestanden. Indien niet
ingeschakeld, wordt er geen back-up van diagnostische logbestanden gemaakt.
Back-upmap
Map waarin back-ups van logbestanden worden opgeslagen. U kunt back-ups van logbestanden als zip
comprimeren.
Logbestanden automatisch optimaliseren
176
Indien ingeschakeld, worden logbestanden automatisch gedefragmenteerd als het fragmentatiepercentage
hoger is dan de waarde die is opgegeven in het veld Als het aantal ongebruikte records groter is dan (%). Klik
op Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen
worden verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze
verbetering wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevatten.
Tekstprotocol inschakelen
Opslag van logboeken inschakelen in een andere bestandsindeling dan voor Logbestanden:
· Doelmap: de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/CSV). Elk
logboekgedeelte heeft een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld
virlog.txt voor het gedeelte Gedetecteerde bedreigingen van logboekbestanden, als u platte tekst gebruikt
om logboeken op te slaan).
· Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand;
gegevens worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-
bestandsindeling. Als u Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-
gebeurtenislogboek (kan worden bekeken via Logboeken in het Configuratiescherm) in plaats van in een
bestand.
· Alle logbestanden verwijderen: wist alle opgeslagen logboeken die zijn geselecteerd in het
vervolgkeuzemenu Type.
OPMERKING
Om problemen sneller te kunnen oplossen, kan het zijn dat u door ESET Technische ondersteuning wordt
gevraagd logboeken van uw computer op te sturen. Met ESET Log Collector kunt u gemakkelijk de benodigde
informatie verzamelen. Ga naar het artikel in onze kennisbank voor meer informatie over ESET Log Collector.
Logboek exporteren
Exporteren naar logbestanden voor Windows-toepassingen en -services
Hiermee kunt u records uit het beveiligingslogboek van de mailserver dupliceren naar het logboek voor
toepassingen en services. Als u het logboek voor mailserverbeveiliging wilt bekijken, opent u Windows
Gebeurtenislogboeken en navigeert u naar Logboeken Toepassingen en Services > ESET > Security >
ExchangeServer > MailProtection. > MailProtection. De logboeken voor toepassingen en services worden
ondersteund op Microsoft Windows Server 2008 R2 SP1 en nieuwer.
6.6.10 Proxyserver
In grote LAN-netwerken kan de internetverbinding van uw computer via een proxyserver tot stand worden
gebracht. In dat geval moeten de volgende instellingen worden opgegeven. Als u de instellingen niet definieert,
kunnen er geen automatische updates voor het programma worden uitgevoerd. In ESET File Security zijn de
instellingen van de proxyserver beschikbaar in twee verschillende onderdelen binnen het venster Geavanceerde
instellingen (F5):
1. Geavanceerde instellingen (F5) > Bijwerken > Profielen > Updates > Verbindingsopties > HTTP-proxy
Deze instelling is van toepassing op het gegeven updateprofiel en wordt aanbevolen voor laptops die vaak
modules van verschillende locaties ontvangen.
2. Geavanceerde instellingen (F5) > Hulpmiddelen > Proxyserver
Als u de proxyserver op dit niveau opgeeft, definieert u algemene proxyserverinstellingen voor ESET File
Security als geheel. Deze parameters worden gebruikt door alle modules die verbinding met internet
maken.
177
U kunt instellingen voor de proxyserver op dit niveau opgeven door de schakelaar Proxyserver gebruiken in te
schakelen en vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het
poortnummer van de proxyserver.
Proxyserver vereist verificatie
Als voor netwerkcommunicatie via de proxyserver verificatie is vereist, schakel dan deze optie in en geef
Gebruikersnaam en Wachtwoord op.
Proxyserver detecteren
Kl ik op Detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet
Explorer opgegeven parameters worden gekopieerd.
OPMERKING
Met deze functie worden geen verificatiegegevens opgehaald (gebruikersnaam en wachtwoord). Deze
moeten door u worden opgegeven.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het
product de proxy en wordt direct met ESET-servers gecommuniceerd.
