ESET Endpoint Security for Windows 10 de handleiding

Type
de handleiding
ESET Endpoint Security
Gebruikershandleiding
Klik hier om de Help-versie van dit document weer te geven
Copyright ©2023 door ESET, spol. s r.o.
ESET Endpoint Security is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar https://www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, opgeslagen in een
geautomatiseerd systeem, of openbaar worden gemaakt, in enige vorm of op enige wijze, hetzij elektronisch,
mechanisch, door fotokopieën, opnamen, scannen of enige andere manier, zonder schriftelijke toestemming van
de auteur.
ESET, spol. s r.o. behoudt zich het recht voor om de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Technische ondersteuning: https://support.eset.com
REV. 17-3-2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Wat is er nieuw in deze versie? 2 ....................................................................................................
1.2 Systeemvereisten 2 .......................................................................................................................
1.2 Ondersteunde talen 4 .....................................................................................................................
1.3 Preventie 5 ...................................................................................................................................
1.4 Help-pagina's 6 .............................................................................................................................
2 Documentatie voor op afstand beheerde eindpunten 7 .......................................................................
2.1 ESET PROTECT 8 ............................................................................................................................
2.2 ESET PROTECT Cloud 9 ...................................................................................................................
2.3 Met wachtwoord beveiligde instellingen 10 .....................................................................................
2.4 Wat zijn beleidsregels? 10 .............................................................................................................
2.4 Beleidsregels samenvoegen 11 .........................................................................................................
2.5 Hoe werken vlaggen? 11 ................................................................................................................
3 ESET Endpoint Security zelfstandig gebruiken 12 ................................................................................
3.1 Installatiemethoden 12 ..................................................................................................................
3.1 Installatie met ESET AV Remover 13 ....................................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 Verwijderen met ESET AV Remover geëindigd met een fout 16 .......................................................................
3.1 Installatie (.exe) 16 .......................................................................................................................
3.1 Installatiemap wijzigen (.exe) 18 ........................................................................................................
3.1 Installatie (.msi) 18 .......................................................................................................................
3.1 Geavanceerde installatie (.msi) 20 ......................................................................................................
3.1 Minimale installatie van modules 22 ....................................................................................................
3.1 Installatie vanaf de opdrachtregel 22 ...................................................................................................
3.1 Implementatie met groepsbeleidobjecten of SCCM 27 .................................................................................
3.1 Upgraden naar een nieuwere versie 29 .................................................................................................
3.1 Automatische upgrade voor verouderde producten 30 ................................................................................
3.1 Beveiligings- en stabiliteitsupdates 30 ..................................................................................................
3.1 Algemene installatieproblemen 30 ......................................................................................................
3.2 Productactiveringen 31 .................................................................................................................
3.3 Computerscan 31 ..........................................................................................................................
3.4 Handleiding voor beginners 31 .......................................................................................................
3.4 De gebruikersinterface 31 ...............................................................................................................
3.4 Instellingen voor updates 35 .............................................................................................................
3.4 Netwerkbeveiliging configureren 36 ....................................................................................................
3.4 Hulpmiddelen voor Webbeheer 37 ......................................................................................................
4 Werken met ESET Endpoint Security 37 ...............................................................................................
4.1 Computer 40 ................................................................................................................................
4.1 Detectie-engine 41 .......................................................................................................................
4.1 Geavanceerde opties van de detectie-engine 45 .......................................................................................
4.1 Er is een infiltratie gedetecteerd 45 .....................................................................................................
4.1 Realtimebeveiliging van bestandssysteem 48 ..........................................................................................
4.1 Real-timebeveiliging controleren 50 ....................................................................................................
4.1 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? 50 .....................................................
4.1 Te volgen procedure als real-timebeveiliging niet werkt 50 ...........................................................................
4.1 Computerscan 51 ........................................................................................................................
4.1 Aangepaste scan starten 53 .............................................................................................................
4.1 Scanvoortgang 55 ........................................................................................................................
4.1 Logbestand van computerscan 56 ......................................................................................................
4.1 Malwarescans 56 .........................................................................................................................
4.1 Scannen bij inactieve status 57 .........................................................................................................
4.1 Scanprofielen 57 .........................................................................................................................
4.1 Scandoelen 58 ............................................................................................................................
4.1 Apparaatbeheer 58 .......................................................................................................................
4.1 Editor voor apparaatbeheerregels 59 ...................................................................................................
4.1 Gedetecteerde apparaten 60 ............................................................................................................
4.1 Regels voor Apparaatbeheer toevoegen 61 .............................................................................................
4.1 Apparaatgroepen 63 .....................................................................................................................
4.1 HIPS (Host-based Intrusion Prevention System) 64 .....................................................................................
4.1 Interactief venster van HIPS 67 ..........................................................................................................
4.1 Potentieel ransomware-gedrag gedetecteerd 68 .......................................................................................
4.1 HIPS-regelbeheer 68 .....................................................................................................................
4.1 HIPS-regelinstellingen 69 ................................................................................................................
4.1 Geavanceerde HIPS-instellingen 72 .....................................................................................................
4.1 Stuurprogramma's die altijd mogen worden geladen 72 ...............................................................................
4.1 Presentatiemodus 73 .....................................................................................................................
4.1 Opstartscan 73 ...........................................................................................................................
4.1 Automatische bestandscontrole bij opstarten 74 .......................................................................................
4.1 Documentbescherming 74 ...............................................................................................................
4.1 Uitsluitingen 75 ...........................................................................................................................
4.1 Uitsluitingen voor prestaties 75 .........................................................................................................
4.1 Uitsluitingen voor prestaties toevoegen of bewerken 77 ...............................................................................
4.1 Indeling uitsluiting pad 78 ...............................................................................................................
4.1 Uitsluitingen van detectie 79 ............................................................................................................
4.1 Detectie-uitsluiting toevoegen of bewerken 82 .........................................................................................
4.1 De wizard Detectie-uitsluiting maken 83 ................................................................................................
4.1 Uitsluitingen voor processen 83 .........................................................................................................
4.1 Uitsluitingen voor processen toevoegen of bewerken 84 ..............................................................................
4.1 HIPS-uitsluitingen 85 .....................................................................................................................
4.1 ThreatSense-parameters 85 .............................................................................................................
4.1 Opschoonniveaus 88 .....................................................................................................................
4.1 Bestandsextensies die moeten worden uitgesloten van scans 88 .....................................................................
4.1 Aanvullende ThreatSense-parameters 89 ...............................................................................................
4.2 Netwerk 89 ..................................................................................................................................
4.2 Geavanceerde instellingen voor netwerkbeveiliging 91 ................................................................................
4.2 Bekende netwerken 92 ..................................................................................................................
4.2 Editor voor bekende netwerken 93 ......................................................................................................
4.2 Netwerkverificatie - Serverconfiguratie 96 ..............................................................................................
4.2 Zones configureren 97 ...................................................................................................................
4.2 Firewallzones 97 ..........................................................................................................................
4.2 Firewall 98 ................................................................................................................................
4.2 Firewallprofielen 100 ....................................................................................................................
4.2 Dialoogvenster - Firewallprofielen bewerken 100 ......................................................................................
4.2 Profielen die zijn toegewezen aan netwerkadapters 101 ..............................................................................
4.2 Regels configureren en gebruiken 101 .................................................................................................
4.2 Lijst met firewallregels 102 .............................................................................................................
4.2 Firewallregels toevoegen of bewerken 103 ............................................................................................
4.2 Firewallregel: lokaal 104 ................................................................................................................
4.2 Firewallregel: extern 105 ................................................................................................................
4.2 Detectie van toepassingswijzigingen 106 ..............................................................................................
4.2 Toepassingen die zijn uitgesloten van wijzigingsdetectie 107 ........................................................................
4.2 Leermodus 107 ..........................................................................................................................
4.2 Dialoogvenster - leermodus beëindigen 108 ...........................................................................................
4.2 Netwerkaanvalbeveiliging (IDS) 108 ....................................................................................................
4.2 Beveiliging tegen brute-force aanvallen 109 ...........................................................................................
4.2 Regels 109 ...............................................................................................................................
4.2 Uitsluitingen 112 .........................................................................................................................
4.2 IDS-regels 112 ...........................................................................................................................
4.2 Vermoedelijke bedreiging geblokkeerd 115 ............................................................................................
4.2 Problemen met netwerkbeveiliging oplossen 115 .....................................................................................
4.2 Toegestane services en geavanceerde opties 115 .....................................................................................
4.2 Verbonden netwerken 118 ..............................................................................................................
4.2 Netwerkadapters 119 ....................................................................................................................
4.2 Tijdelijk op zwarte lijst geplaatste IP-adressen 119 ....................................................................................
4.2 Vertrouwde zone 120 ....................................................................................................................
4.2 Netwerkbeveiligingslogboek 120 .......................................................................................................
4.2 Verbinding tot stand brengen - detectie 120 ...........................................................................................
4.2 Problemen oplossen met ESET Firewall 122 ............................................................................................
4.2 Wizard Probleemoplossing 122 .........................................................................................................
4.2 Regels of uitzonderingen registreren en maken van logbestand 122 .................................................................
4.2 Regel maken van logbestand 122 ......................................................................................................
4.2 Uitzonderingen maken vanuit meldingen van Persoonlijke firewall 123 ..............................................................
4.2 Geavanceerde logging voor netwerkbeveiliging 123 ..................................................................................
4.2 Problemen oplossen met protocolfiltering 123 .........................................................................................
4.2 Nieuw netwerk gedetecteerd 125 .......................................................................................................
4.2 Toepassingswijziging 125 ...............................................................................................................
4.2 Inkomende vertrouwde communicatie 126 .............................................................................................
4.2 Uitgaande vertrouwde communicatie 127 .............................................................................................
4.2 Inkomende communicatie 128 ..........................................................................................................
4.2 Uitgaande communicatie 129 ...........................................................................................................
4.2 Verbindingsweergave instellen 130 .....................................................................................................
4.3 Web en e-mail 130 ........................................................................................................................
4.3 Protocolfiltering 132 .....................................................................................................................
4.3 Uitgesloten toepassingen 132 ..........................................................................................................
4.3 Uitgesloten IP-adressen 133 ............................................................................................................
4.3 SSL/TLS 134 ..............................................................................................................................
4.3 Certificaten 136 ..........................................................................................................................
4.3 Versleuteld netwerkverkeer 136 ........................................................................................................
4.3 Lijst met bekende certificaten 137 ......................................................................................................
4.3 Lijst met door SSL/TLS gefilterde toepassingen 137 ...................................................................................
4.3 Beveiliging van e-mailclient 138 ........................................................................................................
4.3 Integratie in e-mailclient 139 ...........................................................................................................
4.3 Microsoft Outlook-werkbalk 139 ........................................................................................................
4.3 Bevestigingsvenster 140 ................................................................................................................
4.3 Berichten opnieuw scannen 140 ........................................................................................................
4.3 E-mailprotocollen 140 ...................................................................................................................
4.3 E-mailtags 142 ...........................................................................................................................
4.3 Antispambeveiliging 142 ................................................................................................................
4.3 Resultaat van adresverwerking 144 ....................................................................................................
4.3 Anti-spamadreslijsten 144 ...............................................................................................................
4.3 Adreslijsten 145 ..........................................................................................................................
4.3 Adres toevoegen/bewerken 146 ........................................................................................................
4.3 Beveiliging van webtoegang 147 .......................................................................................................
4.3 Geavanceerde instellingen voor Beveiliging van webtoegang 149 ...................................................................
4.3 Webprotocollen 149 .....................................................................................................................
4.3 URL-adresbeheer 150 ...................................................................................................................
4.3 Lijst met webadressen 151 ..............................................................................................................
4.3 Nieuwe lijst maken 152 ..................................................................................................................
4.3 Webadresmasker toevoegen 153 .......................................................................................................
4.3 Anti-phishing 154 ........................................................................................................................
4.3 Webbeheer 155 ..........................................................................................................................
4.3 Webbeheerregels 156 ...................................................................................................................
4.3 Regels voor Webbeheer toevoegen 157 ................................................................................................
4.3 Categoriegroepen 159 ...................................................................................................................
4.3 URL-groepen 160 ........................................................................................................................
4.3 Aanpassen van berichten over geblokkeerde webpagina's 162 .......................................................................
4.3 Dialoogvenster - Webbeheer 163 .......................................................................................................
4.3 Geavanceerde instellingen van Beveiligde browser 163 ..............................................................................
4.3 Beveiligde websites 165 .................................................................................................................
4.3 Meldingen in de browser 165 ...........................................................................................................
4.4 Het programma bijwerken 166 .......................................................................................................
4.4 Instellingen voor updates 169 ...........................................................................................................
4.4 Updates terugdraaien 172 ..............................................................................................................
4.4 Productupdates 174 .....................................................................................................................
4.4 Verbindingsopties 174 ...................................................................................................................
4.4 Updatemirror 176 ........................................................................................................................
4.4 HTTP-server en SSL voor de mirror 178 ................................................................................................
4.4 Bijwerken vanaf de mirror 178 ..........................................................................................................
4.4 Updateproblemen met mirrors oplossen 180 ..........................................................................................
4.4 Updatetaken maken 181 ................................................................................................................
4.5 Hulpmiddelen 181 .........................................................................................................................
4.5 Logbestanden 182 .......................................................................................................................
4.5 Logbestanden filteren 185 ..............................................................................................................
4.5 Configuratie van logboekregistratie 186 ...............................................................................................
4.5 Auditlogboeken 187 .....................................................................................................................
4.5 Planner 188 ..............................................................................................................................
4.5 Geplande scanopties 190 ...............................................................................................................
4.5 Overzicht van geplande taak 191 .......................................................................................................
4.5 Taakdetails 191 ..........................................................................................................................
4.5 Taaktijden 192 ...........................................................................................................................
4.5 Taaktijden - Eenmalig 192 ..............................................................................................................
4.5 Taaktijden - Dagelijks 192 ...............................................................................................................
4.5 Taaktijden - Wekelijks 192 ..............................................................................................................
4.5 Taaktijden - Bij gebeurtenis 192 ........................................................................................................
4.5 Overgeslagen taak 193 ..................................................................................................................
4.5 Taakdetails - Bijwerken 193 .............................................................................................................
4.5 Taakdetails - Toepassing uitvoeren 193 ................................................................................................
4.5 ESET SysInspector 194 ..................................................................................................................
4.5 Op de cloud gebaseerde beveiliging 194 ...............................................................................................
4.5 Uitsluitingsfilter voor cloud-gebaseerde beveiliging 198 ..............................................................................
4.5 Actieve processen 198 ..................................................................................................................
4.5 Beveiligingsrapport 200 .................................................................................................................
4.5 Netwerkverbindingen 201 ...............................................................................................................
4.5 Netwerkactiviteit 203 ....................................................................................................................
4.5 ESET SysRescue Live 204 ...............................................................................................................
4.5 Verzenden van voorbeelden voor analyse 205 .........................................................................................
4.5 Voorbeeld voor analyse selecteren - Verdacht bestand 205 ..........................................................................
4.5 Sample voor analyse selecteren - Verdachte site 206 .................................................................................
4.5 Sample voor analyse selecteren - Vals-positief bestand 206 ..........................................................................
4.5 Sample voor analyse selecteren - Vals-positieve site 207 .............................................................................
4.5 Sample voor analyse selecteren - Overige 207 ........................................................................................
4.5 Quarantaine 207 .........................................................................................................................
4.5 Proxyserver instellen 209 ...............................................................................................................
4.5 Tijdvakken 210 ...........................................................................................................................
4.5 Microsoft Windows Update 211 .........................................................................................................
4.5 Dialoogvenster - Updates van het besturingssysteem 212 ............................................................................
4.5 Update-informatie 212 ..................................................................................................................
4.5 Intervalcontrole voor licentie 212 .......................................................................................................
4.6 Gebruikersinterface 212 ................................................................................................................
4.6 Elementen van gebruikersinterface 213 ................................................................................................
4.6 Toegangsinstellingen 214 ...............................................................................................................
4.6 Wachtwoord voor Geavanceerde instellingen 215 .....................................................................................
4.6 Systeemvakpictogram 216 ..............................................................................................................
4.6 Contextmenu 217 ........................................................................................................................
4.6 Help en ondersteuning 217 .............................................................................................................
4.6 Info over ESET Endpoint Security 218 ..................................................................................................
4.6 Systeemconfiguratiegegevens verzenden 218 .........................................................................................
4.6 Technische ondersteuning 219 .........................................................................................................
4.6 Wachtwoord 219 .........................................................................................................................
4.6 Veilige modus 219 .......................................................................................................................
4.7 Meldingen 220 ..............................................................................................................................
4.7 Toepassingstatussen 221 ...............................................................................................................
4.7 Bureaubladmeldingen 221 ..............................................................................................................
4.7 Meldingen aanpassen 223 ..............................................................................................................
4.7 Dialoogvenster - Bureaubladmeldingen 223 ...........................................................................................
4.7 Interactieve waarschuwingen 224 ......................................................................................................
4.7 Lijst met interactieve waarschuwingen 225 ............................................................................................
4.7 Bevestigingsberichten 227 ..............................................................................................................
4.7 De fout Geavanceerde instellingen conflicteren 228 ..................................................................................
4.7 Doorgaan in een standaardbrowser toestaan 228 .....................................................................................
4.7 Verwisselbare media 228 ...............................................................................................................
4.7 Opnieuw opstarten vereist 229 .........................................................................................................
4.7 Opnieuw opstarten aanbevolen 229 ....................................................................................................
4.7 Doorsturen 230 ..........................................................................................................................
4.7 Profielbeheer 232 ........................................................................................................................
4.7 Sneltoetsen 233 .........................................................................................................................
4.7 Diagnostiek 233 .........................................................................................................................
4.7 Opdrachtregelscanner 235 ..............................................................................................................
4.7 ESET CMD 237 ...........................................................................................................................
4.7 Detectie van inactieve status 240 ......................................................................................................
4.7 Instellingen importeren en exporteren 240 ............................................................................................
4.7 Alle instellingen terugzetten op standaardwaarden 241 ...............................................................................
4.7 Alle instellingen in huidige sectie herstellen 241 ......................................................................................
4.7 Fout tijdens opslaan van configuratie 242 ..............................................................................................
4.7 Externe bewaking en extern beheer 242 ...............................................................................................
4.7 ERMM-opdrachtregel 243 ...............................................................................................................
4.7 Lijst met ERMM JSON-opdrachten 244 ..................................................................................................
4.7 beveiligingsstatus ophalen 245 .........................................................................................................
4.7 toepassingsgegevens ophalen 245 .....................................................................................................
4.7 licentiegegevens ophalen 248 ..........................................................................................................
4.7 logboeken ophalen 248 .................................................................................................................
4.7 activeringsstatus ophalen 249 ..........................................................................................................
4.7 scangegevens ophalen 250 .............................................................................................................
4.7 configuratie ophalen 251 ................................................................................................................
4.7 updatestatus ophalen 252 ..............................................................................................................
4.7 scan starten 253 .........................................................................................................................
4.7 activering starten 253 ...................................................................................................................
4.7 deactivering starten 254 ................................................................................................................
4.7 update starten 255 ......................................................................................................................
4.7 configuratie instellen 255 ...............................................................................................................
5 Veelgestelde vragen 256 .....................................................................................................................
5.1 Veelgestelde vragen over automatische updates 257 .......................................................................
5.2 ESET Endpoint Security bijwerken 260 ............................................................................................
5.3 ESET Endpoint Security activeren 260 .............................................................................................
5.3 Uw licentiecode invoeren tijdens activering 261 .......................................................................................
5.3 Aanmelden bij ESET Business Account 261 ............................................................................................
5.3 Hoe u verouderde licentiegegevens gebruikt om een nieuwer ESET-eindpuntproduct te activeren 262 ...........................
5.3 Activering mislukt 262 ...................................................................................................................
5.3 Registratie 262 ...........................................................................................................................
5.3 Activeringsvoortgang 262 ...............................................................................................................
5.3 Activering voltooid 262 ..................................................................................................................
5.4 Een virus van de pc verwijderen 262 ...............................................................................................
5.5 Communicatie toestaan voor een bepaalde toepassing 263 ...............................................................
5.6 Een nieuwe taak maken in Planner 264 ...........................................................................................
5.6 Een wekelijkse computerscantaak plannen 264 .......................................................................................
5.7 Hoe u ESET Endpoint Security verbindt met ESET PROTECT 265 .........................................................
5.7 Hoe u de Overschrijfmodus gebruikt 265 ...............................................................................................
5.7 Hoe u aanbevolen beleid toepast voor ESET Endpoint Security 267 ..................................................................
5.8 Een mirror configureren 269 ..........................................................................................................
5.9 Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Security 270 ...................................
5.10 Hoe u Externe bewaking en extern beheer activeert 270 .................................................................
5.11 Hoe u het downloaden van bepaalde bestandstypen van internet blokkeert 273 ................................
5.12 De ESET Endpoint Security-gebruikersinterface minimaliseren 274 ...................................................
5.13 Hoe u 274 ..................................................................................................................................
6 Licentieovereenkomst voor eindgebruikers 276 ..................................................................................
7 Privacybeleid 283 .................................................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security vertegenwoordigt een nieuwe benadering van werkelijk geïntegreerde
computerbeveiliging. De recentste versie van de ESET LiveGrid®-scanengine, gecombineerd met de op maat
gemaakte module Firewall en Antispam, maakt gebruik van snelheid en precisie om uw computer te beveiligen.
Het resultaat is een intelligent systeem dat permanent alert is op aanvallen en schadelijke software die uw
computer in gevaar brengen.
ESET Endpoint Security is een complete beveiligingsoplossing die voortkomt uit onze jarenlange inspanningen om
een maximale beveiliging te combineren met een minimale systeembelasting. De geavanceerde technologieën,
gebaseerd op kunstmatige intelligentie, kunnen proactief infiltratie door virussen, spyware, trojaanse paarden,
wormen, adware, rootkits en andere aanvallen via internet elimineren, zonder dat de systeemprestaties worden
gehinderd of de werking van uw computer wordt verstoord.
ESET Endpoint Security is primair ontwikkeld voor gebruik op werkstations in een kleine zakelijke omgeving.
In het gedeelte ESET Endpoint Security zelfstandig gebruiken vindt u Help-onderwerpen die zijn onderverdeeld in
verschillende hoofdstukken en subhoofdstukken met oriënterende en contextuele informatie over onderwerpen
zoals Download, Installatie en Activering.
Door ESET Endpoint Security met ESET PROTECT in een onderneming te gebruiken, kunt u eenvoudig elk gewenst
aantal clientwerkstations beheren, beleid en regels toepassen, detectieresultaten bijhouden en externe
configuraties aanpassen vanaf een computer in het netwerk.
In het hoofdstuk Veelgestelde vragen vindt u enkele veelgestelde vragen en regelmatig voorkomende problemen.
Functies en voordelen
Opnieuw vormgegeven
gebruikersinterface
De gebruikersinterface in deze versie is aanzienlijk gewijzigd en vereenvoudigd
op basis van de testresultaten betreffende de bruikbaarheid. Alle GUI-
aanduidingen en meldingen zijn gecontroleerd en de interface biedt nu
ondersteuning voor talen die van rechts naar links worden gelezen zoals
Hebreeuws en Arabisch. Online Help is nu geïntegreerd in ESET Endpoint
Security en omvat een bijgewerkte inhoud met dynamische ondersteuning.
Donkere modus Een extensie waarmee u het scherm snel overschakelt naar een donker thema.
U kunt uw favoriete kleurenschema kiezen in Elementen van
gebruikersinterface.
Antivirus en antispyware Detecteert proactief bekende en onbekende virussen, wormen, Trojaanse
paarden en rootkits, en schoont deze op. Geavanceerde heuristiek markeert
zelfs niet eerder gedetecteerde malware, en beschermt u zo tegen onbekende
bedreigingen en neutraliseert deze voordat ze schade kunnen veroorzaken.
Beveiliging van webtoegang en Anti-Phishing controleren de communicatie
tussen webbrowsers en externe servers (inclusief SSL). Beveiliging van e-
mailclient biedt beheer van e-mailcommunicatie die wordt ontvangen via
POP3(S)- en IMAP(S)-protocollen.
Regelmatige updates Door regelmatig updates uit te voeren voor de detectie-engine (voorheen
'database met viruskenmerken' genoemd) en programmamodules bij te
werken, bent u verzekerd van het maximale beveiligingsniveau van de
computer.
2
ESET LiveGrid®
(Reputatie via cloud)
U kunt de reputatie van actieve processen en bestanden rechtstreeks in ESET
Endpoint Security bekijken.
Extern beheer Met ESET PROTECT kunt u ESET-producten vanaf één centrale locatie in een
netwerkomgeving beheren op werkstations, servers en mobiele apparaten.
Met de ESET PROTECT-webconsole (ESET PROTECT-webconsole) kunt u ESET-
oplossingen implementeren, taken beheren, beveiligingsbeleid afdwingen, de
systeemstatus bewaken en snel reageren op problemen of bedreigingen op
externe computers.
Netwerkaanvalbeveiliging Analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld, wordt
geblokkeerd.
Webbeheer (alleen ESET
Endpoint Security)
Met Ouderlijk toezicht kunt u webpagina's blokkeren die mogelijk schadelijk
materiaal bevatten. Daarnaast kunnen werknemers of systeembeheerders de
toegang verbieden tot meer dan 27 vooraf gedefinieerde websitecategorieën
en meer dan 140 subcategorieën.
Wat is er nieuw in deze versie?
Wat is er nieuw in ESET Endpoint Security versie 10
Alle browsers beveiligen
Als u alle ondersteunde webbrowsers in een beveiligde modus wilt starten. Hiermee kunt u surfen op internet,
toegang krijgen tot internetbankieren en online aankopen en transacties doen in één beveiligd browservenster,
zonder te worden omgeleid.
Intel® Threat Detection Technology
Op hardware gebaseerde technologie waarmee ransomware wordt geïdentificeerd wanneer deze probeert
detectie in het geheugen te voorkomen. De integratie versterkt de bescherming tegen ransomware zonder
afbreuk te doen aan de algemene systeemprestaties. Bekijk de ondersteunde verwerkers.
Donkere modus en UI-herontwerp
De grafische gebruikersinterface (GUI) in deze versie is opnieuw ontworpen en gemoderniseerd. Met de
toegevoegde donkere modus kunt u een lichtere of donkere kleurenschema selecteren voor ESET Endpoint
Security GUI in Elementen van gebruikersinterface.
Diverse bugfixes en prestatieverbeteringen
Systeemvereisten
Uw systeem moet voldoen aan de volgende hardware- en softwarevereisten (standaardproductinstellingen) voor
een naadloze uitvoering van ESET Endpoint Security:
Ondersteunde processors
Intel or AMD-processor, 32-bits (x86) met SSE2-instructieset of 64-bits (x64), 1 GHz of hoger
3
ARM64-processor, 1 GHz of hoger
Besturingssystemen
Microsoft® Windows® 11
Microsoft® Windows® 10
Voor een gedetailleerde lijst met ondersteunde Microsoft® Windows® 10- en Microsoft® Windows® 11-
versies raadpleegt u het ondersteuningsbeleid voor Windows-besturingssystemen.
Probeer uw besturingssysteem altijd up-to-date te houden.
Het ESET Endpoint Security-installatieprogramma dat is gemaakt in ESET PROTECT 8.1 en hoger
ondersteunt Windows 10 Enterprise voor virtuele bureaubladen en de Windows 10-modus voor meerdere
sessies.
ESET Endpoint Security betekent vereisten
Bekijk de systeemvereisten voor specifieke ESET Endpoint Security functies in de tabel hieronder:
Functie Vereisten
Intel® Threat Detection Technology Bekijk de ondersteunde verwerkers.
Beveiligde browser Bekijk de ondersteunde webbrowsers.
Gespecialiseerd opschoonprogramma Non-ARM64-gebaseerde processor
Exploit Blocker Non-ARM64-gebaseerde processor.
Diepe gedragsinspectie Non-ARM64-gebaseerde processor.
Omleiding naar beveiligde browser - website Non-ARM64-gebaseerde processor.
Overige
Er wordt voldaan aan de systeemvereisten van het besturingssysteem en andere software die op de
computer is geïnstalleerd
0,3 GB vrij systeemgeheugen (zie Opmerking 1)
1 GB vrije schijfruimte (zie Opmerking 2)
Minimale weergaveresolutie 1024 x 768
Internetverbinding of een LAN-verbinding naar een bron (zie Opmerking 3) met productupdates
Twee antivirusprogramma's die gelijktijdig op één apparaat worden uitgevoerd, veroorzaken onvermijdelijk
conflicten in systeembronnen, zoals het vertragen van het systeem, waardoor dit onbruikbaar wordt.
Hoewel het misschien mogelijk is het product op systemen te installeren en uit te voeren die niet aan deze
vereisten voldoen, raadt ESET aan eerst bruikbaarheidstesten uit te voeren op basis van prestatievereisten.
4
(1): het product gebruikt mogelijk meer geheugen als het geheugen anders ongebruikt is op een zwaar
geïnfecteerde computer of wanneer er grote lijsten met gegevens worden geïmporteerd in het product
(bijvoorbeeld witte lijsten met URL's).
(2): de schijfruimte die nodig is om het installatieprogramma te downloaden, het product te installeren en
een kopie van het installatiepakket in de map met programmagegevens op te slaan, evenals back-ups van
productupdates om de terugdraaifunctie te ondersteunen. Het kan zijn dat het product meer schijfruimte
gebruikt bij andere instellingen (bijvoorbeeld wanneer er meer back-upversies van productupdates,
geheugendumps of grote hoeveelheden logboekrecords worden opgeslagen) of op een geïnfecteerde
computer (bijvoorbeeld vanwege de quarantainefunctie). ESET raadt aan voldoende ruimte vrij te houden
om de updates van het besturingssysteem en ESET-productupdates te ondersteunen.
(3) hoewel niet aanbevolen, kan dit product handmatig worden bijgewerkt vanaf een verwisselbaar
medium.
Ondersteunde talen
ESET Endpoint Security is beschikbaar om te worden gedownload en geïnstalleerd in de volgende talen.
Taal Taalcode LCID
Engels (Verenigde Staten) en-US 1033
Arabisch (Egypte) ar-EG 3073
Bulgaars bg-BG 1026
Chinees, Vereenvoudigd zh-CN 2052
Chinees, Traditioneel zh-TW 1028
Kroatisch hr-HR 1050
Tsjechisch cs-CZ 1029
Ests et-EE 1061
Fins fi-FI 1035
Frans (Frankrijk) fr-FR 1036
Frans (Canada) fr-CA 3084
Duits (Duitsland) de-DE 1031
Grieks el-GR 1032
*Hebreeuws he-IL 1037
Hongaars hu-HU 1038
*Indonesisch id-ID 1057
Italiaans it-IT 1040
Japans ja-JP 1041
Kazachstaans kk-KZ 1087
Koreaans ko-KR 1042
*Lets lv-LV 1062
Litouws lt-LT 1063
Nederlands nl-NL 1043
Noors nn-NO 1044
Pools pl-PL 1045
5
Taal Taalcode LCID
Portugees (Brazilië) pt-BR 1046
Roemeens ro-RO 1048
Russisch ru-RU 1049
Spaans (Chili) es-CL 13322
Spaans (Spaans) es-ES 3082
Zweeds (Zweden) sv-SE 1053
Slowaaks sk-SK 1051
Sloveens sl-SI 1060
Thais th-TH 1054
Turks tr-TR 1055
Oekraïens (Oekraïne) uk-UA 1058
*Vietnamees vi-VN 1066
* ESET Endpoint Security is beschikbaar in deze taal, maar de onlinegebruikershandleiding is niet beschikbaar (u
wordt doorgestuurd naar de Engelstalige versie).
Als u deze onlinegebruikershandleiding in een andere taal wilt lezen, maak dan uw keuze in het taalkeuzevak (in
de rechterbovenhoek).
Preventie
Wanneer u uw computer gebruikt en met name wanneer u op internet surft, moet u er altijd rekening mee
houden dat geen enkel antivirussysteem u volledig kan beschermen tegen detecties en externe aanvallen. Voor
maximale beveiliging en gemak is het noodzakelijk dat u uw antivirusoplossing op de juiste wijze gebruikt en u
zich aan enkele nuttige regels houdt:
Regelmatig bijwerken
Volgens de statistieken van ESET LiveGrid® worden dagelijks duizenden nieuwe, unieke bedreigingen gemaakt,
met als doel de bestaande beveiligingsmaatregelen te omzeilen en de makers van de bedreigingen voordeel te
bezorgen ten koste van andere gebruikers. De specialisten van het ESET Virus Lab analyseren deze bedreigingen
dagelijks en bereiden updates voor en brengen updates uit om de beveiligingsniveaus voor onze gebruikers
voortdurend te verbeteren. Om de maximale effectiviteit te garanderen, moeten updates correct worden
geconfigureerd op uw systeem. Zie het hoofdstuk Instellingen voor update voor meer informatie over het
configureren van updates.
Beveiligingspatches downloaden
De auteurs van schadelijke software richten hun pijlen vaak op verschillende systeembeveiligingsproblemen om
de schadelijke code zo effectief mogelijk te verspreiden. Daarom controleren softwarebedrijven hun toepassingen
nauwkeurig op beveiligingsproblemen en brengen ze regelmatig beveiligingsupdates uit om potentiële
bedreigingen te elimineren. Het is belangrijk dat u deze beveiligingsupdates downloadt zodra ze zijn uitgebracht.
Microsoft Windows en webbrowsers zoals Microsoft Edge zijn twee voorbeelden van programma's waarvoor op
regelmatige basis beveiligingsupdates worden uitgebracht.
6
Back-ups maken van belangrijke gegevens
Auteurs van malware geven meestal niet om de behoeften van gebruikers en kwaadaardigeprogramma-activiteit
leidt vaak tot een totale storing van het besturingssysteem en het verlies van belangrijke gegevens. Het is
belangrijk dat u regelmatig back-ups van belangrijke en vertrouwelijke gegevens maakt op een externe bron, zoals
een DVD of een externe vaste schijf. Op deze manier kunt u uw gegevens gemakkelijker en sneller herstellen in
het geval van een systeemstoring.
De computer regelmatig scannen op virussen
Detectie van meer bekende en onbekende virussen, wormen, Trojaanse paarden en rootkits worden afgehandeld
door de module realtimebeveiliging van bestandssysteem. Dit betekent dat elke keer dat u een bestand opent, dit
wordt gescand op schadelijke activiteiten. Het wordt echter aangeraden ten minste één keer per maand een
volledige computerscan uit te voeren, omdat het herkenningspatroon van malware varieert en de detectie-engine
elke dag wordt bijgewerkt.
De algemene beveiligingsregels in acht nemen
De meest nuttige en effectieve regel van allemaal is altijd voorzichtig zijn. Tegenwoordig worden veel
bedreigingen pas geactiveerd en verspreid als de gebruiker dit proces in gang zet. Als u voorzichtig bent met het
openen van nieuwe bestanden, hoeft u later geen bedreigingen te verwijderen en kunt u zichzelf veel tijd en
moeite besparen. Hier volgen enkele nuttige richtlijnen:
Bezoek geen verdachte websites met veel pop-upvensters en knipperende reclameboodschappen.
Wees voorzichtig met het installeren van freewareprogramma's, codecpakketten, enzovoort. Gebruik
alleen veilige programma's en bezoek alleen veilige websites.
Wees voorzichtig met het openen van e-mailbijlagen, met name bijlagen bij e-mailberichten die in grote
hoeveelheden worden verzonden en e-mailberichten van onbekende afzenders.
Gebruik geen beheerdersaccount wanneer u dagelijkse werkzaamheden op uw computer uitvoert.
Help-pagina's
Welkom bij de gebruikershandleiding van ESET Endpoint Security. Met de hierin weergegeven informatie leert u
het product kennen en kunt u veiliger werken met de computer.
Aan de slag
Alvorens u ESET Endpoint Security gaat gebruiken, is het raadzaam te weten dat ons product kan worden gebruikt
door gebruikers die zijn verbonden via ESET PROTECT en als zelfstandig product kan worden gebruikt. We raden
verder aan dat u zich verdiept in de verschillende typen detecties en externe aanvallen die u kunt tegenkomen bij
het gebruik van uw computer.
Zie nieuwe functies voor meer informatie over functies die in deze versie van ESET Endpoint Security zijn
geïntroduceerd. Wij hebben ook een gids samengesteld om u te helpen bij het instellen en aanpassen van de
basisinstellingen van ESET Endpoint Security.
De Help-pagina's van ESET Endpoint Security gebruiken
De Help-onderwerpen zijn onderverdeeld in verschillende hoofdstukken en subhoofdstukken om u context te
7
bieden. U kunt gerelateerde informatie vinden door simpelweg door de structuur van de Help-pagina's te
bladeren.
Druk op F1 als u meer wilt weten over een bepaald venster in het programma. De Help-pagina voor het venster
dat u op dat moment bekijkt wordt dan weergegeven.
U kunt de Help-pagina's op trefwoord doorzoeken of door woorden en zinsdelen te typen. Het verschil tussen
deze twee methoden is dat een trefwoord logisch kan zijn gerelateerd aan Help-pagina's die het desbetreffende
trefwoord niet in de tekst bevatten. Door te zoeken op woorden en zinsdelen kunt u de inhoud van alle pagina's
doorzoeken en alleen de pagina's weergeven met het gezochte woord of zinsdeel.
Voor consistentie en om verwarring te voorkomen is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET Endpoint Security-parameters. Ook is gebruikgemaakt van een uniforme reeks
symbolen om onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen opmerkingen
waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een verwant onderwerp.
Dit vereist uw aandacht. We adviseren u dan ook om dit niet over te slaan. Doorgaans gaat het om niet-
cruciale maar wel belangrijke informatie.
Deze informatie vereist extra aandacht en voorzichtigheid. Waarschuwingen zijn bedoeld om te voorkomen
dat u fouten maakt met potentieel schadelijke gevolgen. Lees de tekst die in waarschuwingen staat
aandachtig door en zorg dat u die begrijpt, aangezien erin wordt verwezen naar uiterst gevoelige
systeeminstellingen of iets risicovols.
Dit is een use case of praktisch voorbeeld dat u helpt begrijpen hoe een bepaalde functie kan worden
gebruikt.
Conventie Betekenis
Vette tekst Namen van items in de interface zoals vakken en optieknoppen.
Cursieve tekst
Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of
pad betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New Codesamples of opdrachten.
Hyperlink Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot een externe weblocatie.
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles%
De systeemmap van Windows waarin programma's die op een Windowsmachine zijn
geïnstalleerd, worden bewaard.
Online Help: dit is de primaire bron met Help-inhoud. Wanneer u een internetverbinding hebt, wordt de nieuwste
versie van de online-Help automatisch weergegeven.
Documentatie voor op afstand beheerde eindpunten
Zakelijke ESET-producten en ESET Endpoint Security kunnen vanaf één centrale locatie op afstand in een
netwerkomgeving worden beheerd op clientwerkstations, servers en mobiele apparaten. Systeembeheerders die
meer dan 10 clientwerkstations beheren, kunnen overwegen één van de ESET-hulpmiddelen voor beheer op
afstand te implementeren om ESET-oplossingen vanaf één centrale locatie te implementeren, taken te beheren,
beveiligingsbeleid af te dwingen, de systeemstatus te bewaken en snel te reageren op problemen of bedreigingen
op externe computers.
8
ESET-hulpmiddelen voor beheer op afstand
ESET Endpoint Security kan op afstand worden beheerd door ESET PROTECT of ESET Cloud Administrator.
Introduktion til ESET PROTECT
Introduktion til ESET PROTECT Cloud
Hulpmiddelen voor beheer op afstand van derden
Externe bewaking en extern beheer (RMM)
Aanbevolen werkwijzen
Verbind alle ESET Endpoint Security-eindpunten met ESET PROTECT
Beveilig de Geavanceerde instellingen op verbonden clientcomputers om ongeoorloofde wijzigingen te
voorkomen
Pas aanbevolen beleid toe om beschikbare beveiligingsfuncties af te dwingen
De gebruikersinterface minimaliseren: om de interactie van gebruikers met ESET Endpoint Security te
beperken
Proceduregidsen
Hoe u de Overschrijfmodus gebruikt
Hoe u ESET Endpoint Security implementeert met behulp van GPO of SCCM
ESET PROTECT
Met ESET PROTECT kunt u ESET-producten vanaf één centrale locatie in een netwerkomgeving beheren op
werkstations, servers en mobiele apparaten.
Met de ESET PROTECT-webconsole kunt u ESET-oplossingen implementeren, taken beheren, beveiligingsbeleid
afdwingen, systeemstatus bewaken en snel reageren op problemen of bedreigingen op externe computers. Zie
ESET PROTECT het overzicht van de architectuur- en infrastructuurelementen, Aan de slag met ESET
PROTECTWebconsole en Ondersteunde desktop-inrichtingsomgevingen.
ESET PROTECT bestaat uit de volgende onderdelen:
ESET PROTECT Server: regelt de communicatie met agenten en verzamelt en slaat toepassingsgegevens op
in de database. ESET PROTECT Server kan worden geïnstalleerd op Windows- en Linux-servers en wordt
ook als Virtual Appliance geleverd.
ESET PROTECT Webconsole: is de hoofdinterface waarmee u clientcomputers in uw omgeving beheert. De
webconsole geeft een overzicht van de status van clients in uw netwerk en kan worden gebruikt om ESET-
oplossingen op afstand te implementeren op onbeheerde computers. Nadat u ESET PROTECT Server hebt
geïnstalleerd, krijgt u via uw webbrowser toegang tot de webconsole. Als u ervoor kiest de webserver
toegankelijk te maken via internet, kunt u ESET PROTECT vanaf vrijwel elke locatie en/of elk apparaat met
een internetverbinding gebruiken.
ESET ManagementAgent: vergemakkelijkt de communicatie tussen de ESET PROTECT server- en
clientcomputers. De agent moet worden geïnstalleerd op de clientcomputer om communicatie mogelijk te
maken tussen die computer en ESET PROTECT Server. Omdat de agent zich op de clientcomputer bevindt
en meerdere beveiligingsscenario's kan opslaan, versnelt het gebruik van ESET Management agent de
9
reactietijd bij nieuwe detecties aanzienlijk. Met ESET PROTECT Webconsole kunt u ESET Management
Agent implementeren op onbeheerde computers die door Active Directory of ESET RD Sensor worden
geïdentificeerd. U kunt ESET Management agent ook handmatig installeren op clientcomputers als dat
nodig is.
ESET Rogue Detection Sensor: detecteert onbeheerde computers die aanwezig zijn in uw netwerk en stuurt
hun informatie naar de ESET PROTECT server. Hierdoor kunt u nieuwe clientcomputers beheren ESET
PROTECT zonder dat u ze handmatig hoeft te zoeken en toe te voegen. Rogue Detection Sensor onthoudt
computers die zijn gedetecteerd en stuurt dezelfde informatie niet twee keer.
ESET Bridge: is een service die in combinatie met ESET PROTECT voor de volgende doeleinden kan worden
gebruikt:
Distributie van updates naar clientcomputers en installatiepakketten naar ESET Management Agent.
Communicatie doorsturen van ESET Management-agenten naar de ESET PROTECT-server.
Mobile Device Connector: is een onderdeel dat Mobile Device Management met ESET PROTECT mogelijk
maakt, waardoor u mobiele apparaten (Android en iOS) kunt beheren en ESET Endpoint Security for
Android kunt beheren.
ESET PROTECT Virtual Appliance: is bedoeld voor gebruikers die ESET PROTECT in een gevirtualiseerde
omgeving willen uitvoeren.
ESET PROTECT Virtual Agent Host: is een onderdeel van ESET PROTECT dat agententiteiten virtualiseert om
beheer mogelijk te maken van agentloze virtuele machines. Deze oplossing maakt automatisering, het
gebruik van dynamische groepen en hetzelfde taakbeheerniveau mogelijk als ESET Management Agent op
fysieke computers. Virtual Agent verzamelt informatie van virtuele machines en stuurt deze naar ESET
PROTECT Server.
Mirror Tool: is nodig om modules offline bij te werken. Als uw clientcomputers geen internetverbinding
hebben, kunt u met Mirror Tool updatebestanden downloaden bij ESET-updateservers en deze lokaal
opslaan.
ESET Remote Deployment Tool: met dit hulpprogramma kunt u alles-in-éénpakketten implementeren die
zijn gemaakt in <%PRODUCT%> Webconsole. Dit is een gemakkelijke manier om ESET Management Agent
met een ESET-product via een netwerk naar computers te distribueren.
ESET Business Account: is een licentiebeheerportal voor zakelijke ESET-producten. Zie het ESET
PROTECTLicentiebeheer voor instructies om uw product te activeren of zie de ESET Business Account
Online help voor meer informatie over het gebruik van ESET Business Account. Als u al over een door ESET
uitgegeven gebruikersnaam en wachtwoord beschikt die u naar een licentiecode wilt converteren,
verwijzen wij u naar het gedeelte Verouderde referenties voor een licentie converteren.
ESET Inspect: is een uitgebreid endpointdetectie- en responssysteem met functies zoals: incidentdetectie,
incidentbeheer en -respons, gegevens verzamelen, indicaties voor de detectie van schendingen, detectie
van afwijkingen, gedragdetectie en beleidsschendingen.
Zie de onlinegebruikershandleiding van ESET PROTECT voor meer informatie.
ESET PROTECT Cloud
met ESET PROTECT Cloud kunt u vanaf één centrale locatie ESET-producten beheren op werkstations en servers in
een netwerkomgeving, zonder een fysieke of virtuele server te hebben, zoals voor ESET PROTECT of hebt geval is.
Met de ESET PROTECT Cloud-webconsole kunt u ESET-oplossingen implementeren, taken beheren,
beveiligingsbeleid afdwingen, de systeemstatus bewaken en snel reageren op problemen of bedreigingen op
externe computers.
Meer informatie hierover leest u in de onlinegebruikershandleiding van ESET PROTECT Cloud
10
Met wachtwoord beveiligde instellingen
Om uw systeem maximale beveiliging te bieden, moet ESET Endpoint Security juist zijn geconfigureerd. Elke
ongekwalificeerde wijziging of instelling kan ertoe leiden dat het beveiligings- en beschermingsniveau van de
client wordt verlaagd. Een beheerder kan de toegang door de gebruiker tot geavanceerde instellingen beperken
door de instellingen met een wachtwoord te beschermen.
De beheerder kan beleid opstellen om Geavanceerde instellingen voor ESET Endpoint Security op verbonden
clientcomputers te beveiligen. Nieuw beleid ontwikkelen:
In ESET PROTECT Webconsole, klikt u op Beleid in het hoofdmenu links.1.
Klik op Nieuw beleid.2.
Geef uw nieuwe beleid een naam en geef hiervoor eventueel een korte beschrijving op. Klik op de knop3.
Doorgaan.
Selecteer ESET Endpoint voor Windows in de lijst met producten.4.
Klik op Gebruikersinterface in de lijst Instellingen en vouw Toegangsinstellingen uit.5.
Klik in uw versie van ESET Endpoint Security op de schuifbalk om Wachtwoord om instellingen te6.
beveiligen in te schakelen. Merk op dat versie 7 van ESET-eindpuntproducten uitgebreide beveiliging biedt.
Als u over zowel versie 7 als versie 6 van Endpoint-producten in het netwerk beschikt, raden we aan twee
afzonderlijke sets met beleidsregels in te stellen met voor elke set een ander wachtwoord.
Maak een nieuw wachtwoord in het melding, bevestig dit en klik op OK. Klik op Doorgaan.7.
Wijs het beleid toe aan clients. Klik op Toewijzen en selecteer de computers of groepen computers die u8.
met een wachtwoord wilt beveiligen. Klik op OK om uw keuze te bevestigen.
Controleer of alle gewenste clientcomputers zich in de doellijst bevinden en klik op Doorgaan.9.
Bekijk de beleidsinstellingen in de samenvatting en klik op Voltooien om uw nieuwe beleid op te slaan.10.
Wat zijn beleidsregels?
De beheerder kan met beleid vanuit ESET PROTECT Web Console bepaalde configuraties opleggen aan ESET-
producten die op clientcomputers worden uitgevoerd. Beleid kan rechtstreeks op afzonderlijke computers en op
groepen met computers worden toegepast. Ook kunt u meerdere beleidsregels aan een computer of groep
toewijzen.
Een gebruiker moet over de volgende machtigingen beschikken om nieuw beleid te maken: de machtiging Lezen
om de lijst met beleidsregels te lezen, de machtiging Gebruiken om beleidsregels toe te wijzen aan
doelcomputers en de machtiging Schrijven om beleidsregels te maken, aan te passen of te bewerken.
Beleid wordt toegepast in de volgorde van statische groepen. Voor dynamische groepen wordt het beleid eerst
toegepast op onderliggende dynamische groepen. Hierdoor kunt u beleid toepassen met een grotere impact
boven in de structuur van de Groep en meer specifiek beleid toepassen op subgroepen. Met vlaggen kan een ESET
Endpoint Security-gebruiker met toegang tot groepen die zich hoger in de structuur bevinden het beleid van
lagere groepen negeren. Het algoritme wordt uitgelegd in de online-Help van ESET PROTECT.
We raden u aan meer algemeen beleid (bijvoorbeeld het updateserverbeleid) toe te wijzen aan hogere
groepen in de groepsstructuur. Specifieker beleid (bijvoorbeeld apparaatbeheerinstellingen) moet dieper in
de groepsstructuur worden toegewezen. Het lagere beleid negeert doorgaans de instellingen van het
hogere beleid wanneer deze twee worden samengevoegd (tenzij anders gedefinieerd met beleidsvlaggen).
11
Beleidsregels samenvoegen
Beleid dat op een client wordt toegepast, is doorgaans het resultaat van meerdere beleidsregels die zijn
samengevoegd tot één totaalbeleid. Beleidsregels worden een voor een samengevoegd. Wanneer beleidsregels
worden samengevoegd, is de algemene regel dat het latere beleid altijd de instellingen die door het eerdere
beleid zijn ingesteld, vervangt. Als u dit gedrag wilt wijzigen, kunt u beleidsvlaggen gebruiken (beschikbaar voor
elke instelling).
Wanneer u beleidsregels maakt, zult u merken dat bepaalde instellingen een aanvullende regel hebben
(vervangen/achter toevoegen/voor toevoegen) die u kunt configureren.
Vervangen: de hele lijst wordt vervangen, er worden nieuwe waarden toegevoegd en alle eerdere waarden
worden verwijderd.
Achter toevoegen: items worden onder aan de momenteel toegepaste lijst toegevoegd (moet ander beleid
zijn, de lokale lijst wordt altijd genegeerd).
Voor toevoegen: items worden toegevoegd boven aan de lijst (de lokale lijst wordt genegeerd).
ESET Endpoint Security ondersteunt het samenvoegen van lokale instellingen met het externe beleid op een
nieuwe manier. Als de instelling een lijst is (bijvoorbeeld een lijst met geblokkeerde websites) en het externe
beleid conflicteert met een bestaande lokale instelling, wordt deze door het externe beleid overschreven. U kunt
kiezen hoe u lokale en externe lijsten wilt combineren door de verschillende samenvoegingsregels te selecteren
voor:
Instellingen samenvoegen voor extern beleid.
Samenvoegen van externe en lokale beleidsregels: lokale instellingen met het resulterende externe
beleid.
Als u meer wilt weten over het samenvoegen van beleidsregels, volg dan de onlinegebruikershandleiding van
ESET PROTECT en bekijk het voorbeeld.
Hoe werken vlaggen?
Het beleid dat op een clientcomputer wordt toegepast is doorgaans het resultaat van meerdere beleidsregels die
tot één totaalbeleid zijn samengevoegd. Bij het samenvoegen van beleid kunt u het verwachte gedrag van het
totaalbeleid aanpassen, met de volgorde van toegepaste beleidsregels en door beleidsvlaggen te gebruiken.
Vlaggen bepalen hoe beleid met een bepaalde instelling omgaat.
Voor elke instelling kunt u een van de volgende vlaggen selecteren:
Niet
toepassen
Niet toepassen: elke instelling met deze vlag wordt niet ingesteld door het beleid. Aangezien de
instelling niet wordt ingesteld door het beleid, kan deze worden gewijzigd door ander beleid dat
later wordt toegepast.
Toepassen Toepassen: instellingen met de vlag Toepassen worden toegepast op de clientcomputer.
Wanneer beleidsregels worden samengevoegd, kunnen deze instellingen echter worden
genegeerd door ander beleid dat later wordt toegepast. Wanneer beleid met instellingen die zijn
gemarkeerd met deze vlag naar een clientcomputer wordt verzonden, zorgen deze instellingen
ervoor dat de lokale configuratie van de clientcomputer wordt gewijzigd. Aangezien de instelling
niet wordt afgedwongen, kan deze later nog door ander beleid worden gewijzigd.
12
Afdwingen Instellingen met de vlag Afdwingen hebben prioriteit en kunnen niet worden genegeerd door
ander beleid dat later wordt toegepast (zelfs niet als die instellingen ook een afdwingvlag
hebben). Dit garandeert dat ander beleid dat later wordt toegepast deze instelling tijdens het
samenvoegen niet kan wijzigen. Wanneer beleid met instellingen die zijn gemarkeerd met deze
vlag naar een clientcomputer wordt verzonden, zorgen deze instellingen ervoor dat de lokale
configuratie van de clientcomputer wordt gewijzigd.
Scenario: de
beheerder
wil gebruiker
John
toestaan om beleid te maken of bewerken in zijn thuisgroep en
om alle beleidsregels te zien die door de
beheerder
zijn gemaakt, waaronder beleid dat vlaggen van het
type Afdwingen heeft. De
beheerder
wil dat
John
het gehele beleid ziet, maar wil niet dat John bestaand
beleid bewerkt dat door de
beheerder
is gemaakt.
John
kan alleen beleid maken of bewerken binnen zijn
thuisgroep San Diego.
Oplossing:
de beheerder
moet deze stappen volgen:
Aangepaste statistische groepen en machtigingssets maken
1. Maak een nieuwe Statische groep genaamd
San Diego
.
2. Maak een nieuwe Machtigingsset genaamd
Beleid - Alles John
met toegang tot de Statische groep
Alles
en met de machtiging Lezen voor Beleid.
3. Maak een nieuwe Machtigingsset genaamd
Beleid John
met toegang tot de Statische groep
San Diego
,
met functionaliteitstoegang op basis van de machtiging Schrijven en voor Groepen en computers en
Beleid. Dankzij deze machtigingsset kan
John
beleid maken of bewerken in zijn thuisgroep
San Diego
.
4. Maak een nieuwe gebruiker genaamd
John
en selecteer in het gedeelte Machtigingssets de optie
Beleid
- Alles John
en
Beleid John
.
Beleid maken
5. Maak nieuw beleid genaamd
Alles - Firewall inschakelen
, vouw het gedeelte Instellingen uit, selecteer
ESET Endpoint voor Windows, navigeer naar Persoonlijk Firewall > Basis en pas alle instellingen toe met
de vlag Afdwingen. Vouw het gedeelte Toewijzen uit en selecteer de Statische groep
Alles
.
6. Maak nieuw beleid
John Groep - Firewall inschakelen
, vouw het gedeelte Instellingen uit, selecteer ESET
Endpoint voor Windows, navigeer naar Persoonlijk Firewall > Basis en pas alle instellingen toe met de vlag
Toepassen. Vouw het gedeelte Toewijzen uit en selecteer de Statische groep
San Diego
.
Resultaat
Het beleid dat door de
beheerder
is gemaakt, wordt als eerste toegepast omdat de vlaggen van het type
Afdwingen op de beleidsinstellingen zijn toegepast. Instellingen waarop de afdwingvlag is toegepast,
hebben prioriteit en kunnen later niet worden genegeerd door ander beleid. Het beleid dat door gebruiker
John
is gemaakt, wordt toegepast nadat het beleid is toegepast dat door de beheerder is gemaakt.
Als u het eindelijke beleid wilt zien, navigeert u naar Meer > Groepen > San Diego. Selecteer de computer
en selecteer Details weergeven. Klik in het gedeelte Configuratie op Toegepast beleid.
ESET Endpoint Security zelfstandig gebruiken
Dit gedeelte en het gedeelte Werken met ESET Endpoint Security van deze gebruikershandleiding is bestemd voor
gebruikers die ESET Endpoint Security zonder ESET PROTECT of ESET PROTECT Cloud gebruiken. Alle functies van
ESET Endpoint Security zijn volledig toegankelijk, afhankelijk van de accountrechten van de gebruiker.
Installatiemethoden
Er zijn diverse ESET Endpoint Security-installatiemethoden op een clientwerkstation, tenzij u ESET Endpoint
Security via ESET PROTECT of ESET PROTECT Cloud op afstand implementeert op clientwerkstations.
13
Methoden Doel Downloadkoppeling
Installatie met ESET AV
Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw
systeem geïnstalleerde antivirussoftware verwijderen
voordat u met installatie begint.
64-bits downloaden
32-bits downloaden
Installatie (.exe) Installatieproces zonder ESET AV Remover. 64-bits downloaden
32-bits downloaden
Installatie (.msi) In bedrijfsomgevingen is het .msi-installatieprogramma het
installatiepakket dat de voorkeur geniet. Dit komt
hoofdzakelijk door offline en externe implementaties
waarbij diverse hulpprogramma's worden gebruikt, zoals
ESET PROTECT.
64-bits downloaden
32-bits downloaden
Installatie vanaf de
opdrachtregel
ESET Endpoint Security kan lokaal worden geïnstalleerd
vanaf de opdrachtregel of op afstand met een clienttaak
vanuit ESET PROTECT.
N/A
Implementatie met
groepsbeleidobjecten of
SCCM
Gebruik beheerhulpmiddelen zoals groepsbeleidobjecten of
SCCM om ESET Management Agent en ESET Endpoint
Security op clientwerkstations te implementeren.
N/A
Implementeren met behulp
van RMM-hulpmiddelen
Met ESET DEM-plug-ins voor het hulpmiddel Remote
Management and Monitoring (RMM) kunt u ESET Endpoint
Security implementeren naar de clientwerkstations.
N/A
ESET Endpoint Security is beschikbaar in meer dan 30 talen.
Installatie met ESET AV Remover
Voordat u doorgaat met het installatieproces, is het belangrijk dat u een eventueel bestaande
beveiligingstoepassing van de computer verwijdert. Schakel het selectievakje in naast Ik wil ongewenste
antivirustoepassingen verwijderen met ESET AV Remover, zodat ESET AV Remover uw systeem scant en
ondersteunde beveiligingstoepassingen verwijdert. Laat het selectievakje uitgeschakeld en klik op Doorgaan om
ESET Endpoint Security te installeren zonder ESET AV Remover uit te voeren.
14
ESET AV Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem geïnstalleerde antivirussoftware verwijderen.
Volg onderstaande instructies om een bestaand antivirusprogramma met behulp van ESET AV Remover te
verwijderen:
Ga naar dit artikel in de ESET-kennisbank om een lijst met antivirussoftware te zien die ESET AV Remover1.
kan verwijderen.
Lees de licentieovereenkomst voor eindgebruikers en klik op Accepteren om aan te geven dat u hiermee2.
akkoord gaat. Als u op Weigeren klikt, gaat de installatie van ESET Endpoint Security door zonder dat de
bestaande beveiligingstoepassing van de computer wordt verwijderd.
ESET AV Remover doorzoekt uw systeem op de aanwezigheid van antivirussoftware.2.
15
Selecteer de antivirustoepassingen die worden vermeld en klik op Verwijderen. Het verwijderen kan enige2.
ogenblikken duren.
Klik op Doorgaan wanneer het verwijderen is voltooid.2.
Start uw computer opnieuw op om de wijzigingen van kracht te laten worden en door te gaan met de6.
installatie van ESET Endpoint Security. Als het verwijderen mislukt, raadpleeg dan het gedeelte Verwijderen
met ESET AV Remover geëindigd met een fout in deze handleiding.
16
Verwijderen met ESET AV Remover geëindigd met een
fout
Als u een antivirusprogramma niet met ESET AV Remover kunt verwijderen, krijgt u de melding dat de toepassing
die u probeert te verwijderen mogelijk niet door ESET AV Remover wordt ondersteund. Ga naar lijst met
ondersteunde producten of uninstallers voor gangbare Windows-antivirussoftware in de ESET-kennisbank om te
zien of dit specifieke programma kan worden verwijderd.
Als het verwijderen van een beveiligingsproduct mislukt of een onderdeel ervan slechts gedeeltelijk is verwijderd,
wordt u het volgende gevraagd: Opnieuw opstarten en opnieuw scannen. Antwoord bevestigend op de vraag
van Gebruikerstoegangbeheer na het opstarten en zet het scan- en verwijderingsproces voort.
Neem indien nodig contact op met de ESET-klantenservice om een ondersteuningsverzoek te openen en zorg dat
u het bestand AppRemover.log bij de hand hebt voor de ESET-technicus. Het bestand AppRemover.log bevindt
zich in de map eset. Blader naar
%TEMP%
in Windows Verkenner om toegang te krijgen tot deze map. De ESET-
klantenservice reageert zo snel mogelijk om uw probleem te helpen oplossen.
Installatie (.exe)
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee of meer
antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar conflicteren. Wij
adviseren u alle eventuele andere antivirusprogramma's van uw systeem te verwijderen. Bekijk het artikel
in de kennisbank voor een lijst met hulpprogramma's om veelgebruikte antivirussoftware te verwijderen
(beschikbaar in het Engels en een aantal andere talen).
17
Selecteer uw voorkeur voor de volgende functies, lees de licentieovereenkomst voor eindgebruikers en het1.
privacybeleid en klik op Doorgaan of klik op Alles toestaan en doorgaan om alle functies in te schakelen:
ESET LiveGrid®-feedbacksysteem
Detectie van potentieel ongewenste toepassingen
Door op Doorgaan of Alles toestaan en doorgaan te klikken, accepteert u de licentieovereenkomst voor
eindgebruikers en erkent u het privacybeleid. U kunt ESET Endpoint Security in een bepaalde map
installeren door te klikken op Installatiemap wijzigen.
Nadat de installatie is voltooid, wordt u gevraagd ESET Endpoint Security te activeren.2.
18
Installatiemap wijzigen (.exe)
U kunt de installatiemap wijzigen tijdens de installatie. Selecteer een locatie voor de ESET Endpoint Security
installatie. Standaard wordt het programma in de volgende map geïnstalleerd:
C:\Program Files\ESET\ESET Security\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geïnstalleerd:
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
Klik op Terug en ga verder met het installatieproces.
Installatie (.msi)
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
In bedrijfsomgevingen is het .msi-installatieprogramma het installatiepakket dat de voorkeur geniet. Dit
komt hoofdzakelijk door offline en externe implementaties waarbij diverse hulpprogramma's worden
gebruikt, zoals ESET PROTECT.
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee of meer
antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar conflicteren. Wij
adviseren u alle eventuele andere antivirusprogramma's van uw systeem te verwijderen. Bekijk het artikel
in de kennisbank voor een lijst met hulpprogramma's om veelgebruikte antivirussoftware te verwijderen
(beschikbaar in het Engels en een aantal andere talen).
Het ESET Endpoint Security-installatieprogramma dat is gemaakt in ESET PROTECT 8.1 en hoger
ondersteunt Windows 10 Enterprise voor virtuele bureaubladen en de Windows 10-modus voor meerdere
sessies.
Selecteer een gewenste taal en klik op Volgende.1.
19
Lees de Licentieovereenkomst voor eindgebruikers en klik op Ik ga akkoord met de voorwaarden in de2.
licentieovereenkomst om aan te geven dat u de licentieovereenkomst voor eindgebruikers accepteert. Klik
op Volgende nadat u de voorwaarden hebt geaccepteerd om door te gaan met de installatie.
Selecteer uw voorkeur voor het feedbacksysteemESET LiveGrid®. ESET LiveGrid® zorgt ervoor dat ESET3.
onmiddellijk en voortdurend wordt geïnformeerd over nieuwe infiltraties, zodat wij onze klanten beter
kunnen beveiligen. Het systeem maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van
ESET, waar deze worden geanalyseerd, verwerkt en toegevoegd aan de detectie-engine. Klik op
Geavanceerde instellingen om aanvullende installatieparameters te configureren.
20
De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren. Nadat de4.
installatie is voltooid, wordt u gevraagd ESET Endpoint Security te activeren.
Geavanceerde installatie (.msi)
Met een geavanceerde installatie kunt u installatieparameters aanpassen die niet beschikbaar zijn bij een normale
installatie.
U kunt de installatiemap wijzigen tijdens de installatie. Selecteer een locatie voor de ESET Endpoint1.
Security installatie. Standaard wordt het programma in de volgende map geïnstalleerd:
C:\Program Files\ESET\ESET Security\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geïnstalleerd:
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
21
Kies welke productonderdelen u wilt installeren. De productonderdelen in het gedeelte Computer zijn2.
Real-timebeveiliging van bestandssysteem, Computerscan, Documentsbescherming en Apparaatbeheer. De
eerste twee onderdelen zijn verplichte onderdelen, anders werkt uw beveiligingsoplossing niet. In het
gedeelte Netwerk kunt u kiezen of u ESET Firewall wilt installeren, die al het inkomende en uitgaande
netwerkverkeer controleert en regels voor individuele netwerkverbindingen toepast. Firewall biedt ook
bescherming tegen aanvallen van externe computers. Netwerkaanvalbeveiliging (IDS) analyseert de inhoud
van het netwerkverkeer en beschermt tegen netwerkaanvallen. Al het verkeer dat als schadelijk wordt
beoordeeld, wordt geblokkeerd. De onderdelen in het gedeelte Web en e-mail zijn verantwoordelijk voor
uw beveiliging terwijl u op internet surft en via e-mail communiceert. In het onderdeel Mirror voor updates
kunt u andere computers in uw netwerk bijwerken. Externe bewaking en extern beheer (Remote
Monitoring and Management, afgekort RMM) is het proces van het bewaken en beheren van
softwaresystemen met een lokaal geïnstalleerde agent die met een beheerserviceprovider toegankelijk is.
De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren.3.
22
Minimale installatie van modules
Om het netwerkverkeer in verband met de grootte van het installatieprogramma te verminderen en bronnen te
besparen, wordt ESET geleverd met een installatieprogramma voor minimale modules. Het installatieprogramma
bevat alleen de essentiële modules en alle andere modules worden gedownload tijdens de eerste module-update
na productactivering. Het belangrijkste voordeel is dat u over een aanzienlijk kleiner installatieprogramma
beschikt en ESET Endpoint Security alleen de nieuwste toepassingsmodules downloadt wanneer u het product
activeert.
Het installatieprogramma voor minimale modules heeft de volgende modules:
Loaders
Anti-Stealth-ondersteuning
Direct Cloud-communicatie
Vertalingsondersteuning
Configuratie
SSL
Na productactivering ziet u Beveiligingsstatus initialiseren, wat u informeert over het initialiseren van functies.
In het geval van een probleem met het downloaden van modules (bijvoorbeeld vanwege proxy-instellingen,
geen netwerk, enz.), wordt de waarschuwingsstatus Aandacht vereist weergegeven. Klik in het
hoofdprogrammavenster op Bijwerken > Controleren op updates om het proces opnieuw te starten.
Na verschillende mislukte pogingen wordt de rode toepassingsstatus Instellen van beveiliging mislukt
weergegeven. Klik op Nogmaals proberen om de beveiligingsinstellingen opnieuw te starten. Als het
initialisatieproces mislukt en u nog steeds geen modules kunt downloaden, download de volledige MSI-
installatieprogramma's.
Als uw clientcomputers geen internetverbinding hebben of offline werken en updates nodig hebben, volg
dan de volgende methoden om updatebestanden op ESET-updateservers te downloaden:
Bijwerken vanaf de mirror
Mirror Tool gebruiken
Installatie vanaf de opdrachtregel
U kunt ESET Endpoint Security lokaal installeren vanaf de opdrachtregel of op afstand met behulp van een
clienttaak installeren vanaf ESET PROTECT.
Ondersteunde parameters
APPDIR=<path>
Pad - Geldig mappad.
Map met toepassingsinstallatie.
APPDATADIR=<path>
Pad - Geldig mappad.
Map met toepassingsgegevensinstallatie.
23
MODULEDIR=<path>
Pad - Geldig mappad.
Map met module-installatie.
ADDLOCAL=<list>
Onderdeelinstallatie - lijst met niet-verplichte functies die lokaal moeten worden geïnstalleerd.
Syntaxis met ESET .msi-pakketten: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
Voor meer informatie over de eigenschap ADDLOCAL verwijzen we u naar
http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx
ADDEXCLUDE=<list>
De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden namen van functies die niet moeten
worden geïnstalleerd, ter vervanging van de verouderde REMOVE.
Bij het selecteren van een functie die niet moet worden geïnstalleerd, moet het hele pad (d.w.z. alle
subfuncties) en de bijbehorende onzichtbare functies expliciet in de lijst worden opgenomen.
Syntaxis met ESET .msi-pakketten: ees_nt64_enu.msi /qn ADDEXCLUDE=Firewall,Network
ADDEXCLUDE kan niet worden gebruikt in combinatie met ADDLOCAL.
Zie documentatie voor de msiexec-versie die wordt gebruikt voor de juiste opdrachtregelschakelopties.
Regels
De lijst ADDLOCAL is een door komma's gescheiden lijst met alle functienamen die moeten worden
geïnstalleerd.
Wanneer u een functie selecteert om te installeren, moet het gehele pad (alle bovenliggende functies)
expliciet in de lijst worden opgenomen.
Zie aanvullende regels voor de juiste syntaxis.
Onderdelen en functies
Installatie van onderdelen met behulp van ADDLOCAL/ADDEXCLUDE-parameters werkt niet met ESET
Endpoint Antivirus.
De functies zijn onderverdeeld in 4 categorieën:
Verplicht: de functie wordt altijd geïnstalleerd.
Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt geïnstalleerd.
Onzichtbaar: logische functie die verplicht is om andere functies goed te laten werken.
Tijdelijke plaatsaanduiding: functie die geen gevolgen heeft voor het product, maar die met onderliggende
functies moet worden vermeld.
