ESET Mail Security for Exchange Server Gebruikershandleiding

Type
Gebruikershandleiding
ESET MAIL SECURITY
VOOR MICROSOFT EXCHANGE SERVER
Installatiehandleiding en Gebruikershandleiding
Microsoft® Windows® Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2
Klik hier om de recentste versie van dit document te downloaden
ESET MAIL SECURITY
Copyright ©2016 ESET, spol. s r.o.
ESET Mail Security is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd,
worden opgeslagen in een systeem voor het ophalen van gegevens of worden
overgedragen, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door
fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware
zonder voorafgaande kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 19/05/2016
Inhoud
.......................................................6Inleiding1.
....................................................................................................6Nieuwe functies in versie 61.1
....................................................................................................7Help-pagina's1.2
....................................................................................................7Gebruikte methoden1.3
..............................................................................8Beveiliging van postvakdatabase
1.3.1
..............................................................................8Beveiliging van e-mailtransport
1.3.2
..............................................................................8Op aanvraag database scannen
1.3.3
....................................................................................................10Beveiligingstypen1.4
..............................................................................10Antivirusbeveiliging
1.4.1
..............................................................................10Antispambeveiliging
1.4.2
..............................................................................11Door de gebruiker gedefinieerde regels toepassen
1.4.3
....................................................................................................11Gebruikersinterface1.5
....................................................................................................12Beheerd via ESET Remote Administrator1.6
..............................................................................12ERA-server
1.6.1
..............................................................................13Webconsole
1.6.2
..............................................................................14Agent
1.6.3
..............................................................................14RD-sensor
1.6.4
..............................................................................14Proxy
1.6.5
.......................................................15Systeemvereisten2.
.......................................................16Installatie3.
....................................................................................................17
Installatiestappen voor ESET Mail
Security
3.1
..............................................................................20Installatie vanaf opdrachtregel
3.1.1
....................................................................................................23Productactivering3.2
....................................................................................................23Terminalserver3.3
....................................................................................................24ESET AV Remover3.4
....................................................................................................24
Upgrade uitvoeren naar een nieuwere
versie
3.5
....................................................................................................24Exchange Server-functies - Edge en Hub3.6
....................................................................................................25Exchange Server 2013-functies3.7
....................................................................................................25POP3-connector en antispam3.8
.......................................................27Handleiding voor beginners4.
....................................................................................................27De gebruikersinterface4.1
....................................................................................................29Logbestanden4.2
..............................................................................31Scanlogboek
4.2.1
....................................................................................................33Scannen4.3
..............................................................................35Hyper-V-scan
4.3.1
....................................................................................................36Quarantaine voor e-mail4.4
..............................................................................38Details van in quarantaine geplaatste e-mail
4.4.1
....................................................................................................39Bijwerken4.5
..............................................................................40
Updates voor de database met viruskenmerken
instellen
4.5.1
..............................................................................40Proxyserver voor updates configureren
4.5.2
....................................................................................................41Instellen4.6
..............................................................................41Server
4.6.1
..............................................................................42Computer
4.6.2
..............................................................................44Hulpmiddelen
4.6.3
..............................................................................45Instellingen importeren en exporteren
4.6.4
....................................................................................................46Hulpmiddelen4.7
..............................................................................47Actieve processen
4.7.1
..............................................................................49Activiteit bekijken
4.7.2
..................................................................................50Tijdsduur selecteren
4.7.2.1
..............................................................................50ESET Log Collector
4.7.3
..............................................................................51Beveiligingsstatistieken
4.7.4
..............................................................................52Cluster
4.7.5
..............................................................................54ESET-shell
4.7.6
..................................................................................55Syntaxis
4.7.6.1
..................................................................................59Opdrachten
4.7.6.2
..................................................................................61Batchbestanden/scripts
4.7.6.3
..............................................................................62ESET SysInspector
4.7.7
..................................................................................62Momentopname van computerstatus maken
4.7.7.1
..................................................................................62ESET SysInspector
4.7.7.2
........................................................................62ESET SysInspector
4.7.7.2.1
........................................................................63ESET SysInspector starten