6.6.11 Melding
Meldingen op het bureaublad en ballontips zijn alleen informatief bedoeld en hiervoor is geen gebruikersinteractie
vereist. Ze worden weergegeven in het systeemvak rechtsonder op het scherm. Meer gedetailleerde opties, zoals
weergaveduur van meldingen en transparantie van het venster, kunnen hieronder worden aangepast. Zet de
schakelaar Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden uitgevoerd
aan om alle niet-interactieve meldingen te onderdrukken.
Melding over succesvolle update weergeven
Wanneer een update is toegepast, wordt er een pop-upmelding weergegeven.
Gebeurtenismeldingen via e-mail verzenden
Schakel dit in om e-mailmeldingen te activeren.
Toepassingsmeldingen
Kl ik op Bewerken om de beeldschermtoepassingsmeldingen in of uit te schakelen.
178
6.6.11.1 Toepassingsmeldingen
U kunt ESET File Security-meldingen configureren die worden weergegeven op het bureaublad en/of die per e-mail
worden verzonden.
OPMERKING
Zorg er bij e-mailmeldingen voor dat u Gebeurtenismeldingen via e-mail verzenden inschakelt in het
gedeelte Basis, ve rvol gens SMTP-server configureren inschakelt en indien nodig andere details inschakelt.
6.6.11.2 Bureaubladmeldingen
U kunt configureren hoe bedreigingswaarschuwingen en systeemmeldingen (zoals berichten over geslaagde
updates) worden afgehandeld door ESET File Security, bijvoorbeeld de Duur en Transparantie van de weergave van
meldingen in het systeemvak (dit is alleen van toepassing op systemen die ondersteuning bieden voor meldingen
in het systeemvak).
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren voor
waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
· Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
· Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus
alle bovenstaande records.
· Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
· Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
· Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker kunt u
opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem en andere meldingen
179
moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met name handig voor
terminalservers, mits alle systeemmeldingen naar de Administrator worden verzonden.
6.6.11.3 E-mailmeldingen
ESET File Security kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het geselecteerde
detailniveau plaatsvindt.
OPMERKING
SMTP-servers met TLS-codering worden ondersteund door ESET File Security.
SMTP-server
De naam van de SMTP-server die wordt gebruikt om waarschuwingen en meldingen te verzenden. Dit is doorgaans
de naam van uw Microsoft Exchange Server.
Gebruikersnaam en wachtwoord
Als voor de SMTP-server verificatie is vereist, moet u een geldige gebruikersnaam en een geldig wachtwoord in
deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender
Voer het adres in van de afzender dat wordt weergegeven in de koptekst van e-mailmeldingen. Dit is wat de
ontvanger ziet in het veld Van.
Adres van ontvanger
Voer het e-mailadres in van de ontvanger (Aan) bij wie meldingen worden bezorgd.
TLS inschakelen
Hiermee kunt u waarschuwingen en meldingen inschakelen die door TLS-codering worden ondersteund.
E-mailinstellingen
Minimaal detailniveau voor meldingen
Geeft het minimale detailniveau aan van meldingen die worden verzonden.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min)
Interval in minuten waarna nieuwe meldingen per e-mail worden verzonden. Stel deze waarde in op 0 als u wilt
dat deze meldingen direct worden verzonden.
Elke melding in een afzonderlijke e-mail verzenden
Indien ingeschakeld, ontvangt de ontvanger een nieuw e-mailbericht voor elke afzonderlijke melding. Dit kan
resulteren in veel e-mailberichten die in korte tijd worden ontvangen.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows-berichtenservice). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten
De indeling van gebeurtenisberichten die op externe computers worden weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen
Waarschuwingen en meldingen over bedreigingen hebben een vooraf gedefinieerde standaardindeling. U kunt
deze indeling beter niet veranderen. In bepaalde omstandigheden (als u bijvoorbeeld over een
180
geautomatiseerd e-mailverwerkingssysteem beschikt) kan het zijn dat u de indeling van dergelijke berichten
wilt wijzigen.