De functieset van ESET Endpoint Security is als volgt:
Beschrijving Functienaam Bovenliggend item van
functie
Aanwezigheid
Basisonderdelen van programma Computer Plaatselijke
tijdaanduiding
24
Beschrijving Functienaam Bovenliggend item van
functie
Aanwezigheid
Detectie-engine Antivirus Computer Verplicht
Detectie-engine/Malwarescans Scan Computer Verplicht
Detectie-engine/Real-timebeveiliging van
bestandssysteem
RealtimeProtection Computer Verplicht
Detectie-engine/Malwarescans/Documentbescherming DocumentProtection Antivirus Optioneel
Apparaatbeheer DeviceControl Computer Optioneel
Netwerkbeveiliging Network Plaatselijke
tijdaanduiding
Netwerkbeveiliging/Firewall Firewall Network Optioneel
Netwerkbeveiliging/Bescherming tegen
netwerkaanvallen/...
IdsAndBotnetProtection Network Optioneel
Beveiligde browser OnlinePaymentProtection WebAndEmail Optioneel
Web en e-mail WebAndEmail Plaatselijke
tijdaanduiding
Web en e-mail / Protocolfiltering ProtocolFiltering WebAndEmail Onzichtbaar
Web en e-mail/Webtoegangsbeveiliging WebAccessProtection WebAndEmail Optioneel
Web en e-mail/E-mailclientbeveiliging EmailClientProtection WebAndEmail Optioneel
Web en e-mail/E-mailclientbeveiliging/E-mailclients MailPlugins EmailClientProtection Onzichtbaar
Web- en e-mail/E-
mailclientbeveiliging/Antispambeveiliging
Antispam EmailClientProtection Optioneel
Web en e-mail/Webbeheer WebControl WebAndEmail Optioneel
Hulpmiddelen/ESET RMM Rmm Optioneel
Bijwerken/Profielen/Updatemirror UpdateMirror Optioneel
ESET Inspect-plug-in EnterpriseInspector Onzichtbaar
Groepsfunctieset:
Beschrijving Functienaam Aanwezigheid van functies
Alle verplichte functies _Base Onzichtbaar
Alle beschikbare functies ALL Onzichtbaar
Aanvullende regels
Als een of meer van de WebAndEmail-functies zijn geselecteerd om te worden geïnstalleerd, moet de
onzichtbare ProtocolFiltering-functie in de lijst worden opgenomen.
Namen van alle functies zijn hoofdlettergevoelig, bijvoorbeeld UpdateMirror is niet gelijk aan
UPDATEMIRROR.
Lijst met configuratie-eigenschappen
Eigenschappen Waarde Functie
CFG_POTENTIALLYUNWANTED_ENABLED= 0 - Uitgeschakeld
1 - Ingeschakeld
PUA-detectie
CFG_LIVEGRID_ENABLED= Zie hieronder Zie de LiveGrid-eigenschap hieronder
FIRSTSCAN_ENABLE= 0 - Uitgeschakeld
1 - Ingeschakeld
Plan een computerscan om na installatie uit te
voeren
25
Eigenschappen Waarde Functie
CFG_PROXY_ENABLED= 0 - Uitgeschakeld
1 - Ingeschakeld
Instellingen voor proxyserver
CFG_PROXY_ADDRESS= <ip> IP-adres van proxyserver
CFG_PROXY_PORT= <port> Poortnummer van proxyserver
CFG_PROXY_USERNAME= <username> Gebruikersnaam voor verificatie
CFG_PROXY_PASSWORD= <password> Wachtwoord voor verificatie
ACTIVATION_DATA= Zie hieronder Productactivering, licentiecode of
offlinelicentiebestand
ACTIVATION_DLG_SUPPRESS= 0 - Uitgeschakeld
1 - Ingeschakeld
Indien ingesteld op "1", wordt het
productactiveringsdialoogvenster niet
weergegeven bij de eerste keer starten
ADMINCFG= <path> Pad naar geëxporteerde XML-configuratie
(standaardwaarde
cfg.xml
)
Alleen configuratie-eigenschappen in ESET Endpoint Security
CFG_EPFW_MODE=
0 - Automatisch (standaard)
1 - Interactief
2 - Op beleid gebaseerd
3 - Leren
Firewall filtermodus
CFG_EPFW_LEARNINGMODE_ENDTIME= <timestamp> Einddatum van de leermodus als Unix-
tijdstempel
LiveGrid®-eigenschap
Bij installatie van ESET Endpoint Security met CFG_LIVEGRID_ENABLED is het gedrag van het product na de
installatie:
Functie CFG_LIVEGRID_ENABLED=0 CFG_LIVEGRID_ENABLED=1
ESET LiveGrid®-reputatiesysteem Aan Aan
ESET LiveGrid®-feedbacksysteem Uit Aan
Anonieme statistieken verzenden Uit Aan
De eigenschap ACTIVATION_DATA
Opmaak Methoden
ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE Activering met behulp van de
ESET-licentiecode
(internetverbinding moet actief
zijn)
ACTIVATION_DATA=offline:C:\ProgramData\ESET\ESET
Security\license.lf
Activering met behulp van een
offlinelicentiebestand
Taaleigenschappen
ESET Endpoint Security-taal (u moet beide eigenschappen opgeven).
26
Eigenschap Waarde
PRODUCT_LANG= LCID-decimaal (landinstellingen-ID), bijvoorbeeld 1033 voor het Engels (Verenigde
Staten). Zie de lijst met taalcodes.
PRODUCT_LANG_CODE= LCID-tekenreeks (taalcultuurnaam) in kleine letters, bijvoorbeeld en-us voor Engels
(Verenigde Staten). Zie de lijst met taalcodes.
Eigenschappen voor opnieuw opstarten
Geef de volgende parameters op om de computer opnieuw op te starten na de installatie:
Eigenschap Waarde Functie
REBOOT_WHEN_NEEDED= 0 - Uitgeschakeld
1 - Ingeschakeld
Als deze optie is ingeschakeld, wordt de computer opnieuw
opgestart na de installatie.
REBOOT_CANCELABLE= 0 - Uitgeschakeld
1 - Ingeschakeld
Als deze optie is ingeschakeld, kan de gebruiker het opnieuw
opstarten van de computer annuleren.
REBOOT_POSTPONE= waarde in seconden Maximale hoeveelheid tijd in seconden die de gebruiker heeft
om het opnieuw opstarten van de computer uit te stellen.
REBOOT_CANCELABLE en REBOOT_POSTPONE zijn alleen beschikbaar als REBOOT_WHEN_NEEDED is
ingeschakeld.
Voorbeelden van opdrachtregelinstallaties
Zorg ervoor dat u de Licentieovereenkomst voor eindgebruikers leest en dat u over beheerdersrechten
beschikt voordat u de installatie uitvoert.
Sluit het gedeelte NetworkProtection van de installatie (u moet ook alle onderliggende functies opgeven):
msiexec /qn /i ees_nt64.msi ADDEXCLUDE=Network,Firewall,IdsAndBotnetProtection
Als u wilt dat uw ESET Endpoint Security na installatie automatisch wordt geconfigureerd, kunt u op de
installatieopdracht basisconfiguratieparameters opgeven.
Installeer ESET Endpoint Security met ESET LiveGrid® ingeschakeld:
msiexec /qn /i ees_nt64.msi CFG_LIVEGRID_ENABLED=1
Installeer naar een andere toepassingsinstallatiemap dan de standaardinstelling.
msiexec /qn /i ees_nt64_enu.msi APPDIR=C:\ESET\
Installeer en activeer ESET Endpoint Security met behulp van uw ESET-licentiecode.
msiexec /qn /i ees_nt64_enu.msi ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE
Stille installatie met gedetailleerde logboekregistratie (handig voor het oplossen van problemen) en alleen
RMM met verplichte onderdelen:
msiexec /qn /i ees_nt64.msi /l*xv msi.log ADDLOCAL=_Base,Rmm
Geforceerde, stille, volledige installatie met een bepaalde taal.
msiexec /qn /i ees_nt64.msi ADDLOCAL=ALL PRODUCT_LANG=1033 PRODUCT_LANG_CODE=en-us
Opdrachtregelopties voor na installatie
ESET CMD : importeer een .xml-configuratiebestand of schakel een beveiligingsfunctie in/uit
Opdrachtregelscanner : voer een computerscan vanaf de opdrachtregel uit
27
Implementatie met groepsbeleidobjecten of SCCM
Naast rechtstreekse installatie van ESET Endpoint Security op een clientwerkstation, kunt u de installatie ook
uitvoeren met beheerhulpmiddelen, zoals Groepsbeleidsobject (GPO) (GPO), Software Center Configuration
Manager (SCCM), Symantec Altiris of Puppet.
Beheerd (aanbevolen)
Voor beheerde computers moet eerst ESET Management Agent worden geïnstalleerd en moet daarna ESET
Endpoint Security worden geïmplementeerd via ESET PROTECT. ESET PROTECT moet in uw netwerk zijn
geïnstalleerd.
Download het zelfstandige installatieprogramma voor ESET Management Agent.1.
Bereid het GPO/SCCM-script voor installatie op afstand voor.2.
Implementeer ESET Management Agent met behulp van GPO of SCCM.3.
Zorg ervoor dat de clientcomputers zijn toegevoegd aan ESET PROTECT.4.
Implementeer ESET Endpoint Security op uw clientcomputers en activeer ze.5.
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Implementeer ESET Management Agent via SCCM of GPO
Implementeer ESET Management Agent met behulp van een groepsbeleidsobject (GPO)
Onbeheerd
Voor onbeheerde computers kunt u ESET Endpoint Security rechtstreeks op de clientwerkstations
implementeren. Dit wordt echter niet aanbevolen, omdat u dan geen beleid kunt bewaken of afdwingen voor al
uw ESET-eindpuntproducten op werkstations.
Standaard wordt ESET Endpoint Security na de installatie niet geactiveerd en is daarom niet functioneel.
Optie 1 (software-installatie)
Download het .msi-installatieprogramma voor ESET Endpoint Security.1.
Maak een .mst-transformatiepakket van het .msi-bestand (bijvoorbeeld door gebruik te maken van de Orca2.
.msi-editor) om hierin de productactiveringseigenschap op te nemen (zie ACTIVATION_DATA in Installatie
vanaf de opdrachtregel).
Stappen weergeven voor het maken van een .mst-bestand in Orca
Orca Openen.1.
Laad het .msi-installatieprogramma door te klikken op File > Open.2.
Klik op Transform > New Transform.3.
Klik op Property in het gedeelte Tables en daarna in het menu Tables > Add row.4.
Typ in het venster Add Row de opdracht ACTIVATION_DATA als Property en de licentie-informatie als5.
Value.
28
Klik op Transform > Generate Transform om het .mst-bestand op te slaan.6.
Optioneel: als u uw aangepaste ESET Endpoint Security .xml-configuratiebestand wilt importeren1.
(bijvoorbeeld om RMM in te schakelen of de proxyserverinstellingen te configureren), zet het cfg.xml-
bestand dan op dezelfde locatie neer als het .msi-installatieprogramma.
Implementeer het .msi-installatieprogramma op afstand met het .mst-bestand via GPO (software-2.
installatie) of SCCM.
Optie 2 (met een geplande taak)
Download het .msi-installatieprogramma voor ESET Endpoint Security.1.
Bereid een script voor installatie vanaf de opdrachtregel voor om hierin de productactiveringseigenschap2.
op te nemen (zie ACTIVATION_DATA).
Maak het .msi-installatieprogramma en het .cmd-script voor alle werkstations in het netwerk toegankelijk.3.
Optioneel: als u uw aangepaste ESET Endpoint Security .xml-configuratiebestand wilt importeren4.
(bijvoorbeeld om RMM in te schakelen of de proxyserverinstellingen te configureren), zet het cfg.xml-
bestand dan op dezelfde locatie neer als het .msi-installatieprogramma.
Pas een voorbereid script voor installatie vanaf de opdrachtregel toe met behulp van GPO of SCCM.5.
Gebruik voor GPO achtereenvolgens Groepsbeleidsvoorkeuren >
Groepsbeleidsplanningstaken > Onmiddellijke taak
Als u geen gebruik wilt maken van ESET PROTECT om uw ESET-eindpuntproducten op afstand te beheren,
heeft ESET Endpoint Security de ESET-plug-in voor RMM, waarmee u softwaresystemen kunt bewaken en
controleren met behulp van een lokaal geïnstalleerde agent die toegankelijk is voor een
beheerserviceprovider.
Meer informatie
29
Upgraden naar een nieuwere versie
Er worden nieuwere versies van ESET Endpoint Security uitgebracht om verbeteringen door te voeren of
problemen op te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules.
Upgraden naar een nieuwere versie kan op verschillende manieren worden bereikt:
Automatisch, met ESET PROTECT, of ESET PROTECT Cloud.1.
Automatisch, met groepsbeleidobjecten of SCCM.2.
Automatisch, via een programma-update.3.
Aangezien de upgrade van het programma verspreid wordt onder alle gebruikers en van invloed kan zijn op
bepaalde systeemconfiguraties, wordt deze pas uitgebracht na uitgebreide testen, zodat een soepele
upgrade kan worden gewaarborgd voor alle mogelijke systeemconfiguraties. Als u een upgrade naar een
nieuwere versie onmiddellijk wilt uitvoeren nadat deze is uitgebracht, gebruikt u een van de onderstaande
methoden.
Controleer of u Updatemodus hebt ingeschakeld in Geavanceerde instellingen (F5) > Bijwerken >
Profielen > Productupdates.
Handmatig, door een recentere versie te downloaden en deze over de oude installatie heen te installeren.4.
Aanbevolen upgradescenario's
Ik beheer mijn ESET-producten op afstand of wil dat doen
Als u meer dan 10 ESET Endpoint-producten beheert, kunt u overwegen ESET PROTECT of ESET PROTECT Cloud in
te zetten. Zie de volgende documentatie:
ESET PROTECT | ESET-software upgraden via een clienttaak
ESET PROTECT | Gids voor kleine tot middelgrote bedrijven die maximaal 250 Windows ESET Endpoint-
producten beheren
Introduktion til ESET PROTECT Cloud
Handmatig upgraden op een clientwerkstation
ESET Endpoint Security handmatig upgraden op afzonderlijke clientwerkstations:
Controleer of de versie die u momenteel hebt geïnstalleerd, wordt ondersteund.1.
Controleer of uw besturingssysteem wordt ondersteund.2.
Download en installeer de nieuwste versie over de vorige.2.
De installatie van de nieuwste versie in plaats van de vorige wordt niet gegarandeerd voor versies met het
ondersteuningsniveau 'Einde levensduur'. Zie het beleid voor einde levensduur om het
ondersteuningsniveau voor uw versie van ESET Endpoint Security te controleren.
Als u wilt upgraden vanaf niet-ondersteunde versies, moet u ESET Endpoint Security eerst verwijderen.
Lees het volgende artikel in de ESET-kennisbank voor meer informatie over een upgrade van ESET Endpoint
Security op een clientwerkstation.
30
Automatische upgrade voor verouderde producten
Uw ESET-productversie wordt niet meer ondersteund en uw product is geüpgraded naar de nieuwste versie.
Algemene installatieproblemen
In elke nieuwe versie van een ESET-product zijn de nieuwste oplossingen voor problemen en verbeteringen
opgenomen. Bestaande klanten met een geldige licentie voor een ESET-product kunnen gratis upgraden
naar de nieuwste versie van hetzelfde product.
Ga als volgt te werk als de installatie wilt afronden:
Klik op Accepteren en doorgaan om de Licentieovereenkomst voor eindgebruikers en het Privacybeleid te1.
accepteren. Als u het niet eens bent met de Licentieovereenkomst voor eindgebruikers, klikt u op
Verwijderen. U kunt niet terugkeren naar de vorige versie.
Klik op Alles toestaan en doorgaans om het ESET LiveGrid®-feedbacksysteem toe te staan of klik op2.
Doorgaan als u niet wilt deelnemen.
Nadat u het nieuwe ESET-product met uw licentiecode hebt geactiveerd, wordt de startpagina3.
weergegeven. Als uw licentiegegevens niet worden gevonden, gaat u verder met een nieuwe proeflicentie.
Als uw licentie die in het vorige product wordt gebruikt niet geldig is, activeert u uw ESET-product.
Het apparaat moet opnieuw worden opgestart en is vereist om de installatie te voltooien.4.
Beveiligings- en stabiliteitsupdates
Bijwerken van ESET Endpoint Security is een essentiële taak om volledig beschermd te blijven tegen schadelijke
code. Elke nieuwe versie van ESET Endpoint Security heeft tal van verbeteringen en bugfixes. We raden u ten
zeerste aan om ESET Endpoint Security periodiek bij te werken om te voorkomen dat u met
beveiligingsproblemen en bedreigingen in ESET Endpoint Security te maken krijgt.
Meer informatie over:
Beleid ten aanzien van het einde van de levensduur (zakelijke producten)
Productupdates
Beveiligings- en stabiliteitshotfixes
Voor meer informatie over de wijzigingen in ESET Endpoint Security, verwijzen wij u naar het volgende
artikel in de ESET-kennisbank.
Automatische updates zorgen voor maximale veiligheid en stabiliteit van uw product. U kunt beveiligings-
en stabiliteitsupdates niet uitschakelen.
Algemene installatieproblemen
Als zich problemen voordoen tijdens de installatie, raadpleegt u onze lijst met algemene installatieproblemen en
oplossingen om een oplossing voor uw probleem te vinden.
31
Productactivering
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren. Zie Hoe u ESET Endpoint Security
activeert voor meer informatie.
Computerscan
We raden aan dat u regelmatig computerscans uitvoert, of een reguliere scantaak plant om op bedreigingen te
controleren. Klik in het hoofdvenster op Computerscan en klik vervolgens op Uw computer scannen. Zie
Computerscan voor meer informatie over computerscans.
Handleiding voor beginners
Dit hoofdstuk biedt een eerste overzicht van ESET Endpoint Security en de basisinstellingen van het programma.
De gebruikersinterface
Het hoofdprogrammavenster van ESET Endpoint Security is onderverdeeld in twee hoofdgedeelten. In het
hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in
het hoofdmenu aan de linkerkant.
Beveiligingsstatus: hier vindt u informatie over de beveiligingsstatus van ESET Endpoint Security.
32
Computerscan: hiermee kunt u een scan van uw computer configureren en starten of een aangepaste scan
maken, of Verwijderbare media scannen. Ook kunt u de vorige scan die is uitgevoerd, herhalen.
Bijwerken: hier wordt informatie weergegeven over de detectie-engine en kunt u handmatig op updates
controleren.
Instellingen: selecteer deze optie om de beveiligingsinstellingen aan te passen voor uw computer, netwerk of
web en e-mail.
Hulpmiddelen: biedt toegang tot logbestanden, beveiligingsstatistieken, weergave van activiteiten, actieve
processen, planner, quarantaine, netwerkverbindingen, ESET SysInspector en ESET SysRescue om een herstel-cd
te maken. Ook kunt u een voorbeeld ter analyse verzenden.
Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en de website van
ESET. Verder zijn er koppelingen naar de website van Technische ondersteuning, hulpmiddelen voor
ondersteuning en informatie over productactivering.
Als u het kleurenschema van de grafische gebruikersinterface van ESET Endpoint Security wilt wijzigen,
raadpleegt u Elementen van gebruikersinterface.
Het scherm Beveiligingsstatus bevat informatie over de veiligheid en het huidige beveiligingsniveau van uw
computer. De groene status Maximale beveiliging betekent dat het systeem maximaal beveiligd is.
In het statusvenster staan ook snelkoppelingen naar vaak gebruikte functies in ESET Endpoint Security en
informatie over de nieuwste update.
33
Te volgen procedure als het programma niet correct werkt.
Een groen vinkje wordt weergegeven naast alle programmamodules die volledig functioneel zijn. Een rood
uitroepteken of oranje meldingspictogram wordt weergegeven als een module aandacht verdient. Extra
informatie over de module, waaronder onze aanbeveling over hoe u de volledige functionaliteit herstelt, wordt
weergegeven in het bovenste gedeelte van het scherm. U kunt de status van module wijzigen door op
Instellingen in het hoofdmenu te klikken en vervolgens op de gewenste module te klikken.
Het pictogram met een rood uitroepteken geeft ernstige problemen aan. Uw computer is zeer
waarschijnlijk niet maximaal beveiligd. U kunt dit type meldingen tegenkomen in de volgende scenario's:
Antivirus- en antispywarebeveiliging is tijdelijk uitgeschakeld: klik op Alle beveiligingsmodules voor
antivirus en antispyware starten om de antivirus- en antispywarebeveiliging opnieuw in te schakelen in
het deelvenster Beveiligingsstatus of Antivirus- en antispywarebeveiliging inschakelen in Instellingen.
Antivirusbeveiliging is niet functioneel: initialisatie van virusscanner is mislukt. De meeste ESET Endpoint
Security-modules werken niet correct.
Anti-phishingbeveiliging is niet functioneel: deze functie werkt niet, omdat andere vereiste
programmamodules niet actief zijn.
ESET Firewall is uitgeschakeld: dit probleem wordt aangegeven met een rood pictogram en een
beveiligingsmelding naast het item Netwerk. Klik op Filtermodus inschakelen om netwerkbeveiliging
opnieuw in te schakelen.
Initialisatie van Firewall mislukt: de firewall is uitgeschakeld vanwege problemen met de
systeemintegratie. Start uw computer zo snel mogelijk opnieuw op.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om de
detectie-engine (voorheen de database met viruskenmerken) bij te werken. Wij adviseren u de
34
standaardinstellingen te controleren. De meest gangbare reden voor deze fout is onjuist ingevoerde
verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
Product is niet geactiveerd of Licentie verlopen: dit wordt aangegeven met een rood
beveiligingsstatuspictogram. Er kunnen geen updates meer worden uitgevoerd zodra de licentie verloopt.
Volg de instructies in het waarschuwingsvenster om uw licentie te verlengen.
Host Intrusion Prevention System (HIPS) is uitgeschakeld: dit probleem wordt aangegeven wanneer HIPS
wordt uitgeschakeld in Geavanceerde instellingen. Uw computer is niet beveiligd tegen sommige soorten
bedreigingen en de beveiliging moet direct opnieuw worden ingeschakeld door op HIPS inschakelen te
klikken.
ESET LiveGrid® is uitgeschakeld : dit probleem wordt aangegeven wanneer ESET LiveGrid® is uitgeschakeld
in Geavanceerde instellingen.
Geen periodieke updates gepland: ESET Endpoint Security controleert of ontvangt geen belangrijke
updates tenzij u een bijwerktaak plant.
Anti-Stealth is uitgeschakeld: klik op Anti-Stealth inschakelen om deze functie opnieuw in te schakelen.
Netwerktoegang geblokkeerd: dit wordt weergegeven wanneer de clienttaak Computer isoleren van
netwerk van dit ESET PROTECT-werkstation wordt geactiveerd. Neem contact op met uw
systeembeheerder voor meer informatie.
Real-timebeveiliging van bestandssysteem is tijdelijk uitgeschakeld: real-timebeveiliging is uitgeschakeld
door de gebruiker. Uw computer is niet beveiligd tegen bedreigingen. Klik op Real-timebeveiliging
inschakelen om deze functie opnieuw in te schakelen.
De oranje "i" geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem. Mogelijke
oorzaken zijn:
Beveiliging van webtoegang is uitgeschakeld: u kunt Beveiliging van webtoegang opnieuw inschakelen
door op de beveiligingsmelding te klikken en vervolgens op Beveiliging van webtoegang inschakelen te
klikken.
Uw licentie verloopt binnenkort: dit wordt aangegeven door het beveiligingsstatuspictogram met een
uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt
het pictogram van de beveiligingsstatus rood.
Botnet-beveiliging is tijdelijk uitgeschakeld : klik op Botnet-beveiliging inschakelen om deze functie in te
schakelen.
Netwerkaanvalbeveiliging (IDS) is tijdelijk uitgeschakeld : klik op Netwerkaanvalbeveiliging (IDS)
inschakelen om deze functie in te schakelen.
Antispambeveiliging is tijdelijk uitgeschakeld: klik op Antispambeveiliging inschakelen om deze functie in
te schakelen.
Webbeheer is tijdelijk uitgeschakeld : klik op Webbeheer inschakelen om deze functie in te schakelen.
Beleid negeren geactiveerd: de configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd.
Waarschijnlijk tot het probleem is opgelost. Alleen bevoegde gebruikers kunnen de beleidsinstellingen
overschrijven. Raadpleeg Hoe u de Overschrijfmodus gebruikt voor meer informatie.
Apparaatbeheer is tijdelijk uitgeschakeld : klik op Apparaatbeheer inschakelen om deze functie in te
schakelen.
Zie Toepassingstatussen als u de zichtbaarheid van statussen in het product in het eerste deelvenster van ESET
Endpoint Security wilt aanpassen.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of om de ESET-kennisbank te doorzoeken. Mocht u daarna nog hulp
nodig hebben, dien dan een verzoek in bij ESET Technische ondersteuning. ESET Technische ondersteuning zal uw
35
vragen zo spoedig mogelijk beantwoorden en u helpen met het vinden van een oplossing.
Als een status bij een functie hoort die door ESET PROTECT-beleid is geblokkeerd, kunt u niet op de link
klikken.
Instellingen voor updates
Door regelmatig updates uit te voeren voor ESET Endpoint Security bent u verzekerd van het maximale
beveiligingsniveau van uw computer. De updatemodule waarborgt dat zowel de programmamodules als de
systeemonderdelen altijd up-to-date zijn.
Als u in het hoofdvenster op Bijwerken klikt, ziet u informatie over de huidige updatestatus, inclusief de datum en
tijd van de laatste succesvolle update en of er een update nodig is.
Naast automatische updates kunt u op Controleren op updates klikken om handmatig bijwerken te activeren.
Het venster Geavanceerde instellingen (klik op Instellingen > Geavanceerde instellingen in het hoofdmenu, of
druk op F5 op uw toetsenbord) bevat aanvullende updateopties. Als u geavanceerde updateopties wilt
configureren, zoals de updatemodus, proxyservertoegang, LAN-verbindingen en instellingen voor het maken van
detectie-enginekopieën, klikt u op de knop Bijwerken in de structuur Geavanceerde instellingen.
Als u problemen ondervindt met een update, klikt u op Wissen om de cache met updates leeg te maken. Als u ook
dan geen programmamodules kunt bijwerken, verwijzen wij u naar het gedeelte Problemen rond het bericht
'Modules bijwerken mislukt' oplossen.
36
De optie Automatisch kiezen in Profielen > Updates > Module-updates is standaard ingeschakeld. Wanneer u
een ESET-updateserver gebruikt voor het ontvangen van updates, wordt u aangeraden deze optie niet te wijzigen.
Voor optimale functionaliteit moet het programma automatisch worden bijgewerkt. Dit is alleen mogelijk als de
juiste licentiecode is opgegeven in Help en ondersteuning > Product activeren. Als u uw Licentiecode niet hebt
opgegeven na installatie, kunt u dat op elk moment alsnog doen. Zie ESET Endpoint Security activeren voor meer
gedetailleerde informatie over activering.
Netwerkbeveiliging configureren
Het is noodzakelijk om verbonden netwerken te configureren om uw computer in een netwerkomgeving te
beveiligen. U kunt andere gebruikers toegang tot uw computer geven door netwerkbeveiliging zodanig te
configureren dat delen is toegestaan. Klik op Instellingen > Netwerkbeveiliging > Verbonden netwerken en klik
op de koppeling onder het verbonden netwerk. Er wordt een venster met opties weergegeven waarin u het
gekozen netwerk als vertrouwd kunt configureren.
Standaard maakt ESET Endpoint Security gebruik van Windows-instellingen wanneer er een nieuwe netwerk
wordt gedetecteerd. Als u wilt dat er een dialoogvenster wordt weergegeven wanneer er een nieuwe netwerk
wordt gedetecteerd, wijzigt u het beveiligingstype van nieuwe netwerken in Bekende netwerken. De configuratie
van netwerkbeveiliging vindt plaats wanneer uw computer verbinding maakt met een nieuw netwerk. Daarom is
het meestal niet nodig om vertrouwde zones te definiëren.
37
Er zijn twee netwerkbeveiligingsmodi waaruit u kunt kiezen in het venster Netwerkbeveiliging configureren:
Ja: voor vertrouwde netwerken (thuis- of kantoornetwerk). Uw computer en gedeelde bestanden die op
uw computer zijn opgeslagen, zijn zichtbaar voor andere netwerkgebruikers en systeembronnen zijn
toegankelijk voor andere gebruikers in het netwerk. We raden u aan deze instelling te gebruiken wanneer
u gebruikmaakt van een beveiligd lokaal netwerk.
Nee: voor niet-vertrouwde netwerken (openbaar netwerk). Bestanden en mappen op uw systeem worden
niet gedeeld met en zijn niet zichtbaar voor andere gebruikers in het netwerk, en het delen van
systeembronnen is gedeactiveerd. We raden aan deze instelling te gebruiken wanneer u toegang krijgt tot
draadloze netwerken.
Een onjuiste configuratie van het netwerk kan een beveiligingsrisico opleveren voor uw computer.
Standaard wordt aan werkstations in een vertrouwd netwerk toegang verleend tot gedeelde bestanden en
printers, is inkomende RPC-communicatie ingeschakeld en is het gebruik van Extern bureaublad mogelijk.
Meer informatie over deze voorziening vindt u in het volgende artikel in de ESET-kennisbank:
Nieuwe netwerkverbinding gedetecteerd ESET Endpoint Security
Hulpmiddelen voor Webbeheer
Als u Webbeheer al hebt ingeschakeld in ESET Endpoint Security, moet u Webbeheer ook configureren voor de
gewenste gebruikersaccounts om dit goed te laten werken. Raadpleeg het hoofdstuk Webbeheer voor instructies
over het maken van specifieke beperkingen voor uw kinderen om hen te beschermen tegen mogelijk schadelijk
materiaal.
Werken met ESET Endpoint Security
Met de opties voor het instellen van ESET Endpoint Security kunt u het beveiligingsniveau voor uw computer,
web, e-mail en netwerk aanpassen.
38
Wanneer u beleid in ESET PROTECT Web Console maakt, kunt u de vlag voor elke instelling selecteren.
Instellingen met de vlag Afdwingen hebben prioriteit en kunnen niet worden genegeerd door later beleid
(zelfs als het latere beleid een afdwingvlag heeft). Dit zorgt ervoor dat deze instelling niet wordt gewijzigd
(bijvoorbeeld door gebruikers of door later beleid tijdens het samenvoegen). Zie Vlaggen in de online-Help
van ESET PROTECT voor meer informatie.
Het menu Instellingen bevat de volgende secties:
Computer
Netwerk
Web en e-mail
In de sectie Computer kunt u de volgende onderdelen in- of uitschakelen:
Realtimebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code wanneer
deze worden geopend, gemaakt of uitgevoerd.
Apparaatbeheer: biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS): het HIPS-systeem controleert gebeurtenissen binnen het
besturingssysteem en reageert hierop overeenkomstig een aangepaste set regels.
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming
tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer
informatie over dit type beveiliging.
Exploit Blocker: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen zoals
webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard
39
ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild Is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het
ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomware Shield werkt. Voor
meer informatie over dit type beveiliging.
Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software
wordt onderbroken, die niet willen dat er melding verschijnen en die willen dat de belasting van de CPU
minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het
hoofdprogrammavenster wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
In het gedeelte Netwerk kunt u Firewall, Netwerkaanvalbeveiliging (IDS) en Botnet-beveiliging configureren.
Met het instellen van web- en e-mailbeveiliging kunt u de volgende onderdelen configureren:
Beveiligde browser: Beschermt uw gevoelige gegevens tijdens het online browsen (bijvoorbeeld financiële
gegevens tijdens online transacties).
Webbeheer: blokkeert webpagina's die mogelijk schadelijk materiaal bevatten. Verder kunnen
systeembeheerders voorkeuren opgeven voor 27 vooraf gedefinieerde websitecategorieën.
Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op
schadelijke software.
Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3- en IMAP-
protocol.
Antispambeveiliging: hiermee wordt ongevraagde e-mail of spam gescand.
Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere
gevoelige gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schakelaar naast de
desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan
afnemen.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode
schakelaar om het onderdeel weer de ingeschakelde status te geven.
Als het ESET PROTECT-beleid wordt toegepast, ziet u het slotpictogram naast een specifiek onderdeel. Het
beleid dat door ESET PROTECT wordt toegepast, kan lokaal worden overschreven na verificatie door de ingelogde
gebruiker (bijvoorbeeld beheerder). Zie de Online-help van ESET PROTECT voor meer informatie.
Alle beschermende maatregelen die op deze manier worden uitgeschakeld, worden weer ingeschakeld
wanneer de computer opnieuw wordt opgestart.
Om toegang te krijgen tot gedetailleerde instellingen voor een bepaald beveiligingsonderdeel, klikt u op het
tandwiel naast een willekeurig onderdeel.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een
.xml
-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige
informatie.
Klik voor uitvoerige opties op Geavanceerde instellingen of druk op F5.
40
Computer
Als u Computerbeveiliging wilt configureren, klikt u op Computer in het venster Instellingen.
Klik op het tandrad naast Real-timebeveiliging van bestandssysteem en klik op Uitsluitingen bewerken om
het venster met instellingen voor Uitsluitingen te openen, waarin u bestanden en mappen kunt uitsluiten van
scannen. Als u Real-timebeveiliging van bestandssysteem in Geavanceerde instellingen wilt openen, moet u op
Configureren klikken.
In het gedeelte Computer kunt u de volgende onderdelen in- of uitschakelen:
Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code wanneer
deze worden geopend, gemaakt of uitgevoerd op de computer.
Apparaatbeheer: biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS): het HIPS-systeem controleert gebeurtenissen binnen het
besturingssysteem en reageert hierop overeenkomstig een aangepaste set regels.
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming
tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer
informatie over dit type beveiliging.
Exploit Blocker: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen zoals
webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard
ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild Is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het
ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomware Shield werkt. Voor
meer informatie over dit type beveiliging.
Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software
wordt onderbroken, die niet willen dat er melding verschijnen en die willen dat de belasting van de CPU
41
minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het
hoofdprogrammavenster wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen: elke wanneer wanneer u Antivirus- en
antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt
uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te
schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen.
Als u afzonderlijke beveiligingsmodules wilt onderbreken of uitschakelen, klikt u op het schuifbalkpictogram
.
Het uitschakelen van beveiligingsmodules kan het beveiligingsniveau van uw computer verlagen.
Detectie-engine
De detectie-engine beschermt tegen schadelijke systeemaanvallen door bestands-, e-mail- en
internetcommunicatie te controleren. Als er bijvoorbeeld een object wordt gedetecteerd dat als malware is
geclassificeerd, wordt herstel gestart. De detectie-engine kan het object verwijderen door het eerst te blokkeren
en het vervolgens op te schonen, te verwijderen of in quarantaine te plaatsen.
Klik op Geavanceerde instellingen of druk op F5 als u de instellingen van de detectie-engine uitvoerig wilt
configureren.
In dit gedeelte:
Realtimebeveiliging en beveiligingscategorieën voor zelflerende systemen
Malwarescans
Rapportage-instellingen
Beveiligingsinstellingen
Aanbevolen werkwijzen
Realtimebeveiliging en beveiligingscategorieën voor zelflerende systemen
In Realtimebeveiliging van bestandssysteem en Beveiliging door zelflerende systemen voor alle
beveiligingsmodules (bijvoorbeeld, Realtimebeveiliging van bestandssysteem, Beveiliging van webtoegang, ...)
kunt u rapportages en beveiligingsniveaus configureren van de volgende categorieën:
Malware: een computervirus is schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in
combinatie met het onderdeel voor het zelflerende systeem.
Meer informatie over deze typen toepassingen vindt u in de Woordenlijst.
Potentieel ongewenste toepassingen: grayware (of potentieel ongewenste toepassingen) is een brede
categorie software die niet ondubbelzinnig schadelijk is als andere typen malware, zoals virussen en
Trojaanse paarden. Grayware kan echter aanvullende ongewenste software installeren, het gedrag van het
digitale apparaat wijzigen, of activiteiten uitvoeren die de gebruiker niet heeft goedgekeurd of had
verwacht.
42
Meer informatie over deze typen toepassingen vindt u in de Woordenlijst.
Potentieel onveilige toepassingen: verwijst naar legitieme commerciële software die voor schadelijke
doeleinden kan worden misbruikt. Enkele voorbeelden van potentieel onveilige toepassingen zijn
hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers
(programma's die de toetsaanslagen van een gebruiker registreren).
Meer informatie over deze typen toepassingen vindt u in de Woordenlijst.
Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of
beveiligingen. Deze protectors worden vaak misbruikt door makers van malware om detectie te omzeilen.
In de detectie-engine is nu een geavanceerd zelflerend systeem opgenomen. Dit is een geavanceerde
beveiligingslaag die de detectie op basis van een zelflerend systeem verbetert. Lees meer over dit type
beveiliging in de Woordenlijst.
Malwarescans
Scannerinstellingen kunnen afzonderlijk worden geconfigureerd voor de real-timescanner en de scanner op
aanvraag. Standaard is Gebruik de instellingen van Realtimebeveiliging ingeschakeld. Wanneer deze optie is
ingeschakeld, worden de relevante instellingen voor scannen op aanvraag overgenomen uit het gedeelte
Realtimebeveiliging en beveiliging door zelflerende systemen.
43
Rapportage-instellingen
Wanneer er een detectie plaatsvindt (er wordt bijvoorbeeld een bedreiging gevonden en geclassificeerd als
malware), wordt er informatie opgeslagen in het Detectielogboek en worden er bureaubladmeldingen
weergegeven als deze zijn geconfigureerd in ESET Endpoint Security.
De rapportagedrempel wordt voor elke categorie geconfigureerd (aangeduid als "CATEGORIE"):
Malware1.
Potentieel ongewenste toepassingen2.
Potentieel onveilig3.
Verdachte toepassingen4.
Rapportage uitgevoerd met de detectie-engine, waaronder het onderdeel zelflerend systeem. U kunt een hogere
rapportagedrempel instellen dan de huidige beveiligingsdrempel. Deze rapportage-instellingen hebben geen
invloed op het blokkeren, opschonen of verwijderen van objecten.
Lees het volgende voordat u een drempel (of niveau) voor CATEGORIE-rapportage wijzigt:
Drempel Uitleg
Agressief CATEGORIE-rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties
gerapporteerd. De instelling Agressief kan ten onrechte objecten als CATEGORIE identificeren.
Gebalanceerd CATEGORIE-rapportage geconfigureerd als gebalanceerd. Deze instelling is geoptimaliseerd om
een evenwicht te vinden tussen de prestaties en nauwkeurigheid van de detectiepercentages en
het aantal ten onrechte gerapporteerde objecten.
Voorzichtig CATEGORIE-rapportage geconfigureerd om het aantal onjuist geïdentificeerde objecten te
minimaliseren met behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd
wanneer het waarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag van
CATEGORIE.
Uit Rapportage voor CATEGORIE is niet actief en detecties van dit type wordt niet gevonden, niet
gerapporteerd en niet opgeschoond. Als gevolg hiervan schakelt deze instelling de beveiliging
van dit type detectie uit.
Uit is niet beschikbaar voor malwarerapportage en is de standaardwaarde voor potentieel
onveilige toepassingen.
Beschikbaarheid van ESET Endpoint Security-beveiligingsmodules
De beschikbaarheid (ingeschakeld of uitgeschakeld) van een beveiligingsmodule voor een geselecteerde
CATEGORIE-drempel is als volgt:
Agressief Gebalanceerd Voorzichtig Uit
Geavanceerd zelflerend systeem module
(agressieve modus)
(conservatieve modus)
X X
Detectie-enginemodule X
Overige beveiligingsmodules X
Productversie, programmamoduleversies en build-datums bepalen
Klik op Help en ondersteuning > Info over ESET Endpoint Security.1.
In het scherm Info ziet u op de eerste regel met tekst het versienummer van uw ESET-product.2.
44
Klik op Modules weergeven om toegang te krijgen tot informatie over specifieke modules.3.
Belangrijke opmerkingen
Enkele belangrijke opmerkingen voor wanneer u een geschikte drempel instelt voor uw omgeving:
De drempel Gebalanceerd wordt aanbevolen voor de meeste installaties.
Deze drempel Voorzichtig wordt aanbevolen voor omgevingen waarin het minimaliseren van onjuist door
beveiligingssoftware geïdentificeerde objecten prioriteit heeft.
Hoe hoger de rapportagedrempel, hoe hoger het detectiepercentage maar ook hoe hoger de kans op
onjuist geïdentificeerde objecten.
Praktisch gesproken is er geen garantie dat 100% van alle gevallen wordt gedetecteerd en is er ook geen
0% kans dat alle schone objecten vrij zijn van malware.
Houd ESET Endpoint Security en de modules ervan up-to-date om de balans tussen de prestaties en
nauwkeurigheid van detectiepercentages en het aantal onjuist gerapporteerde objecten te maximaliseren.
Beveiligingsinstellingen
Als een object dat is geclassificeerd als CATEGORIE wordt gerapporteerd, blokkeert het programma het object en
wordt dit opgeschoond, verwijderd of verplaatst naar Quarantaine.
Lees de volgende informatie voordat u een drempel (of niveau) wijzigt voor de beveiliging van CATEGORIE:
Drempel Uitleg
Agressief Gerapporteerde detecties van het niveau Agressief of detecties van lager niveau worden
geblokkeerd en automatisch verholpen (d.w.z. opgeschoond). Deze instelling wordt aanbevolen
wanneer alle endpoints zijn gescand met agressieve instellingen en ten onrechte gerapporteerde
objecten aan detectie-uitsluitingen zijn toegevoegd.
Gebalanceerd Gerapporteerde detecties van het niveau Gebalanceerd of detecties van lager niveau worden
geblokkeerd en automatisch verholpen (d.w.z. opgeschoond).
Voorzichtig Gerapporteerde detecties van het niveau Voorzichtig worden geblokkeerd en automatisch
verholpen (d.w.z. opgeschoond).
Uit Handig om onterecht gemelde objecten te identificeren en uit te sluiten.
Uit is niet beschikbaar voor bescherming tegen malware en is de standaardwaarde voor
potentieel onveilige toepassingen.
Aanbevolen werkwijzen
NIET-BEHEERD (individueel clientwerkstation)
Behoud de aanbevolen standaardwaarden zoals ze zijn.
BEHEERDE OMGEVING
Deze instellingen worden doorgaans met beleidsregels op werkstations toegepast.
45
1. Initiële fase
Deze fase kan tot een week duren.
Stel alle drempels voor Rapportage in op Gebalanceerd.
OPMERKING: stel ze indien nodig in op Agressief.
Stel Beveiliging voor malware in op Gebalanceerd of houd dit zo ingesteld.
Stel Beveiliging voor andere CATEGORIEËN in op Voorzichtig.
OPMERKING: Het wordt niet aanbevolen om in deze fase de drempel voor Beveiliging in te stellen op
Agressief omdat alle gevonden detecties worden opgelost, waaronder onjuist geïdentificeerde detecties.
Identificeer onjuist geïdentificeerde objecten in het detectielogboek en voeg ze eerst toe aan Uitsluitingen
van detectie.
2. Overgangsfase
Implementeer de 'productiefase' als test op sommige werkstations (niet bij alle werkstations in het
netwerk).
3. Productiefase
Stel alle drempels voor Beveiliging in op Gebalanceerd.
Gebruik indien op afstand beheerd een geschikt vooraf gedefinieerd antivirusbeleid voor ESET Endpoint
Security.
De beveiligingsdrempel Agressief kan worden ingesteld als de hoogste detectiepercentages zijn vereist en
onjuist geïdentificeerde objecten acceptabel zijn.
Raadpleeg het Detectielogboek of de ESET PROTECT-rapporten voor mogelijk gemiste detecties.
Geavanceerde opties van de detectie-engine
Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die
zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat ESET Endpoint Security ze niet kan
detecteren met behulp van gewone testtechnieken.
Geavanceerd scannen via AMSI inschakelen: met Antimalware Scan Interface (AMSI) kunt u Powershell-scripts,
scripts uitgevoerd door Windows Script Host en gegevens die zijn gescand met AMSI SDK scannen (Windows 10,
11).
Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, enz.).
46
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Endpoint Security worden behandeld, kunt u
infiltraties vaststellen met:
Realtimebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
On-demand computerscan
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een
meldingsvenster weergegeven in het systeemvak in de rechterbenedenhoek van het scherm. Zie Logbestanden
voor uitvoerige informatie over de gedetecteerde/opgeschoonde objecten. Zie Opschonen voor meer informatie
over opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Realtimebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Verlaten beschikbaar. U wordt afgeraden de optie Verlaten te selecteren, omdat in dat geval de
geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
47
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeert u eerst het geïnfecteerde bestand op te schonen zodat het in de
oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het
verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans
pas verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Herstellen vanuit quarantaine
De quarantaine kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Security via
Hulpmiddelen > Quarantaine.
In quarantaine geplaatste bestanden kunnen ook worden hersteld naar hun oorspronkelijke locatie:
Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu door met de
rechtermuisknop op een bepaald bestand in quarantaine te klikken.
Als een bestand is gemarkeerd als een potentieel ongewenste toepassing, is de optie Herstellen en
uitsluiten van scannen ingeschakeld. Zie ook Uitsluitingen.
In het contextmenu vindt u ook de optie Herstellen naar, waarmee u een bestand naar een andere locatie
kunt herstellen dan de locatie waaruit het is verwijderd.
De herstelfunctionaliteit is in sommige gevallen niet beschikbaar, bijvoorbeeld voor bestanden die zich op
een netwerkshare met het kenmerk Alleen-lezen bevinden.
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de actie voor die
bestanden kunt kiezen.
48
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als zij ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen: met Volledig opschonen wordt het archief verwijderd als het minimaal één geïnfecteerd bestand
bevat, ongeacht de status van andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt
aangeraden dat u het volgende doet:
Open ESET Endpoint Security en klik op Computerscan
Klik op Smart scan (zie Computerscan voor meer informatie).
Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en
opgeschoonde bestanden
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de doelen
die u wilt scannen op virussen.
Realtimebeveiliging van bestandssysteem
Realtimebeveiliging van bestandssysteem controleert alle bestanden in het systeem op schadelijke code wanneer
deze bestanden worden geopend, gemaakt of uitgevoerd.
49
Realtimebeveiliging van bestandssysteem wordt standaard gestart bij het opstarten van het systeem en scant
ononderbroken. We raden niet aan om Realtimebeveiliging van bestandssysteem uit te schakelen in
Geavanceerde instellingen onder Detectie-engine > Realtimebeveiliging van bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: scant alle harde schijven van het system en alle gekoppelde harde schijven (bijvoorbeeld:
C:\
,
D:\
).
Verwisselbare media: scant cd/dvd's, USB-opslag, geheugenkaarten, etc.
Netwerkstations: scant alle gekoppelde netwerkstations (bijvoorbeeld:
H:\
als
\\store04
) of
netwerkstations met directe toegang (bijvoorbeeld:
\\store08
).
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand wanneer ze worden geopend, gemaakt of uitgevoerd. U wordt
aangeraden deze standaardinstellingen te behouden omdat deze het hoogste niveau van realtimebeveiliging voor
uw computer bieden:
Geopende bestanden: scant wanneer een bestand wordt geopend.
Gemaakte bestanden: scant een gemaakt of gewijzigd bestand.
Uitgevoerde bestanden: scant wanneer een bestand wordt uitgevoerd.
Toegang tot de opstartsector van verwisselbare media: wanneer er een verwisselbaar medium met een
opstartsector in het apparaat wordt geplaatst, wordt de opstartsector onmiddellijk gescand. Met deze
optie is het scannen van bestanden op verwisselbare media niet ingeschakeld. Het scannen van bestanden
op verwisselbare media bevindt zich hier: Te scannen media > Verwisselbare media. Toegang tot
opstartsector van verwisselbare media werkt alleen juist als u Opstartsectoren/UEFI ingeschakeld laat in
ThreatSense-parameters.
Processen die moeten worden uitgesloten van scans: lees meer over dit soort uitsluitingen in het hoofdstuk
Uitzonderingen voor processen.
Realtimebeveiliging van bestandssysteem controleert alle typen media en wordt geactiveerd door verschillende
systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de ThreatSense-
technologie (zoals beschreven in het gedeelte Parameters ThreatSense-engine instellen), kan Realtimebeveiliging
van bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan
bestaande bestanden. U kunt Realtimebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren dat
nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van realtimebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt geregeld door Smart-optimalisatie. Als
Smart-optimalisatie is uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als
u deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u Detectie-engine
> Realtimebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en schakel Smart-
optimalisatie inschakelen in of uit.
50
Realtimebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te
gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus
Research) om de werking van antivirusprogramma's te testen.
Het bestand kan worden gedownload op http://www.eicar.org/download/eicar.com
Nadat u deze URL in uw browser hebt ingevoerd, moet u een bericht zien dat de dreiging is verwijderd.
Wanneer moet de configuratie voor realtimebeveiliging
worden gewijzigd?
Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te
houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters
alleen te wijzigen in specifieke situaties.
Na installatie van ESET Endpoint Security zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog
mogelijk niveau van systeembeveiliging te bieden. Als u wilt terugkeren naar de standaardinstellingen, klik dan op
naast elk tabblad in het venster (Geavanceerde instellingen > Detectie-engine > Realtimebeveiliging van
bestandssysteem).
Te volgen procedure als realtimebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van realtimebeveiliging, en
oplossingen hiervoor.
Realtimebeveiliging is uitgeschakeld
Als een gebruiker per ongeluk realtimebeveiliging uitschakelt, moet u de functie opnieuw activeren. Als u real-
time beveiliging opnieuw wilt activeren, gaat u naar Instellingen in het hoofdprogrammavenster en klikt u op
Compterbeveiliging > Realtimebeveiliging van bestandssysteem.
Als realtimebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat
Realtimebeveiliging van bestandssysteem inschakelen is uitgeschakeld. Als u deze optie wilt inschakelen, gaat u
naar Geavanceerde instellingen (F5) en klikt u op Detectie-engine > Realtimebeveiliging van bestandssysteem.
Als realtimebeveiliging geen detecties uitvoert en geen infiltraties
opschoont
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als er twee
antivirusprogramma's tegelijk zijn geïnstalleerd, conflicteren ze mogelijk met elkaar. U wordt aangeraden alle
andere antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
51
Realtimebeveiliging wordt niet gestart
Als realtimebeveiliging niet wordt gestart bij het opstarten van het systeem (en Realtimebeveiliging van
bestandssysteem inschakelen is ingeschakeld), komt dit waarschijnlijk door een conflict met andere
programma's. Neem voor hulp bij het oplossen van dit probleem contact op met ESET Technische ondersteuning.
Het maken van een ESET SysInspector-logbestand en dit ter analyse indienen bij ESET Technische ondersteuning
kan helpen het probleem op te lossen. Lees het volgende artikel in de ESET-kennisbank voor meer informatie.
Computerscan
De scanner op aanvraag is een belangrijk onderdeel van ESET Endpoint Security. Hiermee worden scans
uitgevoerd op bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang
dat computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel
van routinematige beveiligingsmaatregelen. We raden aan dat u regelmatig (bijvoorbeeld eens per maand) een
dieptescan van uw systeem uitvoert om virussen te detecteren die nog niet zijn gedetecteerd door Real-
timebeveiliging van bestandssysteem. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer
tijdelijk uitgeschakeld is geweest, als de detectie-engine niet meer actueel is, of als een bestand niet als virus
werd gedetecteerd toen het op schijf werd opgeslagen.
Er zijn twee soorten Computerscan beschikbaar. Gebruik Uw computer scannen om het systeem snel en zonder
verdere configuratie van de scanparameters te scannen. Aangepaste scan biedt u de mogelijkheid vooraf
gedefinieerde scanprofielen te selecteren en specifieke scandoelen te kiezen.
Zie Scanvoortgang voor meer informatie over het scanproces.
52
Uw computer scannen
Met Smart scan kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat er
gebruikersinterventie is vereist. Het voordeel van Smart scan is dat het gebruiksvriendelijk is en er geen
gedetailleerde scanconfiguratie nodig is. Smart scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld
op de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en
scanmethoden. Het voordeel van Aangepaste scan is de mogelijkheid om de parameters in detail te configureren.
Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn
met name handig als het scannen herhaaldelijk met dezelfde parameters plaatsvindt.
Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan tevens
worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te
voeren. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Als u een scan uitvoert, kunt u een keuze maken uit drie opschoonniveaus door te klikken op
Instellingen. > ThreatSense-parameters > Opschonen.
Het uitvoeren van computerscans met Aangepaste scan is geschikt voor ervaren gebruikers die eerder
antivirusprogramma's hebben gebruikt.
U kunt ook de functie Scan slepen en neerzetten gebruiken om een bestand of map handmatig te scannen. U kikt
op het bestand of de map en verplaatst de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop
ingedrukt houdt en vervolgens loslaat. Daarna wordt de toepassing op de voorgrond geplaatst.
Scan van verwisselbare media
Vergelijkbaar met Uw computer scannen: snel een scan starten van verwisselbare media (zoals cd/dvd/USB) die
op dat moment op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op
een computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen.
Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren in
het vervolgkeuzemenu Scandoelen en op Scannen te klikken.
Laatste scan herhalen
Hiermee kunt u snel de eerder uitgevoerde scan starten met dezelfde instellingen als waarmee deze is
uitgevoerd.
U kunt Geen actie, Afsluiten, Opnieuw opstarten of Opnieuw opstarten indien nodig selecteren in het
vervolgkeuzemenu Actie na scannen. De acties Slaapstand en Sluimerstand zijn gebaseerd op de stroom- en
slaapstand-instellingen van uw besturingssysteem of de mogelijkheden van uw computer/laptop. De
geselecteerde actie wordt gestart nadat alle scans die worden uitgevoerd, zijn voltooid. Als Afsluiten wordt
geselecteerd, geeft een dialoogvenster een aftelling van 30 seconden weer (klik op Annuleren om de gevraagde
53
afsluiting uit te schakelen). Zie Geavanceerde scanopties voor meer details.
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak in Hulpmiddelen > Planner. Een wekelijkse computerscantaak
plannen?
Aangepaste scan starten
Als u alleen een specifiek doel wilt scannen, kunt u het hulpprogramma Aangepaste scan gebruiken door op
Computerscan > Aangepaste scan te klikken en een optie in het vervolgkeuzemenu > Scandoelen te
selecteren of specifieke doelen in de mapstructuur te selecteren.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties.
In de vervolgkeuzelijst Scandoelen kunt u vooraf gedefinieerde scandoelen selecteren.
Op profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Aangepaste selectie: hiermee worden alle eerdere selecties geannuleerd.
De mapstructuur (boomstructuur) bevat ook specifieke scandoelen.
Werkgeheugen: scant alle processen en gegevens die momenteel door het werkgeheugen worden
gebruikt.
Opstartsectoren/UEFI: scant opstartsectoren en UEFI op de aanwezigheid van malware. Meer informatie
over de UEFI-scanner vindt u in de woordenlijst.
WMI-database: scant de hele Windows Management Instrumentation (WMI)-database, alle naamruimten,
alle klasse-exemplaren en alle eigenschappen. Zoekt naar verwijzingen naar geïnfecteerde bestanden of
malware die in gegevens zijn verborgen.
Systeemregister: scant het hele systeemregister; alle sleutels, en subsleutels. Zoekt naar verwijzingen naar
geïnfecteerde bestanden of malware die in gegevens zijn verborgen. Bij het opschonen van de detecties
blijft de referentie in het register behouden om ervoor te zorgen dat er geen belangrijke gegevens verloren
gaan.
Als u snel naar een scandoel (bestand of map) wilt navigeren, typt u het bijbehorende pad in het tekstveld onder
de boomstructuur. Het pad is hoofdlettergevoelig. Als u het doel in de scan wilt opnemen, schakelt u het
bijbehorende selectievakje in de boomstructuur in.
54
Geïnfecteerde items worden niet automatisch opgeschoond. Door te scannen zonder op te schonen, krijgt u een
overzicht van de huidige beveiligingsstatus. Bovendien kunt u een keuze maken uit drie opschoonniveaus door te
klikken op Geavanceerde instellingen > Detectie-engine > On-demand scan > ThreatSense-parameters >
Opschonen. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen
zonder opschonen. De scanhistoriek wordt bewaard in het scanlogboek.
Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van
de scan, zonder uitzondering gescand.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen
doelen. Het standaardprofiel is Smart scan. Er zijn drie vooraf gedefinieerde scanprofielen, genaamd Scan van
contextmenu, Dieptescan en Computerscan. Deze scanprofielen gebruiken andere ThreatSense-parameters. De
beschikbare opties worden beschreven in Geavanceerde instellingen > Detectie-engine > Malwarescans > On-
demand scan > ThreatSense-parameters.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het beheerdersaccount. Klik hierop als de huidige
gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze
knop is niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als beheerder.
U kunt de computerscan logboek bekijken na elke scan door op Scanlogboek weergeven te klikken.
55
Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die
exclusief door het systeem worden gebruikt (doorgaans
pagefile.sys
en bepaalde logbestanden), niet
kunnen worden gescand.
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het
percentage nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop
de scan wordt uitgevoerd.
Doel: de naam van het object dat wordt gescand, en de locatie van het object.
Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven.
Onderbreken: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door
te gaan.
Stoppen: hiermee wordt de scan beëindigd.
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer nieuwe
invoer wordt toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
56
Scanlogboek van computerscan
Het computerscanlogbestand geeft u algemene informatie over de scan. Het gaat hierbij om:
Datum en tijdstip van de scan
Gescande schijven, mappen en bestanden
Aantal gescande objecten
Aantal gevonden bedreigingen
Tijdstip van voltooiing
Totale scantijd
Malwarescans
Het gedeelte Malwarescans is toegankelijk in het menu Geavanceerde instellingen. Druk op de toets F5, klik op
Detectie-engine > Malwarescans en selecteer de scanparameters in de opties. In dit gedeelte vindt u de volgende
opties:
Geselecteerd profiel: een specifieke set parameters die wordt gebruikt door de scanner op aanvraag.
Klik op Bewerken naast de Lijst met profielen om een nieuw profiel te maken. Zie Scanprofielen voor meer
informatie.
On-demand bescherming en bescherming door zelflerende systemen: zie Detectie-engine.
Scandoelen: als u alleen een bepaald doel wilt scannen, kunt u op Bewerken klikken naast Scandoelen en
selecteert u een optie in het vervolgkeuzemenu of selecteert u specifieke doelen in de mappenstructuur.
Zie Scandoelen voor meer informatie.
ThreatSense-parameters: in dit gedeelte vindt u geavanceerde instellingsopties, zoals bestandsextensies
57
die u kunt bedienen, gebruikte detectiemethoden, enz. Klik om een tabblad met geavanceerde scanopties
te openen.
Scannen bij inactieve status
U kunt de scanner bij inactiviteit inschakelen in Geavanceerde instellingen onder Detectie-engine >
Malwarescans > Scannen bij inactieve status.
Scannen bij inactieve status
Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in te schakelen.
Wanneer de computer inactief is, wordt er op alle lokale stations een stille computerscan uitgevoerd.
Standaard wordt Scannen bij inactiviteit niet uitgevoerd als de computer (notebook) op de accu werkt. U kunt
deze instelling negeren door de schakelaar naast Uitvoeren, zelfs als de computer op batterijvoeding werkt in
Geavanceerde instellingen te activeren.
Zet de schakelaar Logboekregistratie inschakelen in Geavanceerde instellingen op Aan als u de uitvoer van een
computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op
Hulpmiddelen > Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu Logbestand).
Detectie van inactieve status
Zie Triggers voor detectie van inactieve status voor een volledige lijst met voorwaarden waaraan moet worden
voldaan om scannen bij inactiviteit te activeren.
Klik op Parameters van ThreatSense-engine instellen om scanparameters aan te passen (bijvoorbeeld
detectiemethoden) voor Scannen bij inactiviteit.
Scanprofielen
Er zijn 4 kant-en-klare scanprofielen in ESET Endpoint Security:
Smart scan: dit is het geavanceerde standaardscanprofiel. Het Smart-scanprofiel maakt gebruik van Smart-
optimalisatietechnologie, die bestanden uitsluit die in een eerdere scan schoon bleken te zijn en sindsdien
niet zijn gewijzigd. Dit zorgt voor kortere scantijden met een minimale impact op de systeembeveiliging.
Scan van contextmenu: u kunt een on-demandscan van elk bestand starten in het contextmenu. Met het
scanprofiel van het contextmenu kunt u een scanconfiguratie definiëren die wordt gebruikt wanneer u de
scan op deze manier activeert.
Dieptescan - Het dieptescanprofiel maakt standaard geen gebruik van Smart-optimalisatie, dus er worden
geen bestanden uitgesloten van het scannen met behulp van dit profiel.
Computerscan: dit is het standaardprofiel dat wordt gebruikt in de standaardcomputerscan.
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster Geavanceerde instellingen (F5) en klikt u op Detectie-
58
engine > Malwarescans > Op aanvraag scannen > Lijst met profielen. Het venster Profielbeheer bevat de
vervolgkeuzelijst Geselecteerd profiel met bestaande scanprofielen en de optie om een nieuw profiel te maken.
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels geschikt,
maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige toepassingen scannen
en u wilt ook Volledig opschonen toepassen. Geef de naam van uw nieuwe profiel op in het venster
Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe profiel in het vervolgkeuzemenu Geselecteerd
profiel en pas de resterende parameters aan om aan uw vereisten te voldoen, en klik op OK om uw nieuwe
profiel op te slaan.
Scandoelen
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties.
In de vervolgkeuzelijst Scandoelen kunt u vooraf gedefinieerde scandoelen selecteren.
Op profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Aangepaste selectie: hiermee worden alle eerdere selecties geannuleerd.
De mapstructuur (boomstructuur) bevat ook specifieke scandoelen.
Werkgeheugen: scant alle processen en gegevens die momenteel door het werkgeheugen worden
gebruikt.
Opstartsectoren/UEFI: scant opstartsectoren en UEFI op de aanwezigheid van malware. Meer informatie
over de UEFI-scanner vindt u in de woordenlijst.
WMI-database: scant de hele Windows Management Instrumentation (WMI)-database, alle naamruimten,
alle klasse-exemplaren en alle eigenschappen. Zoekt naar verwijzingen naar geïnfecteerde bestanden of
malware die in gegevens zijn verborgen.
Systeemregister: scant het hele systeemregister; alle sleutels, en subsleutels. Zoekt naar verwijzingen naar
geïnfecteerde bestanden of malware die in gegevens zijn verborgen. Bij het opschonen van de detecties
blijft de referentie in het register behouden om ervoor te zorgen dat er geen belangrijke gegevens verloren
gaan.
Als u snel naar een scandoel (bestand of map) wilt navigeren, typt u het bijbehorende pad in het tekstveld onder
de boomstructuur. Het pad is hoofdlettergevoelig. Als u het doel in de scan wilt opnemen, schakelt u het
bijbehorende selectievakje in de boomstructuur in.
Apparaatbeheer
ESET Endpoint Security biedt automatisch beheer van apparaten (CD/DVD/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat er
apparaten met ongewenste inhoud worden gebruikt.
59
Ondersteunde externe apparaten:
Schijfopslag (verwisselbaar HDD-, USB-station)
CD/DVD
printer USB
FireWire-opslag
Bluetooth-apparaat
Smartcardlezer
Scanapparaat
Modem
LPT/COM poort
Draagbaar apparaat (apparaten op batterijen zoals mediaspelers, smartphones, Plug & Play-apparaten,
enz.)
Alle apparaattypen
De opties van Instellingen van apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) >
Apparaatbeheer.
Door het inschakelen van de schakelaar naast Ouderlijk toezicht inschakelen wordt de functie Apparaatbeheer
geactiveerd in ESET Endpoint Security. Zodra Apparaatbeheer is ingeschakeld, kunt u de regels definiëren in het
venster Regeleditor.
U kunt met behulp van een apparaatbeheergroep importeren met regels uit een xml-bestand. Zie ons ESET
Knowledgebase-artikelvoor meer informatie en een stap-voor-staphandleiding.
Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
Editor voor apparaatbeheerregels
In het venster Editor voor apparaatbeheerregels worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd. Zie ook
Apparaatbeheerregels toevoegen.
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Regels voor apparaatbeheer toevoegen en wijzigen met ESET-eindpuntproducten
60
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op basis van gebruiker, gebruikersgroep of
diverse aanvullende apparaatparameters die in de regelconfiguratie worden opgegeven. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Schakel het selectievakje Ingeschakeld naast een regel
uit om de regel uit te schakelen tot u die in de toekomst weer nodig hebt. Selecteer een of meer regels en klik op
Verwijderen om de regel(s) definitief te verwijderen.
Kopiëren: hiermee wordt een nieuwe regel gemaakt aan de hand van vooraf gedefinieerde opties die al voor een
andere geselecteerde regel gelden.
Klik op Invullen om apparaatparameters voor verwisselbare media automatisch te laten invullen voor apparaten
die op uw computer zijn aangesloten.
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit hoger in de lijst staan.
Regels kunnen worden verplaatst door te klikken op Boven/Omhoog/Omlaag/Beneden en ze
kunnen afzonderlijk of in groepen worden verplaatst.
In het Apparaatbeheerlogbestand worden alle gebeurtenissen vastgelegd waardoor Apparaatbeheer wordt
geactiveerd. Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET
Endpoint Security via Hulpmiddelen > Logbestanden.
Gedetecteerde apparaten
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
Selecteer een apparaat in de lijst met gedetecteerde apparaten en klik op OK om een apparaatbeheerregel met
vooraf gedefinieerde informatie toe te voegen (alle instellingen kunnen worden aangepast).
61
Apparaten in de spaarstand (slaapstand) zijn gemarkeerd met een waarschuwingspictogram . Ga als volgt te
werk om de knop OK in te schakelen en een regel voor dit apparaat toe te voegen:
Koppel het apparaat opnieuw.
Gebruik het apparaat (start bijvoorbeeld de camera-app in Windows om een webcam uit de sluimerstand
te halen).
Regels voor Apparaatbeheer toevoegen
Een regel voor apparaatbeheer definieert de actie die moet worden ondernomen wanneer er een apparaat dat
voldoet aan de regelcriteria, wordt verbonden met de computer.
Voer een beschrijving in van de regel in het veld Naam voor een betere identificatie. Klik op de schuifbalk naast
Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt
verwijderen.
Toepassen tijdens: hiermee kunt u de regel toepassen die u hebt gemaakt. Selecteer het gekozen tijdvak in het
vervolgkeuzemenu. Zie meer informatie over Timeslots.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
Informatie over apparaattypen wordt verzameld bij het besturingssysteem en is zichtbaar in Apparaatbeheer van
het systeem als er een apparaat met de computer is verbonden. Opslagapparaten zijn onder andere externe
schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden
62
lezers bedoeld van smartcards met een geïntegreerd circuit, zoals SIM-kaarten of verificatiekaarten. Voorbeelden
van scanapparaten zijn scanners of camera's. Omdat deze apparaten alleen informatie over hun acties weergeven
en geen informatie weergeven over hun gebruikers, kunnen ze alleen in hun algemeenheid worden geblokkeerd.
De gebruikerslijstfunctionaliteit is niet beschikbaar voor apparaten van het type modem. De regel wordt
toegepast voor alle gebruikers en de huidige gebruikerslijst wordt verwijderd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
Toestaan: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Blok schrijven: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen.
Apparaten worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat
later opnieuw verbinding maakt.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Blok schrijven is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
Criteriatype
Selecteer Apparaatgroep of Apparaat.
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt om de regels voor
verschillende apparaten te verfijnen. Alle parameters zijn hoofdlettergevoelig en wildcards (*, ?) worden
ondersteund:
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een CD of DVD is dit het
serienummer van het medium, niet dat van het CD-station.
Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren. Filterparameters in alle
tekstvelden zijn hoofdlettergevoelig en wildcards worden ondersteund (met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven).
Als u informatie over een apparaat wilt zien, maakt u een regel voor dat apparaattype, verbindt u het
apparaat met uw computer en controleert u de apparaatdetails in het logbestand van Apparaatbeheer.
Ernst van logboekregistratie
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
63
records worden geregistreerd.
Waarschuwing: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd en verzonden
naar ERA Server.
Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met
gebruikers:
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: Gebruikers of groepen weergegeven, waarin
u de gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
Beperkingen voor de gebruikerslijst
De gebruikerslijst kan niet worden gedefinieerd voor regels met specifieke apparaattypen:
• USB-printer
• Bluetooth-apparaat
• Smartcardlezer
• Scanapparaat
• Modem
• LPT/COM-poort
Gebruiker met melding op de hoogte brengen: als er een apparaat wordt geplaatst dat door een bestaande regel
wordt geblokkeerd, wordt er een meldingsvenster weergegeven.
Apparaatgroepen
Het apparaat dat is verbonden met uw computer, kan een beveiligingsrisico vormen.
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staan de gemaakte groepen. Selecteer
een groep om apparaten in het rechterdeelvenster weer te geven.
Wanneer u het venster Apparaatgroepen opent en een groep selecteert, kunt u apparaten aan de lijst toevoegen
of uit de lijst verwijderen. Een andere manier om apparaten aan de groep toe te voegen is door ze vanuit een
bestand te importeren. Of klik op de knop Invullen en alle met uw computer verbonden apparaten worden in het
venster Gedetecteerde apparaten weergegeven. Selecteer apparaten in de ingevulde lijst om deze aan de groep
toe te voegen en klik op OK.
Besturingsonderdelen
Toevoegen: u kunt een groep toevoegen door de naam ervan op te geven, of een apparaat aan een bestaande
groep toevoegen (afhankelijk van in welk gedeelte van het venster u op de knop hebt geklikt).
Bewerken: hiermee kunt u de naam van de geselecteerde groep of parameters van het apparaat aanpassen
(fabrikant, model, serienummer).
Verwijderen: hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van in welk
gedeelte van het venster u op de knop hebt geklikt.
Importeren: hiermee importeert u een lijst met apparaten uit een tekstbestand. Voor het importeren van
64
apparaten uit een tekstbestand is de juiste opmaak vereist:
Elk apparaat begint op een nieuwe regel.
Leverancier, Model en Serie moeten voor elk apparaat aanwezig zijn en van elkaar gescheiden zijn met een
komma.
Hier is een voorbeeld van de inhoud van het tekstbestand:
Kingston,DT 101 G2,001CCE0DGRFC0371
04081-0009432,USB2.0 HD WebCam,20090101
Exporteren: hiermee exporteert u een lijst met apparaten naar een bestand.