4.7.7.2.1.1
........................................................................63Gebruikersinterface en gebruik van de toepassing
4.7.7.2.2
........................................................................64Besturingselementen in programma
4.7.7.2.2.1
........................................................................65Navigeren in ESET SysInspector
4.7.7.2.2.2
........................................................................66Sneltoetsen
4.7.7.2.2.1
........................................................................67Vergelijken
4.7.7.2.2.3
........................................................................68Opdrachtregelparameters
4.7.7.2.3
........................................................................69Servicescript
4.7.7.2.4
........................................................................69Servicescript genereren
4.7.7.2.4.1
........................................................................69Structuur van het servicescript
4.7.7.2.4.2
........................................................................72Servicescripts uitvoeren
4.7.7.2.4.3
........................................................................72Veelgestelde vragen
4.7.7.2.5
........................................................................74
ESET SysInspector als onderdeel van ESET Mail Security
4.7.7.2.6
..............................................................................74ESET SysRescue Live
4.7.8
..............................................................................74Planner
4.7.9
..............................................................................78Voorbeelden voor analyse verzenden
4.7.10
..................................................................................79Verdacht bestand
4.7.10.1
..................................................................................79Verdachte site
4.7.10.2
..................................................................................79Vals positief bestand
4.7.10.3
..................................................................................80Vals positieve site
4.7.10.4
..................................................................................80Overige
4.7.10.5
..............................................................................80Quarantaine
4.7.11
....................................................................................................81Help en ondersteuning4.8
..............................................................................82Procedures
4.8.1
..................................................................................82ESET Mail Security bijwerken
4.8.1.1
..................................................................................82ESET Mail Security activeren
4.8.1.2
..................................................................................83Hoe ESET Mail Security postvakken telt
4.8.1.3
..................................................................................83Een nieuwe taak maken in Planner
4.8.1.4
..................................................................................84Een scantaak plannen (elke 24 uur)
4.8.1.5
..................................................................................84Een virus van uw server verwijderen
4.8.1.6
..............................................................................84Ondersteuningsaanvraag indienen
4.8.2
..............................................................................85ESET Gespecialiseerd opschoonprogramma
4.8.3
..............................................................................85Info over ESET Mail Security
4.8.4
..............................................................................85Productactivering
4.8.5
..................................................................................86Registratie
4.8.5.1
..................................................................................86Activering van Beveiligingsbeheerder
4.8.5.2
..................................................................................86Activering mislukt
4.8.5.3
..................................................................................87Licentie
4.8.5.4
..................................................................................87Activeringsvoortgang
4.8.5.5
..................................................................................87Activering voltooid
4.8.5.6
.......................................................88Werken met ESET Mail Security5.
....................................................................................................89Server5.1
..............................................................................90Agentprioriteit instellen
5.1.1
..................................................................................90Prioriteit aanpassen
5.1.1.1
..............................................................................90Agentprioriteit instellen
5.1.2
..............................................................................91Antivirus en antispyware
5.1.3
..............................................................................92Antispambeveiliging
5.1.4
..................................................................................93Filteren en verificatie
5.1.4.1
..................................................................................94Geavanceerde instellingen
5.1.4.2
..................................................................................97Instellingen voor grijze lijst
5.1.4.3
..............................................................................99Regels
5.1.5
..................................................................................99Lijst met regels
5.1.5.1
........................................................................100Regelwizard
5.1.5.1.1
........................................................................101Regelvoorwaarde
5.1.5.1.1.1
........................................................................102Regelactie
5.1.5.1.1.2
..............................................................................103Beveiliging van postvakdatabase
5.1.6
..............................................................................104Beveiliging van e-mailtransport
5.1.7
..................................................................................106Geavanceerde instellingen
5.1.7.1
..............................................................................107Op aanvraag database scannen
5.1.8
..................................................................................109Extra postvakitems
5.1.8.1
..................................................................................109Proxyserver
5.1.8.2
..................................................................................109Details van databasescanaccount
5.1.8.3
..............................................................................111Quarantaine voor e-mail
5.1.9
..................................................................................111Lokale quarantaine
5.1.9.1
........................................................................112Bestandopslag
5.1.9.1.1
........................................................................114Webinterface
5.1.9.1.2
..................................................................................118Quarantainepostvak en MS Exchange-quarantaine
5.1.9.2
........................................................................118Instellingen voor quarantainebeheer
5.1.9.2.1