Sleutelwoorden (tekenreeksen tussen procenttekens (%) worden in het bericht vervangen door de feitelijke
informatie voor de desbetreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
· %TimeStamp%: de datum en tijd van de gebeurtenis.
· %Scanner%: de desbetreffende module.
· %ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd.
· %ProgramName%: het programma dat de waarschuwing heeft gegenereerd.
· %InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort.
· %VirusName%: de identificatie van de infectie.
· %ErrorDescription%: beschrijving van een niet-virusgebeurtenis.
De sl eute lwoorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
Tekenset
U kunt coderen in het vervolgkeuzemenu kiezen. Het e-mailbericht wordt geconverteerd volgens de
geselecteerde tekencodering.
Geciteerd-afdrukbare codering gebruiken
De bron van het e-mailbericht wordt gecodeerd in Q.P. (Quoted-printable), een indeling waarbij ASCII-tekens
worden gebruikt en speciale taalgebonden tekens correct in 8-bits indeling (áéíóú) per e-mail kunnen worden
verzonden.
6.6.11.4 Aanpassing
Dit bericht wordt weergegeven in de voettekst van alle geselecteerde meldingen.
Standaardmeldingsbericht
Een standaardbericht dat wordt weergegeven in de voettekst van meldingen.
Bedreigingen
Meldingen over malware niet automatisch sluiten
Zorgt ervoor dat malwaremeldingen op het scherm blijven staan tot u deze handmatig sluit.
Standaardbericht gebruiken
U kunt standaardberichten uitschakelen en aangepaste Meldingen over bedreigingen opgeven die worden
weergegeven wanneer een bedreiging is geblokkeerd.
Meldingsbericht over bedreigingen
Geef een aangepast bericht op om weer te geven wanneer er een bedreiging wordt geblokkeerd.
6.6.12 Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van
de gebruiker vereist.
Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd
Presentatiemodus wordt automatisch geactiveerd telkens wanneer u een toepassing in een volledig scherm
uitvoert. Wanneer Presentatiemodus is ingeschakeld, ziet u geen meldingen of een statuswijziging van uw ESET
File Security.
181
Presentatiemodus automatisch uitschakelen na
Ook kunt u de tijdsduur opgeven waarna de Presentatiemodus automatisch moet worden uitgeschakeld.
6.6.13 Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse ESET File Security
problemen opsporen en verhelpen.
Klik op het vervolgkeuzemenu naast Dumptype en selecteer een van de drie beschikbare opties:
· Uitschakelen: om deze functie uit te schakelen.
· Mini (standaardinstelling): hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd
waarmee kan worden geïdentificeerd waarom de toepassing onverwachts vastliep. Dit type dumpbestand
kan handig zijn wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is
opgenomen, worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op
het moment van het probleem, mogelijk niet ontdekt door een analyse van dit bestand.
· Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing
onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden
uitgevoerd op het moment dat de geheugendump werd gemaakt.
Doelmap
Map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen
Kl ik op Openen om deze map in een nieuw Windows Verkenner-venster te openen.
Diagnostische dump maken
Kl ik op Maken om diagnostische dumpbestanden te maken in de doelmap.
Geavanceerde logboeken
Geavanceerd logbestand voor Apparaatbeheer inschakelen
Alle gebeurtenissen registreren die plaatsvinden in Apparaatbeheer om diagnose en oplossen van problemen
mogelijk te maken.
Geavanceerde logging voor Kernel inschakelen
Alle gebeurtenissen registreren die plaatsvinden in de ESET-kernelservice (ekrn) om te diagnosticeren en
problemen op te lossen.
Geavanceerde logbestanden licensieverlening inschakelen
Alle productcommunicatie met licentieserver registreren.