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
U kunt met behulp van een apparaatbeheergroep importeren met regels uit een xml-bestand. Zie ons ESET
Knowledgebase-artikelvoor meer informatie en een stap-voor-staphandleiding.
Apparaat toevoegen
Klik op Toevoegen in het rechtervenster om een apparaat toe te voegen aan een bestaande groep. Aanvullende
parameters die hieronder worden weergegeven, kunnen worden gebruikt om de regels voor verschillende
apparaten te verfijnen. Alle parameters zijn hoofdlettergevoelig en wildcards (*, ?) worden ondersteund:
Leverancier: u kunt filteren op leveranciersnaam of -ID.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een CD of DVD is dit het
serienummer van het medium, niet dat van het CD-station.
Beschrijving: uw beschrijving van het apparaat, zodat apparaten beter kunnen worden geordend.
Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren. Filterparameters in alle
tekstvelden zijn hoofdlettergevoelig en wildcards worden ondersteund (met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven).
Klik op OK om de wijzigingen op te slaan. Klik op Annuleren als u het venster Apparaatgroepen zonder
wijzigingen aan te brengen wilt verlaten.
Wanneer u een apparaatgroep hebt gemaakt, moet u een nieuwe regel voor apparaatbeheer toevoegen
voor de gemaakte apparaatgroep en de actie kiezen die u wilt uitvoeren.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Blok schrijven is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
HIPS (Host-based Intrusion Prevention System)
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kunnen leiden tot systeeminstabiliteit.
65
Het Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere
ongewenste activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt
geavanceerde gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen,
bestanden en registersleutels te controleren. HIPS werkt afzonderlijk van Realtimebeveiliging van
bestandssysteem en is geen firewall.
U vindt de HIPS-instellingen in Geavanceerde instellingen (F5) > Detectie-engine > HIPS > Basis. De HIPS-status
(ingeschakeld/uitgeschakeld) wordt weergegeven in het hoofdprogrammavenster van ESET Endpoint Security, in
Instellingen > Computer.
Basis
HIPS inschakelen: HIPS is standaard ingeschakeld in ESET Endpoint Security. Als u HIPS uitschakelt, worden de
overige HIPS-functies, zoals Exploit Blocker, ook uitgeschakeld.
Zelfverdediging activeren: ESET Endpoint Security maakt gebruik van ingebouwde Zelfverdedigingstechnologie
als onderdeel van HIPS om te voorkomen dat schadelijke software uw antivirus- en antispywarebeveiliging
beschadigt of uitschakelt. Zelfverdediging beschermt cruciale systeemprocessen en processen van ESET,
registersleutels en bestanden, zodat deze niet worden gemanipuleerd. ESET Management Agent wordt ook
beschermd als deze is geïnstalleerd.
Beveiligde service inschakelen: maakt beveiliging van de ESET-service (ekrn.exe) mogelijk. Indien ingeschakeld,
wordt de service gestart als een beveiligd Windows-proces ter bescherming tegen malware-aanvallen. Deze optie
is beschikbaar in Windows 8.1 en Windows 10.
Geavanceerde geheugenscanner inschakelen: werkt in combinatie met Exploit Blocker voor een betere
66
bescherming tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over
dit type beveiliging.
Exploit Blocker inschakelen: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen zoals
webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Diepe gedragsinspectie
Diepe gedragsinspectie inschakelen is een andere beveiligingslaag die deel uitmaakt van de HIPS-functie. Deze
extensie van HIPS analyseert het gedrag van alle actieve programma's op de computer en waarschuwt u als het
gedrag van het proces schadelijk is.
Met HIPS-uitsluitingen van Diepe gedragsinspectie kunt u processen opgeven die u wilt uitsluiten van analyse. Om
te garanderen dat alle processen worden gescand op mogelijke bedreigingen, is het raadzaam alleen uitsluitingen
te maken wanneer dat absoluut noodzakelijk is.
Ransomware Shield
Ransomware Shield inschakelen: is een andere beveiligingslaag die werkt als onderdeel van de HIPS-functie. U
moet het ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomware Shield werkt.
Voor meer informatie over dit type beveiliging.
Intel® Threat Detection Technology Inschakelen: hiermee worden ransomware-aanvallen gedetecteerd met
behulp van unieke Intel CPU-telemetrie om de detectie-efficiëntie te verhogen, het aantal vals-positieve
waarschuwingen te verlagen en meer inzicht te krijgen, zodat geavanceerde ontwijkingstechnieken worden
ontdekt. Bekijk de ondersteunde verwerkers.
Auditmodus inschakelen: alles wat door het Ransomwareschild wordt gedetecteerd, wordt niet automatisch
geblokkeerd, maar met de aanduiding Waarschuwing in het logbestand vastgelegd en met de vlag Controlemodus
naar de beheerconsole gestuurd. De beheerder kan vervolgens besluiten om dergelijke detecties uit te sluiten om
verdere detectie te voorkomen, of om de detectie ervan actief te houden, wat betekent dat deze detectie na
afloop van de controlemodus wordt geblokkeerd en verwijderd. Het in-/uitschakelen van de controlemodus
wordt ook vastgelegd in ESET Endpoint Security. Deze optie is alleen beschikbaar in de ESET PROTECT
beleidsconfiguratie-editor.
HIPS-instellingen
Filtermodus: filteren kan in een van de volgende modi worden uitgevoerd:
Filtermodus Beschrijving
Automatische
modus
Bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die
uw systeem beveiligen.
Smart-modus De gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus Gebruiker moet bewerkingen bevestigen.
Op beleid
gebaseerde modus
Blokkeert alle bewerkingen die niet door een specifieke regel zijn gedefinieerd die ze
toestaat.
67
Filtermodus Beschrijving
Leermodus Bewerkingen worden ingeschakeld en na elke bewerking wordt er een regel gemaakt.
Regels die in deze modus zijn gemaakt, kunnen worden bekeken in de editor HIPS-regels,
maar hun prioriteit is lager dan de prioriteit van de regels die handmatig zijn gemaakt of
regels die zijn gemaakt in de automatische modus. Als u Leermodus selecteert in het
vervolgkeuzemenu van de filtermodus, wordt de instelling Leermodus eindigt om
beschikbaar gemaakt. De instelling beschikbaar gemaakt. Selecteer hoe lang u de
leermodus actief wilt hebben. De maximumduur is 14 dagen. Wanneer de opgegeven
duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt
terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de
beslissing uitstellen en doorgaan met de leermodus.
Modus ingesteld na vervallen van leermodus: selecteer de filtermodus die moet worden gebruikt na het
vervallen van de leermodus. Na afloop van de leermodus is voor de optie Gebruiker vragen
beheerdersbevoegdheden nodig om een wijziging door te voeren van de HIPS-filtermodus.
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels die vergelijkbaar zijn met die van de Firewall. Klik op Bewerken naast Regels om de editor voor
HIPS-regels te openen. In het venster met HIPS-regels kunt u regels selecteren, toevoegen of verwijderen. Meer
informatie over het maken van regels en HIPS-bewerkingen vindt u in Een HIPS-regel bewerken.
Interactief venster van HIPS
In het HIPS-venster met meldingen kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en
vervolgens de voorwaarden definiëren waaronder die acties worden toegestaan of geweigerd.
Regels die in het venster met meldingen zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn
gemaakt. Hierdoor kan een regel die in een venster met meldingen is gemaakt, minder specifiek zijn dan de regel
waardoor dat dialoogvenster is geactiveerd. Dit betekent dat na het maken van een regel in het dialoogvenster,
dezelfde bewerking hetzelfde venster kan activeren. Zie Prioriteit voor HIPS-regels voor meer informatie.
Als de standaardactie voor een regel is ingesteld op Elke keer opnieuw vragen, wordt er telkens een
dialoogvenster weergegeven wanneer de regel wordt geactiveerd. U kunt kiezen uit Weigeren en Toestaan. Als u
niet vóór de opgegeven tijd een actie kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
Met Onthouden tot toepassing wordt gesloten wordt de actie (Toestaan/Weigeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een
van deze drie acties worden tijdelijke regels verwijderd.
Met de optie Regel maken en permanent onthouden maakt u een nieuwe HIPS-regel die later kan worden
gewijzigd in het gedeelte HIPS-regelbeheer (vereist beheerdersbevoegdheden).
Klik op Details onderin om te zien welke toepassing de bewerking activeert, wat de reputatie van het bestand is
of wat voor soort bewerking u wordt gevraagd te bevestigen of weigeren.
Instellingen voor gedetailleerde regelparameters zijn toegankelijk door te klikken op Geavanceerde opties. De
onderstaande opties zijn beschikbaar als u Regel maken en permanent onthouden kiest:
Een regel maken die alleen geldig is voor dit proces: als u dit selectievakje uitschakelt, wordt de regel voor
alle brontoepassingen gemaakt.
Alleen voor bewerking: kies een regel voor bewerking(en) van bestand/toepassing/register. Zie de
68
beschrijvingen voor alle HIPS-bewerkingen.
Alleen voor doel: kies een regel voor doel(en) van bestand/toepassing/register.
Om het weergeven van meldingen te beëindigen, moet u de filtermodus wijzigen in Automatische modus
in Geavanceerde instellingen (F5) > Detectie-engine > HIPS > Basis.
Potentieel ransomware-gedrag gedetecteerd
Dit interactief venster verschijnt wanneer nieuw potentieel ransomwaregedrag werd gedetecteerd. U kunt kiezen
uit Weigeren en Toestaan.
Klik op Details om specifieke detectieparameters te zien. In het dialoogvenster kunt u kiezen uit Opsturen voor
analyse en Uitsluiten van detectie.
ESET LiveGrid® moet zijn ingeschakeld om Ransomware-beveiliging correct te laten werken.
HIPS-regelbeheer
Dit is een lijst met door de gebruiker gedefinieerde en automatisch toegevoegde regels van het HIPS-systeem. U
vindt meer informatie over het maken van regels en HIPS-bewerkingen in het hoofdstuk HIPS-regels bewerken.
Zie ook Algemene principe van HIPS.
Kolommen
Regel: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
69
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan
de voorwaarden wordt voldaan.
Bronnen: de regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
Doelen: de regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een bepaalde
toepassing of een bepaalde registervermelding.
Ernst van logboekregistratie: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek
geschreven.
Melden: er verschijnt een melding rechtsonder als er een gebeurtenis wordt geactiveerd.
Besturingsonderdelen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
Prioriteit voor HIPS-regels
Er zijn geen opties om het prioriteitniveau van HIPS-regels te wijzigen met de knoppen omhoog/omlaag (wat wel
het geval is voor Firewall-regels waar regels van boven naar beneden worden uitgevoerd).
Alle regels die u maakt, hebben dezelfde prioriteit
Hoe specifieker de regel, hoe hoger de prioriteit (een voorbeeld: de regel voor een specifieke toepassing
heeft een hogere prioriteit dan de regel voor alle toepassingen)
Intern bevat HIPS regels met een hogere prioriteit die niet toegankelijk zijn voor u (een voorbeeld: het is
niet mogelijk regels te negeren die zijn gedefinieerd door de Zelfverdiging)
Een regel die u maakt als gevolg waarvan uw besturingssysteem kan vastlopen, wordt niet toegepast (heeft
de laagste prioriteit)
HIPS-regelinstellingen
Zie eerst HIPS-regelbeheer.
Regelnaam: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan
de voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor: u dient het type bewerking op te geven waarvoor de regel wordt
toegepast. De regel wordt alleen voor dit type bewerking en voor het geselecteerde doel gebruikt.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt houden maar niet wilt toepassen.
Ernst van logboekregistratie: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek
geschreven.
70
Gebruiker berichten: er verschijnt een melding rechtsonder als er een gebeurtenis wordt geactiveerd.
De regel bestaat uit delen, waarmee de voorwaarden worden beschreven die deze regel activeren:
Brontoepassingen: de regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt geactiveerd.
Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden toe te
voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Doelbestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Specifieke bestanden in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen of u kunt Alle bestanden in het vervolgkeuzemenu selecteren om alle bestanden toe te voegen.
Toepassingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen of
selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Bepaalde vermeldingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen of selecteer Alle vermeldingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS kunnen niet worden
geblokkeerd en worden standaard toegestaan. Bovendien worden niet alle systeembewerkingen door HIPS
gecontroleerd. HIPS controleert bewerkingen die als onveilig worden beschouwd.
Wanneer u een pad opgeeft, heeft C:\example invloed op acties met de map zelf en heeft C:\example*.*
invloed op de bestanden in de map.
Toepassingsbewerkingen
Een andere toepassing debuggen: hiermee kunt u een foutopsporingsprogramma aan het proces
koppelen. Terwijl fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag
weergeven en wijzigen en kunt u gegevens openen.
Gebeurtenissen van een andere toepassing onderscheppen: de brontoepassing probeert gebeurtenissen
te detecteren die zijn gericht op een bepaalde toepassing (bijvoorbeeld een keylogger die probeert
browsergebeurtenissen te detecteren).
Een andere toepassing afsluiten/onderbreken: stelt een proces uit of hervat of beëindigt een proces (deze
optie is direct toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten: hiermee worden nieuwe toepassingen of processen gestart.
Status van een andere toepassing wijzigen: de brontoepassing probeert te schrijven naar het geheugen
van de doeltoepassing of probeert code namens de toepassing uit te voeren. Deze functie kan handig zijn
om een essentiële toepassing te beschermen door deze als een doeltoepassing te configureren in een regel
waarmee het gebruik van deze bewerking wordt geblokkeerd.
Registerbewerkingen
Status van een andere toepassing wijzigen: wijzigingen in instellingen die bepalen welke toepassingen
zullen worden uitgevoerd tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken
naar de sleutel Run in het Windows-register.
Uit register verwijderen: hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van registersleutel bewerken: hiermee kunt u registersleutels een andere naam geven.
71
Register wijzigen: nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor registersleutels.
Jokertekens in regels gebruiken
Een sterretje in regels kan alleen worden gebruikt om een bepaald teken te vervangen, bijvoorbeeld
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\*\Start”. Andere manieren om jokertekens te
gebruiken worden niet ondersteund.
Regels maken met de sleutel HKEY_CURRENT_USER als doel
Deze sleutel is slechts een koppeling naar de juiste subsleutel van HKEY_USERS voor de gebruiker die door
de SID (beveiligings-id) wordt aangegeven. Als u een regel alleen voor de huidige gebruiker wilt maken, in
plaats van een pad naar HKEY_CURRENT_USER te gebruiken, gebruikt u een pad dat naar
HKEY_USERS\%SID% wijst. Als SID kunt u een sterretje gebruiken, zodat de regel van toepassing is op alle
gebruikers.
Als u een heel algemene regel maakt, wordt de waarschuwing over dit type regel weergegeven.
In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van een bepaalde toepassing kunt beperken:
Geef de regel een naam en selecteer Blokkeren (of Vragen als u later een keuze wilt maken) in het1.
vervolgkeuzemenu Actie.
Zet de schakelaar Gebruiker informeren aan om een melding weer te geven wanneer er een regel wordt2.
toegepast.
Selecteer in het gedeelte Bewerkingen die gevolgen hebben voor minimaal één bewerking waarvoor de3.
regel wordt toegepast.
Klik op Volgende.4.
Selecteer in het venster Brontoepassingen de optie Bepaalde toepassingen in het vervolgkeuzemenu om5.
uw nieuwe regel toe te passen op alle toepassingen die een van de geselecteerde bewerkingen op alle
opgegeven toepassingen proberen uit te voeren.
Klik op Toevoegen en vervolgens op ... om een pad te kiezen naar een bepaalde toepassing. Druk6.
vervolgens op OK. Voeg desgewenst meer toepassingen toe.
Bijvoorbeeld:
C:\Program Files (x86)\Untrusted application\application.exe
Selecteer de bewerking Schrijven naar bestand.7.
Selecteer Alle bestanden in het vervolgkeuzemenu. Hiermee worden alle pogingen door de in de vorige8.
stap geselecteerde toepassing(en) geblokkeerd om naar bestanden te schrijven.
Klik op Voltooien om uw nieuwe regel op te slaan.9.
72
Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten
op te lossen:
Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd in
het HIPS-logboek. Gebruik deze functie alleen wanneer u problemen oplost of wanneer technische ondersteuning
van ESET u hierom vraagt, omdat dit een enorm logboekbestand kan genereren en uw computer kan vertragen.
Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad wanneer
een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
Stuurprogramma's die altijd mogen worden geladen
De stuurprogramma's in deze lijst mogen altijd worden geladen ongeacht de HIPS-filtermodus, tenzij ze door een
specifieke gebruikersregels worden geblokkeerd.
Toevoegen: hiermee kunt u een nieuw stuurprogramma toevoegen.
Bewerken: hiermee kunt u een geselecteerd stuurprogramma bewerken.
Verwijderen: hiermee wordt een stuurprogramma uit de lijst verwijderd.
Opnieuw instellen: hiermee wordt een reeks systeemstuurprogramma's opnieuw geladen.
73
Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt toegevoegd. Dit kan
handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet handmatig kunt verwijderen uit
de lijst.
Presentatiemodus
Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er meldingen verschijnen en die willen dat de belasting van de CPU minimaal is.
De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle meldingen uitgeschakeld en worden alle geplande taken niet
uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van de
gebruiker vereist.
Klik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus
handmatig in te schakelen. Klik bij Geavanceerde instellingen (F5) op Hulpmiddelen > Presentatiemodus, en klik
vervolgens op de schakelaar naast Presentatiemodus automatisch inschakelen wanneer toepassingen in de
modus Volledig scherm worden uitgevoerd om ervoor te zorgen dat ESET Endpoint Security de
Presentatiemodus automatisch inschakelt wanneer toepassingen in volledig scherm worden uitgevoerd. Omdat
het inschakelen van de Presentatiemodus een potentieel beveiligingsrisico is, wordt het pictogram met de
beveiligingsstatus op de taakbalk oranje en wordt er een waarschuwing weergegeven. U ziet deze waarschuwing
ook in het hoofdprogrammavenster, waar Presentatiemodus ingeschakeld oranje wordt weergegeven.
Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in volledig scherm
start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de Presentatiemodus
direct te starten als u een game start, een toepassing opent in een volledig scherm of een presentatie start.
Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna de
Presentatiemodus automatisch wordt uitgeschakeld.
Als de firewall zich in de Interactieve modus bevindt en de Presentatiemodus is ingeschakeld, kunt u
mogelijk moeilijk verbinding maken met internet. Dit kan een probleem zijn als u een game start die
verbinding maakt met internet. Doorgaans zou u worden gevraagd een dergelijke actie te bevestigen (als er
geen communicatieregels of uitzonderingen zijn gedefinieerd), maar in de Presentatiemodus is interactie
met de gebruiker uitgeschakeld. De oplossing hiervoor is het definiëren van een communicatieregel voor
elke toepassing die zou kunnen conflicteren met dit gedrag, of het gebruik van een andere Filtermodus in
de firewall. Houd er ook rekening mee dat als de Presentatiemodus is ingeschakeld en u naar een
webpagina of toepassing gaat die een beveiligingsrisico met zich meebrengt, deze mogelijk wordt
geblokkeerd maar er geen uitleg of waarschuwing wordt weergegeven, omdat interactie met de gebruiker
is uitgeschakeld.
Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en
bij updates van de modules. Deze scan is afhankelijk van de configuratie en taken van de Planner.
De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van
systeem controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar
74
Hulpmiddelen > Planner > Automatische bestandscontrole bij opstarten en klikt u op Bewerken. Bij de laatste
stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie volgende hoofdstuk voor
meer informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende
opties voor het aanpassen van de volgende parameters:
In het vervolgkeuzemenu Scandoel staat de scandiepte aangegeven voor bestanden die tijdens het opstarten van
het systeem worden uitgevoerd. Dit is gebaseerd op een geavanceerd geheim algortime. Bestanden worden
ingedeeld in aflopende volgorde, op basis van de volgende criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen in opgenomen:
Bestanden die worden uitgevoerd vóór aanmelden van gebruiker: bevat bestanden van locaties waar de
gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services,
browserhelperobjecten, Winlogon-meldingen, planningsgegevens van Windows, bekende dll's).
Bestanden uitgevoerd na aanmelding gebruiker: bevat bestanden van locaties waar de gebruiker alleen
toegang toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd door
een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
).
De lijsten van bestanden die moeten worden gescand, staan vast voor elke voorgenoemde groep.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Laagst: met een zo laag mogelijk systeembelasting.
Lager: met een lage systeembelasting.
Normaal: met een gemiddelde systeembelasting.
Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentbescherming biedt extra bescherming boven op Realtimebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die geen grote aantallen Microsoft Office-
documenten kunnen verwerken.
Om Documentsbescherming te activeren, opent u het venster Geavanceerde instellingen (druk op F5) > Detectie-
engine > Malwarescans > Documentsbescherming en klikt u op de schakelaar Documentsbescherming
75
inschakelen.
Deze functie wordt geactiveerd door toepassingen die gebruikmaken van de Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en later of Microsoft Internet Explorer 5.0 en later).
Uitsluitingen
Met uitsluitingen kunt u objecten opgeven die u wilt uitsluiten van de detectie-engine. Om te garanderen dat alle
objecten worden gescand, is het raadzaam alleen uitzonderingen te maken wanneer dat absoluut noodzakelijk is.
Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote databasevermeldingen die de
computer zouden vertragen tijdens een scan of software die conflicteert met de scan.
Met Uitsluitingen voor prestaties kunt u bestanden en mappen uitsluiten van scans. Uitsluitingen voor prestaties
is een nuttige functie om gamingtoepassingen op bestandsniveau uit te sluiten van scannen of wanneer er
abnormaal systeemgedrag wordt veroorzaakt of wanneer u betere prestaties wilt hebben.
Uitsluitingen van detectie: hiermee kunt u objecten uitsluiten van detectie op basis van de detectienaam, het pad
of de hash ervan. Bij Uitsluitingen van detectie worden geen bestanden en mappen uitgesloten van scannen zoals
dat bij Uitsluiting voor prestaties het geval is. Bij Uitsluitingen van detectie worden alleen objecten uitgesloten
wanneer deze door de detectie-engine worden gedetecteerd en er een geschikte regel in de uitsluitingslijst
aanwezig is.
Niet te verwarren met andere typen uitsluitingen:
Procesuitzonderingen: alle bestandsbewerkingen die worden toegeschreven aan uitgesloten
toepassingsprocessen, worden uitgesloten van scannen (kan nodig zijn om de back-upsnelheid en
beschikbaarheid van services te verbeteren).
Uitgesloten bestandsextensies
HIPS-uitsluitingen
Uitsluitingsfilter voor cloud-gebaseerde beveiliging
Uitsluitingen voor prestaties
Met Uitsluitingen voor prestaties kunt u bestanden en mappen uitsluiten van scannen.
Om ervoor te zorgen dat alle objecten worden gescand op bedreigingen, raden wij aan alleen uitsluitingen voor
prestaties in te stellen wanneer dit absoluut noodzakelijk is. Er zijn echter situaties waarin u een object moet
uitsluiten, bijvoorbeeld grote database-items die uw computer zouden vertragen tijdens een scan of software die
met de scan conflicteert.
U kunt bestanden en mappen die moeten worden uitgesloten van scannen, toevoegen aan de uitsluitingenlijst via
Geavanceerde instellingen (F5) > Detectie-engine > Uitsluitingen > Uitsluitingen voor prestaties > Bewerken.
Als u een object wilt uitsluiten (pad: bestand of map) van het scannen, klikt u op Toevoegen en voert u het
toepasselijke pad in of selecteert u dit in de boomstructuur.
76
Een bedreiging binnenin een bestand wordt niet gedetecteerd door de module Realtimebeveiliging van
bestandssysteem of de module Computerscan als het bestand voldoet aan de criteria voor uitsluiting van
scannen.
Besturingsonderdelen
Toevoegen: voeg een nieuwe vermelding toe om objecten uit te sluiten van scannen.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
Importeren/Exporteren: importeren en exporteren van prestatie-uitsluitingen is handig als u voor later
gebruik een back-up van uw huidige uitsluitingen wilt maken De optie voor het exporteren van instellingen
is ook handig voor gebruikers in een onbeheerde omgeving die hun voorkeursconfiguratie willen gebruiken
op meerdere systemen. Ze kunnen eenvoudig een .txt-bestand importeren om deze instellingen over te
brengen.
Weergavevoorbeeld van de indeling van het import-/exportbestand
# {"product":"endpoint","version":"10.0.2034","path":"Settings.ExclusionsManagement.
PerformanceExclusions","columns":["Path","Description"]}
C:\Backup\*,custom comment
C:\pagefile.sys
77
Uitsluitingen voor prestaties toevoegen of bewerken
Dit dialoogvenster sluit een specifiek pad (bestand of map) voor deze computer uit.
Klik op ... in het veld Pad om een geschikt pad te kiezen.
Zie hieronder voor meer voorbeelden van uitsluitingen als u deze handmatig opgeeft.
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (
?
) wordt
één teken aangegeven en met een sterretje (
*
) wordt een tekenreeks van nul of meer tekens aangegeven.
• Als u alle bestanden in een map en de onderliggende mappen ervan wilt uitsluiten, typt u het pad naar de
map en gebruikt u het masker
*
• Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker
*.doc
.
• Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u alleen
weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe
(vraagtekens vervangen de ontbrekende/onbekende tekens)
Voorbeelden:
C:\Tools\*
: het pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat het een map
is en dat alle mapinhoud (bestanden en submappen) wordt uitgesloten.
C:\Tools\*.*
: hetzelfde gedrag als
C:\Tools\*
C:\Tools
: de map
Tools
wordt niet uitgesloten. Vanuit het oogpunt van de scanner kan
Tools
ook een
bestandsnaam zijn.
C:\Tools\*.dat
: hiermee worden .dat-bestanden uitgesloten in de map
Tools
.
C:\Tools\sg.dat
: hiermee wordt dit specifieke bestand in dit specifieke pad uitgesloten.
78
U kunt systeemvariabelen als
%PROGRAMFILES%
om scanuitsluitingen te definiëren.
• Gebruik het pad
%PROGRAMFILES%\*
bij het toevoegen van uitsluitingen als u de map Program Files wilt
uitsluiten met deze systeemvariabele (vergeet niet om een backslash en sterretje aan het einde van het
pad toe te voegen)
• Gebruik het pad
%PROGRAMFILES%\Uitgesloten_map\*
als u alle bestanden en mappen in een
%PROGRAMFILES%
-submap wilt uitsluiten.
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals
%TEMP%
of
%USERPROFILE%
) of omgevingsvariabelen (zoals
%PATH%
) worden niet ondersteund.
Mogelijk werkt het gebruik van jokertekens in het midden van een pad (bijvoorbeeld
C:\Tools\*\Data\file.dat
), maar dit gedrag wordt niet officieel ondersteund voor de prestatie-uitsluitingen.
Zie het volgende artikel in de kennisbank voor meer informatie.
Als u Uitsluiten van detectie gebruikt, zijn er geen beperkingen op het gebruik van jokertekens in het
midden van een pad.
Volgorde van uitsluitingen:
• Er zijn geen opties om het prioriteitniveau van uitsluitingen te wijzigen met de knoppen omhoog/omlaag
(wat wel het geval is voor Firewall-regels waar regels van boven naar beneden worden uitgevoerd).
• Als de eerste toepasselijke regel wordt gematcht door de scanner, wordt de tweede toepasselijke regel
niet geëvalueerd.
• Hoe minder regels, hoe beter de scanprestaties.
• Voorkomen dat concurrerende regels worden gemaakt.
Indeling uitsluiting pad
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (
?
) wordt
één teken aangegeven en met een sterretje (
*
) wordt een tekenreeks van nul of meer tekens aangegeven.
79
• Als u alle bestanden in een map en de onderliggende mappen ervan wilt uitsluiten, typt u het pad naar de
map en gebruikt u het masker
*
• Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker
*.doc
.
• Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u alleen
weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe
(vraagtekens vervangen de ontbrekende/onbekende tekens)
Voorbeelden:
C:\Tools\*
: het pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat het een map
is en dat alle mapinhoud (bestanden en submappen) wordt uitgesloten.
C:\Tools\*.*
: hetzelfde gedrag als
C:\Tools\*
C:\Tools
: de map
Tools
wordt niet uitgesloten. Vanuit het oogpunt van de scanner kan
Tools
ook een
bestandsnaam zijn.
C:\Tools\*.dat
: hiermee worden .dat-bestanden uitgesloten in de map
Tools
.
C:\Tools\sg.dat
: hiermee wordt dit specifieke bestand in dit specifieke pad uitgesloten.
U kunt systeemvariabelen als
%PROGRAMFILES%
om scanuitsluitingen te definiëren.
• Gebruik het pad
%PROGRAMFILES%\*
bij het toevoegen van uitsluitingen als u de map Program Files wilt
uitsluiten met deze systeemvariabele (vergeet niet om een backslash en sterretje aan het einde van het
pad toe te voegen)
• Gebruik het pad
%PROGRAMFILES%\Uitgesloten_map\*
als u alle bestanden en mappen in een
%PROGRAMFILES%
-submap wilt uitsluiten.
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals
%TEMP%
of
%USERPROFILE%
) of omgevingsvariabelen (zoals
%PATH%
) worden niet ondersteund.
Uitsluitingen van detectie
Met uitsluitingen van detectie kunt u objecten uitsluiten van opschonen door te filteren op detectienaam,
objectpad of de hash ervan.
Bij uitsluitingen van detectie worden bestanden en mappen niet van scannen uitgesloten zoals dat bij
Uitsluitingen voor prestaties het geval is. Bij Uitsluitingen van detectie worden alleen objecten uitgesloten
wanneer deze door de detectie-engine worden gedetecteerd en er een geschikte regel in de uitsluitingslijst
aanwezig is.
Bijvoorbeeld wanneer (zie de eerste rij in de onderstaande afbeelding) een object als
Win32/Adware.Optmedia wordt gedetecteerd en het gedetecteerde bestand
C:\Recovery\file.exe
is. In de
tweede rij wordt elk bestand dat de juiste SHA-1-hash heeft, altijd uitgesloten, ongeacht de detectienaam.
80
Om ervoor te zorgen dat alle bedreigingen worden gedetecteerd, raden wij aan alleen uitsluitingen van detectie
te maken wanneer dit absoluut noodzakelijk is.
Als u bestanden en mappen aan de uitsluitingenlijst wilt toevoegen, kiest u Geavanceerde instellingen (F5)
Detectie-engine > Uitsluitingen > Detectie-uitsluitingen > Bewerken.
Klik op Toevoegen als u een object (op basis van zijn detectienaam of hash) wilt uitsluiten van opschonen.
Voor Potentieel ongewenste toepassingen en Potentieel onveilige toepassingen is ook uitsluiting op detectienaam
mogelijk:
Klik in het waarschuwingsvenster waarin de detectie wordt gemeld (klik op Geavanceerde opties
weergeven en selecteer Uitsluiten van detectie).
In het contextmenu Logbestanden met de wizard Detectie-uitsluiting maken.
Door te klikken op Hulpmiddelen > Quarantaine en vervolgens met de rechtermuisknop op het bestand in
quarantaine te klikken en Herstellen en uitsluiten van scannen te selecteren in het contextmenu.
Criteria voor het van detectie uitsluiten van objecten
Pad: een uitsluiting van detectie beperken voor een opgegeven pad (of iets anders).
Detectienaam: als er naast een uitgesloten bestand een naam van een detectie wordt weergegeven,
betekent dit dat het bestand alleen wordt uitgesloten voor de desbetreffende detectie, maar niet volledig.
Als het bestand later wordt geïnfecteerd door andere malware, wordt het bestand gedetecteerd.
Hash: hiermee wordt een bestand uitgesloten op basis van een specifieke hash SHA-1, onafhankelijk van
het type, de locatie, de naam of de extensie.
81
Besturingsonderdelen
Toevoegen: voeg een nieuwe vermelding toe om objecten uit te sluiten van opschonen.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
Importeren/Exporteren: importeren en exporteren van detectie-uitsluitingen is handig als u voor later
gebruik een back-up van uw huidige uitsluitingen wilt maken. Ze kunnen eenvoudig een .txt-bestand
importeren om deze instellingen over te brengen.
Weergavevoorbeeld van de indeling van het import-/exportbestand
# {"product":"endpoint","version":"10.0.2034","path":"Settings.ExclusionsManagement.
DetectionExclusions","columns":["Id","Path","ThreatName","Description","FileHash"]}
4c59cd02-357c-4b20-a0ac-
ca8400000001,,,SuperApi.exe,00117F70C86ADB0F979021391A8AEAA497C2C8DF
2c362ac8-a630-496e-9665-c76d00000001,C:\Recovery\*.*,Win32/Adware.Optmedia,
Instellingen voor uitsluitingen van detectie in ESET PROTECT
ESET PROTECT 8.0 heeft een nieuwe wizard om uitsluitingen van detectie te beheren: maak een uitsluiting van
detectie en pas deze toe op meer computers/groep(en).
Mogelijk door ESET PROTECT genegeerde uitsluitingen van detectie
Wanneer er al een lokale lijst met uitsluitingen van detectie bestaat, moet de beheerder beleid toepassen met
Toevoegen van detectie-uitsluitingen aan lokaal gedefinieerde lijst toestaan. Daarna werkt het toevoegen van
uitsluitingen van detectie van ESET PROTECT zoals verwacht.
82
Detectie-uitsluiting toevoegen of bewerken
Detectie uitsluiten
Er moet een geldige naam voor ESET-detectie worden opgegeven. Zie Logbestanden voor een geldige
detectienaam en selecteer vervolgens Detecties in het vervolgkeuzemenu met logbestanden. Dit is handig
wanneer een vals-positief sample wordt gedetecteerd in ESET Endpoint Security. Uitsluitingen voor
daadwerkelijke infiltraties zijn zeer gevaarlijk. Overweeg om uitsluitend betrokken bestanden/mappen uit te
sluiten door op ... in het veld Pad te klikken en/of dit uitsluitend voor een bepaalde periode te laten gelden.
Uitsluitingen zijn ook van toepassing op potentieel ongewenste toepassingen, potentieel onveilige toepassingen
en verdachte toepassingen.
Zie ook Indeling uitsluiting pad.
Zie Voorbeeld van uitsluitingen van detectie hieronder.
Hash uitsluiten
Hiermee wordt een bestand uitgesloten op basis van een specifieke hash SHA-1, onafhankelijk van het type, de
locatie, de naam of de extensie.
83
Als u een specifieke detectie op basis van zijn naam wilt uitsluiten, moet u de geldige detectienaam
invoeren:
Win32/Adware.Optmedia
U kunt ook de volgende indeling gebruiken wanneer u een detectie uitsluit vanuit het
waarschuwingsvenster ESET Endpoint Security:
@NAME=Win32/Adware.Optmedia@TYPE=ApplicUnwnt
@NAME=Win32/TrojanDownloader.Delf.QQI@TYPE=Trojan
@NAME=Win32/Bagle.D@TYPE=worm
Besturingsonderdelen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
De wizard Detectie-uitsluiting maken
Er kan ook een uitsluiting van detectie worden gemaakt van het Logbestanden-contextmenu (niet beschikbaar
voor malwaredetecties):
Klik in het hoofdprogrammavenster op Hulpmiddelen > Logbestanden.1.
Klik met de rechtermuisknop op een detectie in het Detectielogbestand.2.
Klik op Uitsluiting maken.3.
Klik op Criteria wijzigen als u één of meer detecties wilt maken op basis van de Uitsluitingscriteria:
Exacte bestanden: elk bestand uitsluiten op basis van zijn SHA-1-hash.
Detectie: elk bestand uitsluiten op basis van zijn detectienaam.
Pad en detectie: elk bestand uitsluiten op basis van detectienaam en pad, waaronder bestandsnaam
(bijvoorbeeld
file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe
).
De aanbevolen optie wordt vooraf geselecteerd op basis van het detectietype.
Optioneel kunt u een Opmerking toevoegen voordat u op Uitsluiting maken klikt.
Uitsluitingen voor processen
Met de functie Uitzondering voor processen kunt u toepassingsprocessen uitsluiten van Realtimebeveiliging van
bestandssysteem. Om de snelheid van back-ups, procesintegriteit en beschikbaarheid van services te verbeteren,
worden technieken gebruikt waarvan bekend is dat deze conflicteren met malwarebeveiliging op bestandsniveau
en die tijdens back-ups worden gebruikt. Soortgelijke problemen kunnen optreden wanneer u een live migratie
probeert uit te voeren van een virtuele machine. De enige doeltreffende manier om beide situaties te
voorkomen, is door anti-malwaresoftware te deactiveren. Door bepaalde processen uit te sluiten (bijvoorbeeld
die van de back-upoplossing), worden alle bewerkingen met betrekking tot een dergelijk uitgesloten proces
genegeerd en als veilig beschouwd, waardoor verstoring van het back-upproces tot een minimum wordt beperkt.
84
Wij raden aan dat u voorzichtig omgaat met het maken van uitsluitingen; een back-uptool dat is uitgesloten, kan
toegang krijgen tot geïnfecteerde bestanden zonder dat er een waarschuwing wordt geactiveerd. Om deze reden
zijn uitvoerige machtigingen alleen toegestaan in de realtimebeveiligingsmodule.
Procesuitsluitingen dragen ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties
van uitgesloten toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en
stabiliteit van het besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het
uitvoerbare bestand ervan (
.exe
).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen
(F5) > Detectie-engine >Realtimebeveiliging van bestandssysteem > Procesuitsluitingen.
Deze functie is ontworpen om back-uptools uit te sluiten. Het proces van het uitsluiten van scannen van de back-
uptool verbetert niet alleen de systeemstabiliteit, maar heeft ook geen gevolgen voor de back-upprestaties,
omdat de back-up niet wordt vertraagd wanneer die wordt uitgevoerd.
Klik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u uitsluitingen
kunt toevoegen en naar uitvoerbare bestanden kunt bladeren (bijvoorbeeld
Backup-tool.exe
), die van
scannen wordt uitgesloten.
Zodra het
.exe
-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet bewaakt
door ESET Endpoint Security en wordt geen enkele bestandsbewerking gescand die door dit proces wordt
uitgevoerd.
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert, moet u
handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de uitsluiting niet juist en
kan HIPS fouten rapporteren.
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
Beveiliging van webtoegang houdt geen rekening met deze uitsluiting, dus als u het uitvoerbare bestand
van uw webbrowser uitsluit, worden gedownloade bestanden toch gescand. Op deze manier kan een
infiltratie toch worden gedetecteerd. Dit scenario is slechts een voorbeeld en we raden niet aan om
uitsluitingen voor webbrowsers te maken.
Uitsluitingen voor processen toevoegen of bewerken
In dit dialoogvenster kunt u uitsluitingen voor de detectie-engine toevoegen of bewerken. Procesuitsluitingen
dragen ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties van uitgesloten
toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en stabiliteit van het
besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het uitvoerbare bestand ervan
(
.exe
).
Selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ... (bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe
). Voer NIET de naam van de toepassing in.
Zodra het
.exe
-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet bewaakt
door ESET Endpoint Security en wordt geen enkele bestandsbewerking gescand die door dit proces wordt
uitgevoerd.
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert, moet u
handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de uitsluiting niet juist en
kan HIPS fouten rapporteren.
85
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
HIPS-uitsluitingen
Met uitsluitingen kunt u processen uitsluiten van HIPS Diepe gedragsinspectie.
Als u een object wilt uitsluiten, klikt u op Toevoegen en geeft u het pad op naar een object of selecteert u die in
de boomstructuur. U kunt geselecteerde vermeldingen ook bewerken of verwijderen.
Raadpleeg het hoofdstuk Uitsluitingen.
ThreatSense-parameters
ThreatSense bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze technologie is
proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een nieuwe
bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke kenmerken,
viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De scan engine is in staat
verschillende gegevensstromen tegelijk te controleren voor maximale efficiëntie en een zo hoog mogelijk
detectiepercentage. De ThreatSense-technologie verhindert tevens de installatie van rootkits.
Via de instellingsopties voor ThreatSense-technologie kunt u verschillende scanparameters opgeven:
Bestandstypen en extensies die moeten worden gescand
De combinatie van verschillende detectiemethoden
Opschoonniveaus, enz.
Klik op ThreatSense-parameters in het venster Geavanceerde instellingen van elke module die gebruikmaakt van
de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen mogelijk verschillende
configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende beveiligingsmodules:
Realtimebeveiliging van bestandssysteem
Scannen bij inactieve status
Opstartscan
Documentbescherming
Beveiliging van e-mailclient
Beveiliging van webtoegang
Computerscan
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van programma voor compressie tijdens run-time worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor Realtimebeveiliging van bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Daarom adviseren wij de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met
uitzondering van Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
86
Werkgeheugen: hiermee wordt gescand op bedreigingen die gericht zijn op het werkgeheugen van het
systeem.
Opstartsectoren/UEFI: hiermee worden opstartsectoren gescand op de aanwezigheid van malware in de
Master Boot Record. Meer informatie over UEFI vindt u in de woordenlijst.
E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE en nog veel meer.
Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die zichzelf kunnen uitpakken.
Programma voor compressie tijdens run-time: na uitvoering wordt software voor runtime-compressie (in
tegenstelling tot standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode
kan de scanner niet alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack, FSG),
maar ook allerlei andere compressiesoftware herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet bekend was in de vorige detectie-engine. Aan de andere kant is er een (uiterst kleine) kans
op vals alarm.
Geavanceerde heuristiek/DNA/Smart-kenmerken: de geavanceerde heuristiek is een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en
trojaanse paarden. Het gebruik van geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van
ESET-producten aanzienlijk. Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren
en identificeren. Dankzij het automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren
beschikbaar. Het nadeel van kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen)
detecteren.
Opschonen
De opschooninstellingen bepalen het gedrag van ESET Endpoint Security tijdens het opschonen van objecten.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Overige
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan
op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt door
het NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale scantechnieken.
87
Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt
u achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand registreren: in het scanlogboek staan alle gescande bestanden in zelfuitpakkende
archieven, zelfs gescande bestanden die niet zijn geïnfecteerd (dit kan veel scanlogbestandgegevens genereren en
de omvang van het scanlogbestand doen toenemen).
Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als Slimme optimalisatie is
uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-kern van de
specifieke modules toegepast bij het uitvoeren van een scan.
Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van gescande
bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De antivirusmodule
scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd
door gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen.
Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.): hiermee definieert u de maximale tijdswaarde voor het scannen van
bestanden in een containerobject (zoals een RAR/ZIP-archief of een e-mail met meerdere bijlagen). Deze instelling
is niet van toepassing op zelfstandige bestanden. Als een door de gebruiker gedefinieerde waarde is ingevoerd en
die tijd is verstreken, wordt een scan zo snel mogelijk gestopt, ongeacht of het scannen van elk bestand in een
containerobject is voltooid. In het geval van een archief met grote bestanden stopt de scan niet eerder dan een
bestand uit het archief wordt uitgepakt (bijvoorbeeld wanneer een door de gebruiker gedefinieerde variabele 3
seconden is, maar het uitpakken van een bestand 5 seconden duurt). De rest van de bestanden in het archief
wordt niet gescand wanneer die tijd is verstreken. Als u de scantijd wilt beperken, ook voor grotere archieven,
gebruikt u Maximale objectgrootte en Maximale grootte van bestand in archief (niet aanbevolen vanwege
mogelijke beveiligingsrisico's). Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden gescand.
Standaardwaarde: 10.
Maximale grootte van bestand in archief: gebruik deze optie om de maximale bestandsgrootte op te geven voor
bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand. De maximumwaarde is 3 GB.
88
Het is in de meeste gevallen niet nodig de standaardwaarden te wijzigen.
Opschoonniveaus
De instellingen voor het opschoningsniveau voor een beveiligingsmodule vindt u door ThreatSense-parameters
uit te vouwen (bijvoorbeeld Real-timebeveiliging van bestandssysteem) en vervolgens op Opschonen te klikken.
Real-timebeveiliging en andere beveiligingsmodules hebben de volgende opschoningsniveaus.
Herstel in ESET Endpoint Security 9
Opschoonniveau Beschrijving
Detectie altijd herstellen Probeer de detectie zonder tussenkomst van de eindgebruiker te verhelpen tijdens
het opschonen van objecten. In sommige zeldzame gevallen (bijvoorbeeld bij
systeembestanden), als de detectie niet kan worden verhelpen, blijft het
gerapporteerde object op de oorspronkelijke locatie staan. Detectie altijd herstellen
is de aanbevolen standaardinstelling in een beheerde omgeving.
Detectie herstellen indien
dit veilig is, anders
behouden
Probeer de detectie zonder tussenkomst van de eindgebruiker te verhelpen tijdens
het opschonen van objecten. In sommige zeldzame gevallen (bijvoorbeeld bij
systeembestanden), als een detectie niet kan worden verhelpen, blijft het
gerapporteerde object op de oorspronkelijke locatie staan.
Detectie herstellen indien
dit veilig is, anders
vragen
Probeer de detectie te verhelpen tijdens het opschonen van objecten. In sommige
gevallen, als er geen herstelactie kan worden uitgevoerd, ontvangt de eindgebruiker
een interactieve waarschuwing en moet deze een actie selecteren (bijvoorbeeld
verwijderen of negeren). Dit is de aanbevolen standaardinstelling in een beheerde
omgeving.
Altijd de eindgebruiker
vragen
De eindgebruiker ziet een interactief venster tijdens het opschonen van objecten en
moet een herstelactie selecteren (bijvoorbeeld verwijderen of negeren). Dit niveau is
bedoeld voor gevorderde gebruikers die weten welke stappen ze moeten nemen in
het geval van een detectie.
Bestandsextensies die moeten worden uitgesloten van
scans
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Niet te verwarren met andere typen Uitsluitingen.
Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen.
Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat
bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies .edb, .eml en
.tmp uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers.
89
Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen. Typ de extensie in het lege veld
(bijvoorbeeld tmp) en klik op OK. Als u Geef meerdere waarden op selecteert, kunt u meerdere
bestandsextensies opgeven, van elkaar gescheiden door regels, komma's of puntkomma's (een voorbeeld:
kies Puntkomma in het vervolgkeuzemenu als scheidingsteken, en typ edb;eml;tmp).
U kunt een speciaal teken ? (vraagteken) gebruiken. Het vraagteken vertegenwoordigt elk teken
(bijvoorbeeld ?db).
Om de precieze extensie (indien aanwezig) van een bestand in een Windows-besturingssysteem te zien,
dient u de optie Extensies voor bekende bestandstypen verbergen uit te schakelen in Configuratiescherm
> Mapopties > tabblad Weergave en deze wijziging toe te passen.
Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden: de waarschijnlijkheid van infectie
van nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze reden
worden deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden op
basis van viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen
detecteert voordat de bijgewerkte detectie-engine wordt vrijgegeven. Naast nieuwe bestanden worden zelf-
uitpakkende bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare
bestanden) gescand. Standaard worden archieven gescand tot het 10e nestniveau en worden ze gecontroleerd
ongeacht hun werkelijke grootte. Als u de instellingen voor het scannen van archieven wilt wijzigen, schakelt u
Standaardinstellingen voor archieven scannen uit.
Voor meer informatie over Software voor runtime-compressie, Zelfuitpakkende archieven en Geavanceerde
heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde heuristiek
gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smart-
optimalisatie en ESET LiveGrid® ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
Netwerk
Via het gedeelte Netwerk heeft u snelle toegang tot de volgende onderdelen of instellingen:
Als u afzonderlijke beveiligingsmodules wilt onderbreken of uitschakelen, klikt u op het schuifbalkpictogram
.
Het uitschakelen van beveiligingsmodules kan het beveiligingsniveau van uw computer verlagen.
Firewall: hier kunt u de filtermodus voor ESET Firewall aanpassen. Uitvoerige instellingen vindt u door te klikken
op het tandrad > Configureren naast Firewall, of door te drukken op F5 om Geavanceerde instellingen te
openen.
Configureren: hiermee opent u het venster Firewall in Geavanceerde instellingen, waar u kunt opgeven hoe
de firewall netwerkcommunicatie afhandelt.
Firewall tijdelijk uitschakelen (alle verkeer toestaan): het tegengestelde van alle netwerkverkeer blokkeren.
Indien deze optie is ingeschakeld, worden allen filteropties van Firewall uitgeschakeld en zijn alle inkomende
en uitgaande verbindingen toegestaan. Klik terwijl Netwerkverkeer filteren zich in deze modus bevindt op
Firewall inschakelen om de firewall opnieuw in te schakelen.
90
Alle verkeer blokkeren: alle inkomende en uitgaande communicatie wordt door Firewall geblokkeerd.
Gebruik deze optie alleen als u denkt dat er kritieke beveiligingsrisico's zijn waarvoor de verbinding van het
systeem met het netwerk moet worden verbroken. Terwijl het filteren van het netwerkverkeer plaatsvindt in
de modus Alle verkeer blokkeren, klikt u op Blokkeren van alle verkeer stoppen om de normale werking van
de firewall te herstellen.
Automatische modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Automatisch
in te stellen (met door de gebruiker gedefinieerde regels).
Interactieve modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Interactief in te
stellen.
Netwerkaanvalbeveiliging (IDS): analyseert de inhoud van netwerkverkeer en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beschouwd, wordt geblokkeerd. ESET Endpoint Security
meldt het u wanneer u verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met zwakke
beveiliging.
Botnet-beveiliging: snel en nauwkeurig malware in het systeem identificeren.
Verbonden netwerken: geeft de netwerken weer waarmee netwerkadapters zijn verbonden. Nadat u op de
koppeling onder de netwerknaam hebt geklikt, kunt u in een pop-upvenster het netwerk configureren als
Vertrouwd.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen: hier kunt u een lijst met IP-adressen weergeven die zijn
gedetecteerd als aanvalsbronnen, die aan de zwarte lijst zijn toegevoegd en waarmee gedurende een bepaalde
tijd geen verbindingen kunnen worden gemaakt. Klik op deze optie en druk daarna op F1 voor meer informatie.
Wizard Probleemoplossing: hiermee kunt u verbindingsproblemen oplossen die worden veroorzaakt door ESET
Firewall. Zie Wizard Probleemoplossing voor meer informatie.
91
Geavanceerde instellingen voor netwerkbeveiliging
Klik in het hoofdprogrammavenster op Instellingen > Geavanceerde instellingen (F5) > Netwerkbeveiliging.
92
Basis
Bekende netwerken
Zie Bekende netwerken voor meer informatie.
Zones
Een zone is een verzameling netwerkadressen die één logische groep vormen. Zie Zones configureren voor meer
informatie.
Bekende netwerken
Als u een computer gebruikt die regelmatig verbinding maakt met niet-vertrouwde netwerken buiten uw
vertrouwde (thuis- of kantoor)netwerk, raden we aan dat u de netwerkgeloofwaardigheid van nieuwe netwerken
controleert waarmee u verbinding maakt. Nadat netwerken zijn gedefinieerd, kan ESET Endpoint Security
vertrouwde netwerken (thuis of bedrijfs) herkennen aan de hand van diverse netwerkparameters die zijn
geconfigureerd in Netwerkidentificatie. Computers maken vaak verbinding met netwerken via IP-adressen die
lijken op die van het vertrouwde netwerk. In dergelijke gevallen kan ESET Endpoint Security een onbekend
netwerk als vertrouwd (thuis- of bedrijfsnetwerk) beschouwen. We raden aan dat u Netwerkverificatie gebruikt
om dit soort situaties te voorkomen. U gaat naar de instellingen voor bekende netwerken door te gaan naar
Geavanceerde instellingen (F5) > Netwerkbeveiliging > Basis > Bekende netwerken.
Wanneer een netwerkadapter wordt verbonden met een netwerk of de netwerkinstellingen ervan opnieuw
worden geconfigureerd, zoekt ESET Endpoint Security in de lijst met bekende netwerken naar een vermelding die
93
overeenkomst met het nieuwe netwerk. Als Netwerkidentificatie en Netwerkverificatie (optioneel)
overeenkomen, wordt het netwerk gemarkeerd als verbonden in deze interface. Als er geen bekend netwerk
wordt gevonden zal de configuratie netwerkidentificatie een nieuwe netwerkverbinding tot stand brengen om
het netwerk te identificeren telkens wanneer u er de volgende keren een verbinding mee tot stand brengt.
Standaard maakt de nieuwe netwerkverbinding gebruik van het beveiligingstype dat in de instellingen van
Windows is gedefinieerd. In het dialoogvenster Nieuwe netwerkverbinding gedetecteerd wordt u gevraagd te
kiezen tussen het beveiligingstype Vertrouwd netwerk, Niet-vertrouwd netwerk of Gebruik Windowsinstelling.
Als een netwerkadapter wordt verbonden met een bekend netwerk en dat netwerk is gemarkeerd als vertrouwd
netwerk, zullen de lokale subnetten van de adapter worden toegevoegd aan de Vertrouwde zone.
Beveiligingstype van nieuwe netwerken: kies een van de onderstaande opties: Windows-instelling gebruiken,
Vraag de gebruiker of Markeer als Niet-vertrouwd moet standaard worden gebruikt voor nieuwe netwerken.
Met Bekende netwerken kunt u onder andere de netwerknaam, netwerkidentificatie en het beveiligingstype
configureren. Klik op Bewerken om naar de Editor voor bekende netwerken te gaan.
Wanner u kiest voor Gebruik Windowsinstelling verschijnt een dialoogvenster en wordt het netwerk
waarmee u een verbinding maakt automatisch gemarkeerd met uw Windowsinstellingen. Dit heeft tot
gevolg dat bepaalde functies (zoals bestandsdeling en extern bureaublad) toegankelijk zijn via de nieuwe
netwerken.
Editor voor bekende netwerken
Bekende netwerken kunnen handmatig worden geconfigureerd in Geavanceerde instellingen >
Netwerkbeveiliging > Basis > Bekende netwerken door te klikken op Bewerken naast Bekende netwerken.
Kolommen
Naam: naam van bekend netwerk.
Beveiligingstype: geeft aan of het netwerk is ingesteld op Vertrouwd netwerk, Niet-vertrouwd netwerk of
Windows-instelling gebruiken.
Firewallprofiel: selecteer een profiel in het vervolgkeuzemenu Regels weergeven die in het profiel zijn
gebruikt om het regelfilter van het profiel weer te geven.
Updateprofiel: hiermee kunt u een gemaakt updateprofiel toepassen wanneer u bent verbonden met dit
netwerk.
Besturingsonderdelen
Toevoegen: hiermee maakt u een nieuw bekend netwerk.
Bewerken: klik hierop om een bestaand bekend netwerk te bewerken.
Verwijderen: selecteer een netwerk en klik op Verwijderen om het netwerk uit de lijst met bekende netwerken
te verwijderen.
Boven/Omhoog/Omlaag/Beneden : hiermee kunt u de prioriteit van bekende netwerken
aanpassen (netwerken worden beoordeeld van boven naar beneden).
94
Netwerkconfiguratie-instellingen zijn verdeeld over de volgende tabbladen:
Netwerk
Hier kunt u de Netwerknaam definiëren en het Beveiligingstype vastleggen (niet-vertrouwd netwerk, vertrouwd
netwerk of instelling Gebruik Windows) voor het netwerk. Gebruik het vervolgkeuzemenu Firewallprofiel om het
profiel voor dit netwerk te selecteren. Als het netwerk het beveiligingstype Vertrouwd netwerk gebruikt, worden
alle rechtstreeks verbonden netwerksubnetten als vertrouwd beschouwd. Een voorbeeld: als een netwerkadapter
wordt verbonden met dit netwerk met het IP-adres 192.168.1.5 en het subnetmasker 255.255.255.0, wordt het
subnet 192.168.1.0/24 toegevoegd aan de vertrouwde zone van die adapter. Als de adapter meerdere
adressen/subnetten heeft, worden ze allemaal vertrouwd, ongeacht de configuratie van Netwerkidentificatie van
het bekende netwerk.
Verder worden adressen die worden toegevoegd onder Aanvullende vertrouwde adressen altijd toegevoegd aan
de vertrouwde zone van adapters die met dit netwerk zijn verbonden (ongeacht het beveiligingstype van het
netwerk).
Waarschuwen bij zwakke Wi-Fi-versleuteling: ESET Endpoint Security brengt u op de hoogte wanneer u
verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met een zwakke beveiliging.
Firewallprofiel: selecteer het firewallprofiel dat wordt gebruikt wanneer met dit netwerk verbinding wordt
gemaakt.
Updateprofiel: selecteer het updateprofiel dat wordt gebruikt wanneer met dit netwerk verbinding wordt
gemaakt.
Aan de volgende voorwaarden moet worden voldaan om een netwerk als verbonden te kunnen markeren in de
lijst met verbonden netwerken:
Netwerkidentificatie: alle ingevulde parameters moeten overeenkomen met actieve
verbindingsparameters.
Netwerkverificatie: als verificatieserver is geselecteerd, moet succesvolle verificatie bij de ESET-
verificatieserver plaatsvinden.
Netwerkidentificatie
Netwerkidentificatie vindt plaats op basis van de parameters van de lokale netwerkadapter. Alle geselecteerde
parameters worden vergeleken met de feitelijke parameters van actieve netwerkverbindingen. IPv4- en IPv6-
adressen zijn toegestaan.
95
Netwerkverificatie
Netwerkverificatie zoekt naar een specifieke server in het netwerk en gebruikt asymmetrische codering (RSA)
voor verificatie van die server. De naam van het netwerk dat wordt geverifieerd, moet overeenkomen met de
zonenaam die is ingesteld in de instellingen van de verificatieserver. De naam is hoofdlettergevoelig. Geef een
servernaam op, de luisterpoort van de server en een openbare sleutel die overeenkomt met de persoonlijke code
op de server (zie Netwerkverificatie - Serverconfiguratie). De servernaam kan worden opgegeven in de vorm van
een IP-adres, DNS- of NetBIOS-naam en kan worden gevolgd door een pad naar de locatie van de code op de
server (bijvoorbeeld servernaam_/map1/map2/verificatie). U kunt alternatieve servers opgeven door deze aan
het pad toe te voegen, gescheiden door puntkomma's.
ESET Authentication Server downloaden.
De openbare sleutel kan worden geïmporteerd met een van de volgende bestandstypen:
PEM-gecodeerde openbare sleutel (.pem), deze code kan worden gegenereerd met de ESET-
verificatieserver (zie Netwerkverificatie - Serverconfiguratie).
Gecodeerde openbare sleutel
Certificaat met openbare sleutel (.crt)
96
Klik op Testen om uw instellingen te testen. Als de verificatie is geslaagd, wordt Serververificatie geslaagd
weergegeven. Als de verificatie niet correct is geconfigureerd, verschijnt een van de volgende foutberichten:
Serververificatie is mislukt. Ongeldige of niet-overeenkomende handtekening.
De serverhandtekening komt niet overeen met de opgegeven openbare sleutel.
Serververificatie is mislukt. Netwerknaam komt niet overeen.
De naam van het geconfigureerde netwerk komt niet overeen met de zone van de verificatieserver.
Controleer beide namen en zorg dat ze hetzelfde zijn.
Serververificatie is mislukt. Ongeldige of geen reactie van server.
Er wordt geen reactie ontvangen als de server niet actief is of ontoegankelijk is. Er kan een ongeldige reactie
worden ontvangen als een andere HTTP-server op het opgegeven adres actief is.
Ongeldige openbare sleutel opgegeven.
Controleer of het openbare-sleutelbestand dat u hebt opgegeven niet beschadigd is.
Netwerkverificatie - Serverconfiguratie
Het verificatieproces kan worden uitgevoerd door elke op het netwerk aangesloten computer/server die moet
worden geverifieerd. De toepassing ESET-verificatieserver moet worden geïnstalleerd op een computer/server die
altijd beschikbaar is voor verificatie wanneer een client probeert verbinding te maken met het netwerk. Het
installatiebestand voor de toepassing ESET-verificatieserver kan worden gedownload van de website van ESET.
Nadat u de toepassing ESET Authentication Server hebt geïnstalleerd, wordt er een dialoogvenster weergegeven
(u kunt de toepassing bereiken via Start > Alle programma's > ESET > ESET Authentication Server).
Om de verificatieserver te configureren, geeft u de naam op van de verificatiezone en de serverpoort voor
luisteren (standaard is dat 80), evenals de locatie waar de openbare en privésleutel moeten worden opgeslagen.
Genereer vervolgens de openbare en privésleutel die worden gebruikt bij het verificatieproces. De persoonlijke
97
code blijft op de server staan; de openbare code moet worden geïmporteerd aan de clientzijde in het gedeelte
Netwerkverificatie wanneer een netwerk in de firewallinstellingen wordt ingesteld.
Zones configureren
Een zone is een verzameling van netwerkadressen die één logische groep van IP adressen vormen, nuttig wanneer
dezelfde reeks adressen in meerdere regels wordt hergebruikt. Aan elk adres in een bepaalde groep worden
vergelijkbare regels toegewezen, die centraal worden gedefinieerd voor de hele groep. Een voorbeeld van zo'n
groep is een Vertrouwde zone. Een Vertrouwde zone vertegenwoordigt een groep netwerkadressen die op geen
enkele manier door de firewall worden geblokkeerd.
Een vertrouwde zone toevoegen:
Open Geavanceerde instellingen (F5) > Netwerkbeveiliging > Basis > Zones.1.
Klik op Bewerken naast Zones.2.
Klik op Toevoegen, typ een naam en beschrijving voor de zone en typ een extern IP-adres in het externe3.
computeradres (IPv4/IPv6, bereik, masker).
Klik op OK.4.
Zie Firewallzones voor meer informatie.
Firewallzones
Zie het gedeelte Zones configureren voor meer informatie over zones.
Kolommen
Naam: de naam van een groep externe computers.
IP-adressen: externe IP-adressen die bij een zone horen.
Besturingsonderdelen
Wanneer u een zone toevoegt of bewerkt, zijn de volgende velden beschikbaar:
Naam: de naam van een groep externe computers.
Beschrijving: een algemene beschrijving van de groep.
Adres van externe computer (IPv4, IPv6, bereik, masker): hiermee kunt u een extern adres, adresbereik of
subnet toevoegen.
Verwijderen: hiermee verwijdert u een zone uit de lijst.
Vooraf gedefinieerde zones kunnen niet worden verwijderd.
98
Firewall
De Firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele
netwerkverbindingen toe te staan of te weigeren op basis van gespecificeerde filterregels. Een persoonlijke
firewall biedt beveiliging tegen aanvallen vanaf externe computers en kan bepaalde potentieel gevaarlijke
services blokkeren.
Basis
Firewall inschakelen
We adviseren dat u deze functie ingeschakeld laat om de beveiliging van uw systeem te blijven waarborgen. Als
de firewall is ingeschakeld wordt het netwerkverkeer in beide richtingen gescand.
Ook regels van Windows Firewall beoordelen
In automatische modus ook inkomend verkeer toestaan dat door regels van Windows Firewall wordt toegestaan,
tenzij dit verkeer expliciet door ESET-regels wordt geblokkeerd.
Regels van Windows Firewall die zijn geconfigureerd met groepsbeleid (GPO) worden niet beoordeeld.
Filtermodus
Het gedrag van de firewall is afhankelijk van de filtermodus. Filtermodi zijn tevens van invloed op het niveau van
gebruikersinteractie dat is vereist.
99
De volgende filtermodi zijn beschikbaar voor de firewall van ESET Endpoint Security:
Filtermodus Beschrijving
Automatische
modus
De standaardmodus. Deze modus is geschikt voor gebruikers die de voorkeur geven aan een
eenvoudig en gemakkelijk gebruik van de firewall, zonder de noodzaak om regels te
definiëren. Aangepaste, door de gebruiker gedefinieerde regels, kunnen worden gemaakt
maar zijn niet vereist in de Automatische modus. De Automatische modus staat alle
uitgaande verkeer voor het gegeven systeem toe en blokkeert het meeste inkomende
verkeer (met uitzondering van bepaald verkeer van de Vertrouwde zone, zoals gespecificeerd
in IDS en geavanceerde optie/Toegestane services en reageert of recente uitgaande
communicatie).
Interactieve
modus
Interactieve modus: hiermee kunt u een aangepaste configuratie instellen voor uw firewall.
Als communicatie wordt gedetecteerd waarvoor geen regels zijn gedefinieerd, wordt er een
dialoogvenster weergegeven waarin melding wordt gemaakt van een onbekende verbinding.
Het dialoogvenster biedt de gebruiker de mogelijkheid de communicatie toe te staan of te
weigeren, en de hierbij genomen beslissing kan als nieuwe regel voor de Firewall worden
opgeslagen. Als u ervoor kiest een nieuwe regel te maken, worden alle toekomstige
verbindingen van dit type toegestaan of geblokkeerd op basis van deze regel.
Op beleid
gebaseerde
modus
bij de op beleid gebaseerde modus worden alle verbindingen geblokkeerd die niet door een
specifieke regel zijn toegestaan. In deze modus kunnen gevorderde gebruikers regels
definiëren die alleen gewenste en veilige verbindingen toestaan. Alle andere niet opgegeven
verbindingen worden door de Firewall geblokkeerd.
Leermodus Deze modus kan het best worden gebruikt bij de eerste configuratie van de Firewall, maar
mag niet langere tijd worden gebruikt. Er is geen interactie van de gebruiker vereist omdat
ESET Endpoint Security regels opslaat op basis van vooraf gedefinieerde parameters. Gebruik
de leermodus alleen tot alle regels voor vereiste communicatie zijn ingesteld om
beveiligingsrisico's te voorkomen.
Profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall aan te passen door
verschillende regelsets op te geven voor verschillende situaties.
Geavanceerd
Regels
In Regelinstellingen kunt u alle regels weergeven die worden toegepast op verkeer dat wordt gegenereerd door
afzonderlijke toepassingen in vertrouwde zones en op internet.
U kunt een IDS-regel maken wanneer een botnet uw computer aanvalt. Een regel kan worden aangepast in
Geavanceerde instellingen (F5) > Netwerkbeveiliging > Netwerkaanvalbeveiliging > IDS-regels door te
klikken op Bewerken.
Toegestane services
Configureer de toegang tot algemene netwerkservices die op uw computer worden uitgevoerd. Zie toegestane
services voor meer informatie.
100
Firewallprofielen
Firewallprofielen kunnen worden gebruikt om het gedrag van ESET Endpoint Security Firewall aan te passen door
verschillende regelsets op te geven voor verschillende situaties.
Detectie van toepassingswijzigingen
De detectiefunctie voor toepassingswijzigingen geeft meldingen weer als gewijzigde toepassingen, waarvoor een
firewallregel bestaat, verbindingen tot stand probeert te brengen.
Firewallprofielen
Algemeen standaardprofiel: als er geen profiel van het netwerk of de netwerkadapterconfiguratie is, wordt het
algemene standaardprofiel gebruikt.
Lijst met profielen: profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall te
regelen. Bij het maken of bewerken van een regel voor de firewall kunt u de regel toewijzen aan een bepaald
profiel of voor elk profiel laten gelden. Wanneer een profiel actief is op een netwerkinterface, worden alleen de
algemene regels (zonder opgegeven profiel) toegepast, samen met de regels die aan dat profiel zijn toegewezen.
U kunt meerdere profielen maken met verschillende regels die aan netwerkadapters of netwerken worden
toegewezen om snel het gedrag van de firewall te wijzigen.
Profielen die zijn toegewezen aan netwerkadapters: er kan een netwerkadapter worden ingesteld om een profiel
te gebruiken dat voor een specifiek netwerk is geconfigureerd wanneer de adapter met dat netwerk is
verbonden.
Dit kan in Geavanceerde instellingen (F5) > Firewall > Bekende netwerken. Selecteer een netwerk in de lijst met
bekende netwerken en klik op Bewerken om een firewallprofiel toe te wijzen aan het specifieke netwerk in het
vervolgkeuzemenu Firewallprofiel. Als dat netwerk geen toegewezen profiel heeft, wordt het standaardprofiel
van de adapter gebruikt. Als de adapter is ingesteld om het netwerkprofiel niet te gebruiken, wordt het
standaardprofiel ervan gebruikt, ongeacht met welk netwerk verbinding wordt gemaakt. Als er geen profiel voor
het netwerk of voor de adapterconfiguratie is, wordt het algemene standaardprofiel gebruikt. Als u een profiel
aan een netwerkadapter wilt toevoegen, selecteert u de netwerkadapter, klikt u op Bewerken naast Profielen die
zijn toegewezen aan netwerkadapters, selecteert u het profiel in het vervolgkeuzemenu
Standaardfirewallprofiel en klikt u op OK.
Als de firewall naar een ander profiel overschakelt, wordt er rechtsonder in het systeemvak een melding
weergegeven.
Dialoogvenster - Firewallprofielen bewerken
Hier kunt u profielen toevoegen, bewerken en verwijderen. Om een profiel te kunnen bewerken of verwijderen
moet het worden geselecteerd in het lijstvenster Firewall Profielen.
Zie het hoofdstuk Firewallprofielen voor meer informatie.
101
Profielen die zijn toegewezen aan netwerkadapters
Door van profiel te wisselen kunt u snel meerdere wijzigingen tegelijk in het gedrag van de firewall doorvoeren.
Profiel: voor bepaalde profielen kunnen aangepaste regels worden ingesteld en toegepast.
Netwerkadaptervermeldingen voor alle adapters die aanwezig zijn op de computer worden automatisch aan de
lijst met netwerkadapters toegevoegd.
Kolommen
Naam: de naam van de netwerkadapter.
Standaardfirewallprofiel: het standaardprofiel wordt gebruikt als het netwerk waarmee u bent verbonden geen
geconfigureerd profiel heeft, of als uw netwerkadapter niet is ingesteld om een netwerkprofiel te gebruiken.
Voorkeur voor netwerkprofiel: de netwerkadapter kan het firewallprofiel gebruiken dat is geconfigureerd voor
het bekende verbonden netwerk. Als dat netwerk geen geconfigureerd profiel heeft, of de netwerkadapter is
ingesteld om het netwerkprofiel niet te gebruiken, wordt het standaardprofiel van de adapter gebruikt.
Besturingsonderdelen
Toevoegen : voegt een nieuwe netwerkadapter toe.
Bewerken: bewerk een bestaande netwerkadapter.
Verwijderen: selecteer een netwerkadapter en klik opVerwijderen als u een netwerkadapter in de lijst wilt
verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u wilt afsluiten zonder iets op te
slaan.