........................................................................119Proxyserver
5.1.9.2.2
..................................................................................120Accountdetails van quarantainebeheer
5.1.9.3
..............................................................................120Cluster
5.1.10
..................................................................................120Clusterwizard - pagina 1
5.1.10.1
..................................................................................122Clusterwizard - pagina 2
5.1.10.2
..................................................................................123Clusterwizard - pagina 3
5.1.10.3
..................................................................................125Clusterwizard - pagina 4
5.1.10.4
....................................................................................................128Computer5.2
..............................................................................129Er is een infiltratie gedetecteerd
5.2.1
..............................................................................130Uitzonderingen voor processen
5.2.2
..............................................................................131Automatische uitsluitingen
5.2.3
..............................................................................131Gedeelde lokale cache
5.2.4
..............................................................................132Prestaties
5.2.5
..............................................................................132Real-timebeveiliging van bestandssysteem
5.2.6
..................................................................................133Uitsluitingen
5.2.6.1
........................................................................134Uitsluiting toevoegen of bewerken
5.2.6.1.1
........................................................................134Uitsluitingsindeling
5.2.6.1.2
..................................................................................134ThreatSense-parameters
5.2.6.2
........................................................................137
Bestandsextensies die moeten worden uitgesloten
van scans
5.2.6.2.1
........................................................................138Aanvullende ThreatSense-parameters
5.2.6.2.2
........................................................................138Opschoonniveaus
5.2.6.2.3
........................................................................138
Wanneer moet de configuratie voor
real-timebeveiliging worden gewijzigd?
5.2.6.2.4
........................................................................139Real-timebeveiliging controleren
5.2.6.2.5
........................................................................139
Te volgen procedure als real-timebeveiliging niet
werkt
5.2.6.2.6
........................................................................139Verzending
5.2.6.2.7
........................................................................140Statistieken
5.2.6.2.8
........................................................................140Verdachte bestanden
5.2.6.2.9
..............................................................................141Computerscan op aanvraag en Hyper-V-scan
5.2.7
..................................................................................141
Startprogramma voor aangepaste scan en
Hyper-V-scan
5.2.7.1
..................................................................................144Scanvoortgang
5.2.7.2
..................................................................................145Profielbeheer
5.2.7.3
..................................................................................146Scandoelen
5.2.7.4
..................................................................................146Een geplande scan tijdelijk uitschakelen
5.2.7.5
..............................................................................146Scannen bij inactieve status
5.2.8
..............................................................................147Opstartscan
5.2.9
..................................................................................147Automatische bestandscontrole bij opstarten
5.2.9.1
..............................................................................148Verwisselbare media
5.2.10
..............................................................................148Documentsbescherming
5.2.11
..............................................................................148HIPS
5.2.12
..................................................................................150HIPS-regels
5.2.12.1
........................................................................150HIPS-regelinstellingen
5.2.12.1.1
..................................................................................152Geavanceerde instellingen
5.2.12.2
........................................................................152Stuurprogramma's die altijd mogen worden geladen
5.2.12.2.1
....................................................................................................152Bijwerken5.3
..............................................................................153Updates terugdraaien
5.3.1
..............................................................................154Updatemodus
5.3.2
..............................................................................154HTTP-proxy
5.3.3
..............................................................................155Verbinding maken met LAN als
5.3.4
..............................................................................156Mirror
5.3.5
..................................................................................158Bijwerken vanaf de mirror
5.3.5.1
..................................................................................159Mirrorbestanden
5.3.5.2
..................................................................................159Updateproblemen met mirrors oplossen
5.3.5.3
..............................................................................160Updatetaken maken
5.3.6
....................................................................................................160Web en e-mail5.4
..............................................................................160Protocolfiltering
5.4.1
..................................................................................161Uitgesloten toepassingen
5.4.1.1
..................................................................................161Uitgesloten IP-adressen
5.4.1.2
..................................................................................161Web- en e-mailclients
5.4.1.3
..............................................................................162SSL/TLS
5.4.2
..................................................................................163Gecodeerde SSL-communicatie
5.4.2.1
..................................................................................163Lijst met bekende certificaten
5.4.2.2
..............................................................................164Beveiliging van e-mailclient
5.4.3
..................................................................................164E-mailprotocollen
5.4.3.1
..................................................................................165Waarschuwingen en meldingen
5.4.3.2
..................................................................................165MS Outlook-werkbalk
5.4.3.3
..................................................................................166Outlook Express- en Windows Mail-werkbalk
5.4.3.4