Geavanceerde logbestanden voor netwerkbeveiliging inschakelen
Registreer alle netwerkgegevens die in PCAP-indeling door netwerkbeveiliging worden verwerkt, om de
ontwikkelaars te helpen problemen met netwerkbeveiliging te diagnosticeren en op te lossen.
Geavanceerd logbestand voor besturingssysteem inschakelen
Er wordt aanvullende informatie verzameld over het besturingssysteem, zoals over actieve processen, CPU-
activiteit en schijfbewerkingen.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering
Registreer alle gegevens die in PCAP-indeling door de engine van Protocolfiltering worden verwerkt, om
ontwikkelaars te helpen problemen met Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logbestanden voor update-engine inschakelen
182
Registreer alle gebeurtenissen die tijdens het updateproces plaatsvinden. Hiermee kunnen ontwikkelaars
problemen diagnosticeren en oplossen die betrekking hebben op de update-engine.
6.6.13.1 Technische ondersteuning
Systeemconfiguratiegegevens verzenden
Selecteer Altijd verzenden als u niet wilt worden gevraagd voordat u uw ESET File Security-
configuratiegegevens naar de klantenservice verzendt, of gebruik Vragen alvorens te verzenden.
6.6.14 Cluster
De optie Cluster inschakelen wordt automatisch ingeschakeld als het ESET-cluster is geconfigureerd. U kunt dit
handmatig uitschakelen in het venster Geavanceerde instellingen (F5)door te klikken op het schakelpictogram
(bijvoorbeeld als u de configuratie wilt wijzigen zonder dat dit gevolgen heeft voor alle knooppunten in het ESET-
cluster). Deze schakelaar schakelt alleen de ESET-clusterfunctionaliteit in of uit. Als u het cluster wilt instellen of
verwijderen, gebruikt u de Clusterwizard of de optie Verwijderen, die u vindt in het gedeelte Hulpmiddelen >
Cluster van het hoofdvenster.
ESET-cluster niet geconfigureerd en uitgeschakeld:
ESET-cluster op de juiste wijze geconfigureerd met de details en opties ervan:
183
6.7 Gebruikers
Configureer het gedrag van de grafische gebruikersinterface (GUI) van ESET File Security. U kunt de vormgeving en
effecten van het programma aanpassen.
Elementen van gebruikersinterface
Gebruik het vervolgkeuzemenu GUI-startmodus om een keuze te maken uit de volgende startmodi voor de
grafische gebruikersinterface (GUI):
· Volledig: de volledige grafische gebruikersinterface wordt weergegeven.
· Terminal: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan
alleen door de Administrator worden gestart. De gebruikersinterface moet worden ingesteld op Terminal als
grafische elementen de prestaties van uw computer vertragen of andere problemen veroorzaken. U kunt
eventueel ook de grafische gebruikersinterface op een terminalserver uitschakelen. Voor meer informatie
over ESET File Security geïnstalleerd op een terminalserver verwijzen we u naar het onderwerp GUI
uitschakelen op terminalserver.
Welkomstscherm weergeven bij opstarten
Schakel deze optie uit als u er de voorkeur aan geeft niet het welkomstscherm weer te geven wanneer de GUI
van uw ESET File Security wordt gestart, bijvoorbeeld tijdens het aanmelden bij het systeem.
Geluidssignaal gebruiken
ESET File Security speelt een geluid af als er zich een belangrijke gebeurtenis voordoet tijdens een scan,
bijvoorbeeld als er een bedreiging is ontdekt of als het scannen is voltooid.
Integreren in het contextmenu
184
Indien ingeschakeld, worden ESET File Security-bedieningselementen geïntegreerd in het contextmenu. Het
contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
Toepassingsstatussen
Kl ik op Bewerken om statussen te selecteren die worden weergegeven in het venster Controle. U kunt ook ESET
Security Management Center-beleid gebruiken om de statussen van uw toepassingen te configureren. Er
wordt ook een toepassingsstatus weergegeven als uw product niet is geactiveerd of als uw licentie is verlopen.