Regels configureren en gebruiken
Regels vertegenwoordigen een reeks condities die worden gebruikt om alle netwerkverbindingen en alle acties
die zijn toegewezen aan deze condities te testen. Met regels voor de firewall kunt u de actie definiëren die moet
worden genomen wanneer verschillende soorten netwerkverbindingen tot stand worden gebracht. U krijgt
toegang tot de instellingen voor het filteren met regels door te gaan naar Geavanceerde instellingen (F5) >
Netwerkbeveiliging > Firewall > Geavanceerd. Enkele van de vooraf gedefinieerde regels zijn gebonden aan de
selectievakjes van toegestane services (Toegestane services en geavanceerde opties) en deze kunnen niet
rechtstreeks worden uitgeschakeld. In plaats daarvan kunt u hiervoor de overeenkomstige selectievakjes
gebruiken.
In tegenstelling tot de vorige versie van ESET Endpoint Security worden regels van boven naar beneden
beoordeeld. De actie van de eerste overeenkomende regel wordt gebruikt voor elke netwerkverbinding die wordt
beoordeeld. Dit is een belangrijke gedragswijziging ten opzichte van de vorige versie, waarin de prioriteit van de
regels automatisch plaatsvond en specifiekere regels een hogere prioriteit hadden dan algemenere regels.
Verbindingen kunnen worden onderverdeeld in inkomende en uitgaande verbindingen. Inkomende verbindingen
worden geïnitieerd door een externe computer die een verbinding probeert te maken met het lokale systeem.
Uitgaande verbindingen werken in de tegenovergestelde richting: het lokale systeem neemt contact op met een
externe computer.
102
Als een nieuwe, onbekende verbinding wordt gedetecteerd, moet u zorgvuldig overwegen of u deze wilt toestaan
of weigeren. Ongevraagde, niet beveiligde of onbekende verbindingen vormen een beveiligingsrisico voor het
systeem. Als een dergelijke verbinding tot stand wordt gebracht, raden we u aan speciale aandacht te besteden
aan de externe computer en de toepassing die probeert verbinding te maken met uw computer. Veel infiltraties
proberen privégegevens te verzamelen en te verzenden of andere schadelijke toepassingen te downloaden naar
de hostwerkstations. De Firewall stelt u in staat dergelijke verbindingen te detecteren en te beëindigen.
Lijst met firewallregels
De lijst met firewallregels kunt u openen door in Geavanceerde instellingen (F5) > Netwerkbeveiliging > Firewall
> Basis op Bewerken te klikken naast Regels.
Kolommen
Naam: naam van de regel.
Ingeschakeld: geeft aan of regels zijn ingeschakeld of uitgeschakeld. Het bijbehorende selectievakje moet
worden ingeschakeld om een regel te activeren.
Protocol: het Internet protocol waarvoor deze regel geldig is.
Profiel: geeft het firewallprofiel aan waarvoor deze regel geldig is.
Actie: geeft de communicatiestatus aan (blokkeren/toestaan/vragen).
Richting: de richting van de communicatie (inkomend/uitgaand/beide).
Lokaal: extern adres/bereik/subnet (IPv4 of IPv6) en poort van lokale computer.
Extern: extern adres/bereik/subnet (IPv4 of IPv6) en poort van externe computer.
Toepassingen: de toepassing waarvoor de regel geldt.
103
Besturingsonderdelen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u een bestaande regel bewerken.
Verwijderen: een bestaande regel verwijderen.
Kopiëren: hiermee kunt u een kopie van een geselecteerde regel maken.
Ingebouwde (vooraf gedefinieerde) regels weergeven: door ESET Endpoint Security vooraf gedefinieerde regels
die specifieke communicatie toestaat of weigert. U kunt deze regels uitschakelen, maar u kunt een vooraf
gedefinieerde regel niet verwijderen.
Boven/Omhoog/Omlaag/Beneden: hiermee kunt u het prioriteitniveau van regels aanpassen
(regels worden uitgevoerd van boven naar beneden).
Klik op het zoekpictogram in de rechterbovenhoek om op naam, protocol of poort naar een of meer
regels te zoeken.
Firewallregels toevoegen of bewerken
In bepaalde gevallen moet u firewallregels bewerken of toevoegen wanneer de netwerkinstellingen worden
gewijzigd (bijvoorbeeld wanneer het netwerkadres of poortnummer voor de externe zijde worden gewijzigd) om
de juiste werking te waarborgen van een toepassing die door een regel wordt beïnvloed.
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
Firewallregels maken of bewerken in ESET Endpoint Security
Firewallregels voor clientwerkstations maken of bewerken in ESET PROTECT
Het bovenste deel van het venster bevat drie tabbladen:
Algemeen: hier kunt u een regelnaam opgeven, de richting van de verbinding, de actie (Toestaan,
Weigeren, Vragen), het protocol en het profiel waarin de regel wordt toegepast.
Lokaal: hier wordt informatie weergegeven over de lokale zijde van de verbinding, waaronder het nummer
van de lokale poort of het poortbereik en de naam van de communicerende toepassing. Hier kunt u een
vooraf ingestelde of gemaakte zone met een reeks IP-adressen toevoegen door op Toevoegen te klikken.
Extern: op dit tabblad staat informatie over de externe poort (poortbereik). Daarnaast kunt u hier een lijst
met externe IP-adressen of zones definiëren voor een bepaalde regel. Hier kunt u een vooraf ingestelde of
gemaakte zone met een reeks IP-adressen toevoegen door op Toevoegen te klikken.
Wanneer u een nieuwe regel maakt, moet u een naam voor de regel invoeren in het veld Naam. Selecteer de
richting waarin de regel van toepassing is in het vervolgkeuzemenu Richting en de actie in het vervolgkeuzemenu
Actie die moet worden uitgevoerd wanneer een communicatie aan de regel voldoet.
Protocol vertegenwoordigt het overdrachtprotocol dat voor de regel wordt gebruikt. Selecteer welk protocol u
voor een gegeven regel wilt gebruiken in het vervolgkeuzemenu.
ICMP-type/code vertegenwoordigt een ICMP-bericht dat wordt aangeduid met een getal (bijvoorbeeld 0
vertegenwoordigt "echoreactie").
104
Alle regels zijn standaard ingeschakeld voor Elk profiel. U kunt ook een aangepast firewallprofiel selecteren in het
vervolgkeuzemenu Profielen.
Als u Ernst van logboekregistratie inschakelt, wordt de activiteit van de regel vastgelegd in een logbestand. Met
Gebruiker informeren wordt een bericht weergegeven wanneer de regel wordt toegepast.
Firewalllogboeken waarvan de actie is ingesteld op Weigeren en de ernst van de logboekregistratie op
Waarschuwing, kunnen worden verzameld door ESET PROTECT.
We maken een nieuwe regel die het de Firefox-webbrowser toestaat toegang tot websites op Internet/het
lokale netwerk te krijgen.
1. Op het tabblad Algemeen kunt u uitgaande communicatie via het TCP- en UDP-protocol inschakelen.
2. Klik op het tabblad Lokaal.
3. Selecteer het bestandspad van de webbrowser die u gebruikt door te klikken op ... (bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe
). Voer NIET de naam van de toepassing in.
4. Op het tabblad Extern moet u de poortnummers 80 en 443 alleen inschakelen als u surfen op internet
standaard wilt toestaan.
Vooraf gedefinieerde regels kunnen in beperkte mate worden aangepast.
Firewallregel: lokaal
Geef de naam op van de lokale toepassing en de lokale poort(en) waarop de regel van toepassing is.
Poort: nummer(s) van lokale poorten. Als er geen nummers worden opgegeven, wordt de regel op alle poorten
toegepast. Voeg één communicatiepoort of een reeks communicatiepoorten toe.
105
IP: een of meer lokale adressen, een adresbereik of subnet waarop de regel wordt toegepast. Als er geen waarde
wordt opgegeven, is de regel op alle communicatie van toepassing.
Zones: lijst met toegevoegde zones.
Toevoegen: voeg een gemaakte zone uit het vervolgkeuzemenu toe. Als u een zone wilt maken, gebruikt u het
tabblad Instellingen voor zones.
Verwijderen: hiermee worden zones uit de lijst verwijderd.
Toepassing: de naam van de toepassing waarvoor de regel geldt. Voeg de locatie van de toepassing toe waarop
de regel van toepassing is.
Service: het vervolgkeuzemenu geeft systeemservices weer.
U kunt desgewenst een regel maken voor uw mirror die ervoor zorgt dat updates via de EHttpSrv
-service
en poort 2221 plaatsvinden en in het vervolgkeuzemenu worden aangeboden.
Firewallregel: extern
Poort: nummer(s) van externe poorten. Als er geen nummers worden opgegeven, wordt de regel op alle poorten
toegepast. Voeg één communicatiepoort of een reeks communicatiepoorten toe.
IP: extern adres, adresbereik of subnet. Het adres, bereik/subnet of externe zone waarop de regel wordt
toegepast. Als er geen waarde wordt opgegeven, wordt de regel op alle communicatie toegepast.
Zones: lijst met toegevoegde zones.
106
Toevoegen: kies een zone door deze te selecteren in het vervolgkeuzemenu. Als u een zone wilt maken, gebruikt
u het tabblad Instellingen voor zones.
Verwijderen: hiermee worden zones uit de lijst verwijderd.
Detectie van toepassingswijzigingen
De functie voor de detectie van toepassingswijzigingen zorgt ervoor dat er een melding wordt weergegeven als
gewijzigde toepassingen waarvoor een firewallregel bestaat verbindingen tot stand proberen te brengen. Dit is
nuttig om misbruik van regels die voor een bepaalde toepassing zijn geconfigureerd door een andere toepassing
te voorkomen doordat het uitvoerbare bestand van de oorspronkelijke toepassing tijdelijk of definitief wordt
vervangen door het uitvoerbare bestand van de andere toepassing, of doordat het uitvoerbare bestand van de
oorspronkelijke toepassing met kwade opzet wordt aangepast.
Deze functie is niet bedoeld om aanpassingen aan een toepassing in zijn algemeenheid te detecteren. Het doel is
om misbruik van bestaande firewallregels te voorkomen. Alleen toepassingen waarvoor specifieke firewallregels
bestaan worden bewaakt.
Detectie van toepassingswijzigingen inschakelen: als deze optie is geselecteerd, worden toepassingen
gecontroleerd op wijzigingen (zoals updates en infecties). Wanneer een gewijzigde toepassing verbinding tot
stand probeert te brengen, wordt u hiervan op de hoogte gesteld door de firewall.
Wijziging van ondertekende (vertrouwde) toepassingen toestaan: geen melding weergeven als de toepassing
voor en na de aanpassing dezelfde geldige digitale handtekening heeft.
Lijst met toepassingen die zijn uitgesloten van controle - U kunt afzonderlijke toepassingen toevoegen of
verwijderen waarvoor wijzigingen zonder kennisgeving zijn toegestaan.
107
Toepassingen die zijn uitgesloten van wijzigingsdetectie
De firewall in ESET Endpoint Security detecteert wijzigingen in toepassingen waarvoor regels bestaan (zie Detectie
van toepassingswijzigingen).
In enkele gevallen zult u deze functie niet willen gebruiken voor bepaalde toepassingen. In dit geval kunt u de
toepassingen uitsluiten van de controle door de firewall.
Toevoegen: hiermee wordt een venster geopend waarin u een toepassing kunt selecteren die u kunt toevoegen
aan de lijst met toepassingen die zijn uitgezonderd van wijzigingsdetectie. U kunt kiezen uit een lijst met actieve
toepassingen met open netwerkcommunicatie waarvoor een firewallregel bestaat, of een specifieke toepassing
toevoegen.
Bewerken: hiermee wordt een venster geopend waarin u de locatie van een toepassing kunt wijzigen die op de
lijst met toepassingen staat die zijn uitgezonderd van wijzigingsdetectie. U kunt kiezen uit een lijst met actieve
toepassingen met open netwerkcommunicatie waarvoor een firewallregel bestaat, of de locatie handmatig
wijzigen.
Verwijderen: hiermee kunt u vermeldingen verwijderen in de lijst met toepassingen die zijn uitgesloten van
detectie.
Leermodus
De leermodus maakt automatisch een regel voor elke communicatie die in het systeem tot stand is gebracht, en
slaat deze op. Er is geen interactie van de gebruiker vereist omdat ESET Endpoint Security regels opslaat op basis
van vooraf gedefinieerde parameters.
Deze modus kan uw systeem blootstellen aan risico's en wordt alleen aanbevolen voor de initiële configuratie van
de firewall.
Selecteer Leermodus in het vervolgkeuzemenu in Geavanceerde instellingen (F5) > Firewall > Basis > Filtermodus
om Opties voor leermodus te activeren. Deze sectie bevat de volgende items:
Als de leermodus actief is, past de firewall geen filters toe op communicatie in het systeem. Alle uitgaande
en inkomende communicatie is dus toegestaan. Dit betekent dat uw computer in deze modus niet volledig
wordt beschermd door de firewall.
Modus ingesteld na vervallen van leermodus: definieer naar welke filtermodus de ESET Endpoint Security-
firewall terugkeert wanneer de tijdsperiode voor de leermodus voorbij is. Lees meer informatie over Filtermodi.
Na afloop van de leermodus zijn voor de optie Gebruiker vragen beheerdersbevoegdheden nodig om een
wijziging van de firewallfiltermodus door te voeren.
Communicatietype: selecteer voor elk type communicatie specifieke parameters voor het maken van regels. Er
zijn vier typen communicatie:
Inkomend verkeer vanuit de vertrouwde zone: een voorbeeld van een inkomende verbinding vanuit de
vertrouwde zone is een externe computer in de vertrouwde zone die probeert communicatie tot stand te
brengen met een lokale toepassing die op uw computer wordt uitgevoerd.
Uitgaand verkeer naar de vertrouwde zone: een lokale toepassing die probeert een verbinding tot stand te
108
brengen met een andere computer in het lokale netwerk, of in een netwerk in de vertrouwde zone.
Inkomend internetverkeer: een externe computer die probeert te communiceren met een toepassing die op
de computer wordt uitgevoerd.
Uitgaand internetverkeer: een lokale toepassing die probeert een verbinding tot stand te brengen met een
andere computer.
In elke sectie kunt u parameters definiëren die u aan nieuwe regels kunt toevoegen:
Lokale poort toevoegen: hiermee kunt u het nummer van de lokale poort voor netwerkcommunicatie toevoegen.
In het geval van uitgaande communicatie worden er meestal willekeurige nummers gegenereerd. Om die reden is
het raadzaam deze optie alleen in te schakelen voor inkomende communicatie.
Toepassing toevoegen: hiermee kunt u de naam van de lokale toepassing toevoegen. Deze optie is geschikt voor
toekomstige regels op toepassingsniveau (regels die de communicatie voor een volledige toepassing bepalen). U
kunt zo bijvoorbeeld alleen communicatie voor een webbrowser of e-mailclient inschakelen.
Externe poort toevoegen: hiermee kunt u het nummer van de externe poort voor netwerkcommunicatie
toevoegen. U kunt zo een bepaalde service die is gekoppeld aan een standaardpoortnummer (HTTP - 80, POP3 -
110, etc.) toestaan of weigeren.
Extern IP-adres/vertrouwde zone toevoegen: u kunt voor nieuwe regels een extern IP-adres of een zone
gebruiken als parameter om alle netwerkverbindingen tussen het lokale systeem en dat externe adres of die zone
aan te geven. Deze optie is geschikt als u acties wilt definiëren voor een bepaalde computer of een groep
netwerkcomputers.
Maximum aantal verschillende regels voor een toepassing: als een toepassing communiceert via verschillende
poorten, naar verschillende IP-adressen, etc., maakt de firewall in de leermodus het juiste aantal regels voor deze
toepassing. Gebruik deze optie om het aantal regels te beperken dat voor een toepassing kan worden gemaakt.
Dialoogvenster - leermodus beëindigen
Als de gebruikperiode voor de leermodus is verstreken, wordt u gevraagd over te schakelen naar de filtermodus
Interactief of Op beleid gebaseerd. Als de firewall zich in de leermodus bevindt, worden er nieuwe regels
gemaakt zonder tussenkomst van de gebruiker.
Zie Filtermodi voor meer informatie over elke filtermodus.
We raden aan de regels te controleren die in de leermodus zijn gemaakt door te klikken op Regeleditor
openen.
Netwerkaanvalbeveiliging (IDS)
Netwerkaanvalbeveiliging (IDS) verbetert de detectie van exploits voor bekende kwetsbaarheden. Meer
informatie over Netwerkaanvalbeveiliging vindt u in de woordenlijst.
Netwerkaanvalbeveiliging (IDS): analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld, wordt geblokkeerd.
109
Botnetbeveiliging inschakelen: detecteert en blokkeert communicatie met schadelijke opdrachten en
controleservers op basis van kenmerkende patronen voor een geïnfecteerde computer wanneer een bot probeert
te communiceren. Meer informatie over Botnetbeveiliging vindt u in de woordenlijst.
IDS-regels: Met deze optie kunt u geavanceerde filteropties configureren waarmee diverse typen aanvallen en
exploits kunnen worden gedetecteerd die uw computer mogelijk schade kunnen toebrengen.
Beveiliging tegen brute-force aanvallen
Beveiliging tegen brute-force aanvallen blokkeert pogingen tot het raden van wachtwoorden voor RDP- en SMB-
services. Een brute-force aanval is een methode om gericht een wachtwoord te ontdekken door systematisch alle
mogelijke combinaties van letters, cijfers en symbolen uit te proberen. Als u Beveiliging tegen brute-force
aanvallen wilt configureren, klikt u in het hoofdprogrammavenster op Instellingen > Geavanceerde instellingen >
(F5) > Netwerkbeveiliging > Netwerkaanvalbeveiliging > Beveiliging tegen brute-force aanvallen.
Beveiliging tegen brute-force aanvallen: ESET Endpoint Security inspecteert de inhoud van het netwerkverkeer
en blokkeert aanvalspogingen om wachtwoorden te raden.
Regels: hiermee kunt u regels voor inkomende en uitgaande netwerkverbindingen maken, bewerken en
weergeven. Voor meer informatie verwijzen wij u naar het hoofdstuk Regels.
Uitsluitingen: lijst met uitgesloten detecties die zijn gedefinieerd door een IP-adres of toepassingspad. U kunt
uitsluitingen maken en bewerken in uw ESET PROTECT-console. Zie het hoofdstuk Uitsluitingen voor meer
informatie.
Regels
Met beveiligingsregels tegen brute-force aanvallen kunt u regels maken, bewerken en weergeven voor
inkomende en uitgaande netwerkverbindingen. Vooraf gedefinieerde regels kunnen niet worden bewerkt of
verwijderd.
Beveiligingsregels tegen brute-force aanvallen inschakelen
110
Toevoegen: klik hierop om een nieuwe beveiligingsregel tegen brute-force aanvallen te maken.
Bewerken: klik hierop om een bestaande beveiligingsregel tegen brute-force aanvallen te bewerken.
Verwijderen: selecteer deze optie en klik als u een bestaande uitzondering uit de lijst met IDS-regels wilt
verwijderen.
Boven/Omhoog/Omlaag/Onder: het prioriteitsniveau van regels aanpassen.
Om de hoogst mogelijke bescherming te garanderen, wordt de blokkeringsregel met de laagste waarde
voor Maximaal aantal pogingen toegepast, zelfs als de regel lager in de lijst met regels staat wanneer
meerdere blokkaderegels overeenkomen met de detectieomstandigheden.
Regeleditor
111
Naam: de naam van de regel.
Ingeschakeld: schakel de schuifbalk uit als u de regel in de lijst wilt behouden maar niet wilt toepassen.
Actie: kies of u de verbinding wilt Weigeren of Toestaan als aan de regelinstellingen is voldaan.
Protocol: het communicatieprotocol dat deze regel inspecteert.
Profiel: voor bepaalde profielen kunnen aangepaste regels worden ingesteld en toegepast.
Max. aantal pogingen - Het maximale aantal herhaalde pogingen tot een aanval tot het IP-adres wordt
geblokkeerd en aan de zwarte lijst wordt toegevoegd.
Bewaarperiode op de zwarte lijst (min.): hiermee stelt u de tijd in waarop het adres van de zwarte lijst wordt
verwijderd. De tijdperiode die we hanteren om het aantal pogingen te tellen, is standaard vooraf ingesteld op 30
minuten.
Bron-IP: een lijst met IP-adressen, bereiken of subnetten. Meerdere adressen moeten worden gescheiden door
een komma.
Bronzones: hiermee kunt u een vooraf gedefinieerde of gemaakte zone met een bereik van IP-adressen
toevoegen door op Toevoegen te klikken.
112
Uitsluitingen
Met brute-force uitsluitingen kunt u brute-force detectie onderdrukken voor specifieke criteria. Deze uitsluitingen
worden op basis van brute-force detectie in ESET PROTECT gemaakt.
Kolommen
Detectie: detectietype.
Toepassing: selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ...
(bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe
). Voer NIET de naam van de toepassing in.
Extern IP-adres: een lijst met externe IPv4- of IPv6-adressen/bereiken/subnetten. Meerdere adressen
moeten worden gescheiden door een komma.
Uitsluitingen beheren
De uitsluitingen worden weergegeven als een Administrator brute-force uitsluitingen aanbrengt in de ESET
PROTECT-webconsole. Uitsluitingen kunnen alleen regels bevatten die toestemming geven en worden beoordeeld
vóór IDS-regels.
IDS-regels
In sommige situaties kan de Intrusion Detection Service (IDS) de communicatie tussen routers of andere interne
netwerkapparaten als een potentiële aanval detecteren. U kunt bijvoorbeeld het bekende veilige adres toevoegen
aan de adressen die zijn uitgesloten van de IDS-zone om de IDS te omzeilen.
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
IDS-regels maken op clientwerkstations in ESET Endpoint Security
IDS-regels maken voor clientwerkstations in ESET PROTECT
Kolommen
Detectie: detectietype.
Toepassing: selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ...
(bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe
). Voer NIET de naam van de toepassing in.
Extern IP-adres: een lijst met externe IPv4- of IPv6-adressen/bereiken/subnetten. Meerdere adressen
moeten worden gescheiden door een komma.
Blokkeren: elk systeemproces heeft zijn eigen standaardgedrag en toegewezen actie (blokkeren of
toestaan). Als u het standaardgedrag voor ESET Endpoint Security wilt negeren, kunt u kiezen uit Blokkeren
of Toestaan in het vervolgkeuzemenu.
Melden: selecteer Ja om Bureaubladmeldingen weer te geven op uw computer. Selecteer Nee als u geen
bureaubladmeldingen weergegeven wilt hebben. De beschikbare waarden zijn Standaard/Ja/Nee.
Logboek: selecteer Ja om gebeurtenissen in een logboek in ESET Endpoint Security-logbestanden te
registreren. Selecteer Nee als u niet wilt dat gebeurtenissen in logbestanden worden geregistreerd. De
beschikbare waarden zijn Standaard/Ja/Nee.
113
Tabuitsluitingen worden weergegeven als een beheerder IDS-uitsluitingen maakt in ESET PROTECT Webconsole.
IDS-uitsluitingen kunnen alleen regels bevatten die toestemming geven en worden beoordeeld vóór IDS-regels.
IDS-regels beheren
Toevoegen: klik om een nieuwe IDS-regel te maken.
Bewerken: klik om een bestaande IDS-regel te bewerken.
Verwijderen: selecteer deze optie en klik als u een bestaande uitzondering uit de lijst met IDS-regels wilt
verwijderen.
Boven/Omhoog/Omlaag/Beneden: hiermee kunt u de prioriteit van regels aanpassen
(aanpassingen worden van boven naar beneden beoordeeld).
114
U wilt een melding weergegeven hebben en een gebeurtenis in een logboek laten registreren elke keer
wanneer de gebeurtenis optreedt:
1. Klik op Toevoegen om een nieuwe IDS-regel toe te voegen.
2. Selecteer een bepaald alarm in het vervolgkeuzemenu Detectie.
3. Klik ... en selecteer het bestandspad naar de toepassing waarop u de melding wilt toepassen.
4. Laat Standaard in het vervolgkeuzemenu Blokkeren staan. De standaardactie die door ESET Endpoint
Security wordt toegepast, wordt overgenomen.
5. Stel zowel het vervolgkeuzemenu Melden als Logboek in op Ja.
6. Klik op OK om deze melding op te slaan.
U wilt terugkerende meldingen verwijderen voor een bepaald type detectie dat u niet als een bedreiging
beschouwt:
1. Klik op Toevoegen om een nieuwe IDS-uitzondering toe te voegen.
2. Selecteer een bepaalde waarschuwing in het vervolgkeuzemenu Detectie, bijvoorbeeld SMB-sessie
zonder beveiligingsextensies TCP-poortscanaanval.
3. Selecteer In in het vervolgkeuzemenu Richting als het om inkomende communicatie gaat.
4. Stel het vervolgkeuzemenu Melden in op Nee.
5. Stel het vervolgkeuzemenu Logboek in op Ja.
6. Laat Toepassing leeg.
7. Als de communicatie niet van een bepaald IP-adres afkomstig is, laat Extern IP-adres dan leeg.
8. Klik op OK om deze melding op te slaan.
115
Vermoedelijke bedreiging geblokkeerd
Deze situatie kan zich voordoen als een toepassing op uw computer schadelijk verkeer naar een andere computer
in het netwerk probeert te verzenden, door een beveiligingslek te misbruiken of zelfs als iemand poorten in uw
netwerk probeert te scannen.
Bedreiging: naam van de bedreiging.
Bron: netwerkadres van de bron.
Doel: netwerkadres van het doel.
Blokkeren stoppen: maakt een IDS-regel voor de vermoedelijke dreiging met instellingen die communicatie
toestaan.
Blijven blokkeren: blokkeert de gedetecteerde dreiging. Als u een IDS-regel wilt maken met instellingen die de
communicatie voor deze dreiging blokkeren, selecteert u Niet opnieuw melden.
Welke informatie in dit meldingsvenster wordt weergegeven, hangt af van het type van de gedetecteerde
bedreiging.
Voor meer informatie over bedreigingen en andere verwante woorden, verwijzen we naar Typen externe
aanvallen of Typen detecties.
Problemen met netwerkbeveiliging oplossen
Met de wizard Probleemoplossing kunt u verbindingsproblemen oplossen die worden veroorzaakt door de ESET
Firewall. Selecteer in het vervolgkeuzemenu een tijdsduur voor het blokkeren van de communicatie. Een lijst met
onlangs geblokkeerde communicaties geeft u een overzicht van het type toepassing of apparaat, de reputatie en
het totaal aantal toepassingen en apparaten dat gedurende die periode is geblokkeerd. Klik op Details voor meer
informatie over geblokkeerde communicatie. De volgende stap is het deblokkeren van de toepassing of het
apparaat waarop u verbindingsproblemen ondervindt.
Wanneer u op Deblokkeren klikt, wordt de eerder geblokkeerde communicatie toegestaan. Als u problemen blijft
ondervinden met een toepassing of als uw apparaat niet werkt als verwacht, klikt u op De toepassing werkt nog
steeds niet en worden alle eerder geblokkeerde communicaties voor dat apparaat vervolgens toegestaan. Start
de computer opnieuw op als het probleem blijft bestaan.
Klik op Wijzigingen weergeven om regels weer te geven die door de wizard zijn gemaakt. U kunt ook regels
bekijken die zijn gemaakt door de wizard Geavanceerde instellingen > Netwerkbeveiliging > Firewall >
Geavanceerd > Regels.
Klik op Een andere deblokkeren om communicatieproblemen op te lossen met een ander apparaat of een
andere toepassing.
Toegestane services en geavanceerde opties
Met de gedeelten voor firewall- en netwerkaanvalbeveiliging kunt u geavanceerde filteropties configureren om
verschillende soorten aanvallen en beveiligingsproblemen te detecteren die uw computer kwetsbaar maken.
116
In sommige gevallen ontvangt u geen meldingen van bedreigingen over geblokkeerde communicatie.
Raadpleeg het gedeelte Regels of uitzonderingen registreren en maken van logbestand voor instructies om
alle geblokkeerde communicatie in het logbestand van de firewall weer te geven.
De beschikbaarheid van bepaalde opties in Geavanceerde instellingen (F5) > Netwerkbeveiliging > Firewall
en Geavanceerde instellingen (F5) > Netwerkbeveiliging > Netwerkaanvalbeveiliging kan variëren en is
afhankelijk van het type of de versie van uw firewall-module en de versie van uw besturingssysteem.
Toegestane services
Instellingen in deze groep zijn bedoeld om de configuratie van de toegang tot services van deze computer vanuit
de vertrouwde zone te vereenvoudigen. Met veel instellingen schakelt u vooraf gedefinieerde firewallregels
in/uit.
Delen van bestanden en printers toestaan in de vertrouwde zone: hiermee kunt u externe computers in
de vertrouwde zone toegang geven tot uw gedeelde bestanden en printers.
UPNP voor systeemservices toestaan in de vertrouwde zone: hiermee worden inkomende en uitgaande
aanvragen van UPnP-protocollen voor systeemservices toegestaan. UPnP (Universal Plug and Play, ook
bekend als Microsoft Network Discovery) wordt gebruikt in Windows Vista en latere besturingssystemen.
Inkomende RPC-communicatie toestaan in de vertrouwde zone: hiermee worden TCP-verbindingen
vanuit de vertrouwde zone mogelijk, waardoor toegang mogelijk is naar de MS RPC Portmapper- en
RPC/DCOM-services.
Extern bureaublad toestaan in de vertrouwde zone: maakt verbindingen mogelijk via het Microsoft
Remote Desktop Protocol (RDP) en geeft computers in de Vertrouwde zone toegang tot uw computer met
een programma dat gebruikmaakt van RDP (bijvoorbeeld Verbinding met extern bureaublad). Zie ook hoe
u RDP-verbindingen buiten de Vertrouwde zone kunt toestaan.
Logboekregistratie in multicast-groepen via IGMP inschakelen: hiermee worden inkomende/uitgaande
IGMP- en inkomende UDP-multicaststreams mogelijk, bijvoorbeeld videostreams die worden gegenereerd
door toepassingen die gebruikmaken van het IGMP-protocol (Internet Group Management Protocol).
Communicatie voor verbindingen met brug inschakelen: selecteer deze optie om te voorkomen dat
verbindingen met een brug worden verbroken. Netwerken met een brug verbinden een virtuele machine
met een netwerk via de Ethernet-adapter van de hostcomputer. Als u netwerken met een brug gebruikt,
heeft de virtuele machine toegang tot andere apparaten in het netwerk en vice versa, alsof het om een
fysieke computer in het netwerk gaat.
Automatische Web Services Discovery (WSD) voor systeemservices in de vertrouwde zone toestaan:
hiermee worden inkomende Web Services Discovery-aanvragen van vertrouwde zones via de firewall
mogelijk. WSD is het protocol dat wordt gebruikt om services in een a lokaal netwerk te ontdekken.
Omzetten van multicast-adres in de vertrouwde zone toestaan (LLMNR): LLMNR (Link-local Multicast
Name Resolution) is een op DNS-pakketten gebaseerd protocol waarmee zowel IPv4- als IPv6-hosts
naamomzettingen kunnen uitvoeren voor hosts op dezelfde lokale verbinding, zonder dat daarvoor een
DNS-server of DNS-client hoeft te worden geconfigureerd. Met deze optie worden inkomende multicast-
DNS-verzoeken van de vertrouwde zone via de firewall mogelijk.
Windows HomeGroup-ondersteuning: hiermee schakelt u ondersteuning in voor HomeGroup. Binnen een
thuis groep kunnen bestanden en printers worden gedeeld op een thuisnetwerk. Voor het configureren
van een Thuis groep gaat u naar Start > Configuratiescherm > Netwerk en internet > Thuisgroep.
Inbreukdetectie
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol, namelijk:
117
Detectie van verificatie aanval via rogue-servervraag: beschermt tegen aanvallen waarbij tijdens
verificatie een rogue-aanvraag wordt uitgevoerd om uw aanmeldingsgegevens te achterhalen.
Detectie van IDS-omzeiling tijdens openen van named pipe: detectie van bekende omzeilingstechnieken
die worden gebruikt voor het openen van MSRPC named pipes in het SMB-protocol.
CVE-detecties (Common Vulnerabilities and Exposures): geïmplementeerde detectiemethoden van
verschillende aanvallen, formulieren, beveiligingslekken en exploits via het SMB-protocol. Zie de CVE-
website op cve.mitre.org om gedetailleerde informatie te zoeken over CVE-identificaties (CVE's).
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de
Distributed Computing Environment (DCE).
Protocol RDP: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
Detectie van ARP Poisoning-aanval: detectie van ARP Poisoning-aanvallen geactiveerd door man-in-the-
middle aanvallen of detectie van sniffing aan de netwerkswitch. ARP (Address Resolution Protocol) wordt
door de netwerktoepassingen of -apparaten gebruikt om het Ethernet-adres te bepalen.
Detectie van UDP Port Scanning-aanval: detecteert aanvallen van poortscanningsoftware; toepassingen
die een host onderzoeken op geopende poorten door clientverzoeken te sturen naar een reeks
poortadressen met als doel het vinden van actieve poorten om deze kwetsbaarheden vervolgens te
misbruiken. Zie de woordenlijst voor meer informatie over dit type aanval.
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron
worden toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
Melding weergeven na detectie van aanval: hiermee schakelt u de melding (Windows berichtenvak) in het
systeemvak rechtsonder in het scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u
gewaarschuwd als er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een
poging onderneemt het systeem op deze manier binnen te komen.
Controle van pakket
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de administratieve shares
(admin-shares) zijn de standaardnetwerkshares die hardeschijfpartities (
C$
,
D$
, ...) en de systeemmap
(
ADMIN$
) in het systeem delen. Als u verbindingen met admin-shares uitschakelt, worden tal van
beveiligingsrisico's uitgesloten. De Conficker-worm voert bijvoorbeeld woordenboekaanvallen uit om
verbinding te kunnen maken met admin-shares.
Oude (niet-ondersteunde) SMB-dialecten weigeren: SMB-sessies weigeren waarbij een oud SMB-dialect
wordt gebruikt dat niet door IDS wordt ondersteund. Moderne Windows-besturingssystemen bieden
ondersteuning voor oude SMB-dialecten vanwege achterwaartse compatibiliteit met oudere
besturingssystemen zoals Windows 95. De aanvaller kan zo een oud dialect in een SMB-sessie gebruiken
om inspectie van het verkeer te omzeilen. Weiger oude SMB-dialecten (of gebruik SMB-communicatie in
zijn algemeen) als uw computer geen bestanden hoeft te delen met computers waarop een oudere versie
van Windows is geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de
onderhandeling over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen
bieden dan verificatie via LAN Manager Challenge/Response (LM). Het LM-schema wordt over het
algemeen als te zwak beoordeeld en is ongeschikt om te gebruiken.
Openen van uitvoerbare bestanden op een server buiten de vertrouwde zone in het SMB-protocol
weigeren: de verbinding wordt verbroken als u probeert een uitvoerbaar bestand (.exe, .dll, ...) uit te
voeren vanuit een gedeelde map op de server die niet binnen de vertrouwde zone in de firewall valt. Het
kopiëren van uitvoerbare bestanden van vertrouwde bronnen kan legitiem zijn, maar deze detectie is
118
bedoeld om het risico te verkleinen dat er een ongewenst bestand wordt geopend op een schadelijke
server (bijvoorbeeld door te klikken op een hyperlink naar een gedeeld, schadelijk, uitvoerbaar bestand).
NTLM-verificatie in het SMB-protocol voor verbinding maken met een server in de vertrouwde zone
weigeren: protocollen die gebruikmaken van NTLM-verificatieschema's (beide versies) kunnen gevoelig zijn
voor een aanval waarbij onbedoeld aanmeldingsgegevens worden doorgestuurd (bekend als een SMB
Relay-aanval bij het SMB-protocol). Het weigeren van NTLM-verificatie bij een server buiten de vertrouwde
zone verkleint het risico dat aanmeldingsgegevens onbedoeld worden doorgestuurd naar een schadelijke
server buiten de vertrouwde zone. Op soortgelijke wijze kunt u NTLM-verificatie weigeren bij servers
binnen de vertrouwde zone.
Communicatie met de Security Account Manager-service toestaan: zie [MS-SAMR] voor meer informatie
over deze service.
Communicatie met de Local Security Authority-service toestaan: zie [MS-LSAD] en [MS-LSAT] voor meer
informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zie [MS-RRP] voor meer informatie over deze
service.
Communicatie met de Servicebesturingsbeheer-service toestaan: zie [MS-SCMR] voor meer informatie
over deze service.
Communicatie met de Server-service toestaan: zie [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: MSRPC is de Microsoft-implementatie van het DCE RPC-
mechanisme. MSRPC kan bovendien voor transportdoeleinden (ncacn_np transport) named pipes
gebruiken in het SMB-protocol (bestandsdeling in netwerken). MSRPC-services maken verbindingen
mogelijk, zodat Windows-systemen op afstand kunnen worden beheerd. Er zijn in de praktijk diverse
beveiligingslekken ontdekt en misbruikt in het Windows MSRPC-systeem (Conficker-worm, Sasser-
worm,…). Schakel communicatie met MSRPC-services uit die u niet nodig hebt, zodat u talloze
beveiligingsrisico's kunt uitsluiten (zoals het op afstand uitvoeren van code of DoS-aanvallen).
Verbonden netwerken
Het gedeelte Verbonden netwerk is toegankelijk vanuit het hoofdprogrammavenster van ESET Endpoint Security
door te klikken op Instellen > Netwerk > Verbonden netwerken.
Geeft de netwerken weer waarmee netwerkadapters zijn verbonden. Nadat u op de koppeling onder de
netwerknaam hebt geklikt, wordt u gevraagd een beveiligingstype (strict of toegestaan) te selecteren voor het
netwerk waarmee u via uw netwerkadapter bent verbonden. U kunt op het tandrad klikken om deze selectie
te wijzigen in Geavanceerde instellingen. Deze instelling bepaalt hoe makkelijke andere computers in het
netwerk toegang tot uw computer kunnen krijgen.
U kunt verbinding maken met drie typen netwerklocaties:
Niet-vertrouwd netwerkaraat is niet zichtbaar in het netwerk en u kunt geen andere apparaten in uw
netwerk zien. Uw apparaat is niet zichtbaar in het netwerk en u kunt geen andere apparaten in uw netwerk
zien. Netwerkdetectie is standaard uitgeschakeld voor openbare netwerken.
Vertrouwd netwerk: in tegenstelling tot een openbaar netwerk kunt u bronnen delen met andere
computers in het LAN in een privénetwerk. Selecteer Thuis- of kantoornetwerk wanneer u de apparaten in
het netwerk kent en vertrouwt.
Domeinnetwerk: uw netwerkbeheerder beheert dit type netwerklocatie en u kunt dit type netwerk niet
selecteren of wijzigen. Het domeinnetwerk wordt gedetecteerd wanneer de lokale computer lid is van een
119
Active Directory Domain Services. De lokale computer kan via een van de netwerkverbindingen worden
geverifieerd bij een domeincontroller voor het desbetreffende domein.
Als u een netwerklocatie kiest, zorgt u ervoor dat uw computer altijd op een geschikt beveiligingsniveau is
ingesteld.
Als u op Netwerkadapters klikt rechts onder in het venster, kunt u elke netwerkadapter, het toegewezen
firewallprofiel en de vertrouwde zone weergeven. Zie Netwerkadapters voor meer informatie.
Wanner u kiest voor Windows-instelling gebruiken wordt er een dialoogvenster weergegeven en wordt
het netwerk waarmee u verbinding maakt, automatisch gemarkeerd met uw Windows-instellingen. Dit
heeft tot gevolg dat bepaalde functies (zoals bestandsdeling en extern bureaublad) toegankelijk zijn vanuit
de nieuwe netwerken.
Netwerkadapters
In het venster Netwerkadapters wordt de volgende informatie over uw netwerkadapters weergegeven:
Type verbinding (of de verbinding via een kabel loopt, virtueel is, enz.)
Naam van de netwerkadapter
IP-adres met MAC-adres
Verbonden netwerk
IP-adres van vertrouwde zone met subnet
Actief profiel
Tijdelijk op zwarte lijst geplaatste IP-adressen
Als u IP-adressen wilt zien die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn toegevoegd en
waarvoor gedurende een bepaalde tijd de verbindingen zijn geblokkeerd, gaat u vanuit ESET Endpoint Security
naar Instellingen > Netwerk > Zwarte lijst met tijdelijk geblokkeerde IP-adressen. Tijdelijk geblokkeerde IP-
adressen worden gedurende 1 uur geblokkeerd.
Kolommen
IP-adres: geeft een IP-adres aan dat is geblokkeerd.
Reden van blokkering: geeft het type aanval aan afkomstig van het adres dat is voorkomen (bijvoorbeeld een
TCP Poortscanaanval).
Time-out: geeft de datum en tijd aan waarop het adres uit de zwarte lijst wordt verwijderd.
Besturingsonderdelen
Verwijderen: klik als u een adres uit de zwarte lijst wilt verwijderen voordat de time-out wordt bereikt.
Alles verwijderen: klik als u alle adressen meteen uit de zwarte lijst wilt verwijderen.
Uitzondering toevoegen - Klik om een firewall-uitzondering toe te voegen aan IDS-filtering.
120
Vertrouwde zone
De vertrouwde zone vertegenwoordigt een groep netwerkadressen waarvoor de firewall bij bepaald inkomend
verkeer het gebruik van standaardinstellingen toestaat. Instellingen voor functies zoals Bestanden delen en Extern
bureaublad binnen de vertrouwde zone worden ingesteld in Toegestane services en geavanceerde opties.
De feitelijke vertrouwde zone wordt dynamisch en afzonderlijk berekend voor elke netwerkadapter op basis van
het netwerk waarmee de computer op dat moment is verbonden. Adressen die in de Zone-editor als binnen de
vertrouwde zone zijn gedefinieerd, worden altijd vertrouwd. Als een netwerkadapter met een bekend netwerk is
verbonden, worden de Aanvullende vertrouwde adressen die voor dat netwerk zijn geconfigureerd, aan de
vertrouwde zone van de adapter toegevoegd. Als een netwerk het beveiligingstype Thuis/kantoor heeft, zijn alle
rechtstreeks verbonden subnetten in de vertrouwde zone opgenomen. De feitelijke vertrouwde zone voor elke
netwerkadapter kan worden bekeken in het venster Instellingen onder Netwerk > Netwerkadapters.
Netwerkbeveiligingslogboek
ESET Endpoint Security Netwerkbeveiliging slaat belangrijke gebeurtenissen op in een logbestand, dat
rechtstreeks vanuit het hoofdmenu kan worden bekeken. Klik op Hulpmiddelen > Logbestanden en selecteer
vervolgens netwerkbeveiliging in het vervolgkeuzemenu Logbestand.
De logbestanden kunnen worden gebruikt om fouten te detecteren en indringers in uw systeem op te sporen. De
logboeken van ESET Netwerkbeveiliging bevatten de volgende gegevens:
Datum en tijd van de gebeurtenis
Naam van de gebeurtenis
Bron
Doelnetwerkadres
Netwerkcommunicatieprotocol
Toegepaste regel, of naam van worm, indien geïdentificeerd
Betrokken toepassing
Gebruiker
Een grondige analyse van deze gegevens kan helpen bij het detecteren van pogingen de systeembeveiliging in
gevaar te brengen. Vele andere factoren duiden op potentiële beveiligingsrisico's en bieden u de mogelijkheid
hun impact tot een minimum te beperken: frequente verbindingen vanaf onbekende locaties, meerdere pogingen
om verbindingen tot stand te brengen, communicatie via onbekende toepassingen of gebruik van ongebruikelijke
poortnummers.
Misbruik van beveiligingsprobleem
Het bericht over de exploitatie van beveiligingsproblemen wordt gelogd, zelfs als het specifieke
beveiligingsprobleem al is gepatcht, omdat de exploitatiepoging op netwerkniveau wordt gedetecteerd en
geblokkeerd voordat de daadwerkelijke exploitatie kan plaatsvinden.
Verbinding tot stand brengen - detectie
De firewall detecteert elke nieuw tot stand gebrachte netwerkverbinding. De actieve firewallmodus bepaalt welke
acties worden uitgevoerd voor de nieuwe verbinding. Als Automatische modus of Op beleid gebaseerde modus
is geactiveerd, voert de Firewall vooraf gedefinieerde acties zonder gebruikersinteractie uit.
121
In de interactieve modus wordt er een informatievenster weergegeven waarin de detectie van een nieuwe
netwerkverbinding wordt gemeld en gedetailleerde informatie wordt verstrekt over de verbinding. U kunt ervoor
kiezen om de verbinding toe te staan of deze te weigeren (blokkeren). Als u dezelfde verbinding herhaaldelijk
toestaat in het dialoogvenster, adviseren wij een nieuwe regel te maken voor deze verbinding. Dit kunt u doen
door Actie onthouden (regel maken) te selecteren en de actie als nieuwe regel voor de firewall op te slaan. Als de
firewall dezelfde verbinding herkent in de toekomst, wordt de bestaande regel toegepast zonder dat de gebruiker
daar iets voor hoeft te doen.
Met Actie tijdelijk onthouden voor het proces wordt de actie (Toestaan/Weigeren) gebruikt tot de toepassing
opnieuw wordt gestart, de regels of filtermodi worden gewijzigd, de firewall wordt bijgewerkt of het systeem
opnieuw wordt gestart. Na een van deze acties worden tijdelijke regels verwijderd.
Wanneer u een nieuwe regel maakt, sta dan alleen verbindingen toe die veilig zijn. Als alle verbindingen worden
toegestaan, kan de firewall zijn taak niet uitvoeren. Hieronder volgen de belangrijke parameters voor
verbindingen:
Externe zijde: hiermee worden alleen verbindingen met vertrouwde en bekende adressen toegestaan.
Lokale toepassing: het is niet raadzaam verbindingen toe te staan voor onbekende toepassingen en
processen.
Poortnummer: communicatie op veelgebruikte poorten (bijvoorbeeld webverkeer - poortnummer 80) kan
onder normale omstandigheden worden toegestaan.
Computerinfiltraties proberen zich vaak te verspreiden door gebruik te maken van internet- en verborgen
verbindingen als hulpmiddel voor het infecteren van externe systemen. Als regels op de juiste manier worden
geconfigureerd, wordt een firewall een nuttig beveiligingsmiddel tegen diverse aanvallen via schadelijke code.
122
Problemen oplossen met ESET Firewall
Als u connectiviteitsproblemen hebt met ESET Endpoint Security, zijn er verschillende manieren om na te gaan of
ESET Firewall het probleem veroorzaakt. Verder kunt u met Firewall nieuwe regels of uitzonderingen maken om
connectiviteitsproblemen op te lossen.
Zie de volgende onderwerpen om problemen met ESET Firewall op te lossen:
Wizard Probleemoplossing
Regels of uitzonderingen registreren en maken van logbestand
Uitzonderingen maken vanuit meldingen van Persoonlijke firewall
Geavanceerde logging voor netwerkbeveiliging
Problemen oplossen met protocolfiltering
Wizard Probleemoplossing
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de firewall en specifieke toepassingen of apparaten op te lossen.
Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als u die goedkeurt. De
wizard Probleemoplossing vindt u in het hoofdmenu onder Instellingen > Netwerk.
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Een firewalluitzondering toevoegen met de wizard Probleemoplossing
Regels of uitzonderingen registreren en maken van
logbestand
Standaard registreert ESET Firewall niet alle geblokkeerde verbindingen. Als u wilt weten wat er wordt
geblokkeerd door de firewall, schakelt u de geavanceerde logboekregistratie van Netwerkbeveiliging in in het
gedeelte Diagnostische gegevens van Geavanceerde instellingen onder Hulpmiddelen > Diagnostische gegevens.
Als u iets in het logbestand ziet waarvan u niet wilt dat Firewall dit blokkeert, kunt u er een regel of IDS-regel voor
maken door er met de rechtermuisknop op te klikken en Soortgelijke gebeurtenissen in de toekomst niet meer
blokkeren te selecteren. Het logbestand met alle geblokkeerde verbindingen kan uit wel duizenden vermeldingen
bestaan en het kan lastig zijn een bepaalde verbinding in dit logbestand te vinden. U kunt logboekregistratie
uitschakelen nadat u het probleem hebt opgelost.
Zie Logbestanden voor meer informatie over logbestanden.
Gebruik logboekregistratie om de volgorde te zien waarin de firewall bepaalde verbindingen blokkeert.
Verder kunt u op basis van het logbestand regels maken die precies doen wat u wilt.
Regel maken van logbestand
In de nieuwe versie van ESET Endpoint Security kunt u een regel vanuit het logbestand maken. Klik in het
hoofdmenu op Hulpmiddelen > Logbestanden. Kies Netwerkbeveiliging in het vervolgkeuzemenu, klik met de
rechtermuisknop op de gewenste vermelding in het logbestand en selecteer Soortgelijke gebeurtenissen in de
123
toekomst niet meer blokkeren in het contextmenu. Er wordt een meldingvenster met de nieuwe regel
weergegeven.
Om het maken van nieuwe regels vanuit het logbestand mogelijk te maken, moet ESET Endpoint Security met de
volgende instellingen worden geconfigureerd:
stel het minimale detailniveau voor logboekregistratie in op Diagnostisch in Geavanceerde instellingen
(F5) > Hulpmiddelen > Logbestanden,
schakel Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken in in Geavanceerde
instellingen (F5) > Netwerkbeveiliging > Netwerkaanvalbeveiliging > Geavanceerde opties >
Inbraakdetectie.
Uitzonderingen maken vanuit meldingen van
Persoonlijke firewall
Als ESET Firewall schadelijke netwerkactiviteit detecteert, wordt er een meldingvenster weergegeven waarin de
gebeurtenis wordt beschreven. In de melding staat een koppeling naar meer informatie over de gebeurtenis en u
kunt desgewenst een uitzondering instellen voor deze gebeurtenis.
Als een netwerktoepassing of -apparaat netwerkstandaarden onjuist implementeert, kan dit er
herhaaldelijk toe leiden dat er IDS-firewallmeldingen worden geactiveerd. Dankzij de melding kunt u
rechtstreeks een uitzondering maken om te voorkomen dat ESET Firewall deze toepassing of dit apparaat
detecteert.
Geavanceerde logging voor netwerkbeveiliging
Deze functie is bedoeld om de ESET Technische ondersteuning te voorzien van complexere logbestanden. Gebruik
deze functie alleen als u hierom door ESET Technische ondersteuning wordt gevraagd aangezien er anders een
heel groot logbestand kan ontstaan en uw computer kan worden vertraagd.
Ga naar Geavanceerde instellingen > Hulpmiddelen > Diagnostiek en schakel Geavanceerde logging voor1.
netwerkbeveiliging inschakelen in.
Probeer het probleem waarmee u te maken hebt opnieuw te produceren.2.
Geavanceerde logging voor netwerkbeveiliging uitschakelen3.
Het PCAP-logbestand dat wordt gemaakt door Geavanceerde logging voor netwerkbeveiliging vindt u in4.
dezelfde map als waar de diagnostische geheugendumps worden gegenereerd:
C:\ProgramData\ESET\ESET
Endpoint Security\Diagnostics\
Problemen oplossen met protocolfiltering
Als u problemen ervaart met uw browser of e-mailclient, is de eerste stap om te bepalen of protocolfiltering
hiervoor verantwoordelijk is. Probeer protocolfiltering voor de toepassing uit te schaken in Geavanceerde
instellingen (denk eraan dit weer in te schakelen als u hiermee klaar bent, anders blijven uw browser en e-
mailclient onbeschermd). Als het probleem verdwijnt nadat u deze functie hebt uitgeschakeld, kunt u aan de hand
van de volgende veelvoorkomende problemen mogelijk een oplossing toepassen:
124
Problemen met het bijwerken of beveiligen van communicatie
Als uw toepassing meldt dat een communicatiekanaal niet kan worden bijgewerkt of niet is beveiligd:
Als u SSL-protocolfiltering hebt ingeschakeld, probeer dit dan tijdelijk uit te schakelen. Als dat helpt, kunt u
SSL-filtering uitgeschakeld laten en de update zijn werk laten doen door de problematische communicatie
uit te sluiten:
Maak de SSL-protocolfiltermodus interactief. Voer de update opnieuw uit. Er wordt een dialoogvenster
weergegeven over gecodeerd netwerkverkeer. Zorg dat de toepassing overeenkomt met de toepassing
waarvoor u een probleem oplost en dat het certificaat van de server komt waarvan de update afkomstig is.
Kies er vervolgens voor de actie voor dit certificaat te onthouden en klik op Negeren. Als er geen relevante
dialoogvensters meer worden weergegeven, kunt u de filtermodus terugzetten op Automatisch en zou het
probleem opgelost moeten zijn.
Als de toepassing geen browser of e-mailclient is, kunt u die in zijn geheel uitsluiten van protocolfiltering
(als u dit voor uw browsers of e-mailclient doet, loopt u een verhoogd risico). Elke toepassing waarvan de
communicatie in het verleden is gefilterd, staat al in de lijst als u een uitzondering toevoegt. Het zou dus
niet nodig hoeven zijn een toepassing handmatig toe te voegen.
Problemen met toegang tot een apparaat in uw netwerk
Als u geen enkele functie van een apparaat in een netwerk kunt gebruiken (zoals het openen van een webpagina,
het gebruik van een webcam of afspelen van video op een mediaplayer), probeer dan de IPv4- en IPv6-adressen
van dat apparaat toe te voegen aan de lijst met uitgezonderde adressen.
Problemen met een bepaalde website
U kunt bepaalde websites uitzonderen van protocolfiltering met URL-adresbeheer. Een voorbeeld: als u geen
toegang kunt krijgen tot https://www.gmail.com/intl/en/mail/help/about.html, voeg dan *gmail.com* toe aan de
lijst met uitgezonderde adressen.
De fout 'Bepaalde toepassingen die het basiscertificaat kunnen
importeren zijn nog actief.'
Als u SSL-protocolfiltering inschakelt, zorgt ESET Endpoint Security ervoor dat geïnstalleerde toepassingen de
manier waarop het SSL-protocol wordt gefilterd wordt vertrouwd doordat er een certificaat voor deze
toepassingen in de certificaatopslag wordt geïmporteerd. Voor bepaalde toepassingen is dit niet mogelijk als de
desbetreffende toepassingen worden uitgevoerd. Dit geldt onder andere voor Firefox en Opera. Zorg dat deze
toepassingen niet worden uitgevoerd (de beste manier om dit te doen is om Taakbeheer te openen en ervoor te
zorgen dat firefox.exe en opera.exe niet op het tabblad Processen worden vermeld).
Fout over niet-vertrouwde uitgever of ongeldige handtekening
Dit betekent waarschijnlijk dat het importeren zoals hierboven vermeld, is mislukt. Controleer eerst of er nog een
vermelde toepassing wordt uitgevoerd. Schakel vervolgens SSL-protocolfiltering uit en schakel het weer in. Voer
het importeren vervolgens opnieuw uit.
125
Nieuw netwerk gedetecteerd
Standaard maakt ESET Endpoint Security gebruik van Windows-instellingen wanneer er een nieuwe netwerk
wordt gedetecteerd. Als u wilt dat er een dialoogvenster wordt weergegeven wanneer er een nieuwe netwerk
wordt gedetecteerd, wijzigt u het beveiligingstype van nieuwe netwerken in Bekende netwerken. Als er
vervolgens een verbinding met een nieuw netwerk wordt gedetecteerd, kan de gebruiker het beveiligingsniveau
selecteren. Deze instelling is van toepassing op verbindingen met alle externe computers van het opgegeven
netwerk.
Er zijn twee netwerkbeveiligingsmodi waaruit u kunt kiezen in het venster Netwerkbeveiliging configureren:
Ja: voor vertrouwde netwerken (thuis- of kantoornetwerk). Uw computer en gedeelde bestanden die op
uw computer zijn opgeslagen, zijn zichtbaar voor andere netwerkgebruikers en systeembronnen zijn
toegankelijk voor andere gebruikers in het netwerk. We raden u aan deze instelling te gebruiken wanneer
u gebruikmaakt van een beveiligd lokaal netwerk.
Nee: voor niet-vertrouwde netwerken (openbaar netwerk). Bestanden en mappen op uw systeem worden
niet gedeeld met en zijn niet zichtbaar voor andere gebruikers in het netwerk, en het delen van
systeembronnen is gedeactiveerd. We raden aan deze instelling te gebruiken wanneer u toegang krijgt tot
draadloze netwerken.
Als het netwerk is ingesteld als Vertrouwd, worden rechtstreeks verbonden subnetten automatisch vertrouwd.
Toepassingswijziging
De firewall heeft een wijziging in een toepassing gedetecteerd die wordt gebruikt om uitgaande verbindingen
vanaf uw computer tot stand te brengen. Het is mogelijk dat de toepassing simpelweg is bijgewerkt naar een
nieuwe versie. Een wijziging kan echter ook worden veroorzaakt door een schadelijke toepassing. Als u niets
afweet van een legitieme wijzigen, adviseren wij u de verbinding te weigeren en de computer te scannen met de
meest actuele detectie-engine. Als u zeker bent van een aanpassing en de communicatie wilt toestaan met het
ingeschakelde selectievakje Wijzigingen van deze toepassing automatisch toestaan, blijft de regel die voor de
toepassing wordt toegepast behouden.
126
Inkomende vertrouwde communicatie
Voorbeeld van een inkomende verbinding binnen de vertrouwde zone:
een externe computer binnen de vertrouwde zone probeert communicatie tot stand te brengen met een lokale
toepassing die op uw computer wordt uitgevoerd.
127
Toepassing: de toepassing waarmee een externe computer een verbinding tot stand brengt.
Bedrijf: de uitgever van de toepassing.
Reputatie: de reputatie van de toepassing zoals vastgesteld door ESET LiveGrid®-technologie.
Externe computer: de externe computer die communicatie tot stand brengt met de toepassing op uw computer.
Lokale poort: de poort die voor de communicatie wordt gebruikt.
Actie onthouden (regel maken): als u deze optie selecteert voordat u communicatie toestaat of weigert, wordt
de actie 'onthouden' door ESET Endpoint Security en automatisch uitgevoerd wanneer de externe computer
opnieuw contact met de toepassing maakt.
Actie tijdelijk onthouden voor het proces: de gekozen actie wordt door ESET Endpoint Security onthouden tot de
computer opnieuw wordt opgestart.
Toestaan: de inkomende communicatie toestaan.
Weigeren: de inkomende communicatie weigeren.
Meer informatie – Regeleigenschappen aanpassen. Klik op Aangepaste regel om het venster Regel bewerken
weer te geven om een regel met vooraf gedefinieerde parameters van uitgaand verkeer te maken.
Uitgaande vertrouwde communicatie
Voorbeeld van een uitgaande verbinding binnen de vertrouwde zone:
een lokale toepassing die probeert een verbinding tot stand te brengen met een andere computer in het lokale
128
netwerk, of in een netwerk binnen de vertrouwde zone.
Toepassing: de toepassing die de verbinding tot brengt.
Bedrijf: de uitgever van de toepassing.
Reputatie: de reputatie van de toepassing zoals vastgesteld door ESET LiveGrid®-technologie.
Externe computer: de computer waarmee de toepassing wil communiceren.
Externe poort: de poort die voor de communicatie wordt gebruikt.
Actie onthouden (regel maken): als u deze optie selecteert voordat u communicatie toestaat of weigert, wordt
de actie 'onthouden' door ESET Endpoint Security en automatisch uitgevoerd wanneer de externe computer
opnieuw contact met de toepassing maakt.
Actie tijdelijk onthouden voor het proces: de gekozen actie wordt door ESET Endpoint Security onthouden tot de
computer opnieuw wordt opgestart.
Toestaan: hiermee wordt uitgaande communicatie toegestaan.
Weigeren: hiermee wordt uitgaande communicatie geweigerd.
Meer informatie – Regeleigenschappen aanpassen. Klik op Aangepaste regel om het venster Regel bewerken
weer te geven om een regel met vooraf gedefinieerde parameters van uitgaand verkeer te maken.
Inkomende communicatie
Voorbeeld van een inkomende internetverbinding:
een externe computer die probeert te communiceren met een toepassing die op de computer wordt uitgevoerd.
Toepassing: de toepassing waarmee een externe computer een verbinding tot stand brengt.
Bedrijf: de uitgever van de toepassing.
Reputatie: de reputatie van de toepassing zoals vastgesteld door ESET LiveGrid®-technologie.
Externe computer: de externe computer die communicatie tot stand brengt met de toepassing op uw computer.
Lokale poort: de poort die voor de communicatie wordt gebruikt.
Actie onthouden (regel maken): als u deze optie selecteert voordat u communicatie toestaat of weigert, wordt
de actie 'onthouden' door ESET Endpoint Security en automatisch uitgevoerd wanneer de externe computer
opnieuw contact met de toepassing maakt.
Actie tijdelijk onthouden voor het proces: de gekozen actie wordt door ESET Endpoint Security onthouden tot de
computer opnieuw wordt opgestart.
Toestaan: de inkomende communicatie toestaan.
Weigeren: de inkomende communicatie weigeren.
129
Meer informatie – Regeleigenschappen aanpassen. Klik op Aangepaste regel om het venster Regel bewerken
weer te geven om een regel met vooraf gedefinieerde parameters van uitgaand verkeer te maken.
Uitgaande communicatie
Voorbeeld van een uitgaande internetverbinding:
Een lokale toepassing probeert een internetverbinding tot stand te brengen.
Toepassing: de toepassing die de verbinding tot brengt.
Bedrijf: de uitgever van de toepassing.
Reputatie: de reputatie van de toepassing zoals vastgesteld door ESET LiveGrid®-technologie.
Externe computer: de computer waarmee de toepassing wil communiceren.
Externe poort: de poort die voor de communicatie wordt gebruikt.
Actie onthouden (regel maken): als u deze optie selecteert voordat u communicatie toestaat of weigert, wordt
de actie 'onthouden' door ESET Endpoint Security en automatisch uitgevoerd wanneer de externe computer
opnieuw contact met de toepassing maakt.
Actie tijdelijk onthouden voor het proces: de gekozen actie wordt door ESET Endpoint Security onthouden tot de
computer opnieuw wordt opgestart.
Toestaan: hiermee wordt uitgaande communicatie toegestaan.
Weigeren: hiermee wordt uitgaande communicatie geweigerd.
Meer informatie – Regeleigenschappen aanpassen. Klik op Aangepaste regel om het venster Regel bewerken
weer te geven om een regel met vooraf gedefinieerde parameters van uitgaand verkeer te maken.
130
Verbindingsweergave instellen
Klik met de rechtermuisknop op een verbinding om aanvullende opties weer te geven, zoals:
Hostnamen omzetten: alle netwerkadressen worden zo mogelijk in DNS-indeling weergegeven, niet in de
numerieke IP-adresindeling.
Alleen TCP-verbindingen weergeven: de lijst bevat alleen verbindingen die tot het TCP-protocolpakket behoren.
Luisterende verbindingen weergeven: selecteer deze optie om alleen verbindingen weer te geven waarvoor wel
een poort is geopend en op verbinding wordt gewacht, maar waar nog geen sprake is van communicatie.
Verbindingen in de computer weergeven: als u deze optie selecteert, worden alleen verbindingen met de lokale
host weergegeven; verbindingen waar de externe zijde een lokaal systeem is.
Web en e-mail
Als u web- en e-mailbeveiliging wilt configureren, klikt u op Internetbeveiliging in het installatievenster. Hier kunt
u meer geavanceerde instellingen van het programma weergeven.
Als u afzonderlijke beveiligingsmodules wilt onderbreken of uitschakelen, klikt u op het schuifbalkpictogram
131
.
Het uitschakelen van beveiligingsmodules kan het beveiligingsniveau van uw computer verlagen.
Klik op het tandwielpictogram naast een beveiligingsmodule om geavanceerde instellingen voor die module te
openen.
Beveiligde browser: Beschermt uw gevoelige gegevens terwijl u online surft.
In de module Webbeheer kunt u instellingen configureren waarmee beheerders met geautomatiseerde
hulpmiddelen hun werkstations kunnen beschermen en beperkingen voor surfen op internet kunnen instellen.
Het doel van Webbeheer is het voorkomen van toegang tot pagina's met ongepaste of schadelijke inhoud. Zie
Webbeheer voor meer informatie.
Internettoegang is een standaardfunctie op personal computers. Helaas is internet het belangrijkste medium
geworden voor het verspreiden van schadelijke code. Daarom is het essentieel dat u de instellingen voor
Beveiliging van webtoegang zorgvuldig overweegt.
Antiphishing-beveiliging is een andere beveiligingslaag die extra bescherming biedt tegen illegale websites die
wachtwoorden en andere gevoelige informatie proberen te stelen.
Beveiliging van e-mailclient biedt beheer van e-mailcommunicatie die wordt ontvangen via het POP3(S)-protocol
en IMAP(S)-protocol. Met behulp van de plug-in voor uw e-mailclient biedt ESET Endpoint Security controle over
alle communicatie via de e-mailclient.
Antispambeveiliging filtert ongevraagde e-mail.
132
Klik voor Antispambeveiliging op het tandwielpictogram en kies uit de volgende opties:
Configureren: hiermee opent u geavanceerde instellingen voor antispambeveiliging van de e-mailclient.
Adreslijst van gebruiker (indien ingeschakeld): hiermee opent u een dialoogvenster waarin u adressen
kunt toevoegen, bewerken of verwijderen om de antispamregels te definiëren. Regels in deze lijst worden
toegepast op de huidige gebruiker.
Algemene adreslijst (indien ingeschakeld): hiermee opent u een dialoogvenster waarin u adressen kunt
toevoegen, bewerken of verwijderen om de antispamregels te definiëren. Regels in deze lijst worden
toegepast op alle gebruikers.
Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geboden door de ThreatSense-scan engine, die alle
geavanceerde malwarescantechnieken naadloos integreert. Protocolfiltering werkt automatisch, ongeacht de
gebruikte internetbrowser of e-mailclient. Ga naar Geavanceerde instellingen (F5) > Web en e-mail SSL/TLS als u
versleutelde (SSL) instellingen wilt bewerken.
Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te schakelen.
Veel onderdelen van ESET Endpoint Security (Beveiliging van webtoegang, Beveiliging van e-mailprotocollen,
Antiphishing, Webbeheer) zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig als
protocolfiltering compatibiliteitsproblemen veroorzaakt.
Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is handig
als protocolfiltering compatibiliteitsproblemen veroorzaakt.
IPv4-adressen en -masker:
192.168.0.10
: hiermee kunt u het IP-adres toevoegen van een afzonderlijke computer waarop de regel
moet worden toegepast.
192.168.0.1
tot
192.168.0.99
: voer het eerste en laatste IP-adres in om op te geven op welk IP-bereik
(van meerdere computers) de regel moet worden toegepast.
• Een subnet (groep van computers) wordt gedefinieerd door een IP-adres en een masker.
255.255.255.0
is
bijvoorbeeld het netwerkmasker voor het voorvoegsel
192.168.1.0/24
, zodat het adresbereik van
192.168.1.1
tot 192.168.1.254 loopt.
IPv6-adressen en -masker:
2001:718:1c01:16:214:22ff:fec9:ca5
: het IPv6-adres van een afzonderlijke computer waarop de regel
moet worden toegepast
2002:c0a8:6301:1::1/64
: IPv6-adres met de voorvoegsellengte van 64-bits, zodat het adresbereik van
2002:c0a8:6301:0001:0000:0000:0000:0000 tot 2002:c0a8:6301:0001:ffff:ffff:ffff:ffff loopt.
Uitgesloten toepassingen
Als u communicatie van bepaalde toepassingen met toegang tot het netwerk wilt uitsluiten van protocolfiltering,
voegt u deze aan de lijst toe. De HTTP-/POP3/-IMAP-communicatie voor de geselecteerde toepassingen wordt
niet op bedreigingen gecontroleerd. We raden aan dat u deze techniek alleen gebruikt als toepassingen niet goed
werken als protocolfiltering is ingeschakeld.
Toepassingen en services die al zijn beïnvloed door protocolfiltering worden automatisch weergegeven als u op
Toevoegen klikt.
133
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
Uitgesloten IP-adressen
IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie
alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Toevoegen: klik hierop om een IP-adres, adressenbereik of subnet van een extern punt toe te voegen waarop een
regel moet worden toegepast.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
134
SSL/TLS
ESET Endpoint Security kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL-protocol. U kunt
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: protocolfiltering is standaard ingeschakeld. U kunt SSL/TLS-
protocolfiltering uitschakelen in Geavanceerde instellingen > Web en e-mail > SSL/TLS of via beleid. Als
protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL plaatsvindt.
modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
Filtermodus Beschrijving
Automatische
modus
Met de standaardmodus scant u alleen geschikte toepassingen als webbrowsers en e-
mailclients. U kunt dit negeren door toepassingen te selecteren waarvoor de communicaties
worden gescand.
Interactieve
modus
Als u een nieuwe door SSL- beveiligde site opgeeft (met een onbekend certificaat), wordt er
een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL-
certificaten / applicaties die worden uitgesloten van scannen.
Beleidsmodus Beleidsmodus: selecteer deze optie om alle met SSL beveiligde communicatie te scannen,
behalve communicatie die wordt beveiligd door certificaten die van scannen zijn
uitgesloten. Als nieuwe communicatie een onbekend, ondertekend certificaat gebruikt,
wordt u hierover niet gewaarschuwd en wordt de communicatie automatisch gefilterd. Als
u toegang krijgt tot een server met een niet-vertrouwd certificaat dat als vertrouwd is
gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt communicatie met de
server toegestaan en de inhoud van het communicatiekanaal wordt gefilterd.
De Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint
Security voor bepaalde toepassingen aan te passen.
135
Bij Lijst met bekende certificaten kunt u het gedrag van ESET Endpoint Security voor specifieke SSL-certificaten
aanpassen.
Communicatie met vertrouwde domeinen uitsluiten: indien ingeschakeld wordt communicatie met vertrouwde
domeinen uitgesloten van controle. De betrouwbaarheid van domeinen wordt bepaald aan de hand van de
ingebouwde witte lijst.
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude versie
van het SSL-protocol wordt automatisch geblokkeerd.
Adressen worden niet gefilterd als de instelling Communicatie met vertrouwde domeinen uitsluiten is
ingeschakeld en het domein als vertrouwd wordt beschouwd.