..................................................................................166Bevestigingsvenster
5.4.3.5
Inhoud
..................................................................................166Berichten opnieuw scannen
5.4.3.6
..............................................................................166Beveiliging van webtoegang
5.4.4
..................................................................................167Basis
5.4.4.1
..................................................................................167URL-adresbeheer
5.4.4.2
........................................................................168Nieuwe lijst maken
5.4.4.2.1
........................................................................169HTTP-adressen
5.4.4.2.2
..............................................................................169Antiphishing-beveiliging
5.4.5
....................................................................................................171Apparaatbeheer5.5
..............................................................................171Regels voor Apparaatbeheer
5.5.1
..............................................................................172Regels voor Apparaatbeheer toevoegen
5.5.2
..............................................................................173Gedetecteerde apparaten
5.5.3
..............................................................................173Apparaatgroepen
5.5.4
....................................................................................................174Hulpmiddelen5.6
..............................................................................174ESET Live Grid
5.6.1
..................................................................................175Uitsluitingsfilter
5.6.1.1
..............................................................................175Quarantaine
5.6.2
..............................................................................175Microsoft Windows Update
5.6.3
..............................................................................175WMI-provider
5.6.4
..................................................................................176Opgegeven gegevens
5.6.4.1
..................................................................................180Toegang tot opgegeven gegevens
5.6.4.2
..............................................................................180ERA-scandoelen
5.6.5
..............................................................................180Logbestanden
5.6.6
..................................................................................181Logbestanden filteren
5.6.6.1
..................................................................................182Zoeken in logbestand
5.6.6.2
..................................................................................183Logbestanden onderhouden
5.6.6.3
..............................................................................184Proxyserver
5.6.7
..............................................................................184E-mailmeldingen
5.6.8
..................................................................................185Berichtindeling
5.6.8.1
..............................................................................185Presentatiemodus
5.6.9
..............................................................................186Diagnostiek
5.6.10
..............................................................................186Klantenservice
5.6.11
..............................................................................187Cluster
5.6.12
....................................................................................................188Gebruikersinterface5.7
..............................................................................189Waarschuwingen en meldingen
5.7.1
..............................................................................190Toegangsinstellingen
5.7.2
..................................................................................190Wachtwoord
5.7.2.1
..................................................................................190Wachtwoord instellen
5.7.2.2
..............................................................................190Help
5.7.3
..............................................................................191ESET-shell
5.7.4
..............................................................................191GUI uitschakelen op terminalserver
5.7.5
..............................................................................191Uitgeschakelde berichten en statussen
5.7.6
..................................................................................191Bevestigingsberichten
5.7.6.1
..................................................................................192Status van uitgeschakelde toepassingen
5.7.6.2
..............................................................................192Systeemvakpictogram
5.7.7
..................................................................................193Beveiliging tijdelijk uitschakelen
5.7.7.1
..............................................................................193Contextmenu
5.7.8
....................................................................................................194
Alle instellingen in dit gedeelte
herstellen
5.8
....................................................................................................194Standaardinstellingen herstellen5.9
....................................................................................................195Planner5.10
..............................................................................196Taakdetails
5.10.1
..............................................................................196Taaktijden - Eenmaal
5.10.2
..............................................................................196Taaktijden
5.10.3
..............................................................................197Taaktijden - Dagelijks
5.10.4
..............................................................................197Taaktijden - Wekelijks
5.10.5
..............................................................................197Taaktijden - Bij gebeurtenis
5.10.6
..............................................................................197Taakdetails - Toepassing uitvoeren
5.10.7
..............................................................................197Taakdetails - E-mailquarantainerapporten verzenden
5.10.8
..............................................................................198Overgeslagen taak
5.10.9
..............................................................................198Details van Planner-taak
5.10.10
..............................................................................198Updateprofielen
5.10.11
..............................................................................198Nieuwe taken maken
5.10.12
....................................................................................................199Quarantaine5.11
..............................................................................200Bestanden in quarantaine plaatsen
5.11.1
..............................................................................200Herstellen vanuit quarantaine
5.11.2
..............................................................................201Bestand verzenden vanuit quarantaine
5.11.3
....................................................................................................201Updates voor besturingssysteem5.12
.......................................................202Woordenlijst6.