Licentie-informatie/Licentie-informatie tonen
Als deze functie is ingeschakeld, worden berichten en meldingen over uw licentie weergegeven.
Waarschuwingen en berichtvensters
Door Waarschuwingen en meldingen te configureren, kunt u het gedrag van gedetecteerde bedreigingen en
systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen. Als u ervoor kiest sommige meldingen
niet weer te geven, worden deze weergegeven in het gedeelte Uitgeschakelde berichten en statussen. Hier
kunt u de status ervan controleren, meer informatie weergeven of ze uit dit venster verwijderen.
Toegangsinstellingen
U kunt ongeoorloofde wijzigingen voorkomen door er met het hulpmiddel Toegangsinstellingen voor te zorgen
dat de beveiliging hoog blijft.
ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door het
Uitvoeringsbeleid voor ESET-shell te wijzigen.
Systeemvakpictogram
Alle instellingen in dit gedeelte herstellen
6.7.1 Waarschuwingen en berichtvensters
U kunt configureren hoe bedreigingswaarschuwingen en systeemmeldingen (zoals berichten over geslaagde
updates) worden afgehandeld door ESET File Security, bijvoorbeeld de Duur en Transparantie van de weergave van
meldingen in het systeemvak (dit is alleen van toepassing op systemen die ondersteuning bieden voor meldingen
in het systeemvak).
Waarschuwingen weergeven
Als u deze functie uitschakelt, worden door ESET File Security geen waarschuwingen weergegeven in het
Windows-systeemvak.
Berichtvensters worden gebruikt voor het weergeven van korte tekstberichten of vragen.
Berichtvensters automatisch sluiten
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten. Als de waarschuwingsvensters niet
handmatig worden gesloten, gebeurt dit automatisch nadat de opgegeven tijdsduur is verstreken.
Bevestigingsberichten
Als u op Bewerken klikt, wordt er een pop-upvenster geopend met een lijst met bevestigingsberichten die door
ESET File Security worden weergegeven voordat er een actie wordt uitgevoerd. Gebruik de selectievakjes om
uw voorkeuren voor bevestigingsberichten aan te passen.
185
6.7.2 Toegangsinstellingen
Voor maximale beveiliging van uw systeem, is het noodzakelijk dat ESET File Security juist is geconfigureerd. Elke
niet-gekwalificeerde aanpassing kan problemen opleveren of leiden tot verlies van belangrijke gegevens. U kunt
uw ESET File Security-configuratie met een wachtwoord beveiligen om niet-gekwalificeerde aanpassingen te
voorkomen.
BELANGRIJK
Als u ESET File Security verwijdert terwijl u gebruikmaakt van een wachtwoord om de toegang tot de installatie
te beveiligen, wordt u gevraagd het wachtwoord op te geven. Anders kunt u ESET File Security niet
verwijderen.
Instellingen met wachtwoord beveiligen
Vergrendelt/ontgrendelt de installatieparameters van het programma. Klik om het venster Wachtwoord
instellen te openen.
Wachtwoord instellen
Kl ik op Instellen om een wachtwoord in te stellen of wijzigen om de installatieparameters te beveiligen. Er
moet een nieuw wachtwoord worden ingesteld om de voor ESET File Security ingestelde parameters te
beveiligen en ongeoorloofde wijzigingen te voorkomen. Als u een bestaand wachtwoord wilt wijzigen, typt u
uw oude wachtwoord in het veld Oud wachtwoord, en uw nieuwe wachtwoord in het veld Nieuw wachtwoord
en het veld Wachtwoord bevestigen. Klik vervolgens op OK. Dit wachtwoord is nodig voor alle toekomstige
aanpassingen van ESET File Security.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts
Selecteer deze optie om de huidige gebruiker (die geen beheerdersrechten heeft) te vragen om referenties
van een beheerdersaccount op te geven wanneer die bepaalde parameters wijzigt, zoals het uitschakelen van
beveiligingsmodules.