Basiscertificaat
Basiscertificaat: om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is het
noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten
(uitgevers). Het basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze
optie om het basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera
en Firefox). Het certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief
met systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details
> Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaatvertrouwen is niet gevestigd: In sommige gevallen kan een websitecertificaat niet worden
geverifieerd met de TRCA-opslag (Trusted Root Certification Authorities). Dit betekent dat het certificaat door
iemand is ondertekend (bijvoorbeeld de beheerder van een webserver of een klein bedrijf). Een dergelijk
certificaat als vertrouwd beschouwen is niet altijd een risico. De meeste grote bedrijven (bijvoorbeeld
banken) gebruiken een certificaat dat is ondertekend door de TRCA. Als Vragen stellen over geldigheid
certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker gevraagd een actie te selecteren wanneer
gecodeerde communicatie tot stand wordt gebracht. U kunt Blokkeer communicatie die gebruikmaakt van
het certificaat selecteren om versleutelde verbindingen met sites met ongeverifieerde certificaten altijd te
beëindigen.
Als het certificaat beschadigd is: dit betekent dat het certificaat onjuist is ondertekend of beschadigd is. In dit
geval raden we aan Communicatie blokkeren die gebruikmaakt van het certificaat ingeschakeld te laten. Als
Vragen naar certificaatgeldigheid is ingeschakeld, wordt de gebruiker gevraagd een actie te selecteren die
moet worden uitgevoerd wanneer de versleutelde communicatie tot stand wordt gebracht.
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET-producten
Versleuteld netwerkverkeer: Niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken van
webpagina's
136
Certificaten
Om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk dat u
het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het basiscertificaat
toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het basiscertificaat van ESET
automatisch toe te voegen aan de bekende browsers (bijvoorbeeld Opera en Firefox). Het certificaat wordt
automatisch toegevoegd aan browsers die gebruikmaken van het archief met systeemcertificaten (zoals Internet
Explorer). Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven >
Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
In sommige gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted Root
Certification Authorities) (zoals VeriSign). Dit betekent dat het certificaat door iemand zelf is ondertekend
(bijvoorbeeld een beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd
beschouwen is niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door TRCA
ondertekend certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld, wordt
de gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht. Er
wordt een dialoogvenster voor het selecteren van een actie weergegeven, waarin u het certificaat kunt markeren
als vertrouwd of uitgesloten. Als het certificaat niet in de TRCA-lijst is opgenomen, is het venster rood. Als het
certificaat wel in de TRCA-lijst is opgenomen, is het venster groen.
U kunt Communicatie die gebruikmaakt van het certificaat blokkeren instellen om een gecodeerde verbinding
met de site die het niet-geverifieerde certificaat gebruikt altijd te beëindigen.
Als het certificaat ongeldig of beschadigd is, betekent dit dat het certificaat is verlopen of op een onjuiste manier
zelf is ondertekend. In dat geval reden we aan de communicatie die gebruikmaakt van het certificaat te
blokkeren.
Versleuteld netwerkverkeer
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste: als een website een niet-verifieerbaar of ongeldig certificaat heeft, en ESET Endpoint Security is
geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren. Als het certificaat geen deel uitmaakt van het Trusted Root Certification Authorities store
(TRCA), wordt het certificaat niet vertrouwd.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster
weergegeven voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde
toepassingen controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke
gevallen moet ESET Endpoint Security dat verkeer Negeren om de toepassing te kunnen laten werken.
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET-producten
Versleuteld netwerkverkeer: Niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken van
webpagina's
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
137
Lijst met bekende certificaten
Lijst met bekende certificaten kan worden gebruikt om het gedrag van ESET Endpoint Security aan te passen voor
specifieke SSL-certificaten, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in Modus
voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web
en e-mail > SSL/TLS > Lijst met bekende certificaten.
Het venster Lijst met bekende certificaten bestaat uit:
Kolommen
Naam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare sleutel
die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren die
door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om
vertrouwde certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de
gebruiker altijd te vragen wat er moet gebeuren.
Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit
certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij
interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingsonderdelen
Toevoegen: een certificaat kan handmatig worden geladen als bestand met de extensie
.cer
,
.crt
of
.pem
. Klik
op Bestand om een lokaal certificaat te uploaden of klik op URL om de locatie online van een certificaat op te
geven.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u zonder iets op te slaan wilt
afsluiten.
Lijst met door SSL/TLS gefilterde toepassingen
Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint Security
aan te passen voor specifieke toepassingen, en om gekozen acties te onthouden als Interactieve modus is
geselecteerd in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde
instellingen (F5) > Web en e-mail > SSL/TLS > Lijst met door SSL/TLS gefilterde toepassingen.
Het venster Lijst met door SSL/TLS gefilterde toepassingen bestaat uit:
138
Kolommen
Toepassing: kies een uitvoerbaar bestand in de mapstructuur, klik op de optie ... of voer het pad handmatig
in.
Scanactie : selecteer Scannen of Negeren. Selecteer Automatisch om te scannen bij automatische modus en
te vragen bij interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingsonderdelen
Toevoegen: voeg de gefilterde toepassing toe.
Bewerken: selecteer de toepassing die u wilt configureren en klik op Bewerken.
Verwijderen: selecteer de toepassing die u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op
te slaan.
Beveiliging van e-mailclient
Zie Integratie van ESET Endpoint Security in uw e-mailclient om de integratie te configureren.
De instellingen voor e-mailclients vindt u onder Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging
van e-mailclient > E-mailclients.
E-mailclients
E-mailbeveiliging met plug-ins van client inschakelen: indien uitgeschakeld, is beveiliging door plug-ins van e-
mailclients uitgeschakeld.
Te scannen e-mail
Selecteer te scannen e-mails:
Ontvangen e-mail
Verzonden e-mail
Gelezen e-mail
Gewijzigde e-mail
Wij raden aan E-mailbeveiliging met plug-ins van client inschakelen ingeschakeld te houden. Zelfs als
de integratie niet is ingeschakeld of niet functioneel is, wordt e-mailcommunicatie toch beveiligd door
Protocolfiltering (IMAP/IMAPS en POP3/POP3S).
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
139
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst naar
de map Verwijderde items.
E-mail verplaatsen naar map (standaardactie): geïnfecteerde e-mails worden automatisch verplaatst naar de
opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: scant de geïnfecteerde e-mails opnieuw nadat de detectie-engine is bijgewerkt,
indien ingeschakeld.
Scanresultaten van andere modules accepteren: hiermee kan de e-mailbeveiligingsmodule de scanresultaten
gebruiken die van de andere beveiligingsmodules zijn ontvangen, in plaats van opnieuw te scannen.
Integratie in e-mailclient
Door integratie van ESET Endpoint Security met uw e-mailclient neemt het niveau van actieve beveiliging tegen
schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Endpoint
Security worden ingeschakeld. Als integratie in uw e-mailclient wordt geactiveerd, wordt de ESET Endpoint
Security-werkbalk rechtstreeks in de e-mailclient opgenomen, waardoor e-mailbeveiliging nog efficiënter is. De
instellingen voor integratie vindt u onder Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van e-
mailclient > Integratie in e-mailclient.
Microsoft Outlook is momenteel de enige ondersteunde e-mailclient. E-mailbeveiliging werkt als plug-in. Het
belangrijkste voordeel van de plug-in is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de e-
mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd. Zie dit
artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde Microsoft Outlook-versies.
Optimalisatie van bijlageverwerking: als optimalisatie is uitgeschakeld, worden alle bijlagen onmiddellijk
gescand. Indien uitgeschakeld, kan dit de prestaties van de e-mailclient vertragen.
Geavanceerde verwerking van e-mailclient: als u met een traag systeem te maken krijgt als u met uw e-mailclient
werkt, schakel deze optie dan in.
Microsoft Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een plug-in. Nadat ESET Endpoint Security is geïnstalleerd, bevat deze
werkbalk de antivirus/antispam beveiligingsopties die zijn toegevoegd aan Microsoft Outlook:
Spam: hiermee worden gekozen berichten als spam gemarkeerd. Na markering wordt een 'vingerafdruk' van het
bericht verzonden naar een centrale server waarop spamkenmerken worden opgeslagen. Als de server meer
soortgelijke vingerafdrukken van verschillende gebruikers ontvangt, wordt het bericht in de toekomst als spam
geclassificeerd.
Geen spam: hiermee worden gekozen berichten gemarkeerd als geen spam.
Spamadres (Geblokkeerd, een lijst met spamadressen): hiermee voegt u een nieuw afzenderadres als
Geblokkeerd toe aan de Adreslijst. Alle berichten die afkomstig zijn van adressen in de zwarte lijst, worden
automatisch als spam geclassificeerd.
140
Pas op voor spoofing, vervalsing van het adres van een afzender op e-mailberichten om e-mailontvangers
ertoe te verleiden de berichten te lezen en te beantwoorden.
Vertrouwd adres (Toegestaan, een lijst met vertrouwde adressen): hiermee voegt u een nieuw afzenderadres als
Toegestaan toe aan de Adreslijst. Alle berichten die worden ontvangen van toegestane adressen, worden nooit
automatisch geclassificeerd als spam.
ESET Endpoint Security: dubbelklik op het pictogram om het hoofdvenster van ESET Endpoint Security te openen.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u
wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
Instellingen voor antispam: klik hierop om het venster met instellingen voor Antispambeveiliging weer te geven.
Adresboeken: hiermee opent u het venster van de antispambeveiliging, waar u toegang hebt tot lijsten met
uitgesloten adressen, vertrouwde adressen en spamadressen.
Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen.
Het dialoogvenster biedt echter ook de mogelijkheid de bevestigingen uit te schakelen.
Berichten opnieuw scannen
Als de werkbalk van ESET Endpoint Security is geïntegreerd in e-mailclients, kan de gebruiker verschillende opties
kiezen voor het controleren van e-mail. De optie Berichten opnieuw scannen kan in twee modi worden
uitgevoerd:
Alle berichten in de huidige map: hiermee worden berichten in de op dat moment weergegeven map gescand.
Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten gescand.
Met de optie Reeds gescande berichten opnieuw scannen kunnen gebruikers nog een scan uitvoeren op
berichten die eerder al zijn gescand.
E-mailprotocollen
Het IMAP- en POP3-protocol zijn de meest gebruikte protocollen om e-mailcommunicatie te ontvangen in een e-
mailclienttoepassing. Internet Message Access Protocol (IMAP) is een ander internetprotocol voor het ophalen
van e-mail. IMAP heeft enkele voordelen ten opzichte van POP3. Er kunnen bijvoorbeeld meerdere clients
tegelijkertijd verbinding maken met hetzelfde postvak en informatie over de status van berichten bijhouden, zoals
of berichten wel of niet zijn gelezen, ontvangen of verwijderd. De beveiligingsmodule die deze controle biedt
141
wordt automatisch gestart wanneer het systeem wordt opgestart en is vervolgens actief in het geheugen.
ESET Endpoint Security biedt beveiliging voor deze protocollen, ongeacht welke e-mailclient wordt gebruikt, en
zonder dat de e-mailclient opnieuw hoeft te worden geconfigureerd. Standaard wordt alle communicatie via het
POP3- en IMAP-protocol gescand, ongeacht de POP3/IMAP-standaardpoortnummers.
Het MAPI-protocol wordt niet gescand. Maar de communicatie met de Microsoft Exchange-server kan wel
worden gescand door de integratiemodule in e-mailclients zoals Microsoft Outlook.
We raden aan om E-mailbeveiliging door protocolfiltering inschakelen ingeschakeld te houden. Als u
IMAP/IMAPS- en POP3/POP3S-protocolcontrole wilt configureren, navigeert u naar Geavanceerde instellingen
(F5) > Web en e-mail > Beveiliging van e-mailclient > E-mailprotocollen.
ESET Endpoint Security ondersteunt ook het scannen van het IMAPS-protocol (585, 993) en het POP3S-protocol
(995), die gebruikmaken van een versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET
Endpoint Security controleert de communicatie via het SSL-protocol (Secure Socket Layer) en TLS-protocol
(Transport Layer Security). Het programma scant alleen verkeer op poorten die zijn gedefinieerd in Poorten
gebruikt door het IMAPS/POP3-protocol, ongeacht de versie van het besturingssysteem. Indien nodig kunnen er
andere communicatiepoorten worden toegevoegd. Meerdere poortnummers moeten met een komma van elkaar
worden gescheiden.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
142
E-mailtags
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen > Web en e-mail > Beveiliging
van e-mailclient > Waarschuwingen en meldingen.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail en Tagmeldingen toevoegen aan
verzonden e-mail. In zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden
weggelaten. De meldingen kunnen aan ontvangen/gelezen e-mailberichten en/of verzonden e-mailberichten
worden toegevoegd. De volgende opties zijn beschikbaar:
Nooit: er worden geen berichten toegevoegd.
Wanneer een detectie optreedt: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle e-mail wanneer gescand: er worden meldingen toegevoegd aan alle gescande e-mail.
Tekst om toe te voegen aan het onderwerp van de gedetecteerde e-mail: bewerk deze sjabloon als u de indeling
van het onderwerpsvoorvoegsel van een geïnfecteerde e-mail wilt wijzigen. Met deze functie wordt het
onderwerp van het bericht "Hallo" in de volgende indeling: “[detectie %DETECTIONNAME%] Hallo". De variabele
%DETECTIONNAME% staat voor de detectie.
Antispambeveiliging
Tegenwoordig behoort ongevraagde e-mail, oftewel spam, tot de grootste problemen bij elektronische
communicatie. Spam vormt tot 30 procent van alle e-mailcommunicatie. Antispambeveiliging dient als
bescherming tegen dit probleem. Door verschillende principes voor e-mailbeveiliging te combineren biedt de
module Antispam superieure filtervoorzieningen om uw Postvak IN schoon te houden. Als u de
antispambeveiliging wilt configureren, opent u Geavanceerde instellingen (F5) > Web- en e-mailbeveiliging
Beveiliging van e-mailclient > Antispambeveiliging.
143
Voor spamdetectie is een belangrijk principe het herkennen van ongevraagde e-mails op basis van vooraf
gedefinieerde vertrouwde adressen (toegestaan) en spamadressen (geblokkeerd).
De belangrijkste methode die wordt gehanteerd om spam te detecteren is het scannen van eigenschappen van e-
mailberichten. Ontvangen berichten worden gescand op elementaire antispamcriteria (berichtdefinities,
statistische heuristiek, herkenningsalgoritmen en andere unieke methoden) en de resulterende indexwaarde
bepaalt of een bericht spam is of niet.
Antispambeveiliging van e-mailclient inschakelen: als u deze optie inschakelt, wordt antispambeveiliging
automatisch geactiveerd wanneer het systeem wordt opgestart.
Geavanceerde anti-spamscan toestaan: er worden periodiek aanvullende antispamgegevens gedownload,
waarmee de mogelijkheden voor het bestrijden van spam worden uitgebreid en er betere resultaten worden
bereikt.
Met Antispambeveiliging in ESET Endpoint Security kunt u verschillende parameters voor berichten instellen.
Berichten verwerken
Tekst toevoegen aan e-mailonderwerp: hiermee kunt u een aangepaste tekenreeks als voorvoegsel toevoegen
aan de onderwerpregel van berichten die als spam zijn geclassificeerd. De standaardtekst is '[SPAM]'.
Berichten naar spammap verplaatsen: indien ingeschakeld worden spamberichten verplaatst naar de
standaardmap voor ongewenste e-mail en berichten die opnieuw zijn geclassificeerd als geen spam worden
verplaatst naar het Postvak IN. Als u met de rechtermuisknop op een e-mailbericht klikt en ESET Endpoint
Security in het contextmenu selecteert, kunt u uit voor de context geschikte opties kiezen.
Gebruik de map - Geef de aangepaste map op waarnaar u geïnfecteerde e-mails wilt verplaatsen zodra deze
144
worden gedetecteerd.
Spamberichten markeren als gelezen: schakel dit in om spamberichten automatisch als gelezen te markeren.
Hierdoor kunt u zich beter concentreren op 'schone' berichten.
Opnieuw geclassificeerd bericht markeren als ongelezen: berichten die in eerste instantie als spam zijn
geclassificeerd maar later als 'schoon' zijn gemarkeerd, worden als ongelezen weergegeven.
Logboekregistratie van spamscore – De Antispam-engine van ESET Endpoint Security wijst een spamscore toe
aan elk gescand bericht. Het bericht wordt geregistreerd in het antispamlogboek (ESET Endpoint Security >
Hulpmiddelen > Logbestanden > Antispambeveiliging).
Geen: de score van anti-spamscans wordt niet vastgelegd.
Opnieuw geclassificeerd en gemarkeerd als spam: selecteer deze optie als u een spamscore wilt
vastleggen voor berichten die zijn gemarkeerd als SPAM.
Alles: alle berichten worden met een spamscore geregistreerd in het logboek.
Als u op een bericht in de map met spamberichten klikt, kunt u Geselecteerde berichten herclassificeren
als GEEN spam kiezen. Het bericht wordt dan verplaatst naar het Postvak IN. Als u in uw Postvak IN op een
bericht klikt dat u als spam herkent, kunt u Berichten herclassificeren als spam kiezen. Het bericht wordt
dan verplaatst naar de map met spamberichten. U kunt meerdere berichten selecteren en de actie op alle
berichten tegelijk uitvoeren.
ESET Endpoint Security ondersteunt Antispambeveiliging voor Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail.
Resultaat van adresverwerking
Wanneer u nieuwe adressen toevoegt of u de actie voor het e-mailadres wijzigt, worden in ESET Endpoint
Security meldingsberichten weergegeven. De inhoud van de meldingstekst varieert afhankelijk van de actie die u
wilt uitvoeren.
Schakel het selectievakje Niet opnieuw vragen in om de actie automatisch uit te voeren zonder het bericht
opnieuw weer te geven.
Anti-spamadreslijsten
De functie Antispam in ESET Endpoint Security biedt ondersteuning voor het configureren van verschillende
parameters voor adreslijsten.
Adreslijst van gebruiker inschakelen: schakel deze optie in als u de adreslijst van de gebruiker wilt activeren.
Adreslijst van gebruiker: lijst met e-mailadressen, waaraan u adressen kunt toevoegen, in kunt bewerken of uit
kunt verwijderen om de antispamregels te definiëren. Regels in deze lijst worden toegepast op de huidige
gebruiker.
Algemene adreslijsten inschakelen: schakel deze optie in om het algemene adreslijst te activeren. Dit is het
adresboek wordt door alle gebruikers op dit apparaat gedeeld.
Algemene adreslijst: lijst met e-mailadressen waaraan u adressen kunt toevoegen, in kunt bewerken of uit kunt
verwijderen om de antispamregels te definiëren. Regels in deze lijst worden toegepast op alle gebruikers.
145
Automatisch toestaan en toevoegen aan de adreslijst van de gebruiker
Adressen uit adresboek behandelen als vertrouwd – Adressen uit uw lijst met contactpersonen worden als
vertrouwd behandeld zonder dat ze worden toegevoegd aan de adreslijst van de gebruiker.
Adressen van ontvangers vanuit uitgaande berichten toevoegen: adressen van ontvangers van verzonden
berichten als toegestaan toevoegen aan de lijst met adressen van de gebruiker.
Adressen toevoegen vanuit berichten die opnieuw zijn geclassificeerd als GEEN spam: afzenderadressen van
berichten die opnieuw zijn geclassificeerd als GEEN spam als toegestaan toevoegen aan de lijst met adressen van
de gebruiker.
Automatisch als uitzondering aan de adreslijst van de gebruiker
toevoegen
Adressen toevoegen vanuit eigen accounts: adressen van bestaande e-mailclientaccounts als uitzondering
toevoegen aan de lijst met adressen van de gebruiker.
Adreslijsten
Ter bescherming tegen ongevraagde e-mails kunt u in ESET Endpoint Security e-mailadressen classificeren in
adreslijsten.
Als u adreslijsten wilt bewerken, opent u Geavanceerde instellingen (F5) > Web- en e-mail > Anti-
spamadreslijsten voor Beveiliging van e-mailclient en klikt u op Bewerken naast Adreslijst van gebruiker of
Algemene adreslijst.
146
Kolommen
E-mailadres: adres waarop de regel van toepassing is.
Naam: aangepaste regelnaam.
Toestaan/Blokkeren/Uitzondering: keuzerondjes die worden gebruikt om te bepalen welke actie moet worden
uitgevoerd voor het e-mailadres (klik op het keuzerondje in de gewenste kolom om de actie snel te wijzigen):
Toestaan: adressen die als veilig worden beschouwd en waarvan u berichten wilt ontvangen.
Blokkeren: adressen die als onveilig/spam worden beschouwd en waarvan u geen berichten wilt
ontvangen.
Uitzondering: adressen die altijd worden gecontroleerd op spam en die kunnen worden vervalst en
gebruikt voor het verzenden van spam.
Opmerking: informatie over hoe de regel is gemaakt en of deze van toepassing is op het hele domein/domeinen
op een lager niveau.
De adressen beheren
Toevoegen: klik hierop om een regel voor een nieuw adres toe te voegen.
Bewerken: selecteer en klik om een bestaande regel te bewerken.
Verwijderen: selecteer en klik als u een regel uit de adreslijst wilt verwijderen.
Adres toevoegen/bewerken
In dit venster kunt u een adres toevoegen aan of bewerken in de adreslijst voor Antispam en de uit te voeren
actie configureren:
E-mailadres: adres waarop de regel van toepassing is.
Naam: aangepaste regelnaam.
Actie: actie die moet worden ondernomen als het e-mailadres van de contactpersoon overeenkomt met het
adres dat is opgegeven in het veld E-mailadres:
Toestaan: adressen die als veilig worden beschouwd en waarvan u berichten wilt ontvangen.
Blokkeren: adressen die als onveilig/spam worden beschouwd en waarvan u geen berichten wilt
ontvangen.
Uitzondering: adressen die altijd worden gecontroleerd op spam en die kunnen worden vervalst en
gebruikt voor het verzenden van spam.
Geheel domein: selecteer deze optie als de regel moet worden toegepast op het gehele domein van de
contactpersoon (niet alleen het adres dat is opgegeven in het veld E-mailadres, maar alle adressen in het domein
adres.info
).
Domeinen op lager niveau: selecteer deze optie als de regel moet worden toegepast op het onderliggende
domein van de contactpersoon. (
adres.info
vertegenwoordigt het domein en
mijn.adres.info
vertegenwoordigt
een subdomein).
147
Beveiliging van webtoegang
Internettoegang is een standaardfunctie op een personal computer. Helaas is het ook het belangrijkste medium
geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang controleert communicatie
tussen webbrowsers en externe servers. Hierbij worden de regels voor HTTP (Hypertext Transfer Protocol) en
HTTPS (HTTP met gecodeerde communicatie) gehanteerd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scan engine wanneer
ze worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang
wordt op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van
inhoud.
U wordt dringend geadviseerd de optie Beveiliging van webtoegang in te schakelen. Deze optie vindt u in het
hoofdprogrammavenster van ESET Endpoint Security door naar Instellingen > Internetbeveiliging > Beveiliging
van webtoegang te gaan.
Beveiliging van webtoegang geeft de volgende melding in uw browser weer wanneer de website wordt
geblokkeerd:
148
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Een veilige website op een individueel ESET Endpoint Security-werkstation deblokkeren
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang:
Basis: deze functie in- of uitschakelen in Geavanceerde instellingen.
Webprotocollen: hier kunt u de controle configureren voor deze standaardprotocollen, die door de meeste
internetbrowsers worden gebruikt.
URL-adresbeheer: hier kunt u URL-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle.
ThreatSense-parameters: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt u instellingen
configureren zoals welke typen objecten u wilt scannen (e-mail, archieven, enz.), detectiemethoden voor
Beveiliging van webtoegang, enz.
149
Geavanceerde instellingen voor Beveiliging van
webtoegang
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang > Basis:
Beveiliging van webtoegang inschakelen: als dit is ingeschakeld, worden Beveiliging van webtoegang en Anti-
phishing niet uitgevoerd.
Geavanceerd scannen van browserscripts inschakelen: als dit is ingeschakeld, worden JavaScript-programma's
die door internetbrowsers worden uitgevoerd, door de detectie-engine gecontroleerd.
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten.
Webprotocollen
ESET Endpoint Security Is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste
webbrowsers wordt gebruikt.
Instellingen voor HTTP-scanner
HTTP-verkeer altijd voor alle toepassingen op alle poorten gecontroleerd.
150
Instellingen voor HTTPS-scanner
ESET Endpoint Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma
scant alleen verkeer op poorten (443, 0-65535) die zijn gedefinieerd in Poorten die worden gebruikt door
HTTP-protocol, ongeacht de versie van het besturingssysteem.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
URL-adresbeheer
In het gedeelte voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of die u van
het scannen van inhoud wilt uitsluiten.
SSL/TLS-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-
adressen wilt filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de
volledige URL.
Websites in de Lijst met geblokkeerde adressen zijn niet toegankelijk, tenzij ze ook staan in de Lijst met
toegestane adressen. Websites die staan in de Lijst met adressen die zijn uitgesloten van inhoud scannen
worden niet gescand op schadelijke code wanneer ze worden bezocht.
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve Lijst met toegestane adressen staan,
voeg dan * toe aan de actieve Lijst met geblokkeerde adressen.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje vervangt
elke willekeurige tekenreeks, terwijl het vraagteken elk willekeurig symbool vervangt. Wees voorzichtig bij het
opgeven van uitgesloten adressen, want de lijst mag alleen vertrouwde en veilige adressen bevatten. Ga tevens
zorgvuldig om met de symbolen * en ? en zorg ervoor dat deze correct worden gebruikt in deze lijst. Zie HTTP-
adres/domeinmasker toevoegen voor informatie over hoe u een heel domein inclusief alle subdomeinen veilig
kunt laten overeenkomen. Als u een lijst wilt activeren, selecteert u Lijst actief. Als u een melding wilt krijgen
wanneer u een adres invoert van de huidige lijst, selecteert u Op de hoogte gesteld.
Adressen worden niet gefilterd als de instelling Web en e-mail > SSL/TLS > Communicatie met vertrouwde
domeinen uitsluiten is ingeschakeld en het domein als vertrouwd wordt beschouwd.
151
Besturingsonderdelen
Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten. Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met
geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan
een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Bewerken: hiermee past u bestaande lijsten aan. Gebruik dit om adressen om toe te voegen of te
verwijderen.
Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met
Toevoegen, niet bij standaardlijsten.
Lijst met webadressen
In deze sectie kunt u lijsten met HTTP-adressen opgeven die moeten worden geblokkeerd, toegestaan of
uitgesloten van controle.
Standaard zijn de volgende drie lijsten beschikbaar:
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op
schadelijke code.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze ook
staan in de lijst met toegestane adressen.
Klik op Toevoegen om een nieuwe lijst te maken. Geselecteerde lijsten kunt u verwijderen door op Verwijderen
152
te klikken.
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Een veilige website op een individueel ESET Endpoint Security-werkstation deblokkeren
Zie URL-adresbeheer voor meer informatie.
Nieuwe lijst maken
In dit dialoogvenster kunt u een nieuwe lijst met URL-adressen/-maskers configureren die worden geblokkeerd,
toegestaan of uitgesloten van controle.
U kunt de volgende opties configureren:
Type adreslijst: er zijn drie typen adreslijst beschikbaar:
Gevonden malware wordt genegeerd: adressen in deze lijst worden niet gecontroleerd op schadelijke
code.
Geblokkeerd: toegang wordt geblokkeerd voor adressen die in deze lijst zijn opgegeven.
Toegestaan: toegang wordt toegestaan voor adressen die in deze lijst zijn opgegeven. Adressen in deze lijst
worden toegestaan, zelfs als ze overeenkomen met adressen in de lijst met geblokkeerde adressen.
Lijstnaam: geef hier de naam van de lijst op. Dit veld is niet beschikbaar bij het bewerken van een van de vooraf
gedefinieerde lijsten.
Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Niet beschikbaar bij het bewerken
van een van de vooraf gedefinieerde lijsten.
Als u een lijst wilt activeren, selecteert u Lijst activeren naast de desbetreffende lijst. Als u een melding wilt
ontvangen wanneer een specifieke lijst wordt gebruikt bij het openen van websites, selecteert u Melden bij
153
toepassen. U ontvangt dan bijvoorbeeld een melding wanneer een website wordt geblokkeerd of toegestaan
omdat deze voorkomt op de lijst met geblokkeerde of toegestane adressen. In de melding staat de naam van de
lijst.
Ernst van logboekregistratie: selecteer de ernst van de logboekregistratie in het vervolgkeuzemenu. Records met
uitgebreide waarschuwingen kunnen worden verzameld door ESET PROTECT.
Het detailniveau van de logboeken voor informatieberichten en waarschuwingen is alleen beschikbaar voor
regels die ten minste twee onderdelen zonder jokertekens bevatten binnen het domein. Bijvoorbeeld:
• *.domain.com/*
• *www.domain.com/*
Besturingsonderdelen
Toevoegen: een nieuw URL-adres aan de lijst toevoegen (geef meerdere waarden met een scheidingsteken op).
Bewerken: hiermee past u bestaande adressen in de lijst aan. Alleen beschikbaar voor adressen die zijn gemaakt
met Toevoegen.
Verwijderen: hiermee verwijdert u bestaande adressen uit de lijst. Alleen beschikbaar voor adressen die zijn
gemaakt met Toevoegen.
Importeren: hiermee kunt u een bestand met URL-adressen importeren (scheid waarden van elkaar met een
regeleinde, bijvoorbeeld *.txt met codering UTF-8).
Zie het hoofdstuk URL-masker toevoegen voor meer informatie.
Webadresmasker toevoegen
Raadpleeg de instructies in dit dialoogvenster voordat u het gewenste adres/domeinmasker invoert.
Met ESET Endpoint Security kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat de inhoud van
deze websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven van websites
die niet worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u een groep
externe servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven. Voorbeelden
van symbolen die in maskers worden gebruikt, zijn ? en *:
Met ? kunt u een symbool vervangen.
Met * kunt u een tekenreeks vervangen.
*.c?m is bijvoorbeeld van toepassing op alle adressen waarvan het laatste deel met de letter c begint, die
eindigen op de letter m en waarvoor tussen deze twee letters een onbekend symbool aanwezig is (.com, .cam,
enzovoort).
Een voorbeeld: het masker *x? geeft elke adres aan met x als het een na laatste teken. Voor het hele domein,
moet u dit intypen in de vorm
*.domain.com/*
. Het opgeven van het protocolvoorvoegsel
http://
of
https://
in
het masker is optioneel. Als u dit weglaat, komt het masker met elke protocol overeen. Een voorlopende "*."-
reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam. Ten eerste komt het
jokerteken * in dit geval niet overeen met de slash ('/'). Dit is bedoeld om te voorkomen dat het masker wordt
omzeild. Het masker
*.domain.com
*.domein.com komt bijvoorbeeld niet overeen met
154
http://elk_domein.com/elk_pad#.domein.com
http://anydomain.com/anypath#.domain.com
(elk achtervoegsel
kan worden toegevoegd aan elke URL zonder dat dat gevolgen voor de download heeft). Ten tweede komt het
"*." ook overeen met een lege tekenreeks in dit speciale geval. Dit is bedoeld om overeenkomen met een geheel
domein toe te staan, waaronder alle eventuele subdomeinen die een enkel masker gebruiken. Het masker
*.domain.com
bijvoorbeeld komt ook overeen met
http://domain.com
. Het gebruik van
*domain.com
zou onjuist
zijn, omdat dat ook overeenkomt met
http://anotherdomain.com
.
Het detailniveau van de logboeken voor informatieberichten en waarschuwingen is alleen beschikbaar voor
regels die ten minste twee onderdelen zonder jokertekens bevatten binnen het domein. Bijvoorbeeld:
• *.domain.com/*
• *www.domain.com/*
Anti-phishing
Phishing is een criminele activiteit die wordt uitgevoerd via social engineering met als doel gebruikers ertoe te
verleiden vertrouwelijke informatie te onthullen. Phishing wordt gebruikt om toegang te krijgen tot gevoelige
gegevens zoals bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie. ESET
Endpoint Security biedt antiphishing-beveiliging. Webpagina's waarvan bekend is dat deze phishing-inhoud
distribueren, worden geblokkeerd.
Antiphishing-beveiliging is standaard ingeschakeld. Deze instelling is toegankelijk via het hoofdprogrammavenster
> Geavanceerde instellingen (F5) > Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Anti-phishing in ESET Endpoint Security.
Een phishing-website openen
Wanneer u een website bezoekt die wordt herkend als phishing-website, wordt het volgende dialoogvenster
weergegeven in uw webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Bedreiging negeren (niet
aanbevolen).
155
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u
een website permanent wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer. Vouw in
Geavanceerde instellingen (F5) de opties Web en e-mail > Beveiliging van webtoegang > URL-
adresbeheer > Adreslijst uit > Bewerken en voeg de website die u wilt bewerken aan de lijst toe.
Een phishingsite rapporteren
Met de koppeling Rapporteren kunt u een phishingwebsite/schadelijke website aan ESET rapporteren voor
analyse.
wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria voldoen:
• De website wordt helemaal niet gedetecteerd.
• De website is onterecht aangemerkt als bedreiging. In dit geval kunt u Een onjuist geblokkeerde pagina
rapporteren.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar [email protected]. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
Webbeheer
Met het gedeelte Webbeheer kunt u instellingen configureren waarmee u uw bedrijf beschermt tegen het risico
van juridische aansprakelijkheid. Webbeheer kan de toegang beheren tot websites die intellectuele-
eigendomsrechten schenden. Het doel is te voorkomen dat werknemers pagina's met ongepaste of schadelijke
inhoud openen, of pagina's die mogelijk een negatieve invloed hebben op de productiviteit.
Met Webbeheer kunt u webpagina's blokkeren die mogelijk schadelijk materiaal bevatten. Daarnaast kunnen
werknemers of systeembeheerders de toegang verbieden tot meer dan 27 vooraf gedefinieerde
websitecategorieën en meer dan 140 subcategorieën.
Standaard is Webbeheer uitgeschakeld. U activeert Webbeheer als volgt:
Druk op F5 om Geavanceerde instellingen te openen en vouw Web en e-mail > Webbeheer uit.1.
Selecteer Webbeheer inschakelen om Webbeheer te activeren in ESET Endpoint Security.2.
Als u de toegang tot specifieke webpagina's wilt configureren, klikt u op Bewerken naast Regels om het3.
venster Regeleditor voor Webbeheer te openen.
156
Bericht over geblokkeerde webpagina en Geblokkeerde webpagina-afbeelding zijn velden waarmee u het
bericht dat wordt weergegeven voor een geblokkeerde website, eenvoudig kunt aanpassen.
Als u alle webpagina's wilt blokkeren en slechts bepaalde webpagina's beschikbaar wilt laten, gebruikt u
URL-adresbeheer.
Webbeheerregels
In het venster Regels worden bestaande op URL gebaseerde of op categorieën gebaseerde regels weergegeven.
157
De lijst met regels bevat verschillende beschrijvingen van een regel, waaronder de naam, het blokkeringstype, de
actie die wordt uitgevoerd wanneer wordt voldaan aan een regel voor Webbeheer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Klik op Kopiëren om een nieuwe regel te maken aan de
hand van vooraf gedefinieerde opties die al voor een andere geselecteerde regel gelden. Door op Ctrl te drukken
en te klikken, kunt u meerdere regels selecteren en alle geselecteerde regels verwijderen. Met het selectievakje
Ingeschakeld kan een regel worden in- of uitgeschakeld. Dit kan handig zijn als u de regel niet definitief wilt
verwijderen omdat u die later nog eens wilt gebruiken.
Regels worden gesorteerd in de volgorde die hun prioriteit bepaalt, met regels met een hogere prioriteit boven.
Als u de prioriteit van een regel wilt wijzigen, selecteert u de regel en klikt u op de pijlknop om de regelprioriteit
te verhogen of verlagen. Klik op de dubbele pijl om de regel bovenaan of onderaan in de lijst te plaatsen.
Lees meer informatie over het maken van regels.
Regels voor Webbeheer toevoegen
In het venster Regels voor Webbeheer kunt u een bestaande filterregel voor Webbeheer handmatig aanpassen of
een nieuwe filterregel maken.
Naam
Voer een beschrijving in van de regel in het veld Naam voor een betere identificatie.
Ingeschakeld
Klik op de schakelaar Ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
158
Actie
Kies tussen Op URL gebaseerde actie en Op categorie gebaseerde actie:
Op URL gebaseerde actie
Op URL gebaseerde actie: voor regels die de toegang tot een bepaalde website beheren, geeft u de URL op in het
veld URL.
De speciale symbolen * (sterretje) en ? (vraagteken) kunnen niet worden gebruikt in de URL-adreslijst. Wanneer u
een URL-groep maakt die een website met meerdere domeinen van het hoogste niveau bevatten (TLD's), moet
elk TLD-domein afzonderlijk worden toegevoegd. Als u een domein toevoegt aan de groep, wordt alle inhoud in
dit domein en alle subdomeinen (bijvoorbeeld
sub.voorbeeldpagina.com
) geblokkeerd of toegestaan, afhankelijk
van uw op URL-gebaseerde actie.
URL of URL-groep gebruiken: gebruikt de URL-koppeling of groep met koppelingen om de gebruiker toegang te
geven, te blokkeren of waarschuwen als een van deze URL's wordt gedetecteerd.
Op categorie gebaseerde actie
Als deze optie wordt geselecteerd, moet u de websitecategorie voor uw actie selecteren in het
vervolgkeuzemenu.
URL-categorie of Groep gebruiken: gebruikt de websitecategorie of Categoriegroepen van toegestane
categorieën om de gebruiker toe te staan, te blokkeren of waarschuwen als een van deze groepen wordt
gedetecteerd.
Toegangsrechten
Toestaan: er wordt toegang tot het URL-adres/de categorie verleend.
159
Waarschuwen: waarschuwt de gebruiker voor het URL-adres/de categorie.
Altijd waarschuwen: waarschuwt de gebruiker voor het URL-adres/de URL-categorie. U kunt doorgaan
naar de website, maar de Administrator wordt hiervan op de hoogte gesteld.
Blokkeren: blokkeert het URL-adres/de categorie.
Toepassen tijdens
Hiermee kunt u de regel toepassen die u hebt gemaakt. Selecteer het gekozen tijdvak in het vervolgkeuzemenu.
Meer informatie over Tijdvakken
Ernst van logboekregistratie
Altijd: alle onlinecommunicatie wordt vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
Geen: er worden geen logbestanden gemaakt.
De ernst van logboekregistratie kan voor elke lijst afzonderlijk worden geconfigureerd. Logbestanden met
de status Waarschuwing kunnen worden verzameld door ESET PROTECT.
Gebruikerslijst
Toevoegen: hiermee wordt het dialoogvenster Gebruikers of groepen selecteren geopend, waarin u
gewenste gebruikers kunt selecteren. Als er geen gebruiker wordt opgegeven, wordt de regel op alle
gebruikers toegepast.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
Categoriegroepen
Het venster Categoriegroepen bestaat uit twee delen. Het linkerdeel van het venster bestaat uit een lijst met
categoriegroepen.
Toevoegen: klik hierop om een nieuwe categoriegroep te maken.
Bewerken: klik hierop om een bestaande categoriegroep te bewerken.
Verwijderen: selecteer en klik als u een bestaande categoriegroep uit de lijst met categoriegroepen wilt
verwijderen.
Het rechterdeel van het venster bestaat uit een lijst met categorieën en subcategorieën. Selecteer een categorie
in de lijst Categorie om de subcategorieën ervan weer te geven. Elke groep bevat subcategorieën voor
volwassenen en/of algemeen ongepaste subcategorieën, evenals categorieën die over het algemeen als niet-
aanvaardbaar worden beschouwd. Als u het venster Categoriegroepen opent en op de eerste groep klikt, kunt u
categorieën/subcategorieën aan de lijst met geschikte groepen toevoegen of eruit verwijderen (bijvoorbeeld
Geweld of Wapens). Webpagina's met ongeschikte inhoud kunnen worden geblokkeerd, of gebruikers kunnen op
de hoogte worden gesteld nadat er een regel met vooraf gedefinieerde acties is gemaakt.
160
Schakel het selectievakje in of uit om een subcategorie aan een bepaalde groep toe te voegen of eruit te
verwijderen.
Hier volgen enkele voorbeelden van categorieën waar gebruikers mogelijk niet bekend mee zijn:
Overige: gewoonlijk privé-IP-adressen (lokaal) zoals intranet, 192.168.0.0/16. Wanneer een foutcode 403
of 404 wordt weergegeven, hoort de website ook in deze categorie.
Niet opgelost: deze categorie bevat webpagina's die niet zijn omgezet als gevolg van een fout tijdens het
maken van een verbinding met de database-engine voor Webbeheer.
Niet gecategoriseerd: onbekende webpagina's die nog niet in de database voor Webbeheer staan.
Proxy's: webpagina's zoals anonymizers, redirectors of openbare proxyservers kunnen worden gebruikt om
(anoniem) toegang te krijgen tot webpagina's die doorgaans door het filter voor Webbeheer worden
verboden.
Bestandsdeling: deze webpagina's bevatten grote hoeveelheden gegevens zoals foto's, video's of e-
boeken. Het risico bestaat dat deze sites aanstootgevend materiaal of materiaal voor volwassenen bevat.
Een subcategorie kan tot elke groep behoren. Er zijn bepaalde subcategorieën die niet zijn opgenomen in
vooraf gedefinieerde groepen (zoals Games). Als u de gewenste subcategorie wilt filteren met behulp van
het filter voor Webbeheer, voegt u deze toe aan de door u gewenste groep.
URL-groepen
Met URL-groepen kunt u een groep maken die diverse URL-koppelingen bevat waarvoor u een regel wilt maken
(een bepaalde website toestaan/niet toestaan).
Een nieuwe URL-groep maken
Als u een nieuwe URL-groep wilt maken, klikt u op Toevoegen en voert u de naam van de nieuwe URL-groep in.
Het gebruik van een URL-groep kan handig zijn wanneer de beheerder een regel wil maken voor meerdere
161
webpagina's (geblokkeerd of toegestaan, gebaseerd op uw keuze).
URL-adressen toevoegen aan de URL-groepslijst - handmatig
Als u een nieuw URL-adres aan de lijst wilt toevoegen, selecteert u een URL-groep en klikt u rechtsonder in het
venster op Toevoegen.
De speciale symbolen * (sterretje) en ? (vraagteken) kunnen niet worden gebruikt in de URL-adreslijst.
Het is niet nodig om de volledige naam van het domein met http:// of https:// in te voeren.
Als u een domein aan de groep toevoegt, wordt alle inhoud die zich in dit domein en alle subdomeinen bevindt
(bijvoorbeeld
sub.examplepage.com
) geblokkeerd of toegestaan op basis van uw keuze voor een URL-gebaseerde
actie.
Als er een conflict tussen twee regels bestaat waarbij de eerste regel het domein blokkeert en de tweede regel
hetzelfde domein toestaat, wordt het desbetreffende domein of IP-adres geblokkeerd. Zie URL-gebaseerde actie
voor meer informatie over het maken van regels.
URL-adressen toevoegen aan de lijst met URL-groepen: importeer deze
met een .txt-bestand
Klik op Importeren om een bestand met een lijst met URL-adressen te importeren (scheid waarden met een
regeleinde, bijvoorbeeld .txt-bestand met behulp van UTF-8-codering). De speciale symbolen * (sterretje) en ?
(vraagteken) kunnen niet worden gebruikt in de URL-adreslijst.
URL-groepen gebruiken in Webbeheer
Als u een actie wilt instellen die voor een specifieke URL-groep moet worden uitgevoerd, opent u de editor voor
Webbeheer-regels, selecteert u uw URL-groep in het vervolgkeuzemenu, past u andere parameters aan en klikt u
162
op OK.
Het blokkeren of toestaan van een specifieke webpagina kan nauwkeuriger zijn dan het blokkeren of
toestaan van een hele categorie webpagina's. Wees voorzichtig bij het wijzigen van deze instellingen en het
toevoegen van een categorie/webpagina aan de lijst.
Aanpassen van berichten over geblokkeerde
webpagina's
Bericht over geblokkeerde webpagina en Geblokkeerde webpagina-afbeelding zijn velden waarmee u het
bericht dat wordt weergegeven voor een geblokkeerde website, eenvoudig kunt aanpassen.
Gebruik
Laten we de websitecategorie 'Wapens' blokkeren.
Een voorbeeld van een bericht over een geblokkeerde webpagina is:
De webpagina %URL_OR_CATEGORY% is geblokkeerd omdat deze als ongepast wordt beschou
wd of schadelijke inhoud bevat.
Neem contact om met uw beheerder voor meer informatie.
Variabele Beschrijving
%CATEGORY% Besturingscategorie voor geblokkeerde websites.
%URL_OR_CATEGORY% Besturingswebsite of -categorie voor geblokkeerde websites (afhankelijk van de
blokkaderegel voor de besturingswebsite).
%STR_GOBACK% De waarde van de knop 'Ga terug'.
%product_name% Naam van het ESET-product (ESET Endpoint Security)
%product_version% Versie van het ESET-product.
Een voorbeeld van een afbeelding voor een geblokkeerde website is:
https://help.eset.com/tools/indexPage/products/antitheft.png
De grootte van de afbeelding (breedte/hoogte) wordt automatisch geschaald als de grootte te hoog is.
De configuratie in ESET Endpoint Security ziet er als volgt uit:
163
Dialoogvenster - Webbeheer
De hoofdfunctie van Webbeheer is bepalen welke websites voor elke gebruiker toegankelijk zijn vanuit het
bedrijfsnetwerk. De netwerkbeheerder kunnen bepalen welke categorieën websites gebruikers kunnen bezoeken,
hetzij per gebruiker, hetzij per gebruikersgroep. Dankzij integratie met directoryservices kunnen Active Directory-
groepen worden gebruikt voor de configuratie van Webbeheer. Standaard is deze functionaliteit uitgeschakeld.
Als u deze functie wilt inschakelen, schakelt u Webbeheer inschakelen in. Klik op Bewerken om toegang te
krijgen tot Regeleditor. Klik op Bewerken naast Categoriegroepen om vooraf gedefinieerde groepen aan te
passen of klik op Bewerken naast Groepeditor voor URL's om een nieuwe URL-groep toe te voegen.
Geavanceerde instellingen van Beveiligde browser
Deze instellingen zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiligde browser.
ESET LiveGrid®-reputatiesysteem moet zijn ingeschakeld (standaard ingeschakeld) voor een goede werking
van Browserbeveiliging.
U kunt een van de volgende configuratieopties voor Browserbeveiliging gebruiken:
Alle browsers beveiligen: alle ondersteunde webbrowsers worden gestart in een beveiligde modus.
Hiermee kunt u surfen op internet, toegang krijgen tot internetbankieren en online aankopen en
transacties doen in één beveiligd browservenster, zonder te worden omgeleid.
Websites doorsturen: websites op een lijst met beveiligde websites en interne lijst voor internetbankieren
verwijzen door naar de beveiligde browser. U kunt selecteren welke browser (standaard of beveiligd) er
164
wordt geopend.
Omleiding van websites is niet beschikbaar voor apparaten met ARM-processors.
Beide vorige opties zijn uitgeschakeld: als u toegang wilt tot een beveiligde browser in ESET Endpoint
Security, klikt u op Hulpmiddelen > Beveiligde browser. De browser die als standaardbrowser is ingesteld
in Windows, wordt in een beveiligde modus gestart.
Basis
Beveiligde browser inschakelen: als ingeschakeld, wordt de lijst met beveiligde websites actief en kunt u het
venster Beveiligde websites openen.
Browserbeveiliging
Alle browsers beveiligen in als u alle ondersteunde webbrowsers in een beveiligde modus wilt starten. Hiermee
kunt u surfen op internet, toegang krijgen tot internetbankieren en online aankopen en transacties doen in één
beveiligd browservenster, zonder te worden omgeleid.
Installatiemodus voor extensies: in het vervolgkeuzemenu kunt u selecteren welke extensies mogen worden
geïnstalleerd in een browser die door ESET wordt beveiligd: Het wijzigen van de installatiemodus voor extensies
heeft geen invloed op eerder geïnstalleerde browserextensies:
Essentiële extensies: alleen de meest essentiële extensies die zijn ontwikkeld door een bepaalde
browserfabrikant.
Alle extensies: alle extensies die worden ondersteund door een bepaalde browser.
Website-omleiding
Omleiding naar beveiligde websites inschakelen: indien ingeschakeld, worden websites op de lijst met beveiligde
websites en de interne lijst voor internetbankieren omgeleid naar de beveiligde browser.
Beveiligde websites: een lijst met websites waarvoor u kunt selecteren welke browser (normaal of beveiligd)
wordt geopend. Er wordt een ESET-logo weergegeven in uw browserkader om aan te geven dat veilig surfen
actief is.
Beveiligde pagina's voor online bankieren en betalen: standaard uitgeschakeld. Naast de lijst in Beveiligde
websites worden websites in de interne lijst van ESET doorgestuurd naar de browser die door ESET wordt
beveiligd. De door ESET geïdentificeerde websites worden regelmatig bijgewerkt.
Beveiligde browser
Uitgebreide geheugenbeveiliging: indien ingeschakeld, wordt het geheugen van de beveiligde browser
beschermd tegen inspectie door andere processen.
Toetsenbordbeveiliging: indien ingeschakeld, wordt informatie die via het toetsenbord in een beveiligde browser
wordt ingevoerd, verborgen voor andere toepassingen. Dit verhoogt bescherming tegen keyloggers.
Groen kader van browser: Indien uitgeschakeld, worden het groene kader rond het venster van uw browser en
de bijbehorende melding in de browser kort weergegeven tijdens het opstarten van de browser en verdwijnen
deze vervolgens. Het groene kader geeft aan dat uw browser volledig beveiligd is. Meer informatie vindt u in ESET
165
Help.
Interactieve waarschuwingen voor Beveiligde browser configureren: hiermee kunt u het venster Interactieve
waarschuwingen openen.
In sommige situaties wordt een bepaalde interactieve waarschuwing alleen weergegeven wanneer er een
fout optreedt bij het correct starten van de Beveiligde browser. Zie het hoofdstuk Interactieve
waarschuwingen voor meer informatie.
Beveiligde websites
ESET Endpoint Security bevat een ingebouwde lijst met vooraf gedefinieerde websites die zorgen dat een
beveiligde browser wordt geopend. U kunt een website toevoegen of de lijst met websites in de
productconfiguratie bewerken.
De lijst met Beveiligde websites kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web en e-
mail > Beveiligde browser > Basis > Beveiligde websites > Bewerken.
Het venster bestaat uit:
Kolommen
Website: beveiligde website.
Beveiligde browser: het ESET-logo wordt weergegeven bij de rand van uw browser tijdens veilig zoeken op
internet.
Normale browser: met deze optie gaat u door naar uw standaardwebbrowser (bijvoorbeeld voor een
banktransactie).
Besturingsonderdelen
Toevoegen: hiermee kunt u een website toevoegen aan de lijst met bekende websites.
Bewerken: bewerk de geselecteerde items.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
Meldingen in de browser
In Beveiligde browser ziet u informatie over de huidige status aan de hand van meldingen in de browser en de
kleur van het browserkader.
Meldingen in de browser worden weergegeven op het tabblad aan de rechterkant.
Als u de melding in de browser wilt uitvouwen, klikt u op het ESET-pictogram . Als u de melding wilt
minimaliseren, klikt u op de meldingstekst. Als u de melding wilt sluiten, klikt u op het pictogram .
166
Meldingen in de browser
Type melding Status
Informatieve melding en groen
browserkader
Maximale beveiliging is gegarandeerd en de melding in de browser
wordt standaard geminimaliseerd.
Waarschuwing en oranje
browserkader
Beveiligde browser vereist uw aandacht voor een niet-kritiek probleem.
Voor meer informatie over het probleem of een oplossing volgt u de
instructies in de melding in de browser.
Beveiligingswaarschuwing en rood
browserkader
De browser wordt niet beveiligd door ESET Veilig internetbankieren.
Start de browser opnieuw om ervoor te zorgen dat de beveiliging actief
is. Als u een conflict wilt oplossen met bestanden die in de browser zijn
geladen, neem dan contact op met de technische ondersteuning van
ESET door de instructies in ons artikel in de kennisbank te volgen.
Het programma bijwerken
Door ESET Endpoint Security regelmatig bij te werken bent u verzekerd van het maximale beveiligingsniveau van
uw computer. De module Bijwerken zorgt er op twee manieren voor dat het programma altijd up-to-date is: door
het bijwerken van de detectie-engine en door het bijwerken van systeemonderdelen. Updates worden standaard
automatisch uitgevoerd wanneer het programma is geactiveerd.
Als u in het hoofdvenster op Bijwerken klikt, vindt u informatie over de huidige updatestatus, inclusief de datum
en tijd van de laatste succesvolle update en of er een update nodig is. U kunt ook klikken op koppeling Alle
modules weergeven om een lijst met geïnstalleerde modules te openen en de versie en laatste update van een
module te controleren.
Daarnaast is de optie voor het handmatig beginnen met bijwerken (Controleren op updates) beschikbaar. Het
uitvoeren van updates voor de detectie-engine en programmaonderdelen vormt een belangrijk onderdeel van het
bieden van complete beveiliging tegen schadelijke code. Als u tijdens de installatie geen licentiegegevens hebt
ingevoerd, kunt u tijdens het bijwerken uw licentiecode opgeven door te klikken op Product activeren om
toegang te krijgen tot de updateservers van ESET.
Als u ESET Endpoint Security zonder gebruikersnaam en wachtwoord activeert met een offlinelicentiebestand en
probeert te updaten, geeft de rode informatie 'Modules bijwerken mislukt' aan dat u alleen updates van de
mirror kunt downloaden.
u ontvangt uw licentiecode van ESET na aanschaf van ESET Endpoint Security.
167
Huidige versie: het buildnummer van ESET Endpoint Security.
Vorige geslaagde update: de datum en tijd van de vorige geslaagde update. Dit moet een recente datum zijn. Een
recente datum geeft namelijk aan dat de detectie-engine actueel is.
Laatst geslaagde controle op updates: de datum en tijd van de vorige geslaagde poging om modules bij te
werken.
Alle modules weergeven: klik op de koppeling om een lijst met geïnstalleerde modules te openen en de versie en
laatste update van een module te controleren.
Updateproces
Nadat u op Controleren op updates hebt geklikt, wordt het downloadproces gestart. Op het scherm ziet u een
voortgangsbalk voor het downloadproces en de resterende downloadtijd. Als u de update wilt onderbreken, klikt
u op Bijwerken annuleren.
168
Onder normale omstandigheden worden de modules enkele keren per dag bijgewerkt. Als dit niet het geval
is, is het programma verouderd, waardoor het risico van infecties groter is. Werk de modules daarom zo
snel mogelijk bij.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om modules bij
te werken. Wij adviseren u de standaardinstellingen te controleren. De meest gangbare reden voor deze fout is
onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
De vorige melding is gerelateerd aan de volgende twee berichten (Modules bijwerken mislukt) over mislukte
updates:
Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates.1.
Wij adviseren dat u de verificatiegegevens controleert. Het venster Geavanceerde instellingen (klik op
Instellingen in het hoofdmenu en klik vervolgens op Geavanceerde instellingen of druk op F5 op het
toetsenbord) bevat extra updateopties. Klik op Help en ondersteuning > Licentie wijzigen in het
hoofdmenu om een nieuwe licentiecode op te geven.
Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk2.
veroorzaakt door onjuiste instellingen voor de internetverbinding. Wij adviseren u de internetverbinding te
controleren (bijvoorbeeld door een willekeurige website te openen in uw webbrowser). Als de website niet
wordt geopend, is er waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw
computer. Zorg ervoor dat u een actieve internetverbinding hebt van uw internetprovider (ISP).
169
Lees het artikel in de ESET-kennisbank voor meer informatie.
Instellingen voor updates
Instellingen voor updates zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder Bijwerken .
In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden
gebruikt en verificatiegegevens voor deze servers.
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als
u een firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren
(bijvoorbeeld HTTPS-communicatie).
Basis
Het updateprofiel dat nu in gebruik is, wordt weergegeven in het vervolgkeuzemenu Selecteer standaardprofiel
voor bijwerken.
Zie het gedeelte Profielen om een nieuw profiel te maken.
Automatisch schakelen van profiel: wijs een updateprofiel toe volgens Bekende netwerken in Firewall. Met
Automatisch schakelen van profiel kan het profiel voor een specifiek netwerk worden gewijzigd, afhankelijk van
de instelling in Planner. Raadpleeg de Help-pagina's voor meer informatie
Updatemeldingen configureren: klik op Bewerken om de toepassingsmeldingen te selecteren die moeten worden
weergegeven. U kunt voor de meldingen kiezen uit Weergeven op bureaublad en/of Verzenden via e-mail.
170
Als u problemen ondervindt bij het downloaden van updates voor de modules, klikt u op Wissen naast Update-
cache wissen om tijdelijke updatebestanden te verwijderen.
Verouderde waarschuwingen van de detectie-engine
Maximumleeftijd voor detectie-engine automatisch instellen: hier kunt u de maximale tijd (in dagen) instellen
waarna de detectie-engine als verouderd wordt aangemerkt. De standaardwaarde van Maximumleeftijd voor
detectie-engine (dagen) is 7.
Module terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd
is, kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen.
Profielen
Updateprofielen kunnen worden gemaakt voor verschillende updateconfiguraties en taken. Het maken van
updateprofielen is vooral handig voor mobiele gebruikers, die een alternatief profiel nodig hebben voor
eigenschappen van internetverbindingen die regelmatig worden gewijzigd.
In de vervolgkeuzelijst Selecteer profiel om te bewerken wordt het geselecteerde profiel weergegeven en wordt
dit standaard ingesteld op Mijn profiel.
U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam op
te geven en te klikken op Toevoegen.
171
Updates
Standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat updatebestanden automatisch
worden gedownload bij de ESET-server met het minste netwerkverkeer. Pre-release-updates (de optie Bèta-
update) zijn updates die intern grondig zijn getest en die naar verwachting binnenkort voor iedereen beschikbaar
zullen zijn. U kunt profijt hebben van pre-release-updates, omdat u dan toegang hebt tot de recentste
detectiemethoden en oplossingen. Het is echter mogelijk dat pre-release-updates nog niet altijd stabiel genoeg
zijn. Gebruik ze daarom NIET op productieservers en werkstations die een maximale beschikbaarheid en stabiliteit
moeten bieden. Met Uitgestelde update worden alleen updates uitgevoerd vanaf speciale updateservers die
nieuwe versies van virusdatabases bieden met een vertraging van minstens X uur (databases zijn getest in een
echte omgeving en worden daarom als stabiel beschouwd).
Optimalisatie van de levering van updates inschakelen: indien ingeschakeld, kunnen updatebestanden worden
gedownload van CDN (content delivery network). Het uitschakelen van deze instelling kan onderbrekingen en
vertragingen veroorzaken bij het downloaden wanneer speciale ESET-updateservers overbelast zijn. Uitschakelen
is handig wanneer een firewall alleen toegang heeft tot IP-adressen van de ESET-updateserver of een verbinding
met CDN-services niet werkt.
Vragen alvorens update te downloaden: het programma geeft een melding weer waarin u kunt kiezen of u het
downloaden van de update wilt bevestigen of weigeren. Als het updatebestand groter is dan de waarde die is
opgegeven bij Vragen of een updatebestand groter is dan (kB), geeft het programma een
bevestigingsdialoogvenster weer. Als de grootte van het updatebestand wordt ingesteld op 0 kB, geeft het
programma altijd een bevestigingsdialoogvenster weer.
172
Module-updates
De optie Automatisch kiezen is standaard ingeschakeld. De optie Aangepaste server is de locatie waar updates
worden opgeslagen. Als u een ESET-updateserver gebruikt, raden we aan de standaardoptie geselecteerd te
laten.
Vaker updates van detectiekenmerken inschakelen: detectiekenmerken worden met een korter interval
bijgewerkt. Het uitschakelen van deze instelling kan gevolgen hebben voor het detectiepercentage.
Module-updates van verwisselbaar medium toestaan: hiermee kunt u de software bijwerken vanaf een
verwisselbaar medium als zich daarop een exacte kopie bevindt. Als Automatisch is geselecteerd, wordt het
bijwerken op de achtergrond uitgevoerd. Selecteer Altijd vragen als u updatedialoogvensters weergegeven wilt
hebben.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden
ingesteld:
http://computernaam_of_het_IP-adres_ervan:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_het_IP-adres_ervan:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
Het nummer van de HTTP-serverpoort in de bovenstaande voorbeelden is afhankelijk van de poort
waarop uw HTTP/HTTPS-server controleert.
Productupdates
Zie Productupdates.
Verbindingsopties
Zie Verbindingsopties.
Updatemirror
Zie Mirror voor updates.
Updates terugdraaien
Als u vermoedt dat een nieuwe detectie-engine en/of update- of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates uitschakelen. U kunt ook eerder uitgeschakelde updates die u
voor onbepaalde tijd had uitgesteld, opnieuw inschakelen.
ESET Endpoint Security registreert momentopnamen van de detectie-engine en programmamodules voor gebruik
met de terugdraaifunctie. Als u momentopnamen van virusdatabases wilt maken, houdt u Momentopnamen van
modules maken ingeschakeld. Wanneer Momentopnamen van modules maken is ingeschakeld, wordt de eerste
momentopname gemaakt tijdens de eerste update. De volgende wordt gemaakt na 48 uur. Het veld Aantal lokaal
opgeslagen momentopnamen bepaalt het aantal momentopnamen van de detectie-engine.
173
Wanneer het maximum aantal momentopnamen is bereikt (bijvoorbeeld drie), wordt de oudste
momentopname elke 48 uur vervangen door een nieuwe. ESET Endpoint Security draait de bijgewerkte
versies van de detectie-engine en programmamodule terug naar de oudste momentopname.
U moet een tijdsinterval selecteren in het vervolgkeuzemenu Duur als u op Terugdraaien (Geavanceerde
instelling (F5) > Bijwerken > Basis > Module terugdraaien klikt.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen totdat u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om
deze optie te selecteren.
Als een vorige versie wordt hersteld door middel van terugdraaien, verandert de knop Terugdraaien in Updates
toestaan. Updates zijn niet toegestaan gedurende de periode die is geselecteerd in het vervolgkeuzemenu
Updates onderbreken. De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar
is en wordt in het bestandssysteem van de lokale computer als momentopname bewaard.
174
Stel dat 22700 het meest recente versienummer van de detectie-engine is en dat 22698 en 22696 worden
opgeslagen als momentopnamen van de detectie-engine. Houd er rekening mee dat 22697 niet
beschikbaar is. In dit voorbeeld is de computer uitgeschakeld tijdens het bijwerken naar 22697 en was er
een recentere update beschikbaar voordat 22697 werd gedownload. Als het veld Aantal lokaal opgeslagen
momentopnamen twee is en u op Terugdraaien klikt, wordt de detectie-engine (waaronder
programmamodules) hersteld naar versienummer 22696. Dit proces kan enige tijd in beslag nemen.
Controleer of de versie van de detectie-engine naar beneden is aangepast in het scherm Bijwerken.
Productupdates
In het gedeelte Productupdates vindt u opties met betrekking tot productupdates. Met het programma kunt u
het gedrag vooraf bepalen dat plaatsvindt als er nieuwe productupdates beschikbaar zijn.
Productupdates introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande functies. De update
kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich hiervoor op de hoogte
laten stellen. Nadat een productupdate is geïnstalleerd, moet de computer mogelijk opnieuw worden opgestart.
Automatische updates: als u automatische updates voor specifieke updateprofielen onderbreekt, worden
automatische productupdates tijdelijk uitgeschakeld wanneer u via andere netwerken of verbindingen met een
datalimiet verbinding met internet maakt. Houd deze instelling ingeschakeld om constant de nieuwste functies te
kunnen gebruiken en van de hoogst mogelijke beveiliging te profiteren. Zie Veelgestelde vragen over
automatische updates voor meer informatie over automatische updates.
Productupdates worden standaard gedownload van ESET-repositoryservers. In grote of offlineomgevingen kan
het verkeer worden gedistribueerd, zodat productbestanden in een interne cache kunnen worden bewaard.
Aangepaste server definiëren voor het bijwerken van programmaonderdelen
Definieer het pad naar de productupdates in het veld Aangepaste server.1.
U kunt een HTTP(S)-koppeling of een pad naar een SMB-netwerkshare, een lokaal station of een
verwisselbaar medium opgeven. Voor netwerkstations gebruikt u het UNC-pad in plaats van een
toegewezen stationsletter.
Laat Gebruikersnaam en Wachtwoord leeg als deze gegevens niet vereist zijn.2.
Indien nodig definieert u hier de referenties voor HTTP-verificatie bij de aangepaste webserver.
Bevestig de wijzigingen en controleer op productupdates aan de hand van een standaard ESET Endpoint3.
Security-update.
Welke optie het meest geschikt is, hangt af van het werkstation waarop de instellingen worden toegepast.
Houd er rekening mee dat er verschillen bestaan tussen werkstations en servers. Zo kan het automatisch
opnieuw opstarten van de server na het uitvoeren van een productupdate ernstige schade aan uw bedrijf
veroorzaken.
Verbindingsopties
U krijgt toegang tot de opties van de proxyserverinstellingen van een bepaald updateprofiel door te klikken op
Bijwerken in de structuur Geavanceerde instellingen (F5) en door vervolgens te klikken op Profielen > Updates >
Verbindingsopties.
175
Proxyserver
Klik op het vervolgkeuzemenu Proxymodus en selecteer een van de volgende drie opties:
Geen proxyserver gebruiken
Verbinding maken via een proxyserver
Algemene instellingen voor proxyserver gebruiken
Selecteer Algemene instellingen voor proxyserver gebruiken om de configuratieopties van de proxyserver te
gebruiken die al zijn opgegeven in de vertakking Hulpmiddelen > Proxyserver van de structuur voor
geavanceerde instellingen.
Selecteer Geen proxyserver gebruiken om op te geven dat er geen proxyserver wordt gebruikt om ESET Endpoint
Security bij te werken.
De optie Verbinding maken via een proxyserver moet worden gekozen indien:
Een andere proxyserver dan deze gedefinieerd in Hulpmiddelen > Proxyserver wordt gebruikt om ESET
Endpoint Security bij te werken. In deze configuratie moet de informatie voor de nieuwe proxyserver
worden vastgelegd onder Proxyserver adres, communicatie Poort (standaard 3128), en indien nodig de
Gebruikersnaam en het Wachtwoord voor de proxyserver.
De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Endpoint Security maakt verbinding
met een proxyserver voor updates.
Uw computer maakt verbinding met internet via een proxyserver. De instellingen worden tijdens de
installatie van het programma overgenomen van browser, maar als er wijzigingen optreden (bijvoorbeeld
als u van ISP wisselt), moet u nagaan of de proxyinstellingen in dit venster correct zijn. Als dit niet het geval
is, kan het programma geen verbinding maken met de updateservers.
De standaardinstelling voor de proxyserver is Algemene instellingen voor proxyserver gebruiken.
Directe verbinding gebruiken als proxy niet beschikbaar is: de proxy wordt omzeild tijdens het bijwerken als de
proxy onbereikbaar is.
Windows-shares
Bij het bijwerken vanaf een lokale server met een versie van het Windows NT-besturingssysteem, is standaard
verificatie vereist voor elke netwerkverbinding.
Als u een dergelijk account wilt configureren, dient u een selectie te maken in het vervolgkeuzemenu Verbinding
maken met LAN als:
Systeemaccount (standaard),
Huidige gebruiker,
Opgegeven gebruiker.
Selecteer Systeemaccount (standaard) om het systeemaccount te gebruiken voor verificatie. Gewoonlijk vindt
geen verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte
voor instellingen voor update.
U kunt zorgen dat het programma verifieert via een momenteel aangemeld gebruikersaccount door Huidige
176
gebruiker te selecteren. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als geen gebruiker is aangemeld.
Selecteer Opgegeven gebruiker als u wilt dat het programma een specifiek gebruikersaccount gebruikt voor
verificatie. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als u dit niet het geval is, is het onmogelijk een verbinding tot stand te
brengen en updates te downloaden.
Instellingen voor Gebruikersnaam en Wachtwoord zijn optioneel.
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
instellingen voor update moeten de verificatiegegevens als volgt worden ingevoerd:
domeinnaam\gebruiker
(als het een werkgroep betreft, voert u
werkgroepnaam\naam
in) en het
wachtwoord. Bij het bijwerken vanaf de HTTP-versie van de lokale server is geen verificatie vereist.
Selecteer Verbinding met server verbreken na bijwerken om het verbreken van de verbinding te forceren als de
verbinding met de server zelfs na het downloaden van de updates actief blijft.
Updatemirror
Met ESET Endpoint Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" (een kopie van de updatebestanden in de
LAN-omgeving) is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te
worden gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale
mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt
voorkomen. Als clientwerkstations worden bijgewerkt op basis van een mirror wordt de netwerkbelasting
gelijkmatig verdeeld en wordt bandbreedte voor uw internetverbinding bespaard.
Met mirror voor updates worden kopieën van updatebestanden gemaakt die kunnen worden gebruikt om
werkstations bij te werken waarop dezelfde generatie van ESET Endpoint Security voor Windows wordt
uitgevoerd. (Voor ESET Endpoint Security voor Windows versie 10.x worden bijvoorbeeld alleen
updatebestanden gemaakt voor versie 10.x van ESET Endpoint Antivirus voor Windows en ESET Endpoint
Security voor Windows)
Om internetverkeer te minimaliseren in netwerken waarin ESET PROTECT wordt gebruikt om een groot
aantal clients te beheren, raden we aan ESET Bridge te gebruiken en niet om een client als mirror te
configureren. ESET Bridge kan worden geïnstalleerd met ESET PROTECTmet behulp van een alles-in-een
installatieprogramma of als een zelfstandig onderdeel. Zie onze ESET PROTECT Online Help-pagina voor
meer informatie en verschillen tussen ESET Bridge, Apache HTTP Proxy, Mirror Tool en directe
connectiviteit.
De opties voor het configureren van de lokale mirrorserver vindt u in Geavanceerde instellingen onder Bijwerken.
U krijgt toegang tot deze sectie door op F5 te drukken, waarna Geavanceerde instellingen wordt weergegeven, op
Bijwerken> Profielen te klikken en Mirror voor updates uit te vouwen.