....................................................................................................202Typen infiltraties6.1
..............................................................................202Virussen
6.1.1
..............................................................................202Wormen
6.1.2
..............................................................................203Trojaanse paarden
6.1.3
..............................................................................203Rootkits
6.1.4
..............................................................................204Adware
6.1.5
..............................................................................204Spyware
6.1.6
..............................................................................204Compressieprogramma's
6.1.7
..............................................................................205Exploit blocker
6.1.8
..............................................................................205Geavanceerde geheugenscanner
6.1.9
..............................................................................205Potentieel onveilige toepassingen
6.1.10
..............................................................................205Potentieel ongewenste toepassingen
6.1.11
....................................................................................................206E-mail6.2
..............................................................................206Advertenties
6.2.1
..............................................................................206Nepmeldingen
6.2.2
..............................................................................207Phishing
6.2.3
..............................................................................207Spam herkennen
6.2.4
..................................................................................207Regels
6.2.4.1
..................................................................................208Bayesiaans filter
6.2.4.2
..................................................................................208Witte lijst
6.2.4.3
..................................................................................208Zwarte lijst
6.2.4.4
..................................................................................209Controle vanaf de server
6.2.4.5
6
1. Inleiding
ESET Mail Security 6 voor Microsoft Exchange Server is een geïntegreerde oplossing die postvakken beveiligt tegen
diverse vormen van schadelijke inhoud, waaronder e-mailbijlagen die zijn geïnfecteerd met wormen of Trojaanse
paarden, documenten met schadelijke scripts, phishing en spam. ESET Mail Security biedt drie typen beveiliging:
antivirus, antispam en door de gebruiker gedefinieerde regels. ESET Mail Security filtert schadelijke inhoud op het
niveau van de e-mailserver voordat het Postvak IN van de e-mailclient van de ontvanger wordt bereikt.
ESET Mail Security ondersteunt Microsoft Exchange Server versie 2003 en hoger, alsmede Microsoft Exchange Server
in een clusteromgeving. In nieuwere versies (Microsoft Exchange Server 2003 en later) worden specifieke functies
(postvak, hub, edge) ook ondersteund. U kunt ESET Mail Security in grotere netwerken op afstand beheren met
behulp van ESET Remote Administrator.
ESET Mail Security biedt tevens beveiliging van Microsoft Exchange Server en heeft hulpmiddelen om de server zelf
te beveiligen (lokale beveiliging, beveiliging van webtoegang en beveiliging van e-mailclient).
1.1 Nieuwe functies in versie 6
Beheer van e-mailquarantaine: de beheerder kan objecten in dit opslaggedeelte inspecteren en bepalen of hij of
zij deze objecten wilt verwijderen of vrijgeven. Deze functie biedt eenvoudig beheer van e-mails die door de
transportagent in quarantaine zijn geplaatst.
Webinterface voor Quarantaine voor e-mail: de webversie van Beheer van e-mailquarantaine.