OPMERKING
Als het wachtwoord voor Toegangsinstellingen wordt gewijzigd en u wilt een bestaand .xml-
configuratiebestand importeren (dat voorafgaand aan de wijziging van het wachtwoord is ondertekend) met
de opdrachtrege l ESET CMD, zorgt u er dan voor dat u het bestand opnieuw ondertekent met uw huidige
wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken zonder dat u dit voorafgaand aan het
importeren hoeft te exporteren op de andere computer waarop ESET File Security wordt uitgevoerd.
6.7.3 ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door
Uitvoeringsbeleid voor ESET-shell te wijzigen. De standaardinstelling is Beperkte scriptmogelijkheden, maar u kunt
dit indien nodig wijzigen in Uitgeschakeld, Alleen-lezen of Volledige toegang.
Uitgeschakeld
eShell kan helemaal niet worden gebruikt. Alleen de configuratie van eShell zelf is toegestaan, in de context
van ui eshell. U kunt de vormgeving van eShell wijzigen, maar hebt geen toegang tot productinstellingen of
gegevens.
Alleen-lezen
eShell kan als controlehulpmiddel worden gebruikt. U kunt alle instellingen weergeven in zowel Interactieve
modus als Batchmodus, maar u kunt geen instellingen, functies of enige gegevens wijzigen.
Beperkte scriptmogelijkheden
In de interactieve modus kunt u alle instellingen, functies en gegevens aanpassen. In de batchmodus werkt
eShell alsof u zich in de modus Alleen-lezen bevindt, maar als u ondertekende batchbestanden gebruikt, kunt u
instellingen bewerken en gegevens aanpassen.
186
Volledige toegang
Toegang tot alle instellingen is onbeperkt in zowel de Interactieve modus als de Batchmodus (wanneer
batchbestanden worden uitgevoerd). U kunt elke instelling bekijken en aanpassen. U moet een
beheerdersaccount gebruiken om eShell met volledige toegang uit te voeren. Als Gebruikersaccountbeheer is
ingeschakeld, is ook uitbreiding van bevoegdheden vereist.
6.7.4 GUI uitschakelen op terminalserver
In dit hoofdstuk wordt beschreven hoe u de GUI van ESET File Security kunt uitschakelen die wordt uitgevoerd op
Windows Terminal Server voor gebruikerssessies.
Normaal gesproken wordt de GUI van ESET File Security gestart wanneer een externe gebruiker zich aanmeldt bij de
server en een terminalsessie begint. Dit is meestal niet gewenst op terminalservers. Als u de grafische
gebruikersinterface wilt uitschakelen voor terminalsessies, kunt u dat doen via eShell door de opdracht set ui ui
gui-start-mode none uit te voeren. Hiermee wordt de grafische gebruikersinterface in de terminalmodus gezet. Dit
zijn de twee beschikbare modi om in de grafische gebruikersinterface op te starten:
set ui ui gui-start-mode full
set ui ui gui-start-mode none
Als u wilt weten welke modus momenteel wordt gebruikt, voert u de opdracht get ui ui gui-start-mode uit.
OPMERKING
Als u ESET File Security op een Citrix-server hebt geïnstalleerd, raden we aan dat u instellingen gebruikt die
zijn beschreven in ons kennisbankartikel .
6.7.5 Uitgeschakelde berichten en statussen
Bevestigingsberichten
Hiermee wordt een lijst met bevestigingsberichten weergegeven en kunt u selecteren of u deze wilt
weergeven of niet.
Instellingen voor toepassingsstatussen
Hiermee kunt u de weergavestatus in- of uitschakelen in het venster Controle van het hoofdvenster.