177
Schakel Mirror voor updates maken in als u een mirror op een clientwerkstation wilt maken. Als deze optie wordt
ingeschakeld, worden andere configuratieopties voor mirrors, zoals de manier waarop updatebestanden worden
geopend en het updatepad naar de mirrorbestanden, ingeschakeld.
Toegang tot updatebestanden
HTTP-server inschakelen: als u deze optie inschakelt, zijn updatebestanden eenvoudig toegankelijk via HTTP en
hoeft u geen aanmeldingsgegevens in te voeren.
Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de mirror.
Er zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan worden
aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op een HTTP-
server bevindt.
De map die specifiek is bestemd voor het opslaan van updatebestanden voor de mirror wordt gedefinieerd onder
Map voor opslaan van mirrorbestanden. Als u een andere map wilt kiezen, klikt u op Wissen om de vooraf
gedefinieerde map
C:\ProgramData\ESET\ESET Endpoint Security\mirror
te verwijderen en klik op Bewerken om
naar een map te bladeren op de lokale computer of een gedeelde netwerkmap. Als verificatie voor de opgegeven
map is vereist, moeten verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als
de geselecteerde doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows
NT/2000/XP wordt uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord
schrijfrechten voor de geselecteerde map zijn toegewezen. De gebruikersnaam en het wachtwoord worden
ingevoerd in de indeling
Domein/Gebruiker
of
Werkgroep/Gebruiker
. Geef ook de bijbehorende wachtwoorden
op.
178
HTTP-server en SSL voor de mirror
In het gedeelte HTTP-server op het tabblad Mirror kunt u de Serverpoort opgeven waarop de HTTP-server
luistert, evenals het type Verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort
ingesteld op 2221.
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende
opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie
van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige
coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation
dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt
geboden zonder dat verificatie is vereist.
Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn alleen bedoeld om toegang te krijgen tot
de HTTP-mirrorserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn.
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server
wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: ASN, PEM en
PFX. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met
dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. De optie Type
privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand standaard
uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde certificaatketenbestand.
Zelf ondertekende certificaten voor HTTPS-mirror
Als u gebruikmaakt van een HTTPS-mirrorserver, moet u het certificaat importeren in het vertrouwde
basisarchief op alle clients. Zie Het vertrouwde basiscertificaat installeren in Windows.
Bijwerken vanaf de mirror
Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats
waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde
netwerkmap of als een HTTP-server worden aangeboden.
Met mirror voor updates worden kopieën van updatebestanden gemaakt die kunnen worden gebruikt om
werkstations bij te werken waarop dezelfde generatie van ESET Endpoint Security voor Windows wordt
uitgevoerd. (Voor ESET Endpoint Security voor Windows versie 10.x worden bijvoorbeeld alleen
updatebestanden gemaakt voor versie 10.x van ESET Endpoint Antivirus voor Windows en ESET Endpoint
Security voor Windows)
Toegang tot de mirror verkrijgen via een interne HTTP-server
Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om
toegang tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen > Bijwerken >
Profielen > Mirror voor updates en selecteert u Mirror voor updates maken.
In het gedeelte HTTP-server op het tabblad Mirror kunt u de Serverpoort opgeven waarop de HTTP-server
luistert, evenals het type Verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort
ingesteld op 2221.
179
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende
opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie
van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige
coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation
dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt
geboden zonder dat verificatie is vereist.
als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
computer bevinden als de instantie van ESET Endpoint Security die deze map maakt.
De fout Ongeldige gebruikersnaam en/of wachtwoord wordt weergegeven in het deelvenster Bijwerken
van het hoofdvenster als er verschillende mislukte pogingen hebben plaatsgevonden om vanaf de mirror bij
te werken. We raden aan dat u naar Geavanceerde instellingen > Bijwerken > Profielen > Mirror voor
updates gaat en de gebruikersnaam en het wachtwoord controleert. De meest gangbare reden voor deze
fout is onjuist ingevoerde verificatiegegevens.
Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg
hiertoe de volgende stappen:
Open Geavanceerde instellingen (F5) en klik op Bijwerken > Profielen > Updates > Module-updates.
Schakel Automatisch kiezen uit en voeg een nieuwe server toe aan het veld Updateserver door een van de
volgende notaties te gebruiken:
http://IP-adres_van_uw_server:2221
https://IP_adres_van_uw_server:2221
(als SSL wordt gebruikt)
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal of een netwerkapparaat. Bij het maken van de
map voor de mirror moet schrijftoegang worden verleend aan gebruikers die updatebestanden opslaan in de map
en leestoegang aan alle gebruikers die ESET Endpoint Security bijwerken vanuit de mirrormap.
Ga vervolgens verder met de configuratie van toegang tot de mirror in Geavanceerde instellingen > Mirror voor
updates > Profielen > tabblad Mirror door HTTP-server inschakelen uit te schakelen. Deze optie is standaard
ingeschakeld in het installatiepakket van het programma.
Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om
verificatiegegevens op te geven om toegang tot de andere computer te krijgen. Voor het opgeven van
verificatiegegevens opent u ESET Endpoint Security Geavanceerde instellingen (F5) en klikt u op Bijwerken >
Profielen > Updates > Verbindingsopties > Windows-shares > Verbinding maken met LAN als. Dit is dezelfde
instelling die wordt gebruikt voor het bijwerken, zoals beschreven in het gedeelte Verbinding maken met LAN als.
De mirrormap moet worden geopend met hetzelfde account als het account dat werd gebruikt om u aan te
melden bij de computer waarop de mirror is gemaakt. Als de computer zich in een domein bevindt, moet de
gebruikersnaam in de notatie domein\gebruiker worden gebruikt. Als de computer zich niet in een domein
bevindt, moet de notatie IP-adres-van-uw-server\gebruiker of hostnaam\gebruiker worden gebruikt.
Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u
\\UNC\PATH
in als de
updateserver. Volg hiertoe onderstaande stappen:
Open ESET Endpoint Security Geavanceerde instellingen en klik op Bijwerken> Profielen >Updates.1.
Schakel Automatisch kiezen uit naast Module-updates en kies een nieuwe server in het veld Updateserver2.
met de indeling
\\UNC\PATH
.
180
Om de updates juist te laten werken moet het pad naar de mirrormap worden opgegeven als een UNC-pad.
Updates vanaf gekoppelde stations werken mogelijk niet.
De mirror maken met behulp van het hulpprogramma Mirror
Het hulpprogramma Mirror maakt een mappenstructuur die verschilt van wat de eindpuntmirror doet. Elke
map bevat updatebestanden voor een groep producten. U moet met behulp van de mirror het volledige
pad naar de juiste map in de update-instellingen van het product opgeven.
Als u bijvoorbeeld de ESET PROTECT van de mirror wilt bijwerken, stelt u de Updateserver in op (afhankelijk
van de hoofdlocatie van uw HTTP-server):
http://your_server_address/mirror/eset_upd/ep10
Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen
worden standaard voorbereid voor het kopiëren naar de lokale mirror. Als Productupdates is geactiveerd, hoeft u
niet te klikken op Bijwerken omdat bestanden automatisch naar de lokale mirror worden gekopieerd als ze
beschikbaar zijn. Zie Updatemodus voor meer informatie over productupdates.
Updateproblemen met mirrors oplossen
In de meeste gevallen worden problemen tijdens een update vanaf een mirrorserver veroorzaakt door een of
meer van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste
verificatiegegevens voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen
updatebestanden te downloaden van de mirror, of een combinatie van bovengenoemde redenen. Hieronder
staat een overzicht van de meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de
mirror:
ESET Endpoint Security meldt een fout bij het maken van een verbinding met de mirror-server: waarschijnlijk
veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) waar lokale
werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van Windows, klikt u
op Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten worden
weergegeven.
ESET Endpoint Security vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk
veroorzaakt door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het gedeelte Bijwerken. De
gebruikersnaam en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het
programma zichzelf bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie.
Bijvoorbeeld Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als
de mirror-server toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen.
'Iedereen' betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle
domeingebruikers. Het resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een
domeingebruikersnaam en wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de update.
ESET Endpoint Security medlt een fout bij het tot stand brengen van een verbinding met de mirror-server: de
communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is geblokkeerd.
ESET Endpoint Security meldt een fout bij het downloaden van updatebestanden: waarschijnlijk veroorzaakt
door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) waar lokale werkstations
updates downloaden.
181
Updatetaken maken
Updates kunnen handmatig worden geactiveerd door op Controleren op updates te klikken in het
informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt.
Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op
Hulpmiddelen > Planner. Standaard zijn in ESET Endpoint Security de volgende taken geactiveerd:
Regelmatige automatische update
Automatisch bijwerken na inbelverbinding
Automatisch update uitvoeren na aanmelding gebruiker
Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook
nieuwe updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie Planner voor meer
informatie over het maken en configureren van updatetaken.
Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers
extra opties biedt.
Dit menu bevat de volgende hulpmiddelen:
Logbestanden
Actieve processen (als ESET LiveGrid® is ingeschakeld in ESET Endpoint Security)
Beveiligingsrapport (voor niet-beheerde endpoints)
Netwerkverbindingen (als Firewall is ingeschakeld in ESET Endpoint Security)
Beveiligde browser (standaard in ESET Endpoint Security uitgeschakeld)
ESET SysInspector
Planner
ESET SysRescue Live: hiermee wordt u naar de ESET SysRescue Live-website geleid, waar u de cd-/dvd-
installatiekopie van ESET SysRescue Live .iso kunt downloaden.
Verzenden van sample voor analyse: hiermee kunt u een verdacht bestand voor analyse indienen bij het
onderzoekslaboratorium van ESET (mogelijk niet beschikbaar, afhankelijk van uw configuratie van ESET
LiveGrid®).
Quarantaine
182
Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben
voorgedaan en bieden een overzicht van gedetecteerde bedreigingen. Logbestanden vormen een essentieel
hulpmiddel bij systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder
gebruikersinteractie op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige
detailinstellingen voor logboekregistratie. U kunt tekstberichten en logbestanden rechtstreeks vanuit de ESET
Endpoint Security-omgeving weergeven. Het is ook mogelijk logbestanden te archiveren.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Hulpmiddelen >
Logbestanden. Selecteer het gewenste type logbestand in het vervolgkeuzemenu Logbestand. De volgende
logboeken zijn beschikbaar:
Detecties - dit logboek biedt gedetailleerde informatie over detecties en infiltraties die door ESET Endpoint
Security zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam van de
detectie, de locatie, de actie die is ondernomen en de naam van de gebruiker die ten tijde van de detectie
was aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven.
Niet-opgeschoonde infiltraties worden altijd gemarkeerd met rode tekst op een lichtrode achtergrond.
Opgeschoonde infiltraties worden gemarkeerd met gele tekst op een witte achtergrond. Niet-
opgeschoonde PUA's of potentieel onveilige toepassingen worden gemarkeerd met gele tekst op een witte
achtergrond.
Gebeurtenissen: alle belangrijke acties die door ESET Endpoint Security worden uitgevoerd, worden
opgenomen in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en
fouten die in het programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers
problemen oplossen. Vaak kunt u met de hier verschafte informatie problemen in het programma
183
oplossen.
Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één
computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden: hier vindt u gegevens van geblokkeerde bestanden die niet konden worden
geopend tijdens de verbinding met ESET Enterprise Inspector. Het protocol geeft de reden weer, de
bronmodule die het bestand heeft geblokkeerd, en de toepassing en gebruiker die het bestand hebben
uitgevoerd. Zie de onlinegebruikershandleiding van ESET Enterprise Inspector voor meer informatie.
Verzonden bestanden: bevat records van bestanden die ter analyse naar ESET LiveGrid® of ESET LiveGuard
zijn verzonden.
Auditlogboeken: elk logbestand bevat informatie over de datum en het tijdstip waarop de wijziging
plaatsvond, het type wijziging, een beschrijving, de bron en gebruiker. Zie Auditlogboeken voor meer
informatie.
HIPS: hierin staan records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de
toepassing weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of
verboden) en de gemaakte regelnaam.
Beveiligde browser: bevat records van niet-geverifieerde/niet-vertrouwde bestanden die in de browser
zijn geladen.
NetwerkbeveiligingIn het logboek van de firewall staan alle aanvallen van buitenaf die door
Netwerkaanvalbeveiliging of Firewall zijn gedetecteerd. Hier vindt u informatie over alle aanvallen op uw
computer. In de kolom Gebeurtenis worden de gedetecteerde aanvallen weergegeven. In de kolom Bron
vindt u meer informatie over de aanvaller. De kolom Protocol bevat het communicatieprotocol dat voor de
aanval is gebruikt. Door het netwerkbeveiliginglogboek te analyseren kunt u beter op tijd pogingen tot
systeeminfiltratie detecteren om ongeoorloofde toegang tot het systeem te voorkomen. Zie IDS en
geavanceerde opties voor meer informatie over aanvallen op netwerken.
Gefilterde websitesDeze lijst is handig als u een lijst met websites wilt bekijken die zijn geblokkeerd door
Beveiliging van webtoegang of Webbeheer. In deze logboeken ziet u de tijd, URL, gebruiker en toepassing
die een verbinding met deze website heeft geopend.
Antispambeveiliging: hierin staan records die betrekking hebben op e-mailberichten die als spam zijn
gemarkeerd.
Webbeheer: hiermee worden geblokkeerde en toegestane URL-adressen en details over hoe ze zijn
gecategoriseerd getoond. In de kolom Uitgevoerde actie ziet u welke filterregels er zijn toegepast.
Apparaatbeheer: hierin staan records van verwisselbare media of apparaten die op de computer zijn
aangesloten. Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand.
Als de regel niet overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat
aangesloten apparaat gemaakt. Hier kunt u ook details bekijken als het apparaattype, het serienummer, de
leverancier en de mediagrootte (indien beschikbaar).
184
Selecteer de inhoud een logboek en druk op Ctrl + C om de inhoud te kopiëren naar het Klembord. Houd de
Ctrl + Shift-toets ingedrukt om meerdere records te selecteren.
Klik op Filteren om het venster Logbestanden filteren te openen, waarin u de filtercriteria kunt opgeven.
Klik met de rechtermuisknop op een record om het contextmenu te openen. De volgende opties zijn beschikbaar
in het contextmenu:
Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster.
Filteren op dezelfde records: als u dit filter activeert, worden alleen records van hetzelfde type
(diagnostiek, waarschuwingen, ...) weergegeven.
Filteren: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren filtercriteria voor
specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd.
Filter uitschakelen: hiermee heft u alle filterinstellingen op (zoals hierboven beschreven).
Kopiëren/Alles kopiëren: hiermee kopieert u informatie over alle vermeldingen in het venster.
Cel kopiëren: hiermee kopieert u de inhoud van de cel met behulp van de rechtermuisknop.
Verwijderen/Alles verwijderen: hiermee verwijdert u de geselecteerde record(s) of alle records die
worden weergegeven. Voor deze actie zijn beheerdersrechten vereist.
Exporteren: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Alles exporteren: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Zoeken/Zoeken naar volgende/Vorige zoeken: nadat u op deze optie hebt geklikt, kunt u filtercriteria
definiëren om de specifieke vermelding te markeren met behulp van het filtervenster Logboek.
Uitsluiting maken: maak een nieuwe detectie-uitsluiting met een wizard (niet beschikbaar voor
malwaredetecties).
185
Logbestanden filteren
Klik op Filteren in Hulpmiddelen > Logbestanden om filtercriteria te definiëren.
Met de functie Logbestanden filteren kunt u de informatie vinden die u zoekt, vooral wanneer er veel records zijn.
Met deze functie kunt u namelijk nauwkeurig naar logrecords zoeken, bijvoorbeeld als u naar een bepaald type
gebeurtenis, een bepaalde status of tijdsperiode zoekt. U kunt logrecords filteren door bepaalde zoekopties op te
geven. In dat geval worden alleen de records die relevant zijn (volgens de opgegeven zoekopties) weergegeven in
het venster Logbestanden.
Typ het trefwoord waarnaar u zoekt in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu Recordlogtypen.
Definieer de Tijdsduur waarvoor u zoekresultaten weergegeven wilt hebben. Ook kunt u meer zoekopties
gebruiken, zoals Identieke hele woorden en Hoofdlettergevoelig.
Tekst zoeken
Typ een tekenreeks (woord of deel van een woord). Alleen records waarin deze tekenreeks voorkomt,
worden weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer met welke kolommen rekening moet worden gehouden wanneer u zoekt. U kunt een of meer
kolommen inschakelen voor de zoekopdracht.
Recordtypes
Kies één of meer logboektypen in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging
Tijdsduur
Definieer de periode waarvan u de resultaten wilt weergeven:
Niet opgegeven (standaard): er wordt niet binnen een tijdsduur maar in het gehele logbestand gezocht.
Gisteren
Vorige week
Vorige maand
Tijdsduur: u kunt de exacte tijdsduur opgeven (Van: en Tot:) om alleen op de records binnen een bepaalde
tijdsduur te filteren.
186
Alleen hele woorden
Gebruik dit selectievakje als u op hele woorden wilt zoeken om nauwkeurige resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als het belangrijk voor u is om hoofdletters of kleine letters te gebruiken tijdens het
filteren. Nadat u uw filter-/zoekopties hebt geconfigureerd, klikt u op OK om de gefilterde logrecords weer te
geven of op Zoeken om te zoeken. De logbestanden worden van boven naar beneden doorzocht, te beginnen
vanaf uw huidige positie (de record die is gemarkeerd). De zoekopdracht stopt wanneer de eerste
overeenkomende record is gevonden. Druk op F3 om naar de volgende record te zoeken of klik op de
rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
Configuratie van logboekregistratie
De configuratie van logbestanden voor ESET Endpoint Security is toegankelijk vanuit het hoofdprogrammavenster.
Klik op Instellingen > Geavanceerde instellingen > Hulpmiddelen > Logboekbestanden. In het gedeelte
Logbestanden wordt gedefinieerd hoe de logbestanden worden beheerd. Oudere logboeken worden automatisch
verwijderd om ruimte op de vaste schijf te besparen. U kunt de volgende opties opgeven voor logbestanden:
Minimaal detailniveau voor logboekregistratie: het minimale detailniveau waarmee gebeurtenissen worden
geregistreerd.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging, ingebouwde firewall, enzovoort).
Alle geblokkeerde verbindingen worden opgenomen wanneer u het detailniveau Diagnostisch selecteert.
Vermeldingen in logbestanden die ouder zijn dan het aantal dagen dat is opgegeven bij Records automatisch
verwijderen na (dagen) worden automatisch verwijderd.
Logbestanden automatisch optimaliseren: als deze optie is ingeschakeld, worden logbestanden automatisch
gedefragmenteerd als het fragmentatiepercentage hoger is dan is opgegeven voor de waarde in het veld Als het
aantal ongebruikte records groter is dan (%).
Klik op Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen
worden verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze
verbetering kan worden waargenomen wanneer de logboeken een groot aantal vermeldingen bevatten.
Tekstprotocol inschakelen schakelt de opslag van logboeken in een andere bestandsindeling in dan voor
Logbestanden gebeurt:
Doelmap: selecteer de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/csv).
U kunt het pad kopieëren of een andere map selecteren door op Wissen te klikken. Elke logboeksectie
187
heeft een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld
virlog.txt
voor het
gedeelte Gedetecteerde bedreigingen, als u platte tekst gebruikt om logboeken op te slaan).
Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand en
gegevens worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-
bestandsindeling. Als u Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-
gebeurtenislogboek (kan worden bekeken via Logboeken in het Configuratiescherm) in plaats van in het
bestand.
Alle logbestanden verwijderen: hiermee worden alle opgeslagen logboeken gewist die zijn geselecteerd in
het vervolgkeuzemenu Type. Een melding over het succesvol verwijderen van de logbestanden wordt
weergegeven.
Volgen van configuratiewijzigingen inschakelen in Controlelogboek: informeert u over elke configuratiewijziging.
Zie Controlelogboeken voor meer informatie.
Om problemen sneller te kunnen oplossen kan het zijn dat u door ESET wordt gevraagd logboeken van uw
computer te verzenden. ESET Log Collector maakt het verzamelen van de benodigde informatie
gemakkelijker. Voor meer informatie over ESET Log Collector gaat u naar het artikel in onze ESET-
kennisbank.
Auditlogboeken
In een bedrijfsomgeving zijn doorgaans meerdere gebruikers gedefinieerd met toegangsrechten voor het
configureren van eindpunten. Een wijziging in de productconfiguratie kan de werking van het product drastisch
beïnvloeden en daarom is het cruciaal dat beheerders de aangebrachte wijzigingen kunnen traceren, zodat
problemen snel kunnen worden herkend en opgelost en zodat dezelfde of vergelijkbare problemen in de
toekomst kunnen worden voorkomen.
Het Auditlogboek is een nieuwe vorm van het registeren van de oorzaak van het probleem. In het Auditlogboek
worden wijzigingen in de configuratie of beveiligingsstatus bijgehouden en worden momentopnamen vastgelegd
om later te raadplegen.
Als u het Controlelogboek wilt zien, klikt u op Hulpmiddelen in het hoofdmenu en klikt u vervolgens op
Logboeken en selecteert u Controlelogboeken in het vervolgkeuzemenu.
Het Auditlogboek bevat de volgende informatie:
Tijd: de tijd waarop de wijziging is doorgevoerd
Type: het type instelling of onderdeel dat is gewijzigd
Beschrijving: wat er exact is gewijzigd en welk deel van de instelling is gewijzigd, samen met het aantal
gewijzigde instellingen
Bron: waar de bron van de wijziging zich bevindt
Gebruiker: degene die de wijziging heeft doorgevoerd
188
Klik met de rechtermuisknop op een auditlogboek met het type Instellingen gewijzigd in het venster
Logbestanden en selecteer Wijzigingen weergeven in het contextmenu om gedetailleerde informatie over de
aangebrachte wijziging te bekijken. U kunt daarnaast wijzigingen in instellingen terugdraaien door te klikken op
Herstellen in het contextmenu (niet beschikbaar voor producten die worden beheerd door ESET PROTECT). Als u
Alles verwijderen selecteert in het contextmenu, wordt een logbestand over deze handeling gemaakt.
Als Logbestanden automatisch optimaliseren is ingeschakeld in Geavanceerde instellingen > Hulpmiddelen >
Logbestanden, worden de Auditlogboeken automatisch gedefragmenteerd, net als andere logbestanden.
Als Records automatisch verwijderen na (dagen) is ingeschakeld in Geavanceerde instellingen > Hulpmiddelen >
Logbestanden, worden vermeldingen in logbestanden die ouder zijn dan het opgegeven aantal dagen,
automatisch verwijderd.
Planner
planner beheert en start geplande taken met vooraf gedefinieerde configuratie en eigenschappen.
De Planner kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Security via Hulpmiddelen >
Planner. De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf
gedefinieerde datum en tijd en het gebruikte scanprofiel.
Met de planner kunt u de volgende taken plannen: update van de detectie-engine, scantaak, controle van de
opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of
Verwijderen onderaan te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner
189
om de volgende bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een
nieuwe taak toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om
de taken te activeren of deactiveren.
Standaard worden de volgende geplande taken in de Planner weergegeven:
Onderhoud van logbestanden
Regelmatige automatische update
Automatisch bijwerken na inbelverbinding
Automatisch update uitvoeren na aanmelding gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
Automatische bestandscontrole bij opstarten (na succesvolle update)
In ESET PROTECT kan met willekeurig uitstel van taakuitvoering de belasting van de server worden
verminderd tijdens het uitvoeren van taken, met name in grotere netwerken. Met deze optie kunt u een
periode instellen waarin een taak moet worden uitgevoerd in het gehele netwerk, in plaats van op alle
werkstations in het netwerk tegelijkertijd. Wanneer een taak wordt uitgevoerd, wordt de ingestelde tijd
willekeurig gesegmenteerd, waardoor elk werkstation in het netwerk een unieke tijd voor de uitvoering van
de taak krijgt toegewezen. Dit helpt overbelasting van de server en gerelateerde probleem te voorkomen
(sommige servers rapporteren bijvoorbeeld een DoS-aanval bij het uitvoeren van een gelijktijdige update
op alle werkstations in het netwerk).
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken te klikken, of door de taak die u
wilt wijzigen te selecteren en op de knop Bewerken te klikken.
190
Een nieuwe taak toevoegen
Klik onder in het venster op Taak toevoegen.1.
Voer de naam van de taak in.2.
Selecteer de gewenste taak in het vervolgkeuzemenu:3.
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten tevens restanten van verwijderde records. Met deze
taak optimaliseert u regelmatig records in logbestanden om effectief te werken.
Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-momentopname
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw
computer.
Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen
bij te werken.
Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje4.
in/uit te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te minimaliseren5.
als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is opgegeven in
de velden van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u
opgeven wanneer de taak opnieuw moet worden uitgevoerd:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
Als u de geplande taak wilt bekijken, klikt u met de rechtermuisknop op de taak en klikt u op Taakdetails
weergeven.
Geplande scanopties
In dit venster kunt u geavanceerde opties opgeven voor een geplande computerscantaak.
Om een scan uit te voeren zonder opschoningsactie, klik Geavanceerde instellingen en selecteer Scannen zonder
opschonen. De scanhistoriek wordt bewaard in het scanlogboek.
Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van
de scan, zonder uitzondering gescand.
191
In het vervolgkeuzemenu kunt u een actie instellen die automatisch moet worden uitgevoerd nadat er een scan is
voltooid:
Geen actie: nadat er een scan is voltooid, wordt er geen actie uitgevoerd.
Afsluiten: de computer wordt afgesloten nadat er een scan is voltooid.
Opnieuw opstarten: alle geopende programma's worden gesloten en de computer wordt opnieuw
opgestart nadat er een scan is voltooid.
Opnieuw opstarten indien nodig: de computer wordt alleen opnieuw opgestart als dit nodig is om het
opschonen van gedetecteerde bedreigingen te voltooien.
Opnieuw opstarten afdwingen: hiermee wordt het sluiten van alle geopende programma's afgedwongen
zonder te wachten op de gebruikersinteractie en wordt de computer opnieuw opgestart nadat een scan is
voltooid.
Opnieuw opstarten afdwingen indien nodig: de computer wordt alleen opnieuw opgestart als dit nodig is
om het opschonen van gedetecteerde bedreigingen te voltooien.
Slaapstand: uw sessie wordt opgeslagen en de computer wordt in een energiespaarstand gebracht zodat u
later uw werk snel kunt hervatten.
Sluimerstand: alles wat in het RAM-geheugen staat, wordt verplaatst in een speciaal bestand op de harde
schijf. Uw computer wordt afgesloten, maar de eerdere status wordt hersteld als u de computer de
volgende keer opstart.
Slaapstand of Sluimerstand zijn acties die beschikbaar zijn op basis van de instellingen in uw
besturingssysteem van uw computer en de mogelijkheden van uw computer/laptop. Houd er rekening mee
dat een computer in de slaapstand nog steeds een werkende computer is. Er worden nog steeds
basisfuncties uitgevoerd en er wordt elektriciteit gebruikt, ook als de computer door een batterij wordt
gevoed. U kunt de batterij sparen, bijvoorbeeld als u onderweg bent, door de sluimerstand te gebruiken.
Selecteer Scannen kan niet worden geannuleerd om te verhinderen dat gebruikers zonder daarvoor geschikte
rechten acties stoppen na het scannen.
Selecteer de optie De scan kan tijdelijk door de gebruiker worden uitgeschakeld gedurende (min) als u wilt
toestaan dat de gebruiker met beperkte rechten de computerscan wel gedurende een bepaalde periode kan
onderbreken.
Zie ook Scanvoortgang.
Overzicht van geplande taak
Dit dialoogvenster geeft uitvoerige informatie over de geselecteerde geplande taak als u dubbelklikt op een
aangepaste taak, of met de rechtermuisknop op een aangepaste Planner-taak klikt en op Taakdetails weergeven
klikt.
Taakdetails
Typ de taaknaam, selecteer een van de opties voor taaktype en klik op Volgende:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten tevens restanten van verwijderde records. Met deze
taak optimaliseert u regelmatig records in logbestanden om effectief te werken.
Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het
192
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-momentopname
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw
computer.
Bijwerken: hiermee wordt een updatetaak gepland door de modules bij te werken.
Taaktijden
De taak wordt herhaaldelijk met het opgegeven tijdsinterval uitgevoerd. Selecteer een van de volgende tijdopties:
Eenmaal: de taak wordt eenmaal uitgevoerd, op de vooraf ingestelde datum en tijd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval (in uren) uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt eenmaal of meerdere keren per week uitgevoerd op de geselecteerde dag(en) en
tijd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
Taak overslaan indien op batterijvoeding: een taak wordt niet gestart als de computer op dat moment werkt op
batterijvoeding. Dit geldt ook wanneer een computer gebruikmaakt van een noodstroomvoorziening (UPS).
Taaktijden - Eenmalig
Taakuitvoering: de opgegeven taak wordt een keer uitgevoerd op de opgegeven datum en tijd.
Taaktijden - Dagelijks
De taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Taaktijden - Wekelijks
De taak wordt elke week uitgevoerd op de geselecteerde dag(en) en tijd.
Taaktijden - Bij gebeurtenis
De taak wordt geactiveerd door een van de volgende gebeurtenissen:
Telkens wanneer de computer wordt opgestart
De eerste keer dat de computer elke dag opstart
Inbelverbinding met internet/VPN
Module bijgewerkt
Product bijgewerkt
Gebruikersaanmelding
Bedreigingsdetectie
193
Bij het plannen van een taak die door een gebeurtenis wordt geactiveerd, kunt u het minimuminterval voor het
herhalen van de taak opgeven. Als u zich bijvoorbeeld meerdere keren per dag bij de computer aanmeldt, kiest u
24 uur om de taak slechts eenmaal per dag uit te voeren, namelijk wanneer u zich aan het begin van de dag
aanmeldt.
Overgeslagen taak
Een taak kan worden overgeslagen als de computer op batterijvoeding werkt of is uitgeschakeld. Selecteer
wanneer de taak moet worden uitgevoerd door een van deze opties te kiezen en klik op Volgende:
Op het volgende geplande tijdstip: de taak wordt uitgevoerd als de computer op het volgende geplande
tijdstip ingeschakeld is.
Zo spoedig mogelijk: de taak wordt uitgevoerd wanneer de computer is ingeschakeld.
Onmiddellijk, als de tijd sinds de laatste geplande uitvoering langer is dan (uren): geeft de tijd weer die is
verstreken sinds de eerste overgeslagen uitvoering van de taak. Als deze tijd wordt overschreden, wordt de
taak onmiddellijk uitgevoerd.
Onmiddellijk, als de tijd sinds het laatste geplande tijdstip van uitvoering groter is
dan (in uren) – voorbeelden
Een voorbeeldtaak wordt ingesteld om elk uur herhaaldelijk te worden uitgevoerd. De optie Onmiddellijk,
als de tijd sinds het laatste geplande tijdstip van uitvoering groter is dan (in uren) is geselecteerd en de
overschreden tijd is ingesteld op twee uur. De taak wordt om 13:00 uur uitgevoerd en nadat deze is
voltooid, gaat de computer in de sluimerstand:
• De computer wordt om 15.30 uur geactiveerd. De eerste overgeslagen taak was om 14:00 uur. Er is
slechts 1,5 uur verstreken sinds 14:00 uur, dus de taak wordt om 16:00 uur uitgevoerd.
• De computer wordt om 16.30 uur geactiveerd. De eerste overgeslagen taak was om 14:00 uur. Sinds
14:00 uur zijn er tweeënhalf uur verstreken, dus de taak wordt onmiddellijk uitgevoerd.
Taakdetails - Bijwerken
Als u het programma wilt bijwerken vanaf twee updateservers, moet u twee verschillende updateprofielen
maken. Als het downloaden van updatebestanden mislukt met de eerste server, schakelt het programma
automatisch over naar de alternatieve server. Dit is bijvoorbeeld handig voor gebruikers van een notebook, die
normaal gesproken updates uitvoeren vanaf een updateserver in het lokale netwerk, maar die ook vaak
verbinding maken met internet vanuit een ander netwerk. Dus als het eerste profiel niet werkt, wordt
automatisch het tweede profiel gebruikt om updatebestanden te downloaden van de updateservers van ESET.
Taakdetails - Toepassing uitvoeren
Met deze taak kunt u de uitvoering van een externe toepassing plannen.
Uitvoerbaar bestand: kies een uitvoerbaar bestand in de mapstructuur, klik op de optie ... of voer het pad
handmatig in.
Werkmap: definieer de werkmap van de externe toepassing. Alle tijdelijke bestanden van het geselecteerde
uitvoerbare bestand worden in deze map gemaakt.
Parameters: opdrachtregelparameters voor de toepassing (optioneel).
194
Klik op Voltooien om de taak toe te passen.
ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van elk onderdeel beoordeelt. Deze gegevens kunnen u helpen de oorzaak
van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-infectie,
maar ook door incompatibele software of hardware. Zie ook Online gebruikershandleiding voor ESET
SysInspector.
Het venster SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: het tijdstip waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Weergeven: hiermee wordt een gemaakt logbestand geopend. U kunt ook met de rechtermuisknop op een
bepaald logbestand klikken en Weergeven in het contextmenu selecteren.
Maken: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus
wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee wordt het geselecteerde logbestand of worden de geselecteerde logbestanden uit
de lijst verwijderd.
De volgende items zijn beschikbaar in het contextmenu als een of meer logbestanden zijn geselecteerd:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals
wanneer u dubbelklikt op een logbestand).
Maken: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus
wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee verwijdert u het geselecteerde logbestand.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of als ingepakt .xml-
bestand.
Op de cloud gebaseerde beveiliging
ESET LiveGrid® (gebouwd op het geavanceerde ThreatSense.Net-systeem voor vroegtijdige waarschuwingen van
ESET) maakt gebruik van gegevens die ESET-gebruikers over de gehele wereld hebben ingediend, en verzendt
deze naar het onderzoekslaboratorium van ESET. Door het aanleveren van verdachte samples en metadata, geeft
ESET LiveGrid® ons de mogelijkheid direct te voldoen aan de behoeften van onze klanten en ESET alert te houden
op de nieuwste bedreigingen.
Er zijn drie mogelijkheden:
195
Optie 1: Schakel het ESET LiveGrid®-reputatiesysteem in
Het ESET LiveGrid®-reputatiesysteem maakt gebruik van witte lijsten en zwarte lijsten in de cloud.
Controleer de reputatie van Actieve processen en bestanden rechtstreeks in de programma-interface of het
contextmenu van ESET LiveGrid® met extra informatie.
Optie 2: Schakel het ESET LiveGrid®-feedbacksysteem in
Niet alleen het ESET LiveGrid®-reputatiesysteem maar ook het ESET LiveGrid®-feedbacksysteem verzamelt
informatie op uw computer over nieuw gedetecteerde bedreigingen. Deze informatie kan een voorbeeld of kopie
bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat bestand, de bestandsnaam, de
datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en informatie over het
besturingssysteem van uw computer.
Standaard wordt ESET Endpoint Security zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies, zoals
.doc
of
.xls
, worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er bepaalde bestanden zijn die u of uw
organisatie niet wil verzenden.
Optie 3: U kunt ervoor kiezen om ESET LiveGrid® niet in te schakelen
De software blijft op dezelfde wijze functioneren, maar in bepaalde gevallen reageert ESET Endpoint Security
mogelijk sneller op nieuwe bedreigingen dan een update van de detectie-engine wanneer ESET LiveGrid® is
ingeschakeld.
Meer informatie over ESET LiveGrid® vindt u in de woordenlijst.
Zie onze Geïllustreerde instructies in het Engels en diverse andere talen over hoe u ESET LiveGrid® in- en
uitschakelt in ESET Endpoint Security.
Cloudgebaseerde beveiliging configureren in Geavanceerde instellingen
Om toegang te krijgen tot instellingen voor ESET LiveGrid®, drukt u op F5 om Geavanceerde instellingen te
openen en vouwt u Detectie-engine > Op de cloud gebaseerde beveiliging uit.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid®-reputatiesysteem verbetert de
efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een database in
de cloud met items die op een witte of zwarte lijst zijn geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen: verzendt de relevante ingediende gegevens (beschreven in het
gedeelte Verzenden van voorbeelden hieronder), samen met crashrapporten en statistieken, naar het ESET-
onderzoekslaboratorium voor verdere analyse.
ESET LiveGuard Inschakelen (niet zichtbaar in ESET Endpoint Security): ESET LiveGuard is een betaalde service van
ESET. Het doel ervan is om een beveiligingslaag toe te voegen die specifiek is ontworpen om nieuwe bedreigingen
te beperken. Verdachte bestanden worden automatisch bij de ESET-cloud ingediend. Ze worden door onze
geavanceerde malwaredetectie-engines in de cloud geanalyseerd. De gebruiker die het voorbeeld heeft
ingediend, ontvangt een gedragsrapport met een samenvatting van het gedrag van het geanalyseerde voorbeeld.
196
Crashrapporten en diagnostische gegevens verzenden: diagnostische gegevens verzenden die verwant zijn aan
ESET LiveGrid®, zoals crashrapporten en geheugendumps van modules. Wij raden aan deze optie ingeschakeld te
laten, zodat ESET problemen met producten kan diagnosticeren, producten kan verbeteren en voor een betere
beveiliging van eindgebruikers kan zorgen.
Anonieme statistieken verzenden: hiermee kunt u toestaan dat ESET informatie verzamelt over nieuw ontdekte
bedreigingen, zoals de naam van de bedreiging, datum en tijd van detectie, detectiemethode en bijbehorende
metagegevens, productversie en configuratie, met inbegrip van informatie over uw systeem.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit
kan dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
Verzenden van samples
Handmatig verzenden van voorbeelden: hiermee kunt u handmatig samples verzenden naar ESET vanuit het
contextmenu, Quarantaine of via Hulpmiddelen > Verzenden van voorbeelden voor analyse.
Gedetecteerde samples automatisch verzenden
Selecteer wat voor soort voorbeelden ter analyse naar ESET moeten worden verzonden om toekomstige detectie
te verbeteren. De volgende opties zijn beschikbaar:
Alle gedetecteerde voorbeelden: alle door de detectie-engine gedetecteerde objecten (waaronder
potentieel ongewenste toepassingen, indien ingeschakeld in de scannerinstellingen).
Alle samples behalve documenten: alle gedetecteerde objecten behalve documenten (zie hieronder).
Niet indienen: gedetecteerde objecten worden niet naar ESET verzonden.
197
Verdachte samples automatisch verzenden
Deze samples worden ook naar ESET verzonden als de detectie-engine ze niet detecteert. Het kan hierbij gaan om
voorbeelden die de detectie bijna heeft gemist, of voorbeelden die door een van de ESET Endpoint Security-
beveiligingsmodules worden beschouwd als verdacht of die onduidelijk gedrag vertonen.
Uitvoerbare bestanden: waaronder bestanden zoals .exe, .dll, .sys.
Archieven: waaronder bestandstypen zoals .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc, .cab.
Scripts: waaronder bestandstypen zoals .bat, .cmd, .hta, .js, .vbs, .ps1.
Overige: waaronder bestandstypen zoals .jar, .reg, .msi, .sfw, .lnk.
Mogelijk ongewenste e-mails: hiermee kunnen mogelijke spamonderdelen of ongewenste e-mails in hun
geheel met bijlage en al voor analyse worden verzonden naar ESET. Als u deze optie inschakelt, wordt de
algehele detectie van ongewenste e-mail verbeterd, waaronder de detectie voor toekomstige ongewenste
e-mails voor u.
Documenten: waaronder Microsoft Office- of PDF-documenten met of zonder actieve inhoud.
Lijst met alle inbegrepen documentbestandstypen uitvouwen
ACCDB, ACCDT, DOC, DOC_OLD, DOC_XML, DOCM, DOCX, DWFX, EPS, IWORK_NUMBERS, IWORK_PAGES, MDB,
MPP, ODB, ODF, ODG, ODP, ODS, ODT, OLE2, OLE2_ENCRYPTED, OLE2_MACRO, OLE2_PROTECTED, ONE,
ONEPKG, PDF, PPT, PPT_XML, PPTM, PPTX, PS, PSD, RTF, SYLK, THMX, VSD, VSD_XML, WPC, WPS, XLS, XLS_XML,
XLSB, XLSM, XLSX, XPS
Uitsluitingen
Met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld
nuttig zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en
spreadsheets). De weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet
als de bestanden een verdachte code bevatten. Veelgebruikte bestandstypen (.doc, enz.) worden standaard
uitgesloten. U kunt als u dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
Als u bestanden wilt uitsluiten die zijn gedownload van download.domain.com, ga dan naar Geavanceerde
instellingen > Op de cloud gebaseerde beveiliging > Verzenden van voorbeelden > Uitsluitingen en voeg
de uitsluiting *download.domain.com* toe.
ESET LiveGuard
Als u de ESET LiveGuard-service in de ESET PROTECT-webconsole wilt inschakelen op een clientcomputer,
verwijzen wij u naar ESET LiveGuard-configuratie voor ESET Endpoint Security.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die
moeten worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle
huidige informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
198
Uitsluitingsfilter voor cloud-gebaseerde beveiliging
Met Uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van het verzenden van samples. De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Gangbare bestandstypen (zoals .doc) worden standaard uitgesloten.
met deze functie kunt u handig bestanden uitsluiten die mogelijk vertrouwelijke informatie bevatten, zoals
documenten of spreadsheets.
Als u bestanden wilt uitsluiten die zijn gedownload van download.domain.com, ga dan naar Geavanceerde
instellingen > Op de cloud gebaseerde beveiliging > Verzenden van voorbeelden > Uitsluitingen en voeg
de uitsluiting *download.domain.com* toe.
Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw
computer en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Endpoint Security
biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid®-
technologie beschikken.
Risiconiveau: in de meeste gevallen worden in ESET Endpoint Security met behulp van de ESET LiveGrid®-
technologie risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis
van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor
voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een reputatieniveau
199
toegewezen in het bereik 9 - Beste reputatie (groen) tot 0 - Slechtste reputatie (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook
het Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer
openen door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op
Ctrl+Shift+Esc op uw toetsenbord.
PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
Bekende toepassingen aangeduid met (groen) zijn zeker veilig (opgenomen in witte lijst) en worden van het
scannen uitgesloten, aangezien dit de scansnelheid van computerscan op aanvraag of real-time beveiliging
van het bestandssysteem op uw computer zal verbeteren.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld
door de ESET LiveGrid®-technologie.
Tijdstip van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid®-technologie.
Wanneer de toepassing wordt aangeduid als Onbekend (oranje) beveiligingsniveau, hoeft het niet per se
schadelijke software te zijn. Gewoonlijk is het een nieuwere toepassing. Als u niet zeker weet of het
bestand veilig is, gebruik dan de functie het bestand verzenden voor analyse om het bestand naar het
viruslab van ESET te sturen. Als het bestand een schadelijke toepassing blijkt te zijn, wordt de detectie
ervan in een van de volgende updates van detection-engine opgenomen.
Naam van toepassing: de naam van een programma of proces.
Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: laatste datum en tijdstip waarop een toepassing is gewijzigd.
Reputatie kan ook worden gecontroleerd op bestanden die zich niet gedragen als actieve
programma's/processen; markeer bestanden die u wilt controleren, klik erop met de rechtermuisknop en
selecteer in het contextmenu Geavanceerde opties > Bestandsreputatie controleren met ESET LiveGrid®.
200
Beveiligingsrapport
Deze functie geeft een overzicht van de statistieken voor de volgende categorieën:
Geblokkeerde webpagina's: geeft het aantal geblokkeerde webpagina's weer (potentieel ongewenste
toepassingen die als URL op de zwarte lijst zijn geplaatst, phishing, gehackte router, IP-adres of certificaat).
Geïnfecteerde e-mailobjecten gedetecteerd: geeft het aantal geïnfecteerde e-mailobjecten weer dat is
gedetecteerd.
Geblokkeerde webpagina's in Webbeheer: geeft het aantal in Webbeheer geblokkeerde webpagina's
weer.
Potentieel ongewenste toepassing gedetecteerd: geeft het aantal gedetecteerde, potentieel ongewenste
toepassingen weer.
Spamberichten gedetecteerd: geeft het aantal gedetecteerde spamberichten weer.
Documenten gecontroleerd: geeft het aantal gescande documentobjecten weer.
Programma's gescand: geeft het aantal gescande uitvoerbare objecten weer.
Overige objecten gescand: geeft het aantal overige gescande objecten weer.
Webpagina-objecten gescand: geeft het aantal gescande webpagina-objecten weer.
E-mailobjecten gescand: geeft het aantal gescande e-mailobjecten weer.
De volgorde van deze categorieën wordt gebaseerd op de numerieke waarde, van het hoogste tot het laagste
aantal. Categorieën met waarde nul worden niet weergegeven. Klik op Meer weergeven om verborgen
categorieën uit te vouwen.
Klik op het tandrad rechtsboven om Beveiligingsrapportmelden in/uitschakelen te selecteren of selecteer of
de gegevens van de afgelopen 30 dagen of sinds het product is geactiveerd, moeten worden weergegeven. Als
ESET Endpoint Security minder dan 30 dagen is geïnstalleerd, kan alleen het aantal dagen vanaf de installatie
worden geselecteerd. Standaard is een periode van 30 dagen ingesteld.
201
Met Gegevens opnieuw instellen worden alle statistieken gewist en worden de bestaande gegevens voor het
beveiligingsrapport verwijderd. Deze actie moet worden bevestigd, behalve als u de optie Vragen alvorens
statistieken opnieuw in te stellen hebt gedeselecteerd in Geavanceerde instellingen > Meldingen > Interactieve
waarschuwingen > Bevestigingsberichten.
Netwerkverbindingen
De sectie Netwerkverbindingen bevat een lijst met actieve verbindingen en verbindingen die in behandeling zijn.
Dit overzicht dient als hulpmiddel bij het beheren van alle toepassingen die uitgaande verbindingen tot stand
brengen.
202
Op de eerste regel worden de naam van de toepassing en de gegevensoverdrachtsnelheid weergegeven. Als u
wilt zien welke verbindingen door de toepassing zijn gemaakt (samen met meer gedetailleerde informatie), klikt u
op +.
Kolommen
Toepassing/Lokaal IP-adres: naam van toepassing, lokale IP-adressen en communicatiepoorten.
Extern IP-adres: het IP-adres en poortnummer van de specifieke externe computer.
Protocol: het gebruikte overdrachtprotocol.
Snelheid in/Snelheid uit: de huidige snelheid van uitgaande en inkomende gegevens.
Verzonden/Ontvangen: de hoeveelheid gegevens die via de verbinding is uitgewisseld.
Details weergeven: kies deze optie om gedetailleerde informatie over de geselecteerde verbinding weer te
geven.
Selecteer een toepassing of IP-adres in het scherm Netwerkverbindingen en klik er met de rechtermuisknop op
om het contextmenu met de volgende structuur weer te geven:
Hostnamen omzetten: alle netwerkadressen worden zo mogelijk in DNS-indeling weergegeven, niet in de
numerieke IP-adresindeling.
Alleen TCP-verbindingen weergeven: de lijst bevat alleen verbindingen die tot het TCP-protocolpakket
behoren.
Luisterende verbindingen weergeven: selecteer deze optie om alleen verbindingen weer te geven waarvoor
203
wel een poort is geopend en op verbinding wordt gewacht, maar waar nog geen sprake is van communicatie.
Verbindingen in de computer weergeven: als u deze optie selecteert, worden alleen verbindingen met de
lokale host weergegeven; verbindingen waar de externe zijde een lokaal systeem is.
Klik met de rechtermuisknop op een verbinding om aanvullende opties weer te geven, zoals:
Communicatie voor verbinding weigeren: hiermee wordt de tot stand gebrachte verbinding verbroken. Deze
optie is alleen beschikbaar nadat u op een actieve verbinding hebt geklikt.
Vernieuwingssnelheid: kies de frequentie waarmee de actieve verbindingen moeten worden vernieuwd.
Nu vernieuwen: hiermee wordt het venster Netwerkverbindingen opnieuw geladen.
De volgende opties zijn alleen beschikbaar nadat er is geklikt op een toepassing of proces, niet een actieve
verbinding:
Tijdelijk communicatie voor proces weigeren: hiermee worden actieve verbindingen voor de opgegeven
toepassing geweigerd. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen.
Tijdelijk communicatie voor proces toestaan: hiermee worden actieve verbindingen voor de opgegeven
toepassing toegestaan. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen.
Netwerkactiviteit
Als u de huidige Netwerkactiviteit in grafiekvorm wilt bekijken, klikt u op Hulpmiddelen > Netwerkverbindingen
en klikt u op het grafiekpictogram . Onderaan de grafiek bevindt zich een tijdlijn die netwerkactiviteit in
realtime registreert op basis van de geselecteerde periode. U wijzigt de tijdperiode door de toepasselijke waarde
te selecteren in het vervolgkeuzemenu Vernieuwingssnelheid.
204
De volgende opties zijn beschikbaar:
1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste 4 minuten.
1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode bestaat uit de
afgelopen 24 uur.
1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de afgelopen
maand.
De verticale as van de grafiek vertegenwoordigt de hoeveelheid ontvangen of verzonden gegevens. Beweeg de
muis over de grafiek om de exacte hoeveelheid ontvangen/verzonden gegevens op een bepaald tijdstip te zien.
ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of een opstartbaar USB-
station kunt maken. U kunt een geïnfecteerde computer vanaf uw herstelmedium opstarten, op malware scannen
en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de oplossing onafhankelijk van het
hostbesturingssysteem kan worden uitgevoerd, maar dat het programma toch rechtstreeks toegang heeft tot de
schijf en het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die onder normale
omstandigheden onmogelijk kunnen worden verwijderd (bijvoorbeeld wanneer het besturingssysteem wordt
uitgevoerd, enz.).
Online help voor ESET SysRescue Live
205
Verzenden van voorbeelden voor analyse
Als u een verdacht bestand op uw computer ontdekt of een site op internet ontdekt die verdacht gedrag
vertoont, kunt u dit naar het onderzoekslaboratorium van ESET sturen om te laten analyseren (mogelijk niet
beschikbaar, afhankelijk van uw configuratie van ESET LiveGrid®).
Verzend alleen een voorbeeld als die voldoet aan minimaal een van de volgende criteria:
• Het voorbeeld wordt helemaal niet door uw ESET-product gedetecteerd
• Het sample is onjuist als een bedreiging gedetecteerd
• Wij accepteren uw persoonlijke bestanden niet (die u door ESET op malware wilt scannen) als voorbeeld
(het onderzoekslaboratorium van ESET voert geen scans op verzoek van gebruikers uit)
• Gebruik een beschrijvende onderwerpregel en geef zo veel mogelijk informatie over het bestand op als
mogelijk is (bijvoorbeeld een schermafbeelding of het adres van de website waar u het bestand hebt
gedownload)
Bij het verzenden van een voorbeeld wordt via een van deze methoden een bestand of een naam van een website
ter analyse naar ESET verzonden:
Gebruik het dialoogvenster voor het verzenden van voorbeelden. U vindt dit venster via Hulpmiddelen >1.
Verzenden van voorbeeld voor analyse.
U kunt het bestand ook per e-mail versturen. Als u deze optie kiest, moet u de bestanden met WinRAR/ZIP2.
inpakken, het archief beveiligen met het wachtwoord 'infected' en het naar [email protected] sturen.
Om spam, vals-positieve meldingen of onjuist door de module Webbeheer toezicht gecategoriseerde3.
websites te rapporteren, zie ons ESET kennisbank-artikel.
Met Voorbeeld voor analyse selecteren geopend, selecteert u de beschrijving in het vervolgkeuzemenu Reden
voor verzending van bestand die het beste bij uw melding past:
Verdacht bestand
Verdachte site (een website die is geïnfecteerd met malware),
Vals-positieve bestand (een bestand dat wordt gedetecteerd als infectie, maar niet geïnfecteerd is)
Vals-positief site
Anders
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte
bestanden naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie
nodig is voor de analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Selecteer
Anoniem verzenden om dit leeg te laten.
U krijgt geen reactie van ESET tenzij er meer informatie van u nodig is. Elke dag ontvangen onze servers
tienduizenden bestanden, waardoor het onmogelijk is om iedereen te beantwoorden.
Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de detectie ervan in een van de
volgende ESET-updates opgenomen.
Sample voor analyse selecteren - Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie: voer een beschrijving in van het verdachte gedrag
van het bestand dat u op de computer hebt waargenomen.
206
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of een beschrijving opgeven die van
nut kan zijn bij het identificeren van het verdachte bestand.
De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is verplicht. Het
verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk helpen bij het
identificatieproces van voorbeelden.
Sample voor analyse selecteren - Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd: een website waarop zich virussen bevinden of andere schadelijke software aanwezig is die
op diverse manieren wordt verspreid.
Phishing: hiermee wordt vaak geprobeerd toegang te krijgen tot gevoelige gegevens zoals
bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie over dit type
aanval.
Oplichting: een website die is gemaakt om bezoekers op te lichten of fraude te plegen, vooral bedoeld om
snel winst te behalen.
Selecteer Overige als de bovengenoemde opties geen betrekking hebben op de site die u wilt melden.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie opgeven of een beschrijving die van
nut kan zijn bij het analyseren van de verdachte website.
Sample voor analyse selecteren - Vals-positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse-positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
Naam en versie van toepassing: de titel en versie van het programma (bijvoorbeeld een nummer, alias of
codenaam).
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Doel van toepassing: de algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld browser,
mediaspeler, ...) en de functionaliteit ervan.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die van
nut kunnen zijn bij het verwerken van het verdachte bestand.
de eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om deze te
kunnen onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie kan onze
laboratoria echter aanzienlijk helpen bij het identificatieproces en de verwerking van samples.
207
Sample voor analyse selecteren - Vals-positieve site
Wij verzoeken u sites te melden die als geïnfecteerd, oplichting of phishing worden gedetecteerd, maar dit niet
zijn. Valse-positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een
patroon in de detectie-engine. Meld een dergelijke website om onze antivirus- en anti-phishing-engine te
verbeteren en anderen betere te beschermen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die van
nut kunnen zijn bij het verwerken van de verdachte website.
Sample voor analyse selecteren - Overige
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als een Verdacht bestand of een Vals-
positief.
Reden voor verzending van bestand: geef hier een gedetailleerde beschrijving op en de reden waarom het
bestand wordt verzonden.
Quarantaine
De belangrijkste functie van de quarantaine is om gemelde objecten veilig op te slaan (zoals malware,
geïnfecteerde bestanden of potentieel ongewenste toepassingen).
De quarantaine kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Security via
Hulpmiddelen > Quarantaine.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden weergegeven in een tabel met daarin:
de datum en het tijdstip van de quarantaine,
het pad naar de oorspronkelijke locatie van het bestand,
de grootte ervan in bytes,
reden (bijvoorbeeld object toegevoegd door gebruiker),
en een aantal detecties (bijvoorbeeld gedupliceerde detecties van hetzelfde bestand of dat het om een
archief gaat dat meerdere infiltraties bevat).
Ik beheer de quarantaine op clientwerkstations op afstand
208
Bestanden in quarantaine plaatsen
ESET Endpoint Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
geannuleerd in het waarschuwingsvenster).
Aanvullende bestanden moeten in quarantaine worden geplaatst als:
deze niet kunnen worden opgeschoond,a.
het niet veilig is of raadzaam is om ze te verwijderen,b.
als ze ten onrechte door ESET Endpoint Security zijn gedetecteerd,c.
of als een bestand zich verdacht gedraagt, maar niet door de scanner worden gedetecteerd.d.
Als u een bestand in quarantaine wilt plaatsen, hebt u meerdere opties:
gebruik slepen-en-neerzetten om een bestand handmatig in quarantaine te plaatsen. Klik op het bestanda.
en verplaats de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop ingedrukt houdt en
vervolgens loslaat. Daarna wordt de toepassing op de voorgrond geplaatst.
Klik in het hoofdprogrammavenster Naar quarantaine verplaatsen.b.
Het contextmenu kan ook hiervoor worden gebruikt. Klik met de rechtermuisknop in het vensterc.
Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
In quarantaine geplaatste bestanden kunnen ook worden hersteld naar hun oorspronkelijke locatie:
Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu door met de
209
rechtermuisknop op een bepaald bestand in quarantaine te klikken.
Als een bestand is gemarkeerd als een potentieel ongewenste toepassing, is de optie Herstellen en
uitsluiten van scannen ingeschakeld. Zie ook Uitsluitingen.
In het contextmenu vindt u ook de optie Herstellen naar, waarmee u een bestand naar een andere locatie
kunt herstellen dan de locatie waaruit het is verwijderd.
De herstelfunctionaliteit is in sommige gevallen niet beschikbaar, bijvoorbeeld voor bestanden die zich op
een netwerkshare met het kenmerk Alleen-lezen bevinden.
Verwijderen uit quarantaine
Klik met de rechtermuisknop op een item en selecteer Uit quarantaine verwijderen of selecteer het item dat u
wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u meerdere items selecteren en deze
tegelijk verwijderen. Verwijderde items worden dan definitief van uw apparaat en uit quarantaine verwijderd.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het onderzoekslaboratorium van ESET. U kunt
een bestand verzenden door met de rechtermuisknop erop te klikken en Opsturen voor analyse te selecteren in
het contextmenu.
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
De quarantaine beheren in ESET PROTECT
Mijn ESET-product heeft mij op de hoogte gebracht van een detectie. Wat moet ik doen?
Proxyserver instellen
In grote LAN-netwerken kan de communicatie tussen uw computer en internet door een proxyserver tot stand
worden gebracht. Bij een dergelijke configuratie moeten de volgende instellingen worden opgegeven. Als u dit
niet doet, kunnen geen automatische updates voor het programma worden uitgevoerd. In ESET Endpoint Security
zijn de instellingen van de proxyserver beschikbaar in twee verschillende delen in de structuur van Geavanceerde
instellingen.
Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder
Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de
proxyserver gedefinieerd voor heel ESET Endpoint Security. Parameters hier worden gebruikt door alle modules
die verbinding met internet vereisen.
U kunt instellingen voor de proxyserver op dit niveau opgeven door Proxyserver gebruiken te selecteren en
vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het poortnummer van
de proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist, selecteert u Proxyserver vereist verificatie en
geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de desbetreffende velden. Klik op
Proxyserver detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De parameters die
voor uw besturingssysteem zijn opgegeven, worden gekopieerd. U vindt de proxyinstellingen in uw
besturingssysteem door op Windows + I te drukken en op Netwerk en internet > Proxy te klikken.
210
U moet uw gebruikersnaam en wachtwoord handmatig opgeven bij de instellingen voor Proxyserver.
Gebruik een directe verbinding wanneer de proxyserver niet beschikbaar is: als ESET Endpoint Security is
geconfigureerd voor verbinding via proxy en de proxy is onbereikbaar, dan omzeilt ESET Endpoint Security de
proxy en communiceert het direct met ESET-servers.
Proxyserverinstellingen kunnen ook worden opgegeven bij Geavanceerde instellingen (Geavanceerde instellingen
> Bijwerken > Profielen > Updates > Verbindingsopties door Verbinding maken via een proxyserver te
selecteren in het vervolgkeuzemenu Proxymodus). Deze instellingen zijn van toepassing op het gegeven
updateprofiel en worden aanbevolen voor laptops die vaak updates van de detectie-engine van externe locaties
ontvangen. Zie Instellingen voor geavanceerde update voor meer informatie over deze instellingen.
Tijdvakken
Er kunnen tijdvakken worden gemaakt en worden toegewezen aan regels voor Apparaatbeheer en Webbeheer.
De instelling Tijdvakken vindt u in Geavanceerde instellingen > Hulpmiddelen. Hier kunt u vaak gebruikte
tijdvakken definiëren (bijvoorbeeld werktijden, weekend, enz.) en deze gemakkelijk opnieuw gebruiken zonder de
tijdbereiken voor elke regel opnieuw te definiëren. Tijdvak is van toepassing op elk relevant type regel dat
ondersteuning biedt voor beheer op basis van tijd.
211
Volg de volgende stappen om een tijdvak te maken:
Klik op Bewerken > Toevoegen.1.
Typ de naam en beschrijving van het tijdvak en klik op Toevoegen.2.
Geef de dag en begin- en eindtijd op voor het tijdvak of selecteer Hele dag.3.
Klik op OK om uw keuze te bevestigen.4.
Eén enkel tijdvak kan worden gedefinieerd met een of meer tijdbereiken op basis van dagen en tijden. Wanneer
het tijdvak wordt gemaakt, wordt het weergegeven in het vervolgkeuzemenu Toepassen tijdens in het
Regelbewerkingsvenster van Apparaatbeheer of het Regelbewerkingsvenster van Webbeheer.
Microsoft Windows Update
De updatefunctie van Windows is een belangrijk onderdeel bij het beschermen van gebruikers tegen schadelijke
software. Het is dan ook zeer belangrijk dat updates van Microsoft Windows zo snel mogelijk worden
geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt ESET Endpoint Security meldingen
over ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als
download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Het is dan ook mogelijk dat de gegevens van de systeemupdate niet direct
beschikbaar zijn na het opslaan van de wijzigingen.
212
Dialoogvenster - Updates van het besturingssysteem
Als er updates voor uw besturingssysteem zijn, wordt daarover in het startscherm van ESET Endpoint Security een
melding weergegeven. Klik op Meer informatie om het venster Systeemupdates te openen.
Het venster Systeemupdates bevat een lijst met de beschikbare updates die kunnen worden gedownload en
geïnstalleerd. Het updatetype wordt naast de naam van de update vermeld.
Dubbelklik op een update-rij om het venster Update-informatie met aanvullende informatie weer te geven.
Klik op Systeemupdate uitvoeren om alle vermelde updates voor het besturingssysteem te downloaden en te
installeren.
Update-informatie
Informatie over Windows-updates. De naam en het nummer van de update worden boven in het venster
weergegeven, gevolgd door de prioriteit en een omschrijving van het probleem dat met de update wordt
opgelost.
Intervalcontrole voor licentie
ESET Endpoint Security moet automatisch verbinding maken met de ESET-servers. Als u deze instelling wilt
wijzigen, navigeert u naar Geavanceerde instellingen (F5) > Hulpmiddelen > Licentie. Standaard is
Intervalcontrole ingesteld op Automatisch en controleert de ESET-licentieserver het product een paar keer per
uur. In geval van verhoogd netwerkverkeer wijzigt u de instelling in Beperkt om de overbelasting te verminderen.
Wanneer u Beperkt selecteert, wordt slechts eenmaal per dag, of wanneer de computer opnieuw wordt
opgestart, de server gecontroleerd vanuit ESET Endpoint Security.
Als u de instelling Intervalcontrole instelt op Beperkt, kan het maximaal één dag duren voordat alle
wijzigingen verband houdend met de licentie die zijn uitgevoerd via ESET Business Account / ESET MSP
Administrator, zijn toegepast op de instellingen van ESET Endpoint Security.
Gebruikersinterface
Als u het gedrag van de grafische gebruikersinterface (GUI) van het programma wilt configureren, klikt u in het
hoofdprogrammavenster op Instellingen > Geavanceerde instellingen (F5) > Gebruikersinterface.
U kunt de visuele weergave en effecten van het programma wijzigen in het scherm Elementen van
gebruikersinterface in Geavanceerde instellingen.
Als u maximaal wilt worden beveiligd door uw beveiligingssoftware, kunt u verwijderen en ongeautoriseerde
wijzigingen voorkomen door de instellingen te beveiligen met een wachtwoord via het hulpmiddel
Toegangsinstellingen.
Als u het gedrag van systeemmeldingen, detectiewaarschuwingen en toepassingsstatussen wilt
configureren, raadpleeg dan het gedeelte Meldingen.
213
De Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord
door pop-upvensters, geplande taken en andere onderdelen die de processor en het werkgeheugen zouden
kunnen belasten.
Zie ook Hoe kan ik de ESET Endpoint Security-gebruikersinterface minimaliseren? (handig voor niet-beheerde
omgevingen).
Elementen van gebruikersinterface
Via de configuratie-opties voor de gebruikersinterface van ESET Endpoint Security kunt u de werkomgeving aan
uw eigen behoeften aanpassen. Deze configuratieopties zijn toegankelijk via Geavanceerde instellingen (F5) >
Gebruikersinterface > Elementen van gebruikersinterface.
In het gedeelte Elementen van gebruikersinterface kunt u de werkomgeving aanpassen. Gebruik het
vervolgkeuzemenu Startmodus om uit de volgende startmodi voor de grafische gebruikersinterface (GUI) te
kiezen:
Volledig: de volledige GUI wordt weergegeven.
Minimaal: de grafische gebruikersinterface wordt uitgevoerd, maar er worden alleen meldingen aan de gebruiker
weergegeven.
Handmatig: de grafische gebruikersinterface wordt niet automatisch gestart bij het aanmelden. Elke gebruiker
kan de interface handmatig starten.
Stil: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan alleen
worden gestart door de Administrator. Deze modus kan handig zijn in beheerde omgevingen of in situaties waarin
u zuinig met systeembronnen moet omgaan.
Als de minimale gebruikersinterface als startmodus is geselecteerd en uw computer opnieuw is opgestart,
worden er meldingen weergegeven maar wordt er geen grafische gebruikersinterface weergegeven. Als u
wilt terugkeren naar de volledige modus van de grafische gebruikersinterface, moet u de grafische
gebruikersinterface als Administrator vanuit het menu Start uitvoeren onder Alle programma's > ESET >
ESET Endpoint Security, of u kunt dit doen met een beleidsregel via ESET PROTECT.
Kleurmodus: selecteer het kleurenschema van de ESET Endpoint Security GUI in het vervolgkeuzemenu:
Hetzelfde als de systeemkleur: hiermee stelt u het ESET Endpoint Security-kleurenschema van in
overeenkomstig de instellingen van uw besturingssysteem.
Donker:ESET Endpoint Security heeft een donker kleurenschema (donkere modus).
Licht:ESET Endpoint Security heeft een standaard, licht kleurenschema.
Als u het welkomstscherm van ESET Endpoint Security wilt uitschakelen, schakelt u Welkomstscherm weergeven
bij opstarten uit.
Als u wilt dat ESET Endpoint Security een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens
een scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan
Geluidssignaal gebruiken in.
Integreren in het contextmenu: hiermee kunt u de besturingsonderdelen van ESET Endpoint Security integreren
in het contextmenu.
214
Licentie-informatie
Weergeven licentie-informatie: indien uitgeschakeld, wordt de vervaldatum van de licentie in het scherm
Beveiligingsstatus en het scherm Help en ondersteuning niet weergegeven.
Licentiegerelateerde toepassingsstatussen configureren: hiermee opent u de lijst met licentiegerelateerde
toepassingsstatussen.
Licentieberichten en -meldingen: indien ingeschakeld, worden de meldingen en berichten alleen
weergegeven wanneer de licentie is verlopen.
Instellingen voor licentie-informatie worden toegepast maar zijn niet toegankelijk voor ESET Endpoint
Security dat met een MSP-licentie is geactiveerd.
Toegangsinstellingen
Om maximale beveiliging voor uw systeem te waarborgen, is het van essentieel belang dat ESET Endpoint Security
correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens.
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Endpoint Security te
beveiligen met een wachtwoord.
Beheerde omgevingen
De beheerder kan beleid maken om de instellingen voor ESET Endpoint Security met een wachtwoord te
beveiligen op verbonden clientcomputers. Zie Met wachtwoord beveiligde instellingen om een nieuw beleid te
maken.
215
Onbeheerd
De configuratie-instellingen voor wachtwoordbeveiliging vindt u in Geavanceerde instellingen (F5) onder
Gebruikersinterface > Toegangsinstellingen.
Instellingen met wachtwoord beveiligen: geven wachtwoordinstellingen aan. Klik om het venster Wachtwoord
instellen te openen.
Klik op Instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te wijzigen.
Wachtwoord voor Geavanceerde instellingen
U kunt de Geavanceerde instellingen van ESET Endpoint Security beveiligen en ongeoorloofde wijzigingen
voorkomen door uw nieuwe wachtwoord in te voeren in de velden Nieuw wachtwoord en Wachtwoord
bevestigen. Klik op OK.
Beheerde omgevingen
De beheerder kan beleid maken om de instellingen voor ESET Endpoint Security met een wachtwoord te
beveiligen op verbonden clientcomputers. Zie Met wachtwoord beveiligde instellingen om een nieuw beleid te
maken.
216
Onbeheerd
U kunt een bestaand wachtwoord als volgt wijzigen:
Typ uw oude wachtwoord in het veld Oud wachtwoord.1.
Geef uw nieuwe wachtwoord op in het veld Nieuw wachtwoord en het veld Wachtwoord bevestigen.2.
Klik op OK.3.
Dit wachtwoord is vereist voor alle toekomstige wijzigingen van ESET Endpoint Security.
Als u uw wachtwoord bent vergeten, raadpleegt u Wachtwoord op de instellingen ontgrendelen in ESET Endpoint-
producten.
Als u een kwijtgeraakte ESET-licentiecode, de vervaldatum van uw licentie of andere licentiegegevens voor ESET
Endpoint Security wilt herstellen, raadpleegt u Ik ben mijn gebruikersnaam en wachtwoord/licentiecode
kwijtgeraakt.
Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
het systeemvakpictogram .
Als u toegang wilt krijgen tot het menu van het pictogram in het systeemvak (Windows berichtenvak),
moet u ervoor zorgen dat de startmodus van de elementen van de gebruikersinterface is ingesteld op
Volledig.
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Detectie-engine uitschakelt, waarmee
bescherming wordt geboden tegen aanvallen, door bestanden, e-mail en internetcommunicatie te controleren. In
het vervolgkeuzemenu Tijdsinterval kunt u opgeven hoe lang de beveiliging wordt uitgeschakeld.
Firewall tijdelijk uitschakelen (alle verkeer toestaan): plaatst de firewall in inactieve toestand. Zie Netwerk voor
meer informatie.
Alle netwerkverkeer blokkeren: blokkeert alle netwerkverkeer. U kunt dit opnieuw inschakelen door te klikken
op Blokkeren van alle netwerkverkeer stoppen.
Geavanceerde instellingen: hiermee worden de Geavanceerde instellingen van ESET Endpoint Security geopend.
Als u Geavanceerde instellingen wilt openen vanuit het hoofdprogrammavenster, drukt u op F5 op het
toetsenbord of klikt u op Instellingen > Geavanceerde instellingen.
Logbestanden: de logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben
voorgedaan en bieden een overzicht van detecties.