187
6.7.5.1 Instellingen voor toepassingsstatussen
In dit dialoogvenster kunt u selecteren welke toepassingsstatussen wel of niet worden weergegeven. Als u
bijvoorbeeld Antivirus- en antispywarebeveiliging tijdelijk onderbreekt, wordt de beveiligingsstatus gewijzigd en
dit wordt aangegeven op de pagina Controle. Er wordt ook een toepassingsstatus weergegeven als uw product niet
is geactiveerd of als uw licentie is verlopen.
Toepassingsstatussen kunnen worden beheerd via ESET Security Management Center-beleid . Categorieën en
statussen worden met twee opties in de lijst weergegeven: de status Weergeven en de status Verzenden. De
verzendkolom voor toepassingsstatussen is alleen zichtbaar in de configuratie van ESET Security Management
Center-beleid . ESET File Security geeft instellingen met het pictogram van een hangslot weer. Met Negeermodus
kunt u toepassingsstatussen tijdelijk wijzigen.
188
6.7.6 Systeemvakpictogram
Biedt snelle toegang tot vaak gebruikte items en functies van ESET File Security. Deze zijn beschikbaar door met de
rechtermuisknop te klikken op het pictogram in het systeemvak.
Meer informatie
Opent de pagina Controle om de huidige beveiligingsstatus en berichten aan u weer te geven.
Beveiliging tijdelijk uitschakelen
Geeft het bevestigingsdialoogvenster weer waarmee Antivirus- en antispywarebeveiliging wordt
uitgeschakeld, die bescherming biedt tegen aanvallen door bestands-, web- en e-mailcommunicatie te
beveiligen. Wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt via het pictogram in het
systeemvak, wordt het dialoogvenster Beveiliging tijdelijk uitschakelen weergegeven. Hiermee wordt
beveiliging tegen malware gedurende de gekozen tijdsduur uitgeschakeld. Als u de beveiliging definitief wilt
uitschakelen, gaat u naar Geavanceerde instellingen. Wees voorzichtig met het uitschakelen van de beveiliging,
omdat uw systeem dan wordt blootgesteld aan bedreigingen.
Geavanceerde instellingen
Gebruik deze optie om naar Geavanceerde instellingen te gaan.
Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben
voorgedaan en bieden een overzicht van gedetecteerde bedreigingen.
ESET File Security Verbergen
Hiermee verbergt u het ESET File Security-venster.
Vensterlay-out herstellen
Hiermee stelt u het venster van ESET File Security opnieuw in op de standaardgrootte en het venster wordt
hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates
Hiermee worden de modules bijgewerkt om ervoor te zorgen dat u bent beschermd tegen schadelijke code.
Info
189
Biedt systeeminformatie, details over de geïnstalleerde versie van ESET File Security en de geïnstalleerde
programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
6.8 Standaardinstellingen herstellen
U kunt instellingen terugzetten op de standaardwaarden in Geavanceerde instellingen. Er zijn twee opties. U kunt
alles terugzetten op de standaardinstellingen of alleen de instellingen van een bepaald gedeelte terugzetten (de
instellingen in de andere gedeelten blijven ongewijzigd).
Alle instellingen terugzetten
Alle instellingen in alle gedeelten van Geavanceerde instellingen worden teruggezet in de stand die ze hadden
nadat u ESET File Security installeerde. U kunt deze actie beschouwen als Fabrieksinstellingen herstellen.
OPMERKING
Nadat u op Standaard herstellen hebt geklikt, gaan alle wijzigingen verloren die zijn aangebracht. Deze actie
kan niet ongedaan worden gemaakt.
Alle instellingen in dit gedeelte herstellen
Hiermee zet u module-instellingen in het geselecteerde gedeelte terug op waarden. Alle wijzigingen die u
hebt aangebracht in dit gedeelte gaan verloren.
Inhoud van tabellen herstellen
Indien ingeschakeld, gaan de regels, raken en profielen verloren, die handmatig of automatisch zijn
toegevoegd.