Openen ESET Endpoint Security: hiermee opent u het hoofdprogrammavenster vanESET Endpoint Security vanuit
het systeemvakpictogram (Windows berichtenvak).
Vensterindeling opnieuw instellen: stelt het venster van ESET Endpoint Security opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Kleurmodus: hiermee opent u de instellingen van de gebruikersinterface waarin u de kleur van de grafische
gebruikersinterface kunt wijzigen.
217
Controleren op updates: hiermee start u een module of productupdate om ervoor te zorgen dat u veilig bent.
ESET Endpoint Security controleert meerdere keren per dag automatisch op updates.
Info: biedt systeeminformatie, details over de geïnstalleerde versie van ESET Endpoint Security, de geïnstalleerde
programmamodules en informatie over het besturingssysteem en systeembronnen.
Contextmenu
Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
U kunt ESET Endpoint Security besturingselementen integreren in het contextmenu. Informatie over het instellen
van deze functionaliteit vindt u in de Geavanceerde instellingen onder Gebruikersinterface > Elementen van
gebruikersinterface.
Integreren in het contextmenu: hiermee kunt u de besturingsonderdelen van ESET Endpoint Security integreren
in het contextmenu.
Help en ondersteuning
ESET Endpoint Security bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Geïnstalleerd product
Info over ESET Endpoint Security: hier wordt informatie weergegeven over uw exemplaar van ESET
Endpoint Security.
Problemen met producten oplossen: klik op deze koppeling om oplossingen te vinden voor de meest
voorkomende problemen.
Problemen met licenties oplossen: klik op deze koppeling om oplossingen te vinden voor problemen met
activering of licentiewijzigingen.
Licentie wijzigen: klik om het activeringsvenster weer te geven en uw product te activeren.
Help-pagina: klik op deze koppeling om de Help-pagina's van ESET Endpoint Security te openen.
Technische ondersteuning
Kennisbank: in de ESET-kennisbank staan antwoorden op veelgestelde vragen en aanbevolen oplossingen
voor verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technisch specialisten van
218
ESET en vormt zo een krachtig hulpmiddel voor het oplossen van diverse problemen.
Info over ESET Endpoint Security
Dit venster biedt informatie over de geïnstalleerde versie van ESET Endpoint Security, uw besturingssysteem en
systeembronnen.
Klik op Modules weergeven voor meer informatie over de lijst met geïnstalleerde programmamodules en de
versies ervan. U kunt informatie over modules naar het Klembord kopiëren door op Kopiëren te klikken. Dit kan
van pas komen tijdens het oplossen van problemen of wanneer u contact opneemt met Technische
ondersteuning.
Systeemconfiguratiegegevens verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over de configuratie van
ESET Endpoint Security, uitvoerige informatie over uw systeem en de actieve processen (ESET SysInspector-
logbestand), en de registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen
bieden.
Met het webformulier verzendt u de gegevens van uw systeemconfiguratie naar ESET. Selecteer Deze informatie
altijd verzenden als u deze actie voor dit proces wilt laten onthouden. Als u het formulier wilt verzenden zonder
gegevens te verzenden, klikt u op Geen gegevens verzenden. U kunt contact opnemen met ESET Technische
ondersteuning via het online ondersteuningsformulier.
219
Deze instelling kan ook worden geconfigureerd in Geavanceerde instellingen > Hulpmiddelen > Diagnostiek >
Technische ondersteuning.
Als u hebt besloten om systeemgegevens te verzenden, moet u het webformulier invullen en verzenden,
anders wordt er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
Technische ondersteuning
Klik in het hoofdvenster van het programma op voor Help en ondersteuning > Technische ondersteuning.
Neem contact op met onze technische ondersteuning
Ondersteuning aanvragen: als u geen antwoord op uw probleem kunt vinden, kunt u dit formulier op de ESET-
website gebruiken om snel contact op te nemen met de afdeling Technische Ondersteuning van ESET. Op basis
van uw instellingen wordt het venster Uw systeemconfiguratiegegevens verzenden weergegeven voordat u het
webformulier invult.
Informatie voor technische ondersteuning opvragen
Details voor Technische ondersteuning: als u daarom wordt gevraagd, kunt u gegevens kopiëren en verzenden
naar ESET Technische ondersteuning (zoals licentiegegevens, productnaam, productversie, besturingssysteem en
computerinformatie).
ESET Log Collector: verwijst naar het artikel in de ESET -kennisbank, waar u ESET Log Collector kunt downloaden.
Dit is een toepassing die informatie en logbestanden op een computer verzamelt, zodat problemen sneller
kunnen worden opgelost. Zie de onlinegebruikershandleiding van ESET Log Collector voor meer informatie.
Schakel Geavanceerde logging in om geavanceerde logbestanden te maken voor alle beschikbare functies om
ontwikkelaars te helpen bij het diagnosticeren en oplossen van problemen. Het minimale detailniveau voor
logbestanden is ingesteld op Diagnostisch. Geavanceerde logging wordt na twee uur automatisch uitgeschakeld,
tenzij u dit eerder stopt door te klikken op Geavanceerde logging stoppen. Wanneer alle logbestanden zijn
gemaakt, wordt het meldingsvenster weergegeven dat direct toegang geeft tot de map Diagnostisch met daarin
de gemaakte logbestanden.
Wachtwoord
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Endpoint Security te
beveiligen met een wachtwoord.
Veilige modus
Als de grafische interface van ESET Endpoint Security in de veilige modus wordt gestart, verschijnt een
dialoogvenster waarin wordt aangegeven dat de toepassing in de veilige modus moet worden uitgevoerd.
Aangezien niet alle programmabewerkingen in de veilige modus kunnen worden uitgevoerd, is het niet mogelijk
de grafische interface van ESET Endpoint Security op dezelfde manier als in de standaardmodus te openen.
Via het venster dat wordt weergegeven, kunt u een computerscan uitvoeren. Als u de computer wilt controleren
220
op schadelijke code, selecteert u de optie Ja.
Hierna wordt het scanproces in een afzonderlijk venster geopend, waarbij dezelfde parameters worden gebruikt
als voor het standaardcomputerscanprofiel dat na de installatie van ESET Endpoint Security wordt gebruikt.
Selecteer de optie Nee om het dialoogvenster te sluiten. Er worden dan geen verdere acties in ESET Endpoint
Security uitgevoerd.
Meldingen
Als u ESET Endpoint Security-meldingen wilt beheren, opent u Geavanceerde instellingen (F5) > Meldingen. U
kunt de volgende typen meldingen configureren:
Toepassingsstatussen: meldingen die worden weergegeven in het startgedeelte van het
hoofdprogrammavenster.
Bureaubladmeldingen: klein berichtvenster naast de taakbalk van het systeem.
Interactieve waarschuwingen: waarschuwingsvensters en berichtvakken die gebruikersinteractie vereisen.
Doorsturen: e-mailmeldingen worden verzonden naar het opgegeven e-mailadres.
Meldingen aanpassen: u kunt een aangepast bericht toevoegen aan bijvoorbeeld een bureaubladmelding.
Toepassingstatussen
Toepassingsstatussen: klik op Bewerken om te selecteren welke toepassingsstatussen worden weergegeven in
het startgedeelte van het hoofdprogrammavenster.
221
Toepassingstatussen
Als u wilt configureren welke toepassingsstatussen worden weergegeven (bijvoorbeeld wanneer u antivirus- en
antispywarebeveiliging onderbreekt of de gamer-modus inschakelt), gaat u naar Geavanceerde instellingen (F5) >
Meldingen en klikt u op Bewerken naast Toepassingsstatussen.
De toepassingsstatus wordt ook weergegeven als uw product niet is geactiveerd of als uw licentie is verlopen.
Deze instellingen kunt u wijzigen via ESET PROTECT-beleid.
Bureaubladmeldingen
Bureaubladmeldingen worden weergegeven in de vorm van een melding venstertje naast de systeemtaakbalk.
Standaard worden deze meldingen 10 seconden weergegeven en verdwijnen ze vervolgens langzaam uit beeld.
Dit is de belangrijkste manier waarop u door ESET Endpoint Security wordt geïnformeerd over geslaagde
productupdates, apparaten die worden aangesloten, voltooide virusscantaken en nieuwe bedreigingen die zijn
gevonden.
222
Meldingen weergeven op het bureaublad: we raden aan deze optie ingeschakeld te houden, zodat het product u
kan informeren wanneer er een nieuwe gebeurtenis plaatsvindt.
Bureaubladmeldingen: klik op Bewerken om specifieke Bureaubladmeldingen in of uit te schakelen.
Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden uitgevoerd: alle niet-
interactieve meldingen onderdrukken wanneer toepassingen in de modus Volledig scherm worden uitgevoerd.
Time-out in seconden: stel de zichtbaarheidsduur van meldingen in. De waarde moet tussen de 3 en 30 seconden
liggen.
Transparantie: stel het transparantiepercentage voor meldingen in. Het ondersteunde bereik is 0 (geen
transparantie) tot 80 (zeer hoge transparantie).
Minimaal detailniveau voor weergegeven gebeurtenissen: stel het ernstniveau voor meldingen in. Selecteer in
het vervolgkeuzemenu een van de volgende opties:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth
werkt niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
223
In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker: hiermee
kunnen geselecteerde accounts bureaubladmeldingen ontvangen. Als u bijvoorbeeld het beheerdersaccount niet
gebruikt, typt u de volledige accountnaam. Vervolgens worden de bureaubladmeldingen voor het specifieke
account weergegeven. Slechts één gebruikersaccount kan de bureaubladmeldingen ontvangen.
Toestaan dat meldingen schermfocus hebben: meldingen krijgen schermfocus en zijn toegankelijk via Alt+Tab.
Meldingen aanpassen
In dit venster kunt u de messaging die wordt gebruikt in meldingen aanpassen.
Standaardmeldingsbericht: een standaardbericht dat wordt weergegeven in de voetregel van de melding.
Detecties
Activeer Meldingen over malware niet automatisch sluiten om de malware-meldingen op het scherm zichtbaar
te houden tot ze handmatig worden gesloten.
Deactiveer Gebruik standaardbericht en voer uw eigen bericht in het veld Bericht voor detectiemelding in om
aangepaste meldingsberichten te gebruiken.
Dialoogvenster - Bureaubladmeldingen
Als u de zichtbaarheid van bureaubladmeldingen wilt aanpassen (rechtsonder in het scherm), opent u de
meldingen op het bureaublad Geavanceerde instellingen (F5) > Meldingen > Bureaubladmeldingen. Klik op
Bewerken naast Bureaubladmeldingen en schakel het gewenste selectievakje bij Weergeven op bureaublad in.
224
Als u de meldingen Bestand geanalyseerd en Bestand niet geanalyseerd wilt instellen voor tijdens het
gebruik van ESET LiveGuard, moet Proactieve beveiliging worden ingesteld op Uitvoering blokkeren tot
ontvangst van het analyseresultaat.
Interactieve waarschuwingen
Op zoek naar informatie over veelvoorkomende waarschuwingen en meldingen?
Bedreiging gevonden
Adres is geblokkeerd
Product is niet geactiveerd
Update beschikbaar
• Update-informatie is niet consistent
Problemen rond het bericht 'Modules bijwerken mislukt' oplossen
'Bestand beschadigd' of 'Kan naam van bestand niet wijzigen'
Websitecertificaat ingetrokken
Netwerkbedreiging geblokkeerd
Bestand geblokkeerd vanwege analyse
In het gedeelte Interactieve waarschuwingen in Geavanceerde instellingen (F5) > Meldingen kunt u configureren
hoe berichtvakken en interactieve waarschuwingen voor detecties, waarbij een beslissing moet worden genomen
door een gebruiker (bijvoorbeeld potentiële phishingwebsite), door ESET Endpoint Security worden afgehandeld.
225
Interactieve waarschuwingen
Als u Interactieve waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters en
dialoogvensters in browsers verborgen. Deze optie is alleen geschikt in een beperkt aantal specifieke situaties.
Voor niet-beheerde gebruikers raden we aan om voor deze optie de standaardinstelling (ingeschakeld) te
laten staan.
Houd deze instelling voor beheerde gebruikers ingeschakeld en selecteer een vooraf gedefinieerde actie
voor gebruikers in de lijst met interactieve waarschuwingen.
Interactieve waarschuwingen: klik op Bewerken om te selecteren welke interactieve waarschuwingen worden
weergegeven.
Berichtvensters
U kunt de berichtvakken automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch sluiten
te selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch nadat de
opgegeven tijdsperiode is verstreken.
Time-out in seconden: stelt de zichtbaarheidsduur van waarschuwingen in. De waarde moet tussen de 10 en 999
seconden liggen.
Bevestigingsberichten: klik op Bewerken om een lijst met bevestigingsberichten weer te geven waarvoor u kunt
selecteren of u deze weergegeven wilt hebben of niet.
Lijst met interactieve waarschuwingen
In dit gedeelte worden diverse interactieve waarschuwingsvensters besproken die in ESET Endpoint Security
worden weergegeven voordat er enige actie wordt uitgevoerd.
Als u het gedrag van aanpasbare interactieve waarschuwingen wilt aanpassen, gaat u naar Geavanceerde
instellingen (F5) > Meldingen > Interactieve waarschuwingen en klikt u op Bewerken naast Interactieve
waarschuwingen.
Handig voor beheerde omgevingen waarin de beheerder Gebruiker vragen overal kan deselecteren en een
vooraf gedefinieerde actie kan toepassen wanneer er interactieve waarschuwingsvensters worden
weergegeven.
226
Raadpleeg andere Help-gedeelten voor meer informatie over een specifiek interactief waarschuwingsvenster:
Verwisselbare media
Nieuw apparaat gedetecteerd
Beveiligde browser
Doorgaan in een standaardbrowser toestaan
Netwerkbeveiliging
Netwerktoegang geblokkeerd wordt weergegeven wanneer de clienttaak Computer isoleren van netwerk
van dit ESET PROTECT-werkstation wordt geactiveerd.
Netwerkcommunicatie geblokkeerd
Netwerkbedreiging geblokkeerd
Webbrowserwaarschuwingen
Potentieel ongewenste inhoud gevonden
Website geblokkeerd vanwege phishing
Computer
Aanwezigheid van deze waarschuwingen veranderen de kleur van de gebruikersinterface:
Computer opnieuw opstarten (vereist)
Computer opnieuw opstarten (aanbevolen)
Interactieve waarschuwingen hebben geen interactieve vensters van Detectie-engine, HIPS of Firewall
omdat het gedrag ervan afzonderlijk kan worden geconfigureerd in de specifieke functie daarvoor.
227
Bevestigingsberichten
Als u bevestigingsberichten wilt aanpassen, gaat u naar Geavanceerde instellingen (F5) > Meldingen >
Interactieve waarschuwingen en klikt u op Bewerken naast Bevestigingsberichten.
In dit dialoogvenster worden bevestigingsberichten getoond die ESET Endpoint Security worden weergegeven
alvorens een actie wordt uitgevoerd. Schakel het selectievakje in of uit naast elk bevestigingsbericht dat u wilt
toestaan of uitschakelen.
Meer informatie over specifieke functies met betrekking tot bevestigingsberichten:
Vragen voordat ESET SysInspector-logboeken worden verwijderd
Vragen voordat alle ESET SysInspector-logboeken worden verwijderd
Vragen alvorens object uit quarantaine te verwijderen
Vragen alvorens instellingen in Geavanceerde instellingen te verwijderen
Vragen alvorens alle gevonden bedreigingen in het waarschuwingsvenster onopgeschoond te laten
Vragen alvorens een record uit een logbestand te verwijderen
Vragen alvorens een geplande taak in Planner te verwijderen
Vragen alvorens alle logboekrecords te verwijderen
Vragen alvorens statistieken opnieuw in te stellen
Vragen alvorens object uit quarantaine te herstellen
Vragen alvorens objecten uit quarantaine te herstellen en uit te sluiten van scannen
Vragen alvorens een geplande taak in Planner uit te voeren
Meldingen met resultaten van verwerking van Antispam weergeven
Meldingen met resultaten van verwerking van Antispam voor e-mailclients weergeven
Productbevestigingsdialoogvensters voor de Outlook Express en Windows Mail weergeven
Productbevestigingsdialoogvensters voor Windows Live Mail weergeven
Productbevestigingsdialoogvensters voor Outlook weergeven
228
De fout Geavanceerde instellingen conflicteren
Deze fout kan optreden als een onderdeel (bijvoorbeeld HIPS of Firewall) en een gebruiker de regels tegelijk in
interactieve modus en leermodus maakt.
Wij raden aan om de filtermodus te wijzigen in de standaardinstelling Automatische modus als u uw eigen
regels wilt maken. Lees meer informatie over Leermodus van ESET Firewall. Lees meer informatie over HIPS
en HIPS-filtermodi.
Doorgaan in een standaardbrowser toestaan
Een bepaalde interactieve waarschuwing wordt alleen weergegeven wanneer er een fout optreedt bij het correct
starten van Beveiligde browser.
Verwisselbare media
ESET Endpoint Security biedt automatische scans van verwisselbare media (cd/dvd/USB/...) wanneer deze in een
computer worden geplaatst. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat gebruikers
verwisselbare media met ongewenste inhoud op de computer gebruiken.
Als er een verwisselbaar medium wordt geplaatst en Scanopties weergeven is ingesteld in ESET Endpoint
Security, wordt het volgende dialoogvenster weergegeven:
Opties in dit dialoogvenster:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Niet scannen: hiermee worden verwisselbare media niet gescand.
Instellingen: hiermee wordt het gedeelte Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie
uitgevoerd als er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Endpoint Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor
externe apparaten op een bepaalde computer. Meer informatie over apparaatbeheer vindt u in het gedeelte
Apparaatbeheer.
Als u toegang wilt krijgen tot de instellingen voor het scannen van verwisselbare media, opent u Geavanceerde
instellingen (F5) >Gebruikersinterface > Waarschuwingen en berichtvensters > Interactieve waarschuwingen >
Lijst met interactieve waarschuwingen > Bewerken > Nieuw apparaat gedetecteerd.
Als Gebruiker vragen niet is geselecteerd, kiest u de actie die u wilt uitvoeren wanneer u een verwisselbaar
medium in een computer plaatst:
229
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt niet
geopend.
Automatisch apparaat scannen: hiermee wordt een computerscan uitgevoerd op het geplaatste
verwisselbare media-apparaat.
Geforceerde apparaatscan: hiermee wordt een computerscan uitgevoerd op het geplaatste verwisselbare
media-apparaat.
Scanopties weergeven: opent het gedeelte met de instellingen voor Interactieve waarschuwingen.
Opnieuw opstarten vereist
De computer moet opnieuw worden opgestart nadat u ESET Endpoint Security hebt bijgewerkt naar een nieuwe
versie. Nieuwe versies van ESET Endpoint Security worden uitgegeven om verbeteringen door te voeren of
problemen op te lossen die automatische updates van programmamodules niet kunnen oplossen.
Klik op Nu opnieuw opstarten om de computer opnieuw op te starten. Als u van plan bent de computer later
opnieuw op te starten, klik dan op Later. Later kunt u uw apparaat handmatig opnieuw opstarten vanuit het
gedeelte Beveiligingsstatus in het hoofdvenster van het programma.
Volg de onderstaande stappen als u de waarschuwing 'Opnieuw opstarten vereist' of 'Opnieuw opstarten
aanbevolen' wilt uitschakelen:
Open Geavanceerde instellingen (F5) > Meldingen > Interactieve waarschuwingen.1.
Klik op Bewerken naast Interactieve waarschuwingen. Schakel in het gedeelte Computer de selectievakjes2.
naast Computer opnieuw opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uit.
Klik op OK om de wijzigingen in beide geopende venster op te slaan.3.
De waarschuwingen worden niet meer weergegeven op de eindpuntcomputer.4.
(optioneel) Als u de toepassingstatus in het hoofdprogrammavenster van ESET Endpoint Security wilt5.
uitschakelen, moet u in het venster Toepassingstatussen de selectievakjes naast Computer opnieuw
opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uitschakelen.
Opnieuw opstarten aanbevolen
De computer moet opnieuw worden opgestart nadat u ESET Endpoint Security hebt bijgewerkt naar een nieuwe
versie. Nieuwe versies van ESET Endpoint Security worden uitgegeven om verbeteringen door te voeren of
problemen op te lossen die automatische updates van programmamodules niet kunnen oplossen.
Klik op Nu opnieuw opstarten om de computer opnieuw op te starten. Als u van plan bent de computer later
opnieuw op te starten, klik dan op Later. Later kunt u uw apparaat handmatig opnieuw opstarten vanuit het
gedeelte Beveiligingsstatus in het hoofdvenster van het programma.
Volg de onderstaande stappen als u de waarschuwing 'Opnieuw opstarten vereist' of 'Opnieuw opstarten
aanbevolen' wilt uitschakelen:
Open Geavanceerde instellingen (F5) > Meldingen > Interactieve waarschuwingen.1.
Klik op Bewerken naast Interactieve waarschuwingen. Schakel in het gedeelte Computer de selectievakjes2.
naast Computer opnieuw opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uit.
Klik op OK om de wijzigingen in beide geopende venster op te slaan.3.
De waarschuwingen worden niet meer weergegeven op de eindpuntcomputer.4.
(optioneel) Als u de toepassingstatus in het hoofdprogrammavenster van ESET Endpoint Security wilt5.
230
uitschakelen, moet u in het venster Toepassingstatussen de selectievakjes naast Computer opnieuw
opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uitschakelen.
Doorsturen
ESET Endpoint Security kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het
geselecteerde detailniveau plaatsvindt. Schakel in het gedeelte Geavanceerde instellingen > Meldingen >
Doorsturen > Doorsturen naar e-mail de optie Meldingen doorsturen naar e-mail in om e-mailmeldingen te
activeren.
Doorgestuurde meldingen: selecteer welke bureaubladmeldingen moeten worden doorgestuurd naar e-mail.
SMTP-server
SMTP-server: de vooraf gedefinieerde poort van de SMTP-server die wordt gebruikt voor het sturen van
meldingen (bijvoorbeeld
smtp.provider.com:587
) is 25.
SMTP-servers met TLS-codering worden ondersteund door ESET Endpoint Security.
Gebruikersnaam en Wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam
en een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender: dit veld bevat het adres van de afzender, dat wordt weergegeven in de kop van e-
mailmeldingen.
Adressen van ontvangers: dit veld bevat de adressen van de ontvangers die worden weergegeven in de kop van
231
e-mailmeldingen. Gebruik een puntkomma ";" om meerdere e-mailadressen van elkaar te scheiden.
TLS inschakelen: hiermee kunt u het verzenden van waarschuwingen en meldingen inschakelen die door TLS-
codering worden ondersteund.
E-mailinstellingen
In het vervolgkeuzemenu Minimaal detailniveau voor meldingen kunt u het startniveau selecteren voor de
ernst van de meldingen die worden verzonden.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth
werkt niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een nieuw e-
mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd worden
ontvangen.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna nieuwe
meldingen per e-mail worden verzonden. Als u deze waarde instelt op 0, worden de meldingen meteen
verzonden.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen.
Tekenset: converteert een e-mailbericht naar ANSI-tekencodering op basis van de landinstellingen van
Windows (bijvoorbeeld windows-1250, Unicode (UTF-8), ACSII 7-bit of Japans (ISO-2022-JP)). Als gevolg hiervan
wordt "á" gewijzigd in "a" en een onbekend symbool in "?".
Geciteerd-afdrukbare codering gebruiken: de bron van het e-mailbericht wordt gecodeerd in (QP)-indeling
(Quoted-printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail
kan verzenden in 8-bit-indeling (áéíóú).
Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke
informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
232
%TimeStamp%: de datum en tijd van de gebeurtenis
%Scanner%: de desbetreffende module
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd
%InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort
%VirusName%: de identificatie van de infectie
%Action%: ondernomen actie tegen infiltratie
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
Profielbeheer
Profielbeheer wordt op twee plaatsen in ESET Endpoint Security gebruikt: in het gedeelte Computerscan op
aanvraag en in het gedeelte Bijwerken.
On-demand computerscan
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster met geavanceerde instellingen (F5) en klikt u op Antivirus
> Computerscan op aanvraag en vervolgens op Bewerken naast Lijst met profielen. Het vervolgkeuzemenu
Updateprofiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine
instellen voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken
dat aan uw behoeften voldoet.
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels geschikt,
maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige toepassingen scannen
en u wilt ook Volledig opschonen toepassen. Geef de naam van uw nieuwe profiel op in het venster
Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe profiel in het vervolgkeuzemenu Geselecteerd
profiel en pas de resterende parameters aan om aan uw vereisten te voldoen, en klik op OK om uw nieuwe
profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel)
alleen als de computer op verschillende manieren verbinding met updateservers maakt.
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
233
Updateprofiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een profiel
in het vervolgkeuzemenu.
Lijst met profielen: nieuwe updateprofielen maken of bestaande updateprofielen verwijderen.
Sneltoetsen
Voor een betere navigatie in ESET Endpoint Security kunt u de volgende sneltoetsen gebruiken:
Sneltoetsen Actie
F1 Help-pagina's weergeven
F5 Geavanceerde instellingen openen
Pijl-omhoog / Pijl-omlaag navigatie in vervolgkeuzemenu-items
TAB naar het volgende GUI-element in een venster gaan
Shift+TAB naar het vorige GUI-element in een venster gaan
ESC Het actieve dialoogvenster sluiten
Ctrl+U Informatie weergeven over de ESET-licentie en uw computer (details voor Technische
ondersteuning)
Ctrl+R herstelt de standaardgrootte en -positie op het scherm van het productvenster
ALT + pijltje-links navigeer terug
ALT + pijltje-rechts navigeer vooruit
ALT+Home navigeer naar start
U kunt ook de muisknoppen terug of vooruit gebruiken om te navigeren.
Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse ESET Endpoint
Security problemen opsporen en verhelpen.
Klik op het vervolgkeuzemeu naast Dumptype en selecteer een van de drie beschikbare opties:
Selecteer Uitschakelen als u deze functie wilt uitschakelen.
Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
geïdentificeerd waarom de toepassing onverwacht is vastgelopen. Dit type dumpbestand kan handig zijn
wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen,
worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het
moment van het probleem mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een
toepassing onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die
werden uitgevoerd op het moment dat de geheugendump werd gemaakt.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van
Windows Verkenner
.
234
Diagnostische dump maken: klik op Maken om diagnostische dumpbestanden te maken in de Doelmap.
Geavanceerde logging
Geavanceerde logging voor Antispam-engine inschakelen: alle gebeurtenissen registreren die tijdens het
scannen op anti-spam plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de ESET Antispam-engine.
Geavanceerde logboekregistratie van computerscanner inschakelen: hiermee worden alle gebeurtenissen
geregistreerd die zich voordoen tijdens het scannen van bestanden en mappen door Computerscan of Real-
timebeveiliging van bestandssysteem.
Geavanceerd logging voor Apparaatbeheer inschakelen: alle gebeurtenissen registreren die plaatsvinden in
Apparaatbeheer. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking hebben
op Apparaatbeheer.
Geavanceerde logbestanden van Direct cloud inschakelen - Leg alle productcommunicatie tussen het product en
Direct Cloud-servers vast.
Schakel geavanceerde logging voor Documentbescherming in: leg alle gebeurtenissen vast die zich in
Documentsbescherming voordoen zodat diagnoses en probleemoplossing mogelijk zijn.
Geavanceerde logboeken voor Kernel inschakelen - Alle gebeurtenissen die plaatsvinden in de ESET-
kernelservice (ekrn) om problemen te kunnen diagnosticeren en oplossen.
Geavanceerde logbestanden voor licentiëring inschakelen: alle productcommunicatie met ESET-activering en
ESET Business Account-servers registreren.
Geheugentracering inschakelen: Leg alle gebeurtenissen vast om ontwikkelaars te helpen bij het onderzoeken
van geheugenlekken.
Geavanceerde logboekregistratie inschakelen voor netwerkbeveiliging: alle netwerkgegevens registreren die in
PCAP-indeling door de firewall worden verwerkt, om de ontwikkelaars te helpen problemen met de firewall te
diagnosticeren en op te lossen.
Geavanceerd logbestand voor besturingssysteem inschakelen: er wordt aanvullende informatie verzameld over
het besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars kunnen
met deze informatie problemen diagnosticeren en oplossen met betrekking tot ESET-producten die op uw
besturingssysteem worden uitgevoerd.
Geavanceerde logging inschakelen voor Protocolfiltering: alle netwerkgegevens registreren die in PCAP-indeling
door de engine van Protocolfiltering worden verwerkt, om de ontwikkelaars te helpen problemen met
Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logboeken van pushberichten inschakelen - Legt alle gebeurtenissen vast die optreden tijdens
pushberichten om diagnostiek en probleemoplossing mogelijk te maken.
Geavanceerde logboekregistratie van Real-timebeveiliging van bestandssysteem inschakelen: alle
gebeurtenissen registreren die plaatsvinden in Real-timebeveiliging van bestandssysteem, zodat diagnoses en
probleemoplossing mogelijk zijn.
Geavanceerde logging van Beveiligde browser inschakelen - Alle gebeurtenissen registreren die plaatsvinden in
235
Beveiligde browser zodat diagnoses en probleemoplossing mogelijk zijn.
Geavanceerde logbestanden voor update-engine inschakelen: alle gebeurtenissen registreren die tijdens het
updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking
hebben op de update-engine.
Geavanceerd logbestand voor Webbeheer inschakelen: alle gebeurtenissen registreren die plaatsvinden in
Webbeheer toezicht. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking
hebben op Webbeheer toezicht.
Locatie van logbestanden
C:\ProgramData\ESET\ESET Endpoint Security\Diagnostics\
Opdrachtregelscanner
De antivirusmodule van ESET Endpoint Security kan worden gestart via de opdrachtregel, handmatig (met de
opdracht 'ecls') of via een batchbestand ('bat').
Gebruik van ESET-opdrachtregelscanner:
ecls [OPTIONS..] FILES..
De volgende parameters en schakelaars kunnen worden gebruikt tijdens het uitvoeren van de scanner op
aanvraag vanaf de opdrachtregel:
Opties
/base-dir=MAP modules laden vanuit MAP
/quar-dir=MAP MAP in quarantaine plaatsen
/exclude=MASKER bestanden die overeenkomen met MASKER uitsluiten van scannen
/subdir submappen scannen (standaard)
/no-subdir submappen niet scannen
/max-subdir-level=NIVEAU maximaal subniveau voor mappen binnen mappen voor scannen
/symlink symbolische koppelingen volgen (standaard)
/no-symlink symbolische koppelingen overslaan
/ads ADS scannen (standaard)
/no-ads ADS niet scannen
/log-file=BESTAND logboekuitvoer vastleggen in BESTAND
/log-rewrite uitvoerbestand overschrijven (standaard - toevoegen)
/log-console uitvoer registreren in console (standaard)
/no-log-console uitvoer niet registreren in console
/log-all ook schone bestanden opnemen in logbestand
/no-log-all schone bestanden niet opnemen in logbestand (standaard)
/aind activiteitenindicator weergeven
236
/auto lokale schijven scannen en automatisch opschonen
Scanneropties
/files bestanden scannen (standaard)
/no-files bestanden niet scannen
/memory geheugen scannen
/boots opstartsectoren scannen
/no-boots opstartsectoren niet scannen (standaard)
/arch archieven scannen (standaard)
/no-arch archieven niet scannen
/max-obj-size=GROOTTE alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0 =
onbeperkt)
/max-arch-level=NIVEAU maximaal subniveau voor archieven binnen archieven (geneste archieven) voor
scannen
/scan-timeout=LIMIET archieven scannen gedurende maximaal LIMIET seconden
/max-arch-size=GROOTTE bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE
(standaard 0 = onbeperkt)
/max-sfx-size=GROOTTE bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan
GROOTTE megabytes (standaard 0 = onbeperkt)
/mail e-mailbestanden scannen (standaard)
/no-mail e-mailbestanden niet scannen
/mailbox postvakken scannen (standaard)
/no-mailbox postvakken niet scannen
/sfx zelfuitpakkende archieven scannen (standaard)
/no-sfx zelfuitpakkende archieven niet scannen
/rtp programma voor compressie tijdens run-time scannen (standaard)
/no-rtp programma voor compressie tijdens run-time niet scannen
/unsafe scannen op potentieel onveilige toepassingen
/no-unsafe niet scannen op potentieel onveilige toepassingen (standaard)
/unwanted scannen op potentieel ongewenste toepassingen
/no-unwanted niet scannen op potentieel ongewenste toepassingen (standaard)
/suspicious scannen op verdachte toepassingen (standaard)
/no-suspicious niet scannen op verdachte toepassingen
/pattern kenmerken gebruiken (standaard)
/no-pattern geen kenmerken gebruiken
/heur heuristiek inschakelen (standaard)
/no-heur heuristiek uitschakelen
/adv-heur geavanceerde heuristiek inschakelen (standaard)
/no-adv-heur geavanceerde heuristiek uitschakelen
/ext-exclude=EXTENSIES bestandextensies die zijn gescheiden door een dubbele punt uitsluiten van scannen
237
/clean-mode=MODUS MODUS voor opschonen gebruiken voor geïnfecteerde objecten
De volgende opties zijn beschikbaar:
none (standaard): er vindt geen automatische opschoning plaats.
standaard: ecls.exe probeert geïnfecteerde bestanden automatisch op te schonen
of te verwijderen.
strict - ecls.exe zal automatisch proberen alle geïnfecteerde bestanden op te
schonen of te verwijderen zonder tussenkomst van de gebruiker (u wordt niet
gevraagd voordat bestanden worden verwijderd).
rigorous - ecls.exe verwijdert bestanden zonder ze proberen op te schonen
ongeacht om welk bestand het gaat.
delete - ecls.exe verwijdert bestanden zonder ze te proberen op te schonen, maar
zal geen gevoelige bestanden verwijderen zoals Windows-systeembestanden.
/quarantine geïnfecteerde bestanden (indien opgeschoond) naar quarantaine kopiëren
(aanvulling op de actie die wordt uitgevoerd bij het opschonen)
/no-quarantine geïnfecteerde bestanden niet naar quarantaine kopiëren
Algemene opties
/help help weergeven en afsluiten
/version versiegegevens weergeven en afsluiten
/preserve-time tijdstempel laatste toegang bewaren
Afsluitcodes
0geen bedreiging gevonden
1 bedreiging gevonden en opgeschoond
10 sommige bestanden konden niet worden gescand (zijn mogelijk bedreigingen)
50 bedreiging gevonden
100 fout
Afsluitcodes groter dan 100 betekenen dat het bestand niet is gescand en dus geïnfecteerd kan zijn.
ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp
van de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nu toe was het alleen mogelijk om instellingen te
exporteren en te importeren met GUI. ESET Endpoint Security-configuratie kan worden geëxporteerd naar het
.
xml
-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-
ondertekende configuraties toestaat, wat een potentieel gevaar vormt.
Wachtwoord voor geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
importeren uit een .
xml
-bestand. Dit bestand moet zijn ondertekend (zie 'Een .
xml
-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is ingesteld in Toegangsinstellingen, moet worden
opgegeven voordat er een nieuwe configuratie kan worden geïmporteerd. Als u toegangsinstellingen niet
238
hebt ingeschakeld, komt het wachtwoord niet overeen of is het ..
xml
-configuratiebestand niet
ondertekend en wordt de configuratie niet geïmporteerd.
Nadat ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken om ESET Endpoint Security-configuraties te
importeren of exporteren. U kunt dit handmatig doen of een script maken om dit te automatiseren.
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u deze uitvoeren met beheerdersrechten of
een Windows-opdrachtprompt (cmd) openen met behulp van Als Administrator uitvoeren. Als u dat niet
doet, ziet u het bericht Error executing command. Ook wanneer u een configuratie exporteert, moet de
doelmap bestaan. De exportopdracht werkt ook als de ESET CMD-instelling is uitgeschakeld.
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. Het onderbreken van ecmd-
opdrachten kan alleen worden uitgevoerd met de clienttaak Opdracht uitvoeren in ESET PROTECT.
Opdracht instellingen exporteren:
ecmd /getcfg c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg c:\config\settings.xml
Een .
xml
-configuratiebestand ondertekenen:
Download het uitvoerbare XmlSignTool-bestand.1.
Open een Windows-opdrachtprompt (cmd) met behulp van Als Administrator uitvoeren.2.
Navigeer naar de opslaglocatie van xmlsigntool.exe3.
Voer een opdracht uit om het .
xml
-configuratiebestand te ondertekenen. Gebruik: xmlsigntool4.
/version 1|2 <xml_file_path>
De waarde van de parameter /version is afhankelijk van uw versie van ESET Endpoint Security. Gebruik
/version 2 voor versie 7 en hoger.
Voer het wachtwoord voor Geavanceerde instellingen in en daarna nog een keer, wanneer hier door5.
XmlSignTool naar wordt gevraagd. Uw .
xml
-configuratiebestand is nu ondertekend en kan worden gebruikt
om een ander exemplaar van ESET Endpoint Security te importeren met ESET CMD en de
wachtwoordautorisatiemethode.
239
De geëxporteerde configuratiebestandopdracht ondertekenen:
xmlsigntool /version 2 c:\config\settings.xml
Als uw wachtwoord voor Toegangsinstellingen wordt gewijzigd en u een configuratie wilt importeren die
eerder met een oud wachtwoord is ondertekend, moet u het .
xml
-configuratiebestand opnieuw
ondertekenen met uw huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken
zonder dat u dit voorafgaand aan het importeren hoeft te exporteren naar een andere computer waarop
ESET Endpoint Security wordt uitgevoerd.
ESET CMD instellen zonder autorisatie wordt niet aangeraden omdat hierdoor een niet-ondertekende
configuratie kan worden geïmporteerd. Stel het wachtwoord in Geavanceerde instellingen >
Gebruikersinterface > Toegangsinstellingen om onbevoegde wijzigingen door gebruikers te voorkomen.
Lijst met ecmd-opdrachten
Beveiligingsfuncties kunnen afzonderlijk worden ingeschakeld en tijdelijk worden uitgeschakeld met de
uitvoeropdracht van de ESET PROTECT-clienttaak. De opdrachten negeren geen beleidsinstellingen en
onderbroken instellingen keren terug naar hun oorspronkelijke staat nadat de opdracht is uitgevoerd of nadat het
apparaat opnieuw is opgestart. Als u deze functie wilt gebruiken, moet u de juiste opdrachtregelopdracht
opgeven in het veld.
Raadpleeg de lijst met opdrachten voor elk van de onderstaande beveiligingsfuncties:
Beveiligingsfunctie Opdracht voor tijdelijk
uitschakelen
Opdracht voor inschakelen
Real-timebeveiliging van
bestandssysteem
ecmd /setfeature onaccess pause ecmd /setfeature onaccess enable
Documentbescherming ecmd /setfeature document pause ecmd /setfeature document
enable
Apparaatbeheer ecmd /setfeature devcontrol
pause
ecmd /setfeature devcontrol
enable
Presentatiemodus ecmd /setfeature presentation
pause
ecmd /setfeature presentation
enable
Anti-Stealth-technologie ecmd /setfeature antistealth
pause
ecmd /setfeature antistealth
enable
240
Beveiligingsfunctie Opdracht voor tijdelijk
uitschakelen
Opdracht voor inschakelen
Persoonlijke firewall ecmd /setfeature firewall pause ecmd /setfeature firewall enable
Netwerkaanvalbeveiliging (IDS) ecmd /setfeature ids pause ecmd /setfeature ids enable
Botnetbeveiliging ecmd /setfeature botnet pause ecmd /setfeature botnet enable
Webbeheer ecmd /setfeature webcontrol
pause
ecmd /setfeature webcontrol
enable
Beveiliging van webtoegang ecmd /setfeature webaccess
pause
ecmd /setfeature webaccess
enable
Beveiliging van e-mailclient ecmd /setfeature email pause ecmd /setfeature email enable
Antispambeveiliging ecmd /setfeature antispam pause ecmd /setfeature antispam enable
Antiphishing-beveiliging ecmd /setfeature antiphishing
pause
ecmd /setfeature antiphishing
enable
Detectie van inactieve status
De instellingen voor Detectie van inactieve status kunnen worden geconfigureerd in Geavanceerde instellingen
onder Detectie-engine > Malwarescans > Scannen bij inactieve status > Detectie van inactieve status. Met deze
instellingen wordt een trigger voor Scannen bij inactieve status gespecificeerd wanneer:
schermbeveiliging wordt uitgevoerd,
de computer is vergrendeld,
een gebruiker zich afmeldt.
Gebruik de schakelaars voor elke status om de triggers voor het activeren van Detectie van inactieve status in of
uit te schakelen.
Instellingen importeren en exporteren
U kunt uw aangepaste XML-configuratiebestand van ESET Endpoint Security importeren of exporteren via het
menu Instellingen.
Importeren en exporteren van configuratiebestanden is handig als u een back-up wilt maken van uw huidige
configuratie van ESET Endpoint Security voor later gebruik. De optie voor het exporteren van instellingen is ook
handig voor gebruikers die hun voorkeursconfiguratie willen gebruiken op meerdere systemen. Ze kunnen
eenvoudig een .xml-bestand importeren om deze instellingen over te brengen.
Het importeren van een configuratie is heel gemakkelijk. Klik in het hoofdprogrammavenster op Instellingen >
Instellingen importeren/exporteren en selecteer de optie Instellingen importeren. Voer de bestandsnaam van
het configuratiebestand in of klik op de knop ... om naar het configuratiebestand te bladeren dat u wilt
importeren.
De stappen voor het exporteren van een configuratie zijn vergelijkbaar. Klik in het hoofdprogrammavenster op
Instellingen > Instellingen importeren/exporteren. Selecteer Instellingen exporteren en voer de bestandsnaam
van het configuratiebestand in (bijvoorbeeld
export.xml
). Gebruik de browser om een locatie te selecteren op uw
computer waar u het configuratiebestand wilt opslaan.
241
er kan een fout optreden bij het exporteren van instellingen als u onvoldoende rechten hebt om het
geëxporteerde bestand naar de opgegeven map te schrijven.
Alle instellingen terugzetten op standaardwaarden
Klik op Standaard in Geavanceerde instellingen (F5) om alle programma-instellingen, voor alle modules, terug te
zetten op de waarden die ze na een nieuwe installatie zouden hebben. Worden teruggezet op de waarden die ze
na een nieuwe installatie zouden hebben.
Zie ook Instellingen importeren en exporteren.
Alle instellingen in huidige sectie herstellen
Klik op de afbuigende pijl ⤴ om alle instellingen in het huidige gedeelte terug te zetten naar de
standaardinstellingen zoals gedefinieerd door ESET.
Alle wijzigingen die zijn aangebracht, gaan verloren als u op Standaard herstellen klikt.
Inhoud van tabellen herstellen: indien ingeschakeld, gaan de regels, taken, of profielen die handmatig of
automatisch zijn toegevoegd, verloren.
Zie ook Instellingen importeren en exporteren.
242
Fout tijdens opslaan van configuratie
Dit foutbericht geeft aan dat de instellingen als gevolg van een fout niet correct zijn opgeslagen.
Dit betekent doorgaans dat de gebruiker die programmaparameters probeert te wijzigen:
onvoldoende toegangsrechten heeft of niet de juiste besturingssysteembevoegdheden heeft die vereist
zijn om configuratiebestanden en het systeemregister te wijzigen.
> Om de gewenste wijzigingen uit te voeren, moet de systeembeheerder zich aanmelden.
heeft onlangs de leermodus in HIPS of Firewall ingeschakeld en geprobeerd om wijzigingen aan te brengen
in Geavanceerde instellingen.
> Sluit Geavanceerde instellingen zonder opslaan en probeer de gewenste wijzigingen opnieuw aan te
brengen als u de configuratie wilt opslaan en het configuratieconflict wilt vermijden.
Een tweede veelvoorkomende oorzaak is dat het programma niet langer naar behoren werkt, is beschadigd en
daarom opnieuw moet worden geïnstalleerd.
Externe bewaking en extern beheer
Externe bewaking en extern beheer (Remote Monitoring and Management, afgekort RMM) is het proces van het
bewaken en beheren van softwaresystemen met een lokaal geïnstalleerde agent die met een
beheerserviceprovider toegankelijk is.
ERMM - ESET-plug-in voor RMM
De standaardinstallatie van ESET Endpoint Security bevat het bestand ermm.exe dat zich in de directory
van de eindpunttoepassing bevindt:
C:\Program Files\ESET\ESET Security\ermm.exe
ermm.exe is een opdrachtregelhulpprogramma dat is ontworpen om het beheer van eindpuntproducten
en de communicatie met RMM-plug-ins te vergemakkelijken.
ermm.exe wisselt gegevens uit met de RMM-plug-in, die communiceert met de RMM Agent die is
gekoppeld aan een RMM-server. Standaard is het ESET RMM-hulpprogramma uitgeschakeld.
Aanvullende bronnen
ERMM-opdrachtregel
Lijst met ERMM JSON-opdrachten
Hoe u Externe bewaking en extern beheer activeertESET Endpoint Security
ESET Direct Endpoint Management-plug-ins voor RMM-oplossingen van
derden
RMM Server wordt als service uitgevoerd op een server van een derde partij. Raadpleeg voor meer informatie de
volgende ESET Direct Endpoint Management-onlinegebruikershandleidingen:
243
ESET Direct Endpoint Management-plug-in voor ConnectWise Automate
ESET Direct Endpoint Management-plug-in voor DattoRMM
ESET Direct Endpoint Management voor Solarwinds N-Central
ESET Direct Endpoint Management voor NinjaRMM
ERMM-opdrachtregel
Beheer van externe bewaking wordt uitgevoerd met behulp van de opdrachtregelinterface. De
standaardinstallatie van ESET Endpoint Security bevat het bestand ermm.exe dat zich in de directory van de
eindpunttoepassing bevindt:
c:\Program Files\ESET\ESET Security
.
Voer de opdrachtprompt (cmd.exe) uit als beheerder en navigeer naar het genoemde pad (om de
opdrachtprompt te openen, drukt u op de Windows-knop + R op uw toetsenbord, typt u cmd in het venster
Uitvoeren en drukt u op Enter).
De opdrachtsyntaxis is: ermm context command [options]
De logboekparameters zijn hoofdlettergevoelig.
ermm.exe gebruikt drie basiscontexten: Krijgen, starten en instellen. In de onderstaande tabel vindt u
244
voorbeelden van de opdrachtsyntaxis. Klik op de koppeling in de kolom Opdracht om de verdere opties,
parameters en gebruiksvoorbeelden weer te geven. Na succesvolle uitvoering van de opdracht wordt het
uitvoergedeelte (resultaat) weergegeven. Als u een invoeronderdeel wilt zien, voegt u een parameter --debug
toe aan de opdracht.
Context Opdracht Beschrijving
get Informatie over producten ophalen
toepassingsgegevens Informatie over het product ophalen
Licentiegegevens Informatie over de licentie ophalen
beveiligingsstatus Beveiligingsstatus ophalen
logbestanden Logboeken ophalen
scangegevens Informatie over het uitvoeren van een scan ophalen
configuratie Productconfiguratie ophalen
updatestatus Informatie over updates ophalen
activeringsstatus Informatie over de laatste activering ophalen
start Taak starten
Scannen Scan op aanvraag starten
activering Activering van het product starten
deactivering Deactivering van het product starten
bijwerken Update van het product starten
set Opties voor product instellen
configuratie Configuratie op product instellen
In het uitvoerresultaat van elke opdracht is de eerste weergegeven informatie het resultaat-ID. Voor meer
informatie over de resultaten raadpleegt u de onderstaande tabel met ID's.
Fout-ID Fout Beschrijving
0Success
1Command node not present "Opdracht"-node niet aanwezig in input json
2Command not supported De opdracht wordt niet ondersteund
3General error executing the command Fout tijdens het uitvoeren van de opdracht
4Task already running Aangevraagde taak is al actief en is nog niet gestart
5Invalid parameter for command Slechte gebruikersinvoer
6Command not executed because it's
disabled
RMM is niet ingeschakeld in geavanceerde instellingen of
gestart als beheerder
Lijst met ERMM JSON-opdrachten
beveiligingsstatus ophalen
toepassingsgegevens ophalen
licentiegegevens ophalen
logboeken ophalen
activeringsstatus ophalen
scangegevens ophalen
245
configuratie ophalen
updatestatus ophalen
scan starten
activering starten
deactivering starten
update starten
configuratie instellen
get protection-status
Get the list of application statuses and the global application status
Command line
ermm.exe get protection-status
Parameters
None
Example
call
{
"command":"get_protection_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"statuses":[{
"id":"EkrnNotActivated",
"status":2,
"priority":768,
"description":"Product not activated"
}],
"status":2,
"description":"Security alert"
},
"error":null
}
get application-info
246
Get information about the installed application
Command line
ermm.exe get application-info
Parameters
None
Example
call
{
"command":"get_application_info",
"id":1,
"version":"1"
}
result
247
{
"id":1,
"result":{
"description":"ESET Endpoint Antivirus",
"version":"6.6.2018.0",
"product":"eea",
"lang_id":1033,
"modules":[{
"id":"SCANNER32",
"description":"Detection engine",
"version":"15117",
"date":"2017-03-20"
},{
"id":"PEGASUS32",
"description":"Rapid Response module",
"version":"9734",
"date":"2017-03-20"
},{
"id":"LOADER32",
"description":"Update module",
"version":"1009",
"date":"2016-12-05"
},{
"id":"PERSEUS32",
"description":"Antivirus and antispyware scanner module",
"version":"1513",
"date":"2017-03-06"
},{
"id":"ADVHEUR32",
"description":"Advanced heuristics module",
"version":"1176",
"date":"2017-01-16"
},{
"id":"ARCHIVER32",
"description":"Archive support module",
"version":"1261",
"date":"2017-02-22"
},{
"id":"CLEANER32",
"description":"Cleaner module",
"version":"1132",
"date":"2017-03-15"
},{
"id":"ANTISTEALTH32",
"description":"Anti-Stealth support module",
"version":"1106",
"date":"2016-10-17"
},{
"id":"SYSTEMSTATUS32",
"description":"ESET SysInspector module",
"version":"1266",
"date":"2016-12-22"
},{
"id":"TRANSLATOR32",
"description":"Translation support module",
"version":"1588B",
"date":"2017-03-01"
},{
"id":"HIPS32",
"description":"HIPS support module",
"version":"1267",
"date":"2017-02-16"
},{
"id":"PROTOSCAN32",
"description":"Internet protection module",
"version":"1300",
"date":"2017-03-03"
},{
"id":"DBLITE32",
"description":"Database module",
"version":"1088",
"date":"2017-01-05"
},{
"id":"CONFENG32",
"description":"Configuration module (33)",
"version":"1496B",
"date":"2017-03-17"
},{
"id":"IRIS32",
"description":"LiveGrid communication module",
"version":"1022",
"date":"2016-04-01"
},{
"id":"SAURON32",
"description":"Rootkit detection and cleaning module",
"version":"1006",
"date":"2016-07-15"
},{
"id":"SSL32",
"description":"Cryptographic protocol support module",
"version":"1009",
"date":"2016-12-02"
}
},
"error":null
}
}
248
get license-info
Get information about the license of the product
Command line
ermm.exe get license-info
Parameters
None
Example
call
{
"command":"get_license_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"type":"NFR",
"expiration_date":"2020-12-31",
"expiration_state":"ok",
"public_id":"3XX-7ED-7XF",
"seat_id":"6f726793-ae95-4e04-8ac3-e6a20bc620bf",
"seat_name":"M"
},
"error":null
}
get logs
Get logs of the product
Command line
ermm.exe get logs --name warnlog --start-date "2017-04-04 06-00-00" --end-
date "2017-04-04 12-00-00"
249
Parameters
Name Value
name { all, virlog, warnlog, scanlog, blocked, hipslog, urllog, devctrllog } : log to retrieve
start-date start date from which logs should be retrieved (YYYY-MM-DD [HH-mm-SS])
end-date end time until which logs should be retrieved (YYYY-MM-DD [HH-mm-SS])
Example
call
{
"command":"get_logs",
"id":1,
"version":"1",
"params":{
"name":"warnlog",
"start_date":"2017-04-04 06-00-00",
"end_date":"2017-04-04 12-00-00"
}
}
result
{
"id":1,
"result":{
"warnlog":{
"display_name":"Events",
"logs":[{
"Time":"2017-04-04 06-05-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15198 (20170404).",
"UserData":""
},{
"Time":"2017-04-04 11-12-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15199 (20170404).",
"UserData":""
}]
}
},
"error":null
}
get activation-status
Get information about the last activation. Result of status can be {
250
success, running, failure }
Command line
ermm.exe get activation-status
Parameters
None
Example
call
{
"command":"get_activation_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"status":"success"
},
"error":null
}
get scan-info
Informatie over het uitvoeren van een scan.
Opdrachtregel
ermm.exe get scan-info
Parameters
Geen
Voorbeeld
Oproepen
{
"command":"get_scan_info",
"id":1,
"version":"1"
}
251
resultaat
{
"id":1,
"result":{
"scan-info":{
"scans":[{
"scan_id":65536,
"timestamp":272,
"state":"finished",
"pause_scheduled_allowed":false,
"pause_time_remain":0,
"start_time":"2017-06-20T12:20:33Z",
"elapsed_tickcount":328,
"exit_code":0,
"progress_filename":"Operating memory",
"progress_arch_filename":"",
"total_object_count":268,
"infected_object_count":0,
"cleaned_object_count":0,
"log_timestamp":268,
"log_count":0,
"log_path":"C:\\ProgramData\\ESET\\ESET Security\\Logs\\eScan\\ndl31494.dat",
"username":"test-PC\\test",
"process_id":3616,
"thread_id":3992,
"task_type":2
}],
"pause_scheduled_active":false
}
},
"error":null
}
get configuration
Get the product configuration. Result of status may be { success, error }
Command line
ermm.exe get configuration --file C:\tmp\conf.xml --format xml
Parameters
Name Value
file the path where the configuration file will be saved
format format of configuration: json, xml. Default format is xml
Example
call
252
{
"command":"get_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml"
}
}
result
{
"id":1,
"result":{
"configuration":"PD94bWwgdmVyc2lvbj0iMS4w=="
},
"error":null
}
get update-status
Get information about the update. Result of status may be { success, error
}
Command line
ermm.exe get update-status
Parameters
None
Example
call
{
"command":"get_update_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"last_update_time":"2017-06-20 13-21-37",
"last_update_result":"error",
"last_successful_update_time":"2017-06-20 11-21-45"
},
"error":null
}
253
start scan
Start scan with the product
Command line
ermm.exe start scan --profile "profile name" --target "path"
Parameters
Name Value
profile Profile name of On-demand computer scan defined in product
target Path to be scanned
Example
call
{
"command":"start_scan",
"id":1,
"version":"1",
"params":{
"profile":"Smart scan",
"target":"c:\\"
}
}
result
{
"id":1,
"result":{
"task_id":458752
},
"error":null
}
start activation
Start activation of product
Command line
ermm.exe start activation --key "activation key" | --offline "path to offline file"
Parameters
Name Value
254
key Activation key
offline Path to offline file
Example
call
{
"command":"start_activation"
"id":1,
"version":"1",
"params":{
"key":"XXXX-XXXX-XXXX-XXXX-XXXX"
}
}
result
{
"id":1,
"result":{
},
"error":null
}
start deactivation
Start deactivation of the product
Command line
ermm.exe start deactivation
Parameters
None
Example
call
{
"command":"start_deactivation",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":null
}
255
start update
Start update of the product. Only one update may be running in the
product so in case the update is already running, "Task already running"
error code is returned
Command line
ermm.exe start update
Parameters
None
Example
call
{
"command":"start_update",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":{
"id":4,
"text":"Task already running."
}
}
set configuration
Set configuration to the product. Result of status may be { success, error }
Command line
ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass
Parameters
Name Value
file the path where the configuration file will be saved
256
password password for configuration
value configuration data from the argument (encoded in base64)
Example
call
{
"command":"set_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml",
"password": "pass"
}
}
result
{
"id":1,
"result":{
},
"error":null
}
Veelgestelde vragen
In dit hoofdstuk worden enkele veelgestelde vragen en regelmatig voorkomende problemen beschreven. Klik op
de titel van een onderwerp om erachter te komen hoe u uw probleem kunt oplossen:
ESET Endpoint Security bijwerken
ESET Endpoint Security activeren
Huidige referenties gebruiken om een nieuw product te activeren
Een virus van de pc verwijderen
Communicatie toestaan voor een bepaalde toepassing
Een nieuwe taak maken in Planner
Een wekelijkse computerscantaak plannen
Meldingen en interactieve waarschuwingen beheren
Uw product verbinden met ESET PROTECT
- Hoe u de Overschrijfmodus gebruikt
- Hoe u aanbevolen beleid toepast voor ESET Endpoint Security
Een mirror configureren
Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Security
Hoe u Externe bewaking en extern beheer activeert
Hoe u het downloaden van bepaalde bestandstypen van internet blokkeert
De ESET Endpoint Security-gebruikersinterface minimaliseren
Als uw probleem niet aan bod komt in de bovenstaande Help-pagina's, zoekt u op trefwoord of typt u woorden of
zinsdelen waarmee uw probleem wordt omschreven in de Help-pagina's van ESET Endpoint Security.
Als u de oplossing voor uw probleem of het antwoord op uw vraag niet op de Help-pagina's kunt vinden, ga dan
257
naar de ESET-kennisbank, waar u antwoorden op veelgestelde vragen en oplossingen voor veelvoorkomende
problemen vindt.
Aanbevolen werkwijzen om u te beschermen tegen ransomware (gijzelsoftware)
Veelgestelde vragen over ESET Endpoint Security en ESET Endpoint Antivirus
Welke adressen en poorten van mijn firewall (van een derde) moet ik openen om de volledige
functionaliteit voor mijn ESET-product te kunnen gebruiken?
Indien nodig, kunt u contact opnemen met ons online technisch ondersteuningscentrum met uw vragen of
problemen. De koppeling naar ons onlinecontactformulier vindt u in het deelvenster Help en ondersteuning van
het hoofdprogrammavenster.
Veelgestelde vragen over automatische updates
Voor meer informatie over productupdates in ESET Endpoint Security verwijzen wij u naar het volgende
artikel in de ESET-kennisbank:
Wat zijn de verschillende soorten ESET-productupdates en -versies?
Worden de computers automatisch bijgewerkt? Wordt de update
gedownload voor of na het opnieuw opstarten?
Het downloaden gebeurt vóór het opnieuw opstarten en de bijgewerkte bestanden worden ook in deze fase
voorbereid. Ook na het opnieuw opstarten worden de bijgewerkte bestanden alleen voorbereid voor gebruik en
biedt de op dat moment geïnstalleerde versie ononderbroken beveiliging. De wijzigingen worden toegepast na de
volgende keer dat ESET Endpoint Security wordt opgestart.
Ik heb ongeveer 3000 computers. Worden de updates op alle computers
tegelijkertijd gedownload? Kan ik gebruikmaken van een proxy om
updates voor zoveel computers automatisch te laten downloaden?
ESET geeft de Mirror Tool en proxy-oplossingen voor grotere netwerken uit, zodat updates slechts één keer van
internet worden gedownload en vervolgens lokaal worden verspreid. Updates zijn kleiner, meestal 5 tot 10 MB,
en ESET beperkt updates tijdens de eerste paar weken van de beschikbaarheid ervan. Daarom beginnen niet alle
clients tegelijkertijd met het downloaden ervan wanneer ze rechtstreeks met ESET-servers zijn verbonden.
Kan ik bepalen hoeveel of welke computers automatisch worden
bijgewerkt? Ik wil op niet meer dan tien computers per uur downloaden
of ik wil voorlopig maar tien computers bijwerken en na een paar dagen
andere computers bijwerken.
Beheerde omgevingen hebben een beleid voor automatische updates waarbij u de nieuwste gewenste versie kunt
opgeven. Jokertekens (bijvoorbeeld 9.0.2032.*) worden ook ondersteund. En u kunt jokertekens gebruiken. Ga
naar het hoofdstuk Automatische updates in de online-Help voor ESET PROTECT of ga naar ESET PROTECT Cloud.
Helaas zijn er op dit moment geen andere beschikbare opties om automatische updates te beperken. U kunt
meerdere beleidsregels toewijzen voor meerdere groepen.
258
Worden automatische updates alleen met beleid geconfigureerd? Kan ik
het beleid uitschakelen als ik niet wil dat een ESET-product wordt
bijgewerkt?
Als er een hotfix ter verbetering van de beveiliging en stabiliteit is voor het ESET Endpoint-product, wordt het
product bijgewerkt, zelfs wanneer Automatische updates is uitgeschakeld, volgens de voorwaarden die zijn
ingesteld in de toepasselijke EULA. ESET gebruikt beveiligings- en stabiliteitshotfixes om kritieke problemen aan te
pakken en maximale beveiliging en stabiliteit voor uw ESET-product te garanderen.
U kunt beleid voor automatische updates toewijzen aan elke groep endpoints, ongeacht de huidige configuratie
voor automatische updates. In niet-beheerde omgevingen kan de gebruiker automatische updates lokaal
configureren in het scherm Geavanceerde instellingen van een ESET-endpointproduct.
Wat moet ik doen als ik beleid configureer om de eerst beschikbare versie
te gebruiken? Werkt ESET ook in die gevallen mijn producten bij?
Hotfixes en essentiële hotfixes (beveiligings- en stabiliteitsupdates) zijn enigszins verschillende
updatecategorieën. Wanneer gebruiksinstellingen worden geaccepteerd, worden reguliere hotfixes met een
standaardprioriteit aan Automatische updates toegewezen. Essentiële hotfixes krijgen de hoogste prioriteit,
ongeacht de gebruikersinstellingen.
Hoe werken updates in offline scenario's? Wanneer maken gebruikers
gebruik van de offline repository?
In de offline repository bevinden zich ook .dup- en .fup-bestanden. De repositorysectie moet worden gedownload
door de mirrortool, niet door de module-update. Lees voor meer informatie het volgende artikel in de ESET-
kennisbank.
Hoe weten ESET-producten dat de update vereist is? Van de repository?
Worden er gegevens naar de servers verzonden? Als ESET van plan is om
een maand na de versierelease een update uit te voeren, geldt dit dan
wereldwijd? Zijn de ESET-servers daar klaar voor?
ESET-producten downloaden automatische updates uit de repository. Servers zijn daar klaar voor, omdat
essentiële updates slechts een paar kilobytes groot zijn. ESET beperkt essentiële updates niet bij
repositoryservers. Er is echter wel een optie om beperkingen op servers in te schakelen als de automatische
updates groter zijn. In de onderstaande tabel ziet u voorbeelden van de omvang van hotfixes in het geval van een
differentiële automatische update:
Vorige versie Nieuwe versie Grootte
9.0.2032.2 9.0.2032.6 420 KB
8.1.2037.2 9.0.2032.2 6.5 MB
8.0.2028.0 9.0.2032.2 11.5 MB
Als een differentiële automatische update mislukt, voert het ESET-product mogelijk een volledige update uit. Ook
259
in dat geval gaat het om een automatische update met functionaliteitsgarantie, maar in plaats van een .dup-
bestand wordt er een groter .fup-bestand gedownload. Voor versie 9.0.2032.2 is dat 27 MB. Een dergelijk
scenario is echter zeldzaam.
Wordt de ESET Endpoint Security update uitgebracht met throttling? Als
dat het geval is, hoe lang geldt die beperking dan nadat de update is
uitgekomen?
ESET beperkt updates gedurende de eerste paar weken nadat er een nieuwe versie is uitgebracht om de belasting
van onze servers te verminderen en de nieuwe versie gelijkmatig te verspreiden.
Automatische updates is een van de belangrijkste methoden om te
upgraden. Hoe werkt dit?
ESET probeert bij zoveel mogelijk klanten om hun producten via automatische updates bij te werken. Het
beschikbaar hebben van veel oude versies brengt met zich mee dat dit moeilijk is te ondersteunen. De werking
van de functie Automatische updates is heel eenvoudig. Er zijn .dup-bestanden die worden gedownload tijdens de
eerste updatecontrole van de module. Tijdens de updateprocedure is het product volledig functioneel en beveiligt
het de computer. De nieuwe versie wordt geactiveerd na het opnieuw opstarten. In ESET PROTECT (aan de
serverzijde) kunt u met beleid de nieuwste versie opgeven waarnaar u wilt bijwerken. En u kunt jokertekens
gebruiken. Ga naar het hoofdstuk Automatische updates in de online-Help voor ESET PROTECT of ga naar ESET
PROTECT Cloud.
Klopt het dat Automatische updates werken op 1/10? Ik gebruik nu ESET
Endpoint Security 8.0.2028.1. Als er automatische updates worden
uitgevoerd, naar welke versie wordt het product dan bijgewerkt?
Het bijwerken van producten met behulp van automatische updates kan vertraging oplopen als gevolg van
beperkingen bij repositoryservers. Als een productupdate met een beperking wordt uitgebracht, wordt deze
mogelijk niet onmiddellijk na een automatische updatecontrole ontvangen. Als de update als veilig en stabiel
wordt beschouwd, kan de beperking worden verminderd of volledig worden opgeheven, zodat alle resterende
clients de update ontvangen.
Beperkingen maken deel uit van een procedure die voor elke update een andere vertraging kan inhouden. Deze
vertraging in de levering van de update varieert en is afhankelijk van het aantal clients dat de update aanvraagt.
Hoe intensief het verkeer op onze servers is en andere factoren. Deze procedure verandert steeds.
Wanneer begint het automatisch bijwerken als ik een computer om 08:45
uur opstart en om 17:00 uur afsluit?
Bij de volgende succesvolle geplande module-update, maximaal één keer per 24 uur.
Als de computer wordt afgesloten terwijl de automatische updates
worden uitgevoerd, wanneer wordt de update dan uitgevoerd?
De update wordt uitgevoerd in het volgende geplande updatevenster. Er is een robuust fail-safemechanisme voor
260
de auto-updateprocedure (voorheen de uPCU-procedure). Na het downloaden van de update en het opnieuw
opstarten van de computer, worden de bijgewerkte bestanden voorbereid voor gebruik en biedt de op dat
moment geïnstalleerde versie ononderbroken beveiliging. De wijzigingen worden toegepast na de volgende keer
dat het ESET Endpoint-product wordt opgestart.
Hoe kan ik automatische updates onmiddellijk laten uitvoeren zonder te
wachten op een reguliere verbinding per 24 uur? Is er een andere manier
om op 'Controleren op updates' te klikken?
U kunt de procedure voor automatische updates alleen handmatig starten wanneer u het hoofdvenster van het
programma opent en op Bijwerken > Controleren op updates klikt. Alle andere manieren om module-updates te
starten volgen het 24-uurs schema voor automatische updates. Het is op dit moment niet mogelijk om op afstand
het downloaden van een automatische update te starten. We zullen deze functie in de toekomstig toevoegen.
ESET Endpoint Security bijwerken
U kunt ESET Endpoint Security handmatig of automatisch bijwerken. U kunt de update activeren door op
Bijwerken te klikken in het hoofdprogrammavenster en vervolgens te klikken op Controleren op updates.
Bij de standaardinstallatie wordt een automatische updatetaak gemaakt die elk uur wordt uitgevoerd. Als u het
interval wilt wijzigen, gaat u naar Hulpmiddelen > Planner.
ESET Endpoint Security activeren
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in
het activeringsvenster kan per land verschillen en is afhankelijk van de distributiemethode (ESET-website,
installatieprogrammatype .msi of .exe, enzovoort).
Als u uw exemplaar van ESET Endpoint Security rechtstreeks vanuit het programma wilt activeren, opent u het
hoofdprogrammavenster van ESET Endpoint Security en klikt u in het hoofdmenu op Help en ondersteuning >
Product activeren of Beveiligingsstatus > Product activeren.
U kunt ESET Endpoint Security op een van de volgende manieren activeren:
Een gekochte licentiecode gebruiken: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX,
die wordt gebruikt voor identificatie van de licentiehouder en voor activering van de licentie.
ESET Business Account: een account dat met referenties (e-mailadres en wachtwoord) op de ESET Business
Account-portal wordt gemaakt. Via deze methode kunt u vanaf één locatie meerdere licenties tegelijk
beheren.
Offlinelicentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om
licentie-informatie te verstrekken. Als een licentie het downloaden van een offlinelicentiebestand (.lf)
toestaat, kan dat bestand worden gebruikt om offline een activering uit te voeren. Het aantal
offlinelicenties wordt afgetrokken van het totale aantal beschikbare licenties. Zie de
onlinegebruikershandleiding van ESET Business Account voor meer informatie over het genereren van een
offlinebestand.
261
Klik Later activeren als uw computer lid is van een beheerd netwerk en uw Administrator activering extern
uitvoert via ESET PROTECT. U kunt deze optie ook gebruiken als u deze client op een later moment wilt activeren.
Als u een gebruikersnaam en wachtwoord hebt gebruikt voor activering van oudere ESET-producten, converteer
uw oude referenties dan naar een licentiecode.
Mislukte productactivering?
U kunt op elk moment uw productlicentie wijzigen. Daarvoor klikt u op Help en ondersteuning > Licentie wijzigen
in het hoofdvenster van het programma. U ziet het openbare licentie-ID die wordt gebruikt om uw licentie van
ESET-ondersteuning te identificeren. De gebruikersnaam, waaronder uw computer is geregistreerd, bevindt zich
in het gedeelte Info, dat u ziet als u met de rechtermuisknop klikt op het systeemvakpictogram (Windows
berichtenvak) .
ESET PROTECT kan clientcomputers stilzwijgend activeren met licenties die de Administrator beschikbaar
stelt. Zie de online-Help van ESET PROTECT voor instructies hiervoor.
Uw licentiecode invoeren tijdens activering
Automatische updates zijn belangrijk voor uw beveiliging. ESET Endpoint Security wordt alleen bijgewerkt nadat u
de software hebt geactiveerd met behulp van uw Licentiecode.
Als u na installatie uw Licentiecode niet hebt ingevuld, wordt het product niet geactiveerd. U kunt uw licentie
aanpassen in het startvenster van het programma. Om dit te doen, klikt u op Help en ondersteuning > Licentie
activeren en voert u de licentiegegevens in die u hebt ontvangen bij uw ESET-beveiligingsproduct in het venster
Productactivering.
Wanneer uw Licentiecode invoert, is het van belang om deze exact over te nemen:
Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter
identificatie van de licentiehouder en de activering van de licentie.
We raden u aan om de Licentiecode vanwege de nauwkeurigheid te kopiëren en te plakken uit uw registratie-e-
mail.
Aanmelden bij ESET Business Account
Beveiligingsbeheerder is een account dat op de ESET Business Account-portal wordt gemaakt met uw e-mailadres
en wachtwoord, en dat alle seat-autorisaties kan zien. Met het Beveiligingsbeheerder-account kunt u meerdere
licenties beheren. Als u geen Beveiligingsbeheerder-account hebt, klik dan op Account maken en u wordt
doorgestuurd naar de ESET Business Account, waar u licenties met uw referenties kunt registreren.
Als u uw wachtwoord bent vergeten, klik dan op Ik ben mijn wachtwoord vergeten en u wordt doorgestuurd naar
de ESET Business Account-portal. Geef uw e-mailadres op en klik op Aanmelden om uw keuze te bevestigen.
Vervolgens ontvangt u een bericht met instructies over het opnieuw instellen van uw wachtwoord.
262
Hoe u verouderde licentiegegevens gebruikt om een
nieuwer ESET-eindpuntproduct te activeren
Als u uw gebruikersnaam en wachtwoord al hebt en een licentiecode wilt ontvangen, ga dan naar de ESET
Business Account portal, waar u uw referenties kunt converteren naar een nieuwe licentiecode.
Activering mislukt
Als activering van ESET Endpoint Security niet is gelukt, zijn enkele veelvoorkomende mogelijke scenario's:
De licentiecode wordt al gebruikt
Ongeldige licentiecode. Fout met productactiveringsformulier
Aanvullende informatie vereist voor activering ontbreekt of is ongeldig
Communicatie met de activeringsdatabase is mislukt. Probeer na 15 minuten opnieuw te activeren
Geen of uitgeschakelde verbinding met ESET-activeringsservers
Controleer of u de juiste licentiecode hebt opgegeven of een offlinelicentie hebt toegevoegd en probeer nog een
keer om te activeren.
Als activeren niet lukt, vindt u in ons welkomstpakket veelgestelde vragen, fouten en antwoorden op vragen over
problemen met activering en licenties (beschikbaar in het Engels en verschillende andere talen).
Problemen bij activering van een ESET-product oplossen
Registratie
Registreer uw licentie door de velden in het registratieformulier in te vullen en op Doorgaan te klikken. De velden
die tussen haakjes als verplicht zijn aangegeven, moeten worden ingevuld. Deze informatie wordt alleen gebruikt
voor zaken met betrekking tot uw ESET-licentie.
Activeringsvoortgang
ESET Endpoint Security wordt geactiveerd, dit kan enige ogenblikken duren.
Activering voltooid
Activering is geslaagd en ESET Endpoint Security is nu geactiveerd. Vanaf nu ontvangt ESET Endpoint Security
regelmatig updates om de nieuwste bedreigingen te detecteren en uw computer beveiligd te houden. Klik op
Gereed om productactivering te voltooien.
Een virus van de pc verwijderen
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is of vaak vastloopt, adviseren
wij u het volgende te doen:
263
Klik in het hoofdprogrammavenster op Computerscan.1.
Klik op Smart scan om te beginnen met het scannen van uw systeem.2.
Controleer, nadat de scan is voltooid, het logbestand met het aantal gescande, geïnfecteerde en3.
opgeschoonde bestanden.
Als u alleen een bepaald gedeelte van de schijf wilt scannen, klikt u op Aangepaste scan en selecteert u de4.
doelen die u wilt scannen op virussen.
Voor aanvullende informatie verwijzen wij u naar ons artikel in de ESET-kennisbank die regelmatig wordt
bijgewerkt.
Communicatie toestaan voor een bepaalde toepassing
Als een nieuwe verbinding wordt gedetecteerd in de interactieve modus waarvoor geen regel beschikbaar is,
wordt u gevraagd de verbinding toe te staan of te weigeren. Als u wilt dat ESET Endpoint Security steeds dezelfde
actie uitvoert wanneer de toepassing verbinding probeert te maken, schakelt u het selectievakje Actie onthouden
(regel maken) in.
U kunt nieuwe regels voor Persoonlijke firewall maken voor toepassingen voordat deze door ESET Endpoint
Security worden gedetecteerd. Ga hiervoor naar het venster met instellingen voor de firewall, open het
hoofdprogrammavenster > Instellingen > Netwerk > Firewall > klik op het tandrad > Configureren > Geavanceerd
> Regels en klik op Bewerken.
Klik op Toevoegen om de regel toe te voegen. Klik op Toevoegen en voer in het tabblad Algemeen de naam, de
richting en het communicatieprotocol voor de regel in. In dit venster kunt u de actie definiëren die moet worden
uitgevoerd als de regel wordt toegepast.
Voer het pad naar het uitvoerbare bestand van de toepassing en de lokale communicatiepoort in op het tabblad
Lokaal. Klik op het tabblad Extern om het externe adres en de externe poort (indien van toepassing) in te voeren.
De nieuw gemaakte regel wordt toegepast zodra de toepassing opnieuw probeert te communiceren.
264
Een nieuwe taak maken in Planner
U kunt een nieuwe taak maken in Hulpmiddelen > Planner door op Taak toevoegen te klikken of door met de
rechtermuisknop te klikken en Toevoegen te selecteren in het contextmenu. Er zijn vijf typen geplande taken
beschikbaar:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten tevens restanten van verwijderde records. Met deze
taak optimaliseert u regelmatig records in logbestanden om effectief te werken.
Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-momentopname
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw
computer.
Bijwerken: hiermee wordt een updatetaak gepland door de modules bij te werken.
Aangezien Bijwerken een van de meest geplande taken is, wordt hieronder uitgelegd hoe u een nieuwe
updatetaak kunt toevoegen:
Selecteer Bijwerken in het vervolgkeuzemenu Geplande taak. Voer de naam van de taak in het veld Taaknaam in
en klik op Volgende. Selecteer de frequentie van de taak. De volgende opties zijn beschikbaar: Eenmaal,
Herhaaldelijk, Dagelijks, Wekelijks en Bij gebeurtenis. SelecteerTaak overslaan indien op batterijvoeding om
het gebruik van systeembronnen te minimaliseren als een laptop op batterijvoeding werkt. De taak wordt
uitgevoerd op de datum en tijd die is opgegeven in de velden van Taakuitvoering. Vervolgens definieert u de actie
die moet worden ondernomen als de taak niet kan worden uitgevoerd of voltooid op het geplande tijdstip. De
volgende opties zijn beschikbaar:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het schuifvak Tijd sinds vorige keer uitvoeren)
In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op
Voltooien als u klaar bent met het aanbrengen van wijzigingen.
Er wordt een dialoogvenster weergegeven waarin u de profielen kunt kiezen voor gebruik bij de geplande taak.
Hier kunt u het primaire en alternatieve profiel instellen. Het alternatieve profiel wordt gebruikt als de taak niet
kan worden voltooid met het primaire profiel. Bevestig uw keuze door op Voltooien te klikken. De nieuwe
geplande taak wordt toegevoegd aan de lijst met huidige geplande taken.
Een wekelijkse computerscantaak plannen
Als u een regelmatig terugkerende taak wilt plannen, opent u het hoofdprogrammavenster en klikt u op
Hulpmiddelen > Planner. Hieronder ziet u een korte handleiding over het plannen van een taak die elke week een
scan van de lokale stations uitvoert. Zie ons kennisbankartikel voor meer gedetailleerde instructies.
Een scantaak plannen:
265
Klik op Toevoegen in het hoofdprogrammavenster van Planner.1.
Selecteer Computerscan op aanvraag in het vervolgkeuzemenu.2.
Geef een naam op voor de taak en selecteer Wekelijks als taakfrequetie.3.
Stel de dag en de tijd in waarop de taak moet worden uitgevoerd.4.
Selecteer Taak zo spoedig mogelijk uitvoeren om de taak later uit te voeren wanneer de geplande taak om5.
welke reden dan ook niet wordt gestart (bijvoorbeeld omdat de computer was uitgeschakeld).
Bekijk de samenvatting van de geplande taak en klik op Voltooien.6.
Selecteer Lokale stations in het vervolgkeuzemenu Doelen.7.
Klik op Voltooien om de taak toe te passen.8.
Hoe u ESET Endpoint Security verbindt met ESET
PROTECT
Wanneer u ESET Endpoint Security op uw computer hebt geïnstalleerd en u wilt via ESET PROTECT verbinding
maken, zorg er dan voor dat u ook ESET Management Agent op uw clientwerkstation hebt geïnstalleerd. Dit is een
essentieel onderdeel van elke clientoplossing die met ESET PROTECT Server communiceert.
Installeer of implementeer ESET Management Agent op clientwerkstations
Zie ook:
Documentatie voor op afstand beheerde eindpunten
Hoe u de Overschrijfmodus gebruikt
Hoe u aanbevolen beleid toepast voor ESET Endpoint Security
Hoe u de Overschrijfmodus gebruikt
Gebruikers met geïnstalleerde ESET Endpoint-producten (version 6.5 en hoger) voor Windows op hun computer
kunnen de Overschrijffunctie gebruiken. Met de Overschrijfmodus kunnen gebruikers op clientcomputerniveau
instellingen in het geïnstalleerde ESET-product wijzigen, zelfs als er een beleid is toegepast over deze instellingen.
De Overschrijfmodus kan worden ingeschakeld voor bepaalde AD-gebruikers of kan met een wachtwoord worden
beveiligd. De functie kan niet worden ingeschakeld gedurende meer dan vier uur tegelijk.
• De Overschrijfmodus kan niet worden gestopt vanuit ESET PROTECT-webconsole wanneer die eenmaal is
ingeschakeld. De Overschrijfmodus wordt automatisch uitgeschakeld wanneer de overschrijvingstijd is
verstreken. Deze modus kan ook op de clientcomputer worden uitgeschakeld.
• De gebruiker die de negeermodus gebruikt, moet ook Windows-beheerdersrechten hebben. Anders kan
de gebruiker de wijzigingen in de instellingen van ESET Endpoint Security niet opslaan.
• Active Directory-groepsverificatie wordt ondersteund voor .
De Overschrijfmodus inschakelen:
Navigeer naar Beleid > Nieuw beleid.1.
In het gedeelte Basis typt u een Naam en Beschrijving voor dit beleid.2.
In het gedeelte Instellingen selecteert u ESET Endpoint voor Windows.3.
Klik op Overschrijfmodus en configureer regels voor de overschrijfmodus.4.
In het gedeelte Toewijzen selecteert u de computer of groep computers waarop dit beleid wordt5.
toegepast.
266
Bekijk de instellingen in het gedeelte Samenvatting en klik op Voltooien om het beleid toe te passen.6.
Als
John
een probleem heeft dat zijn eindpuntinstellingen een aantal belangrijke functies of webtoegang op
zijn computer blokkeren, kan de Administrator
John
toestaan om zijn bestaande eindpuntbeleid te
overschrijven en de instellingen handmatig op zijn computer aan te passen. Daarna kunnen deze nieuwe
instellingen door ESET PROTECT worden opgevraagd, zodat de Administrator er een nieuw beleid van kan
maken.
Volg hiervoor de volgende stappen:
1. Navigeer naar Beleid > Nieuw beleid.
2. Vul de velden Naam en Beschrijving in. In het gedeelte Instellingen selecteert u ESET Endpoint voor
Windows.
3. Klik op Overschrijfmodus, schakel de overschrijfmodus in voor één uur en selecteer
John
als AD-
gebruiker.
4. Wijs het beleid toe aan
Johns computer
en klik op Voltooien om het beleid op te slaan.
5.
John
moet de Overschrijfmodus op zijn ESET-eindpunt inschakelen en de instellingen handmatig op zijn
computer wijzigen.
6. Op de ESET PROTECT-webconsole navigeert u naar Computers, selecteert u
Johns computer
en klikt u op
Details weergeven.
7. In het gedeelte Configuratie klikt u op Configuratie aanvragen om een clienttaak te plannen zodat u zo
snel mogelijk de configuratie van de client krijgt.
8. Na een korte tijd verschijnt de nieuwe configuratie. Klik op het product waarvan u de instellingen wilt
opslaan en klik vervolgens op Configuratie openen.
9. U kunt de instellingen bekijken en vervolgens op Omzetten naar beleid klikken.
10. Vul de velden Naam en Beschrijving in.
11. In het gedeelte Instellingen kunt u indien nodig de instellingen aanpassen.
12. In het gedeelte Toewijzen kunt u dit beleid toewijzen aan
Johns computer
(of iemand anders).
13. Klik op Voltooien om de instellingen op te slaan.
14. Vergeet niet om het overschrijfbeleid te verwijderen zodra het niet meer nodig is.
267
Hoe u aanbevolen beleid toepast voor ESET Endpoint
Security
De aanbevolen werkwijze na het verbinden van ESET Endpoint Security met ESET PROTECT is aanbevolen of
aangepast beleid toepassen.
Er zijn verschillende ingebouwde beleidsregels voor ESET Endpoint Security:
Beleid Beschrijving
Antivirus - Evenwichtig Beveiligingsconfiguratie aanbevolen voor de meeste installaties.
Antivirus - Maximale beveiliging -
aanbevolen
Profiteren van machinaal leren, diepe gedragsdetectie en SSL-filteren. Er
zijn gevolgen voor de detectie van potentieel onveilige, ongewenste en
verdachte toepassingen.
Cloud-gebaseerd reputatie- en
feedbacksysteem
Maakt het cloud-gebaseerde ESET LiveGrid® -reputatie- en -
feedbacksysteem mogelijk om de detectie van de nieuwste bedreigingen
te verbeteren en te helpen bij het delen van schadelijke of onbekende,
potentiële bedreigingen voor verdere analyse.
Apparaatbeheer - Maximale
beveiliging
Alle apparaten zijn geblokkeerd. Wanneer een apparaat verbinding wil
maken, moet dit door een beheerder worden toegestaan.
Apparaatbeheer - Alleen-lezen Alle apparaten kunnen alleen worden gelezen. Schrijven is niet toegestaan.
Firewall: blokkeer alle verkeer
behalve de ESET PROTECT- en ESET
Inspect-verbinding
Alle verkeer blokkeren, behalve de verbinding naar ESET PROTECT en ESET
Inspect Server (alleen ESET Endpoint Security).
Logboekregistratie - Volledige
diagnostische logboekregistratie
van gegevens
Deze sjabloon zorgt ervoor dat de beheerder alle logboeken beschikbaar
heeft, wanneer die nodig zijn. Alles wordt vastgelegd met een minimum
aan details, waaronder HIPS, ThreatSense-parameters en Firewall.
Logboeken worden na 90 dagen automatisch verwijderd.
Logboekregistratie - Alleen
belangrijke gebeurtenissen
vastleggen
Het beleid zorgt ervoor dat waarschuwingen, fouten en kritieke
gebeurtenissen worden geregistreerd. Logboeken worden na 90 dagen
automatisch verwijderd.
Zichtbaarheid - Evenwichtig Standaardinstelling voor zichtbaarheid. Statussen en meldingen zijn
ingeschakeld.
Zichtbaarheid - Onzichtbare modus Uitgeschakelde meldingen, waarschuwingen, GUI, integratie in
contextmenu. egui.exe wordt niet uitgevoerd. Geschikt voor beheer,
uitsluitend vanuit ESET PROTECT Cloud.
Zichtbaarheid - Verminderde
interactie met de gebruiker
Uitgeschakelde statussen, uitgeschakelde meldingen, GUI weergegeven.
Volg deze stappen om het beleid in te stellen met de naam Antivirus - Maximale beveiliging, dat meer dan 50
aanbevolen instellingen afdwingt bij ESET Endpoint Security, dat op uw werkstations is geïnstalleerd:
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Een aanbevolen of vooraf bepaald beleid voor ESET Endpoint Security toepassen met behulp van ESET
PROTECT
Open de ESET PROTECT-webconsole.1.
268
Navigeer naar Beleid en vouw Ingebouwd beleid > ESET Endpoint voor Windows uit.2.
Klik op Antivirus - Maximale beveiliging - aanbevolen.3.
Klik op het tabblad Toegewezen aan op Client(s) toewijzen of op Groep(en) toewijzen en selecteer de4.
juiste computers waarop u dit beleid wilt toepassen.
Als u wilt zien welke instellingen voor dit beleid worden toegepast, klikt u op het tabblad Instellingen en vouwt u
de boomstructuur Geavanceerde instellingen uit.
De blauwe stip staat voor een gewijzigde instelling van dit beleid
Het getal in het blauwe kader geeft het aantal door dit beleid gewijzigde instellingen aan
Meer informatie over ESET PROTECT-beleid
269
Een mirror configureren
ESET Endpoint Security kan worden geconfigureerd om kopieën op te slaan van updatebestanden voor de
detectie-engine en om updates te distribueren naar andere werkstations waarop ESET Endpoint Antivirus of ESET
Endpoint Security wordt uitgevoerd.
Met mirror voor updates worden kopieën van updatebestanden gemaakt die kunnen worden gebruikt om
werkstations bij te werken waarop dezelfde generatie van ESET Endpoint Security voor Windows wordt
uitgevoerd. (Voor ESET Endpoint Security voor Windows versie 10.x worden bijvoorbeeld alleen
updatebestanden gemaakt voor versie 10.x van ESET Endpoint Antivirus voor Windows en ESET Endpoint
Security voor Windows)
ESET Endpoint Security configureren als een mirrorserver om updates via
een interne HTTP-server aan te bieden
Druk op F5 om naar Geavanceerde instellingen te gaan en vouw Bijwerken > Profielen > Mirror voor1.
updates uit.
Vouw Bijwerken uit en zorg dat de optie Automatisch kiezen onder Module-updates is ingeschakeld.2.
Vouw Mirror voor updates uit en schakel Mirror voor updates maken in en HTTP-server inschakelen.3.
Ga voor meer informatie naar:
Updatemirror
Bijwerken vanaf de mirror
Een mirrorserver configureren om updates aan te bieden via een gedeelde
netwerkmap
Maak een gedeelde map op een lokaal apparaat of een netwerkapparaat. Deze map moet leesbaar zijn1.
270
voor alle gebruikers die ESET-beveiligingsoplossingen uitvoeren en schrijfbaar zijn vanuit het lokale
SYSTEM-account.
Activeer Mirror voor updates maken onder Geavanceerde instellingen > Bijwerken > Profielen > Mirror2.
voor updates.
Kies een Opslagmap door te klikken op Wissen en daarna op Bewerken. Blader naar en selecteer de3.
gemaakte, gedeelde map.
Als u geen module-updates wilt leveren via de interne HTTP-server, schakelt u HTTP-server inschakelen uit.
Hoe voer ik een upgrade uit naar Windows 10 met ESET
Endpoint Security
We raden aan dat u een upgrade uitvoert naar de nieuwste versie van uw ESET-product en daarna de
nieuwste module-updates downloadt voordat u de upgrade naar Windows 10 uitvoert. Op deze manier
bent u maximaal beveiligd en blijven uw programma-instellingen en licentie-informatie tijdens de upgrade
naar Windows 10 behouden.
Versies in andere talen:
Als u een versie van uw ESET Endpoint-product in een andere taal zoekt, ga dan naar onze downloadpagina.
Meer informatie over de compatibiliteit van zakelijke ESET-producten met Windows 10.
Hoe u Externe bewaking en extern beheer activeert
Met Externe bewaking en extern beheer (Remote Monitoring and Management, afgekort RMM) kunt u
softwaresystemen (zoals op desktops, servers en mobiele apparaten) bewaken en beheren via een lokaal
geïnstalleerde agent die toegankelijk is voor een beheerserviceprovider. ESET Endpoint Security kan met RMM
worden beheerd vanaf versie 6.6.2028.0.
271
Standaard is ESET RMM uitgeschakeld. Als u ESET RMM wilt inschakelen, drukt u op F5 om naar Geavanceerde
instellingen te gaan, klikt u op Hulpmiddelen, vouwt u ESET RMM uit en zet u de schakelaar naast RMM
inschakelen aan.
Werkmodus: selecteer Alleen veilige bewerkingen als u de RMM-interface wilt inschakelen voor veilige en alleen-
lezen bewerkingen. Selecteer Alle bewerkingen als u de RMM-interface wilt inschakelen voor alle bewerkingen.
Handeling Modus Alleen veilige bewerkingen Modus Alle bewerkingen
Toepassingsgegevens ophalen ✔ ✔
Configuratie ophalen ✔ ✔
Licentiegegevens ophalen ✔ ✔
Logboeken ophalen ✔ ✔
Beveiligingsstatus ophalen ✔ ✔
Updatestatus ophalen ✔ ✔
Configuratie instellen
Activering starten
Scan starten ✔ ✔
Update starten ✔ ✔
Autorisatiemethode: stel de RMM-autorisatiemethode in. Als u autorisatie wilt gebruiken, selecteert u
Toepassingspad in het vervolgkeuzemenu. Selecteer anders Geen.
272
RMM moet altijd autorisatie gebruiken om te voorkomen dat schadelijke software ESET Endpoint-
beveiliging uitschakelt of omzeilt.
Toepassingspaden: een specifieke toepassing waarvoor RMM mag worden uitgevoerd. Als u Toepassingspad als
autorisatiemethode hebt geselecteerd, klikt u op Bewerken om het configuratievenster Toegestane RMM-
toepassingspaden te openen.
Toevoegen: een nieuw, toegestaan RMM-toepassingspad maken. Voer het pad in of klik op de knop om een
uitvoerbaar bestand te selecteren.
Bewerken: een bestaand, toegestaan pad aanpassen. Gebruik Bewerken als de locatie van het uitvoerbare
bestand is gewijzigd in een andere map.
Verwijderen: een bestaand toegestaan pad verwijderen.
Bij een standaardinstallatie van ESET Endpoint Security bevindt het bestand ermm.exe zich in de map van de
Endpoint-toepassing (het standaardpad is C
:\Program Files\ESET\ESET Security
.) Het bestand ermm.exe wisselt
gegevens uit met RMM Plugin, die met RMM Agent communiceert en met een RMM-server is verbonden.
ermm.exe: een hulpprogramma voor de opdrachtregel, ontwikkeld door ESET waarmee Endpoint-
producten kunnen worden beheerd en communicatie met RMM Plugin mogelijk is.
RMM Plugin is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt
uitgevoerd. De plug-in is ontworpen om met een specifieke installatie van RMM Agent (bijvoorbeeld alleen
met Kaseya) en met ermm.exe te communiceren.
RMM Agent is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt
uitgevoerd. Agent communiceert via RMM Plugin en RMM Server.
273
Hoe u het downloaden van bepaalde bestandstypen
van internet blokkeert
Als u het downloaden van internet van bepaalde bestandstypen niet wilt toestaan (bijvoorbeeld .exe-, .pdf- of
.zip-bestanden), gebruikt u URL-adresbeheer met een combinatie van jokertekens. Druk op de toets F5 om
Geavanceerde instellingen te openen. Klik op Web en e-mail > Beveiliging van webtoegang en vouw URL-
adresbeheer uit. Klik op Bewerken naast Adreslijst.
Selecteer in het venster Adreslijst de lijst met geblokkeerde adressen en klik op Bewerken, of klik op Toevoegen
om een nieuwe lijst te maken. Er wordt een nieuw venster geopend. Als u een nieuwe lijst maakt, selecteert u
Geblokkeerd in het vervolgekeuzemenu Adreslijsttype en geeft u de lijst een naam. Als u een melding wilt
ontvangen wanneer een bestandstype in de huidige lijst wordt geopend, schakelt u Melden in wanneer u de
schijfbalk toepast. Selecteer de ernst van de logboekregistratie in het vervolgkeuzemenu. Externe beheerder kan
records van het type Waarschuwing verzamelen.
Klik op Toevoegen om een masker in te voeren dat de bestandstypen bepaalt waarvoor u het downloaden wilt
blokkeren. Voer de volledige URL in als u het downloaden van een specifiek bestand van een bepaalde website
274
wilt blokkeren, bijvoorbeeld
http://example.com/file.exe
. Als u een groep bestanden wilt opgeven, kunt u
gebruikmaken van jokertekens. Met een vraagteken (?) wordt één variabel teken aangegeven en met een
sterretje (*) wordt een variabelentekenreeks van nul of meer tekens aangegeven. Een voorbeeld: het masker
*/*.zip
blokkeert alle te downloaden gecomprimeerde zip-bestanden.
Merk op dat u met deze methode alleen het downloaden van specifieke bestandstypen kunt blokkeren als de
bestandsextensie deel van de bestands-URL uitmaakt. Als de webpagina gebruikmaakt van download-URL's voor
bestanden, bijvoorbeeld
www.example.com/download.php?fileid=42
, zou elk bestand dat zich op deze link
bevindt worden gedownload, zelfs als het een extensie heeft die u hebt geblokkeerd.
De ESET Endpoint Security-gebruikersinterface
minimaliseren
Bij beheer op afstand kunt u vooraf gedefinieerd zichtbaarheidsbeleid toepassen.
Voer de stappen handmatig uit als dit niet het geval is:
Druk op F5 om Geavanceerde instellingen te openen en vouw Gebruikersinterface > Elementen van1.
gebruikersinterface uit.
Stel Opstartmodus in op de gewenste waarde. Meer informatie over startmodi.2.
Schakel Welkomstscherm weergeven bij opstarten en Geluidssignaal gebruiken uit.3.
Meldingen configureren.4.
Toepassingstatussen configureren.5.
Bevestigingsberichten configureren.6.
Waarschuwingen en berichtvensters configureren.7.
Hoe u "Beveiligde browser kan niet worden
doorgestuurd naar de aangevraagde webpagina" oplost
Volg de onderstaande instructies om deze fout op te lossen:
Controleer nadat u elke stap hebt voltooid of Beveiligde browser werkt
Als het browservenster nog steeds niet werkt, voltooi dan de volgende stap tot dit wel werkt.
Start uw computer opnieuw op.1.
Gebruik de nieuwste versie van het Windows-besturingssysteem en uw zakelijke ESET-product voor2.
Windows: Controleer wat de nieuwste versie voor uw zakelijke ESET-producten is
275
Mogelijk is er sprake van een conflict met uw andere beveiligingssoftware of firewall. Als u conflicten met3.
bestanden die in de browser zijn geladen, wilt bekijken, dan opent u Logbestanden > Beveiligde browser en
deactiveert u de geregistreerde software van derden in het programmavenster Windows
Toevoegen/verwijderen. Klik op Hulpmiddelen > Beveiligde browser. Ga door naar de volgende stap
terwijl het Beveiligde browser-venster is geopend.
Schakel alle browserextensies van derden uit.4.
Maak de cache van de browser leeg. Hoe maak ik de cache in Firefox leeg of hoe maak ik de cache in5.
Google Chrome leeg in mijn browser?
Zorg dat uw standaardbrowser niet is uitgeschakeld in Geavanceerde instellingen > Web en e-mail >6.
Protocolfiltering > Uitgesloten toepassingen.
Als u in de vorige stappen geen upgrade van uw ESET-product hebt uitgevoerd, maak de installatie van uw7.
ESET–product dan ongedaan en voer een nieuwe installatie uit. Schakel Beveiligde browser uit nadat uw
computer opnieuw is opgestart. Schakel Beveiligde browser opnieuw in en probeer het Beveiligde browser-
venster te starten.
Beveiligde browser en betalingen is een extra beveiligingslaag bedoeld om uw financiële gegevens te beschermen
tijdens online transacties.
In de meeste gevallen wordt Beveiligde browser in uw standaardbrowser gestart wanneer u een bekende website
van een bank bezoekt. Als u Beveiligde browser direct wilt openen, klikt u op Hulpmiddelen in ESET Endpoint
Security en klikt u vervolgens op Beveiligde browser.
Meer informatie over Beveiligde browser vindt u in de volgende artikelen in de ESET-kennisbank, beschikbaar in
het Engels en verschillende andere talen:
Hoe gebruik ik ESET Beveiligde browser?
276
ESET Veilig internetbankieren en betalingen voor een specifieke website in- of uitschakelen
Veilig internetbankieren onderbreken of uitschakelen in ESET-thuisproducten voor Windows
ESET Veilig internetbankieren — veelvoorkomende fouten
ESET-woordenlijst | Beveiliging van bankieren en betalingen
Als u het probleem nog steeds niet kunt oplossen, mailt u dan met ESET Technische ondersteuning.
Licentieovereenkomst voor eindgebruikers
Van kracht per 19 oktober 2021.
BELANGRIJK: Lees de volgende voorwaarden en bepalingen voor de toepassing zorgvuldig voordat u deze gaat
downloaden, installeren, kopiëren of gebruiken. DOOR DE SOFTWARE TE DOWNLOADEN, INSTALLEREN,
KOPIËREN OF GEBRUIKEN GEEFT U AAN AKKOORD TE GAAN MET DEZE VOORWAARDEN EN BEPALINGEN EN
ERKENT U HET PRIVACYBELEID.
Licentieovereenkomst voor eindgebruikers
Volgens de voorwaarden van deze licentieovereenkomst voor eindgebruikers ('Overeenkomst') die wordt
uitgevoerd door en tussen ESET, spol. s r. o., gezeteld op Einsteinova 24, 85101 Bratislava, Slovak Republic,
Slowakije, ingeschreven in het handelsregister dat wordt beheerd door de rechtbank van Bratislava I, Sectie Sro,
volgnummer 3586/B, bedrijfsregistratienummer: 31333532 ('ESET' of 'Provider') en U, een natuurlijke persoon of
rechtspersoon ( 'U' of 'Eindgebruiker'), hebt U het recht de Software in de zin van artikel 1 van deze
overeenkomst te gebruiken. De Software die in Artikel 1 van deze Overeenkomst wordt gedefinieerd, kan zijn
opgeslagen op een gegevensdrager, verzonden via e-mail, gedownload van internet, gedownload van de servers
van de Provider of verkregen uit andere bronnen onder de voorwaarden die hieronder worden vermeld.
DIT IS EEN OVEREENKOMST OVER DE RECHTEN VAN DE EINDGEBRUIKER EN IS GEEN KOOPOVEREENKOMST. De
Provider blijft eigenaar van het exemplaar van de Software en de fysieke media in het verkochte pakket en van
andere kopieën die de Eindgebruiker krachtens deze Overeenkomst mag maken.
Door op 'Ik accepteer' of 'Ik accepteer...' te klikken tijdens het installeren, downloaden, kopiëren of gebruiken van
de Software, gaat U akkoord met de voorwaarden en bepalingen van deze Overeenkomst en erkent u het
Privacybeleid. Als U niet akkoord gaat met alle voorwaarden en bepalingen van deze Overeenkomst en/of het
Privacybeleid, moet U onmiddellijk op de annuleerknop klikken, de installatie of het downloaden annuleren of de
Software, installatiemedia, bijbehorende documentatie en kwitantie vernietigen of retourneren aan de Provider
of de winkel waar U de Software hebt gekocht.
U GAAT ERMEE AKKOORD DAT U DOOR HET GEBRUIKEN VAN DEZE SOFTWARE AANGEEFT DAT U DEZE
OVEREENKOMST HEBT GELEZEN EN BEGREPEN, EN DAT U DE VOORWAARDEN EN BEPALINGEN VAN DEZE
OVEREENKOMST ACCEPTEERT.
1. Software. Zoals gebruikt in deze Overeenkomst, betekent de term 'Software': (i) het computerprogramma
behorende bij deze Overeenkomst en alle onderdelen ervan; (ii) de volledige inhoud van de schijven, cd-roms,
dvd's, e-mails en eventuele bijlagen, of andere media waarbij deze Overeenkomst wordt verstrekt, inclusief de
objectcodevorm van de geleverde software op een gegevensdrager, via e-mail of gedownload via internet, (iii)
eventuele bijbehorende schriftelijke materialen en eventuele andere documentatie met betrekking tot de
Software, met name een beschrijving van de Software, specificaties ervan, een beschrijving van de eigenschappen
of de werking van de Software, een beschrijving van de operationele omgeving waarin de Software wordt
277
gebruikt, instructies voor het gebruik of de installatie van de Software of een beschrijving van hoe de Software te
gebruiken ('Documentatie'); (iv) kopieën van de Software, patches voor mogelijke fouten in de Software,
toevoegingen aan de Software, uitbreidingen voor de Software, aangepaste versies van de Software en updates
van Softwarecomponenten, indien van toepassing, aan U in licentie gegeven door de Provider op grond van
artikel 3 van deze Overeenkomst. De Software wordt exclusief geleverd in de vorm van uitvoerbare objectcode.
2. Installatie, Computer en Licentiecode. Software die is geleverd op een gegevensdrager, via e-mail, gedownload
van internet, gedownload vanaf de servers van de Provider of die op andere wijze is verkregen, moet worden
geïnstalleerd. U moet de Software op een correct geconfigureerde Computer installeren, die minimaal moet
voldoen aan de vereisten in de Documentatie. De installatiemethode staat beschreven in de Documentatie. Er
mogen geen computerprogramma's of hardware worden geïnstalleerd op de computer waarop u de Software
installeert die een negatieve invloed kunnen hebben op de Software. Computer betekent hardware, waaronder
maar niet beperkt tot personal computers, laptops, werkstations, palmtopcomputers, smartphones, mobiele
elektronische apparaten of andere elektronische apparaten waarvoor de Software is ontworpen, waarop de
Software wordt geïnstalleerd en/of gebruikt. Licentiecode betekent de unieke reeks symbolen, letters, cijfers of
speciale tekens die aan de Eindgebruiker wordt verstrekt om het legale gebruik, de specifieke versie of uitbreiding
van de voorwaarden van de Licentie van de Software mogelijk te maken overeenkomstig deze Overeenkomst.
3. Licentie. Onderhevig aan de voorwaarde dat U akkoord bent gegaan met de voorwaarden van deze
Overeenkomst en voldoet aan alle voorwaarden en bepalingen van deze Overeenkomst verleent de Provider U de
volgende rechten ('de Licentie'):
a) Installatie en gebruik. U hebt het niet-exclusieve, niet-overdraagbare recht om de Software te installeren op de
harde schijf van een computer of een andere permanent medium voor gegevensopslag, installatie en opslag van
de Software in het geheugen van een computersysteem, en om de Software te implementeren, op te slaan en
weer te geven.
b) Bepaling van het aantal licenties. Het recht om de Software te gebruiken zal gebonden zijn door het aantal
Eindgebruikers. Een Eindgebruiker wordt geacht het volgende in te houden: (i) installatie van de Software op één
computersysteem; of (ii) indien de omvang van een licentie is gebonden aan het aantal postvakken, dan wordt
een Eindgebruiker geacht een computergebruiker te zijn die e-mail ontvangt via een Mail User Agent ('een MUA').
Als een MUA e-mail ontvangt en deze vervolgens automatisch naar verschillende gebruikers distribueert, wordt
het aantal Eindgebruikers bepaald op basis van het werkelijk aantal gebruikers waarvoor de e-mail wordt
gedistribueerd. Indien een e-mailserver fungeert als e-mailgateway, is het aantal Eindgebruikers gelijk aan het
aantal e-mailservergebruikers waarvoor een dergelijke gateway services verleent. Als een onbekend aantal e-
mailadressen is gericht aan en wordt ontvangen door een gebruiker (bijvoorbeeld door middel van aliassen) en
berichten niet automatisch worden gedistribueerd door de client aan een groter aantal gebruikers, is een licentie
voor een computer nodig. U mag dezelfde Licentie niet op meerdere computers tegelijk gebruiken. De
Eindgebruiker is alleen gerechtigd de Licentiecode op te geven in de Software voor zover de Eindgebruiker het
recht heeft de Software te gebruiken overeenkomstig de beperking voor wat betreft het aantal Licenties die de
Provider heeft verleend. De Licentiecode wordt vertrouwelijk beschouwd. U mag de Licentie niet delen met
derden of derden toestaan de Licentiecode te gebruiken, tenzij dit wordt toegestaan door deze Overeenkomst of
deze Provider. Als uw Licentiecode openbaar is geworden, stel de Provider hier dan onmiddellijk van op de
hoogte.
c) Home/Business Edition. Een Home Edition-versie van de Software zal uitsluitend in particuliere en/of niet-
commerciële omgevingen voor thuis in gezinsomstandigheden worden gebruikt. Een Business Edition-versie van
de Software moet worden verkregen voor gebruik in een commerciële omgeving, alsmede om de Software te
gebruiken op mailservers, mailrelais, mailgateways of internetgateways.
d) Duur van de licentie. Uw recht om de Software te gebruiken zal voor beperkte tijd gelden.
278
e) OEM-software. Software die is geclassificeerd als "OEM" zal worden beperkt tot de Computer waarop deze is
geleverd. Deze kan niet worden overgedragen naar een andere computer.
f) NFR-, TRIAL-software. Software die wordt geclassificeerd als 'Not-for-resale' (Niet voor wederverkoop), NFR of
TRIAL, is gratis en mag alleen worden gebruikt voor de demonstratie of het testen van de functies van de
Software.
g) Beëindiging van de Licentie. De Licentie zal automatisch worden beëindigd aan het einde van de periode
waarvoor deze is verleend. Als U niet voldoet aan een van de bepalingen van deze Overeenkomst, heeft de
Provider het recht zich terug te trekken uit de Overeenkomst, zonder afbreuk te doen aan enig recht of
rechtsmiddel waarover de Provider beschikt voor dit soort gevallen. In geval van annulering van de Licentie, moet
U onmiddellijk op eigen kosten de Software en alle back-upkopieën verwijderen, vernietigen of retourneren aan
ESET of de winkel waar U de Software hebt gekocht. Bij beëindiging van de Licentie heeft de Provider ook het
recht om het recht van de Eindgebruiker op het gebruik van de functies van de Software te annuleren die een
verbinding met de servers van de Provider of van derden vereisen.
4. Functies met gegevensverzameling en vereisten voor de internetverbinding. De Software werkt alleen correct
als er een verbinding met internet is en er regelmatig verbinding met de servers van de Provider of derden kan
worden gemaakt en toepasselijke gegevens kunnen worden verzameld overeenkomstig het Privacybeleid. De
verbinding met internet en het verzamelen van toepasselijke gegevens zijn nodig voor de volgende functies van
de Software:
a) Updates voor de Software. De Provider zal het recht hebben updates uit te geven voor de Software
("Updates"), maar zal niet verplicht zijn te voorzien in Updates. Deze functie is ingeschakeld onder de
standaardinstellingen van de Software en Updates worden dus automatisch geïnstalleerd, tenzij de Eindgebruiker
automatische installatie van Updates heeft uitgeschakeld. Om Updates te kunnen aanbieden moet de echtheid
van de Licentie kunnen worden gecontroleerd, waarvoor het nodig is om overeenkomstig het Privacybeleid
informatie te verzamelen over uw Computer en/of het platform waarop de Software is geïnstalleerd.
Het verstrekken van Updates kan onderworpen zijn aan het EOL-beleid, dat beschikbaar is op
https://go.eset.com/eol_business. Nadat de Software of een of meer van de functies ervan de EOL-datum heeft
bereikt die in het EOL-beleid staat vermeld, worden er geen Updates meer verstrekt.
b) Doorsturen van infiltraties en informatie naar de Provider. De Software bevat functies die voorbeelden
verzamelen van computervirussen en andere kwaadwillige computerprogramma's en verdachte, problematische,
mogelijk ongewenste of mogelijk onveilige objecten zoals bestanden, URL's, IP-pakketten en Ethernet-frames
('Infiltraties') en verzenden ze vervolgens naar de Provider, met inbegrip van, maar niet beperkt tot informatie
over het installatieproces, de Computer en/of het platform waarop de Software geïnstalleerd is, en informatie
over de bewerkingen en functionaliteit van de Software ('Informatie'). De Informatie en Infiltraties kunnen
informatie bevatten (met inbegrip van willekeurig of toevallig verkregen persoonlijke gegevens) over de
Eindgebruiker of andere gebruikers van de computer waarop de Software is geïnstalleerd, en bestanden
beïnvloed door Infiltraties met bijhorende metagegevens.
Informatie en Infiltraties kunnen door de volgende functies van de Software worden verzameld:
i. De LiveGrid-reputatiesysteemfunctie omvat het verzamelen en in één richting naar de Provider verzenden van
hashes met betrekking tot Infiltraties. Deze functie wordt ingeschakeld via de standaardinstellingen van de
Software.
ii. LiveGrid-feedbacksysteem is een functie die onder andere Infiltraties en bijbehorende metagegevens en
Informatie verzamelt en naar de Provider stuurt. Deze functie wordt gedurende het installatieproces van de
Software door de Eindgebruiker geactiveerd.
279
De Provider gebruikt de ontvangen Informatie en Infiltraties uitsluitend voor analyse van en onderzoek naar
Infiltraties, verbetering van de Software en controle van de authenticiteit van de Licentie, en de Provider zal
passende maatregelen nemen om de vertrouwelijkheid van ontvangen Informatie en Infiltraties te waarborgen.
Door deze functie van de Software te activeren, worden er mogelijk infiltraties en informatie verzameld en
verwerkt door de Provider zoals aangegeven in het Privacybeleid en overeenkomstig relevante juridische regels. U
kunt deze functies op elk moment uitschakelen.
Voor het doel van deze Overeenkomst is het noodzakelijk om gegevens te verzamelen, verwerken en op te slaan,
zodat de Provider kan controleren of U voldoet aan het Privacybeleid. U bevestigt hierbij dat U ermee akkoord
gaat dat de Provider met zijn eigen middelen controleert of U de Software overeenkomstig de bepalingen van
deze Overeenkomst gebruikt. U bevestigt hierbij dat U ermee akkoord gaat dat het voor het doel van deze
Overeenkomst noodzakelijk is dat tijdens communicatie tussen de Software en de computersystemen van de
Provider of die van diens zakelijke partners uw gegevens worden overgebracht als onderdeel van de verspreiding
door de Provider en het ondersteuningsnetwerk met als doel de functionaliteit van de Software en autorisatie om
de Software te gebruiken te garanderen en de rechten van de Provider te beschermen.
Na beëindiging van deze Overeenkomst, is de Provider of elk van diens zakelijk partners als onderdeel van het
distributie- en ondersteuningsnewerk van de Provider, gerechtigd essentiële gegevens die u identificeren over te
dragen, verwerken en op te slaan ten behoeve van factureringsdoeleinden, de prestaties van deze Overeenkomst
en het overbrengen van meldingen naar uw Computer.
Details over privacy, beveiliging van persoonlijke gegevens en Uw rechten als betrokkene vindt u in het
Privacybeleid, dat als onderdeel van het installatieproces rechtstreeks toegankelijk is op de website van de
Aanbieder. Of bezoek de Help-sectie van de Software.
5. Eindgebruikersrechten uitoefenen. U moet uw Eindgebruikersrechten persoonlijk of via uw medewerkers
uitoefenen. U hebt alleen het recht om de Software te gebruiken om uw activiteiten te beschermen en deze
Computers of computersystemen te beveiligen waarvoor U een Licentie hebt verkregen.
6. Beperkingen op rechten. U mag geen componenten kopiëren, verspreiden of uitnemen, of afgeleide producten
van de Software maken. Bij gebruik van de Software bent U verplicht te voldoen aan de volgende beperkingen:
a) U mag een kopie van de Software opslaan op een permanent opslagmedium als back-upkopie voor uw archief,
mits uw back-upkopie niet wordt geïnstalleerd of gebruikt op een computer. Alle andere kopieën die U van de
Software maakt, gelden als schending van deze Overeenkomst.
b) U mag de Software niet gebruiken, wijzigen, vertalen of reproduceren of gebruiksrechten op de Software
overdragen of kopieën van de Software gebruiken op een andere wijze dan in deze Overeenkomst is genoemd.
c) U mag de Software niet verkopen, onder sublicentie geven, leasen of huren of lenen of de Software gebruiken
voor het verrichten van commerciële diensten.
d) U mag geen reverse engineering, decompilatie of disassemblage van de Software uitvoeren of anderszins
trachten de broncode van de Software te achterhalen, behoudens voor zover deze beperking uitdrukkelijk is
verboden door de wet.
e) U gaat akkoord dat U de Software alleen zult gebruiken op een manier die voldoet aan alle toepasselijke
wetten in het rechtsgebied waarin U de Software gebruikt, met inbegrip van, maar niet beperkt tot, toepasselijke
beperkingen betreffende auteursrecht en andere intellectuele eigendomsrechten.
f) U stemt ermee in dat U de Software en de functies ervan uitsluitend zult gebruiken op een wijze die de
toegangsmogelijikheden van andere Eindgebruikers tot deze services niet belemmert. De Provider behoudt zich
het recht voor het bereik van de services die worden geleverd aan afzonderlijke Eindgebruikers te beperken, om
280
het gebruik van de services door een zo hoog mogelijk aantal Eindgebruikers te kunnen waarborgen. Onder het
beperken van het bereik van de services wordt ook verstaan het volledig beëindigen van de mogelijkheid van het
gebruik van functies van de Software en het verwijderen van Gegevens en informatie op de servers van de
Provider en van derden in verband met een specifieke functie van de Software.
g) U gaat ermee akkoord geen activiteiten te ontplooien met de Licentiecode die in strijd zijn met de voorwaarden
van deze Overeenkomst of die erin kunnen resulteren dat de Licentiecode in handen valt van iemand die niet
gerechtigd is de Software te gebruiken, zoals onder andere het geval is bij overdracht in welke vorm dan ook van
een gebruikte of ongebruikte Licentiecode, evenals de ongeoorloofde reproductie of distributie van
gedupliceerde of gegenereerde Licentiecodes of het gebruik van de Software als gevolg van het gebruik van een
Licentiecode die is verkregen uit een andere bron dan de Provider.
7. Auteursrecht. De Software en alle rechten, met inbegrip van, maar niet beperkt tot, eigendomsrechten en
intellectuele-eigendomsrechten daarop, zijn het eigendom van ESET en/of zijn licentiegevers. Ze worden
beschermd door internationale verdragen en door alle andere van toepassing zijnde nationale wetten van het
land waarin de Software wordt gebruikt. De structuur, indeling en code van de Software zijn de waardevolle
handelsgeheimen en vertrouwelijke informatie van ESET en/of zijn licentiegevers. U mag de Software niet
kopiëren, behalve zoals uiteengezet in artikel 6 (a). Elke kopie die U mag maken overeenkomstig deze
Overeenkomst, moet hetzelfde auteursrecht en andere eigendomsrechten bevatten die op de Software van
toepassing zijn. Als U reverse engineering, decompilatie, disassemblage uitvoert of op andere wijze probeert de
broncode van de Software te achterhalen, in strijd met de voorwaarden van deze Overeenkomst, gaat U ermee
akkoord dat alle informatie die op deze wijze wordt verkregen, automatisch en onherroepelijk volledig zal worden
geacht te zijn overgedragen aan de Provider en het eigendom te zijn van de Provider, vanaf het moment dat
dergelijke informatie tot stand komt, onverminderd de rechten van de Provider met betrekking tot de breuk van
deze Overeenkomst.
8. Voorbehoud van rechten. De Provider behoudt alle rechten op de Software voor, met uitzondering van de
rechten die nadrukkelijk aan U als Eindgebruiker van de Software worden verleend krachtens de voorwaarden
van deze Overeenkomst.
9. Meerdere taalversies, dubbele mediasoftware, meerdere kopieën. Indien de Software meerdere platforms of
talen ondersteunt, of als U meerdere kopieën van de Software ontvangt, mag U de Software alleen gebruiken op
het aantal computersystemen en voor de versies waarvoor U een Licentie hebt verkregen. Het is niet toegestaan
versies of exemplaren van de Software die U niet gebruikt, te verkopen, verhuren, leasen, onder sublicentie te
geven, uit te lenen of over te dragen.
10. Aanvang en beëindiging van de Overeenkomst. Deze Overeenkomst is van kracht vanaf de datum waarop U
akkoord gaat met de voorwaarden van deze Overeenkomst. U kunt deze Overeenkomst op elk moment
beëindigen door de Software, alle back-upkopieën en alle gerelateerde materialen die door de Provider of zijn
zakenpartners zijn geleverd, permanent te verwijderen, vernietigen en op eigen kosten te retourneren. Uw recht
om de Software en enige functie ervan te gebruiken, kan onderworpen zijn aan het EOL-beleid. Nadat de
Software of een of meer van de functies ervan de EOL-datum heeft bereikt die in het EOL-beleid staat vermeld,
eindigt uw recht om de Software te gebruiken. Ongeacht de wijze van beëindiging van deze Overeenkomst,
blijven de bepalingen in Artikel 7, 8, 11, 13, 19 en 21 van kracht zonder tijdsbeperking.
11. VERKLARINGEN VAN DE EINDGEBRUIKER. ALS EINDGEBRUIKER ERKENT U DAT DE SOFTWARE IN DE
'OORSPRONKELIJKE STAAT' IS GELEVERD, ZONDER EXPLICIETE OF IMPLICIETE GARANTIE VAN WELKE AARD DAN
OOK EN VOOR ZOVER DAT VOLGENS DE TOEPASSELIJKE WETTEN IS TOEGESTAAN. NOCH DE PROVIDER, NOCH DE
LICENTIEGEVERS OF GELIEERDE BEDRIJVEN, NOCH DE AUTEURSRECHTHOUDERS BIEDEN ENIGE EXPLICIETE OF
IMPLICIETE VERTEGENWOORDIGINGEN OF GARANTIES, MET INBEGRIP VAN MAAR NIET BEPERKT TOT
VERKOOPGARANTIES, GARANTIES DAT DE SOFTWARE GESCHIKT IS VOOR EEN BEPAALD DOEL OF GARANTIES DAT
DE SOFTWARE GEEN INBREUK MAAKT OP OCTROOIEN, AUTEURSRECHT, HANDELSMERKEN OF ANDERE RECHTEN
281
VAN DERDEN. DE PROVIDER OF ENIGE ANDERE PARTIJ GARANDEERT NIET DAT DE FUNCTIES IN DE SOFTWARE
VOLDOEN AAN UW EISEN OF DAT DE WERKING VAN DE SOFTWARE ONONDERBROKEN OF FOUTLOOS ZAL ZIJN. U
AANVAARDT ALLE VERANTWOORDELIJKHEID EN RISICO VOOR DE SELECTIE VAN DE SOFTWARE OM UW BEOOGDE
RESULTATEN TE BEHALEN EN VOOR DE INSTALLATIE, HET GEBRUIK EN DE RESULTATEN DIE HIERUIT
VOORTVLOEIEN.
12. Geen verdere verplichtingen. Deze Overeenkomst schept geen verplichtingen voor de Provider en zijn
licentiegevers, anders dan specifiek is uiteengezet in deze Overeenkomst.
13. BEPERKING VAN DE AANSPRAKELIJKHEID. VOOR ZOVER IS TOEGESTAAN VOLGENS DE TOEPASSELIJKE
WETTEN, ZULLEN DE PROVIDER, ZIJN WERKNEMERS OF LICENTIEGEVERS IN GEEN GEVAL AANSPRAKELIJK
WORDEN GESTELD VOOR WINST-, INKOMSTEN- OF OMZETDERVING, VOOR GEGEVENSVERLIES, VOOR KOSTEN
DIE ZIJN GEMAAKT OM VERVANGENDE GOEDEREN OF DIENSTEN AAN TE SCHAFFEN, VOOR BESCHADIGING VAN
EIGENDOM, LICHAMELIJK LETSEL, ONDERBREKING VAN DE BEDRIJFSVOERING, VERLIES VAN
BEDRIJFSINFORMATIE, OF VOOR ENIGE SPECIALE, DIRECTE, INDIRECTE, INCIDENTELE, ECONOMISCHE OF
VERVANGENDE SCHADE, SCHADE ALS GEVOLG VAN VERNIELING, SPECIALE OF GEVOLGSCHADE, OP WELKE
MANIER DAN OOK VEROORZAAKT, ONGEACHT OF DEZE HET GEVOLG IS VAN EEN CONTRACT, EEN OPZETTELIJKE
OVERTREDING, NALATIGHEID OF EEN ANDER FEIT DAT DE SCHADE HEEFT VEROORZAAKT, ALS GEVOLG VAN DE
INSTALLATIE, HET GEBRUIK VAN OF HET ONVERMOGEN TOT HET GEBRUIK VAN DE SOFTWARE, ZELFS ALS DE
PROVIDER OF ZIJN LICENTIEGEVERS OF GELIEERDE ONDERNEMINGEN ZIJN GEWEZEN OP DE MOGELIJKHEID VAN
DERGELIJKE SCHADE. AANGEZIEN IN BEPAALDE LANDEN EN RECHTSGEBIEDEN HET NIET IS TOEGESTAAN
AANSPRAKELIJKHEID UIT TE SLUITEN, MAAR HET MOGELIJK WEL IS TOEGESTAAN AANSPRAKELIJKHEID TE
BEPERKEN, WORDT IN DERGELIJKE GEVALLEN DE AANSPRAKELIJKHEID VAN DE PROVIDER, ZIJN MEDEWERKERS OF
LICENTIEGEVERS OF GELIEERDE BEDRIJVEN BEPERKT TOT HET BEDRAG DAT U VOOR DE LICENTIE HEBT BETAALD.
14. Niets in deze Overeenkomst doet afbreuk aan de wettelijke rechten van enige partij die als consument
handelt indien deze hiermee in strijd zijn.
15. Technische ondersteuning. ESET of derden in opdracht van ESET verlenen naar eigen inzicht technische
ondersteuning zonder enige garanties of verklaringen. Nadat de Software of een of meer van de functies ervan de
EOL-datum heeft bereikt die in het EOL-beleid staat vermeld, wordt er geen technische ondersteuning meer
verleend. De Eindgebruiker is verplicht een back-up te maken van alle bestaande gegevens, software en
programmavoorzieningen voorafgaand aan het verlenen van de technische ondersteuning. ESET en/of derden in
opdracht van ESET kunnen geen aansprakelijkheid aanvaarden voor schade of verlies van gegevens, eigendom,
software of hardware of verlies van winst als gevolg van het verlenen van technische ondersteuning. ESET en/of
derden in opdracht van ESET behouden het recht voor om te beslissen of het oplossen van het probleem buiten
het bereik valt van de technische ondersteuning. ESET behoudt het recht voor om naar eigen inzicht technische
ondersteuning te weigeren, op te schorten of de verlening ervan te beëindigen. Licentie-informatie, Informatie en
andere gegevens overeenkomstig het Privacybeleid zijn mogelijk vereist om technische ondersteuning te
verkrijgen.
16. Overdracht van de licentie. De Software kan van het ene computersysteem naar het andere worden
overgedragen, tenzij dit in strijd is met de voorwaarden van de Overeenkomst. Indien dit niet in strijd is met de
voorwaarden van de Overeenkomst, heeft de Eindgebruiker alleen het recht om de Licentie en alle rechten die
voortvloeien uit deze overeenkomst, permanent over te dragen aan een andere Eindgebruiker met toestemming
van de Provider, onder voorwaarde dat (i) de oorspronkelijke Eindgebruiker geen kopieën van de Software
behoudt; (ii) de overdracht van rechten direct is, dat wil zeggen van de oorspronkelijke Eindgebruiker naar de
nieuwe Eindgebruiker; (iii) de nieuwe Eindgebruiker alle rechten en verplichtingen van de oorspronkelijke
Eindgebruiker moet overnemen volgens de voorwaarden van deze Overeenkomst; (iv) de oorspronkelijke
Eindgebruiker de nieuwe Eindgebruiker de documentatie moet verstrekken waardoor verificatie van de echtheid
van de Software zoals gespecificeerd in artikel 17 mogelijk is.
282
17. Verificatie van de echtheid van de Software. De Eindgebruiker kan het recht hebben de Software op een van
de volgende manieren te gebruiken: (i) door middel van een licentiecertificaat dat door de Provider of een door
de Provider aangewezen derde partij is uitgegeven; (ii) door middel van een schriftelijke licentieovereenkomst,
indien een dergelijke overeenkomst is gesloten; (iii) door middel van e-mail aan de Provider met de
licentiegegevens (gebruikersnaam en wachtwoord) om Updates mogelijk te maken. Om de echtheid van de
Software te controleren is het mogelijk noodzakelijk om in overeenstemming met het Privacybeleid Licentie-
informatie en Eindgebruikersgegevens te verzamelen waaraan U bent te identificeren.
18. Licenties voor de overheid en de Amerikaanse regering. De Software zal worden verstrekt aan de overheid,
met inbegrip van de Amerikaanse regering, met de licentierechten en beperkingen die in deze Overeenkomst zijn
beschreven.
19. Naleving van handelscontroles.
(a) U zult de Software niet direct of indirect uitvoeren, wederuitvoeren, overdragen of anderszins ter beschikking
stellen aan enig persoon, of deze op enigerlei wijze gebruiken, of betrokken zijn bij enige handeling die ertoe kan
leiden dat ESET of haar holdingmaatschappijen, haar dochterondernemingen en de dochterondernemingen van
een van haar holdingmaatschappijen, als ook entiteiten die door haar holdingmaatschappijen ('Gelieerde
ondernemingen' ) worden gecontroleerd, in strijd handelt met, of onderworpen is aan negatieve gevolgen
krachtens Handelscontrolewetten, die het volgende omvatten:
i. alle wetten die de uitvoer, wederuitvoer of overdracht van goederen, software, technologie of diensten
controleren, beperken of aan vergunningsvereisten onderwerpen en die zijn uitgevaardigd of aangenomen door
een regering, staat of regelgevende instantie van de Verenigde Staten van Amerika, Singapore, het Verenigd
Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin de verplichtingen uit hoofde van de
overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde ondernemingen is
gevestigd of werkzaam is ('Exportcontrolewetten'), en
ii. alle economische, financiële, handels- of andere sanctie, beperking, embargo, invoer- of uitvoerverbod, verbod
op de overdracht van fondsen of activa of op het verrichten van diensten, of elke gelijkwaardige maatregel die
wordt opgelegd door een regering, staat of regelgevende autoriteit van de Verenigde Staten van Amerika,
Singapore, het Verenigd Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin verplichtingen
uit hoofde van de Overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde
ondernemingen is gevestigd of werkzaam is ('Sanctiewetgeving').
(rechtshandelingen zoals bedoeld in punt i en ii hierboven samen als "Handelscontrolewetten").
b) ESET heeft het recht om haar verplichtingen uit hoofde van deze Voorwaarden met onmiddellijke ingang op te
schorten of te beëindigen in het geval dat:
i. ESET naar haar redelijke mening vaststelt dat de Gebruiker de bepaling van artikel 19 a) van de Overeenkomst
heeft overtreden of waarschijnlijk zal overtreden; of
ii. de Eindgebruiker en/of de Software wordt onderworpen aan Handelscontrolewetten en als gevolg daarvan
ESET vaststelt dat, naar haar redelijke mening, het voortbestaan van haar verplichtingen krachtens de
Overeenkomst ertoe kan leiden dat ESET of aan haar Gelieerde ondernemingen de Handelscontrolewetten
schendt of onderworpen wordt aan negatieve gevolgen.
c) Niets in de Overeenkomst is bedoeld om een van de partijen ertoe aan te zetten of te verplichten te handelen
of af te zien van handelen (of ermee in te stemmen te handelen of af te zien van handelen), en niets mag als
zodanig worden geïnterpreteerd, op een wijze die niet in overeenstemming is met, wordt bestraft met of is
verboden onder toepasselijke Handelscontrolewetten.
283
20. Kennisgevingen. Alle kennisgevingen en retouren van de Software en Documentatie moeten worden gestuurd
naar: ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, onverminderd het recht van ESET om U
wijzigingen in deze Overeenkomst, het Privacybeleid, het EOL-beleid en de Documentatie mede te delen
overeenkomstig art. 22 van de Overeenkomst. ESET kan U e-mails sturen, in-app meldingen sturen via Software of
de communicatie op onze website publiceren. U stemt ermee in wettelijke meldingen van ESET in elektronische
vorm te ontvangen, met inbegrip van meldingen over wijzigingen in de Voorwaarden, Bijzondere voorwaarden of
het Privacybeleid, contractvoorstellen/aanvaardingen of uitnodigingen tot behandeling, kennisgevingen of andere
wettelijke meldingen. Dergelijke elektronische communicatie wordt geacht schriftelijk te zijn ontvangen, tenzij
toepasselijke wetgeving specifiek een andere vorm van communicatie vereist.
21. Toepasselijk recht. Op deze Overeenkomst is het Slowaakse recht van toepassing en deze Overeenkomst
wordt geïnterpreteerd in overeenstemming met het Slowaakse recht. De Eindgebruiker en de Provider gaan
ermee akkoord dat conflictbepalingen van het toepasselijke recht en het Weens koopverdrag niet van toepassing
zijn. U stemt er uitdrukkelijk mee in dat alle geschillen of vorderingen die voortvloeien uit deze Overeenkomst
met betrekking tot de Provider of eventuele geschillen of vorderingen met betrekking tot het gebruik van de
Software, zullen worden behandeld door de rechtbank te Bratislava I en U stemt er uitdrukkelijk mee in dat de
genoemde rechtbank jurisdictie zal hebben.
22. Algemene bepalingen. Indien een van de voorwaarden van deze Overeenkomst ongeldig of niet-afdwingbaar
blijkt, heeft dat geen gevolgen voor de geldigheid van de overige bepalingen van de Overeenkomst. Deze
bepalingen blijven geldig en afdwingbaar volgens de voorwaarden van deze Overeenkomst. Deze Overeenkomst
is opgesteld in het Engels. In geval er gemakshalve of voor een ander doeleinde een vertaling van de
Overeenkomst wordt gemaakt en er sprake is van een discrepantie tussen taalversies van deze Overeenkomst,
prevaleert de Engelstalige versie.
ESET behoudt zich het recht voor om wijzigingen aan te brengen in de Software, alsmede om de voorwaarden van
deze Overeenkomst en de Bijlagen, Addenda, het Privacybeleid, EOL-beleid en de Documentatie ervan of enig
onderdeel ervan op elk moment te herzien door het desbetreffende document bij te werken (i) om wijzigingen in
de Software of de manier waarop ESET zakendoet weer te geven, (ii) om wettelijke, regelgevende of
veiligheidsredenen, of (iii) om misbruik of schade te voorkomen. U wordt per e-mail, een melding in de app of op
een andere elektronische wijze op de hoogte gebracht van elke herziening van de Overeenkomst. Als U het niet
eens bent met de voorgestelde wijzigingen van de Overeenkomst, kunt U deze in overeenstemming met artikel 10
binnen 30 dagen na ontvangst van een melding over de wijziging beëindigen. Tenzij U de Overeenkomst binnen
deze termijn beëindigt, worden de voorgestelde wijzigingen geacht te zijn geaccepteerd en worden ze van kracht
op de datum waarop U een melding over de wijziging hebt ontvangen.
Dit is de volledige Overeenkomst tussen de Provider en U met betrekking tot de Software en deze vervangt alle
voorgaande verklaringen, besprekingen, toezeggingen, mededelingen of bekendmakingen met betrekking tot de
Software.
EULAID: EULA-PRODUCT-LG; 3537.0
Privacybeleid
ESET, spol. s r. o., gezeteld op Einsteinova 24, 851 01 Bratislava, Slowaakse Republiek, ingeschreven in het
handelsregister dat wordt beheerd door de rechtbank Bratislava I District Court, sectie Sro, volgnr. 3586/B,
bedrijfsregistratienummer: 31333532 als een Gegevensbeheerder (“ESET” of “Wij”, “We”, “Ons” of “Onze”) wil
graag transparant zijn als het gaat om de verwerking van persoonlijke gegevens en de privacy van onze klanten.
Om dit doel te verwezenlijken, publiceren Wij dit Privacybeleid met als enige doel om onze klant (“Eindgebruiker”
of “U”) over de volgende onderwerpen te informeren:
284
Verwerking van persoonsgegevens,
Vertrouwelijkheid van gegevens,
Rechten van de persoon van wie de gegevens afkomstig zijn.
Verwerking van persoonsgegevens
Door ESET geleverde services geïmplementeerd in ons product worden geleverd overeenkomstig de voorwaarden
van de Licentieovereenkomst voor eindgebruikers ("EULA”), maar sommige daarvan vereisen mogelijke specifieke
aandacht. Wij willen u graag meer informatie geven over het verzamelen van gegevens in verband met de
levering van onze services. Wij verzorgen verschillende services die zijn beschreven in de EULA en
productdocumentatie, zoals een update-/upgradeservice, ESET LiveGrid®, beveiliging tegen misbruik van
gegevens, ondersteuning, enz. Om dit te kunnen doen, moeten wij de volgende informatie verzamelen:
Updatestatistieken en andere statistieken met informatie over het installatieproces en uw computer,
waaronder het platform waarop ons product is geïnstalleerd en informatie over de bewerkingen en
functionaliteit van onze producten, zoals besturingssysteem, hardware-informatie, installatie-id's, licentie-id's,
IP-adres, MAC-adres, configuratie-instellingen van het product.
Eénrichtings-hashes met betrekking tot infiltraties als onderdeel van het ESET LiveGrid®-reputatiesysteem,
die de efficiëntie verbeteren van de antimalwareoplossingen door gescande bestanden te vergelijken met een
database met items die op een witte of zwarte lijst in de cloud zijn geplaatst.
Verdachte voorbeelden en metagegevens uit de praktijk als onderdeel van het ESET LiveGrid®-
feedbacksysteem waarmee ESET direct kan reageren op de behoeften van onze eindgebruikers en snel kan
inspelen op de nieuwste bedreigingen. Wij zijn afhankelijk van toezending door u
ovan infiltraties zoals potentiële voorbeelden van virussen en andere schadelijke programma's en verdachte,
problematische, potentieel ongewenste of potentieel onveilige objecten, zoals uitvoerbare bestanden, e-
mailberichten die u als spam hebt gemeld of door ons product zijn gemarkeerd;
oinformatie over apparaten in het lokale netwerk, zoals het type, de leverancier, het model en/of de naam
van het apparaat;
oinformatie over het gebruik van internet, zoals IP-adressen en geografische informatie, IP-pakketten,
webadressen en ethernetframes;
ocrashdumpbestanden en informatie daarin.
We willen op zich geen gegevens verzamelen buiten dit bereik, maar soms is het onmogelijk om dit te
voorkomen. Gegevens die per ongeluk worden verzameld, kunnen in malware zelf zijn opgenomen (verzameld
zonder uw kennis of goedkeuring) of als onderdeel van bestandsnamen of webadressen en het is niet onze
bedoeling om deze gegevens deel te laten uitmaken van onze systemen of deze gegevens te verwerken voor het
doel dat in dit Privacybeleid is beschreven.
Licentie-informatie, zoals licentie-ID en persoonlijke gegevens zoals naam, achternaam, adres, e-mailadres, is
vereist voor factureringsdoeleinden, verificatie van de echtheid van uw licentie en voor de levering van onze
services.
Contactgegevens en gegevens in uw ondersteuningsaanvragen kunnen vereist zijn, zodat ESET u
ondersteuningsservices kan bieden. Op basis van het kanaal dat u kiest om contact met ons op te nemen,
kunnen Wij mogelijk uw e-mailadres, telefoonnummer, licentie-informatie, productdetails en beschrijving van
uw ondersteuningsaanvraag verzamelen. Mogelijk wordt u gevraagd om ons andere informatie te verschaffen
teneinde u ondersteuningsservices te kunnen bieden.
285
Vertrouwelijkheid van gegevens
ESET is een internationaal bedrijf via gelieerde rechtspersonen of partners als onderdeel van ons distributie-,
service- en ondersteuningsnetwerk. Informatie die door ESET wordt verwerkt, kan worden overgedragen naar en
van gelieerde entiteiten of partners om uitvoering te geven aan de Gebruiksrechtovereenkomst voor
Eindgebruikers zoals de levering van services, ondersteuning of facturering. Op basis van uw locatie en de service
die U hebt gekozen te gebruiken, moeten Wij mogelijk uw gegevens overbrengen naar een land zonder het
beschermingsniveau dat is voorgeschreven door de Europese Commissie. Zelfs als dat het geval is, is elke
overdracht van gegevens onderworpen aan wettelijke regelgeving inzake gegevensbescherming en vindt dit
alleen plaats als dit ook echt nodig is. Er dienen zonder uitzondering modelcontractbepalingen, bindende
bedrijfsvoorschriften of andere gepaste vormen van beveiliging van kracht te zijn.
Wij streven ernaar te voorkomen dat gegevens langer worden opgeslagen dan nodig is terwijl wij ESET-services
aanbieden. Onze bewaarperiode kan langer zijn dan de geldigheid van uw licentie om u de tijd te geven uw
licentie gemakkelijk te vernieuwen. Minimale en gepseudonimiseerde statistieken en andere gegevens van ESET
LiveGrid® kunnen verder worden verwerkt voor statistische doeleinden.
ESET implementeert gepaste technische en organisatorische maatregelen om een beveiligingsniveau te realiseren
dat afdoende is voor potentiële risico's. Wij doen Ons best om de vertrouwelijkheid, integriteit, beschikbaarheid
en bestendigheid van verwerkingssystemen en -services blijvend te garanderen. In het geval van een
gegevensschending waarbij een risico bestaat dat uw rechten en vrijheden in gevaar komen, zullen Wij de
toezichthoudende autoriteit alsmede iedereen bij wie wij gegevens hebben verzameld, hiervan op de hoogte
stellen. Als gegevensonderwerp hebt u het recht om een klacht in te dienen bij een toezichthouder.
Rechten van degene van wie de gegevens afkomstig zijn.
ESET is onderworpen aan regelgeving van Slowaakse wetten en Wij zijn gebonden aan
gegevensbeschermingswetgeving van de Europese Unie. Onder voorbehoud van de voorwaarden die zijn
vastgelegd in van toepassing zijnde gegevensbeschermingswetten, hebt U de volgende rechten als betrokkene:
het recht om toegang te krijgen tot uw persoonsgegevens bij ESET,
het recht op rectificatie van uw persoonsgegevens indien onjuist (U hebt ook het recht om onvolledige
persoonsgegevens aan te vullen),
het recht om uw persoonsgegevens te laten verwijderen,
het recht op beperking van het verwerken van uw persoonsgegevens,
het recht om verwerking te weigeren,
het recht om bezwaar in te dienen alsmede,
het recht op overzetbaarheid van gegevens.
Wij zijn van mening dat alle door ons verwerkte informatie waardevol en noodzakelijk is voor het doel van onze
legitieme interesse, namelijk de levering van services en producten aan onze klanten.
Als u uw recht als betrokkene wilt uitoefenen of een vraag hebt of een zorg wilt uiten, stuur ons dan een bericht
op:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
286
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294

ESET Endpoint Security for Windows 10 de handleiding

Type
de handleiding