6.9 Help en ondersteuning
ESET File Security bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Help
Zoeken in ESET-kennisbank
In de ESET-kennisbank staan antwoorden op veelgestelde vragen en aanbevolen oplossingen voor
verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technische specialisten van ESET
en vormt zo een krachtig hulpmiddel om een breed scala aan problemen op te lossen.
Help openen
190
Hiermee worden online-Help-pagina's gestart voor ESET File Security.
Snelle oplossing zoeken
Selecteer dit als u oplossingen voor de meest voorkomende problemen wilt weergeven. Wij adviseren dit
gedeelte door te lezen voordat u contact opneemt met Technische ondersteuning.
Technische ondersteuning
Ondersteuningsaanvraag verzenden
Als u geen oplossing voor uw probleem kunt vinden, kunt u ook dit formulier op de website van ESET gebruiken
om snel contact op te nemen met onze afdeling Technische ondersteuning.
Details voor technische ondersteuning
Geef gedetailleerde informatie weer (productnaam, productversie, enz.) voor Technische ondersteuning.
Ondersteuningshulpmiddelen
Bedreigingsencyclopedie
Biedt een koppeling naar de bedreigingsencyclopedie van ESET, waarin u informatie vindt over de gevaren en
symptomen van verschillende soorten infiltraties.
ESET-logbestandverzamelaar
Biedt een koppeling naar de downloadpagina van ESET Log Collector. Log Collector is een toepassing die
automatisch informatie verzamelt, zoals configuratie- en logbestanden van uw server, zodat problemen sneller
kunnen worden opgelost.
Geschiedenis van detectie-engine
Biedt een koppeling naar de ESET-virusradar, waarin zich informatie bevindt over versies van de ESET-
detectiemodules.
ESET Specialized Cleaner
ESET Gespecialiseerd opschoonprogramma is een hulpmiddel om gangbare infecties van malware te
verwijderen, zoals Conficker, Sirefef, Necurs, enz.
Product- en licentie-informatie
Product activeren / Licentie wijzigen
Klik om het productactiveringsvenster te openen. Selecteer een van de beschikbare methoden om ESET File
Security te activeren.
Info over ESET File Security
Hier wordt informatie weergegeven over uw exemplaar van ESET File Security.
6.9.1 Ondersteuningsaanvraag verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over uw configuratie van
ESET File Security, uitvoerige informatie over uw systeem, actieve processen (ESET SysInspector-logbestand) en
registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen bieden. Deze
instelling kan ook worden geconfigureerd vanuit Geavanceerde instellingen (F5) > Hulpmiddelen > Diagnostische
gegevens > Technische ondersteuning.
OPMERKING
Als u besluit om systeemgegevens te verzenden, moet u het webformulier invullen en verzenden. Anders
wordt er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
Als u het webformulier verzendt, worden de gegevens van uw systeemconfiguratie naar ESET verzonden. Selecteer
Deze informatie altijd verzenden om deze actie voor dit proces te onthouden.
Geen gegevens verzenden
191
Gebruik deze optie als u geen gegevens wilt verzenden. U wordt dan doorgestuurd naar de webpagina ESET
Technische ondersteuning.
6.9.2 Info over ESET File Security
In dit venster ziet u informatie over de geïnstalleerde versie van ESET File Security. In het bovenste deel van het
venster staat informatie over uw besturingssysteem en systeembronnen, de huidige gebruiker en de volledige
computernaam.
Geïnstalleerde onderdelen
Bevat informatie over modules. U kunt een lijst met geïnstalleerde onderdelen en de details ervan weergeven.
Kl ik op Kopiëren om de lijst naar uw Klembord te kopiëren. Dit kan van pas komen tijdens het oplossen van
problemen of wanneer u contact opneemt met Technische ondersteuning.
6.10 Woordenlijst
Ga naar de pagina Woordenlijst voor meer informatie over technische termen, bedreigingen en
internetbeveiliging.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191

ESET Server Security for Windows Server (File Security) 7.1 de handleiding

Type
de handleiding
Deze handleiding is ook geschikt voor