Antispam: dit cruciale onderdeel is helemaal opnieuw ontworpen en maakt nu gebruik van een gloednieuwe,
bekroonde engine met verbeterde prestaties.
Op aanvraag database scannen: Op aanvraag database scannen gebruikt de API van EWS (Exchange Web Services)
om via HTTPS/HTTPS verbinding te maken met Microsoft Exchange Server. Verder voert de scanner parallelle
scans uit om de prestaties te verbeteren.
Regels: met het menuonderdeel Regels kunnen beheerders handmatig voorwaarden voor e-mailfiltering en te
nemen acties bij gefilterde e-mails definiëren. Regels in de nieuwste versie van <%PN%> zijn opnieuw
ontworpen om een grotere mate van flexibiliteit mogelijk te maken en de gebruiker nog meer mogelijkheden te
bieden.
ESET-cluster: net als bij ESET File Security 6 voor Microsoft Windows Server maakt het toevoegen van
werkstations aan knooppunten aanvullende automatisering van beheer mogelijk vanwege de mogelijkheid om
één configuratiebeleid naar alle clusterleden te distribueren. Het maken van clusters zelf is mogelijk met het
geïnstalleerde knooppunt, dat daarna alle knooppunten op afstand kan installeren en initialiseren. ESET-
serverproducten kunnen met elkaar communiceren en gegevens zoals configuratiegegevens en meldingen
uitwisselen, en kunnen gegevens synchroniseren die nodig zijn voor de juiste werking van een reeks
productexemplaren. Hierdoor kan dezelfde configuratie van het product op alle leden van een cluster van kracht
zijn. Windows-failoverclusters en NLB-clusters (Network Load Balancing) worden ondersteund door ESET Mail
Security. Verder kunt u ESET-clusterleden handmatig toevoegen zonder dat daarvoor een specifiek Windows-
cluster nodig is. ESET-clusters werken in zowel domein- als werkgroepomgevingen.
Opslagscan: scant alle gedeelde bestanden op een lokale server. Met deze functie kunt u eenvoudig selectief
alleen gebruikersgegevens scannen die zijn opgeslagen op de bestandsserver.
Op onderdelen gebaseerde installatie: u kunt kiezen welke onderdelen u wilt toevoegen of verwijderen.
Uitzonderingen voor processen: hiermee kunt u specifieke processen uitsluiten van scannen door Antivirus bij
procestoegang. Vanwege de kritieke rol van toegewijde servers (toepassingsserver, opslagserver, enz.) is het
verplicht regelmatig een back-up te maken om tijdig herstel te kunnen garanderen na onherstelbare incidenten,
van welke aard dan ook. Om de snelheid van het maken van back-ups, integriteit van processen en
beschikbaarheid van services te verbeteren, worden bepaalde technieken tijdens het maken van back-ups
toegepast waarvan bekend is dat deze conflicteren met antivirusbeveiliging op bestandsniveau. Soortgelijke
problemen kunnen zich voordoen wanneer u live migraties van virtuele machines probeert uit te voeren. De
7
enige effectieve manier om beide situaties te voorkomen, is om antivirussoftware te deactiveren. Door
specifieke processen uit te sluiten (zoals die van de back-upoplossing), worden alle bestandsbewerkingen die
worden toegeschreven aan een dergelijk uitgesloten proces genegeerd en als veilig beschouwd, waardoor
verstoring van het back-upproces wordt geminimaliseerd. We raden aan dat u voorzichtig bent met het maken
van uitsluitingen. Een hulpmiddel voor het maken van back-ups dat is uitgesloten, kan toegang krijgen tot
geïnfecteerde bestanden zonder dat er een waarschuwing wordt geactiveerd. Daarom zijn uitgebreide
machtigingen alleen toegestaan in de module Real-timebeveiliging.
Logbestandverzamelaar: verzamelt automatisch informatie zoals ESET Mail Security-configuratie en diverse
logbestanden. Met ESET-logbestandverzamelaar kunt u eenvoudig diagnostische informatie verzamelen die nodig
is om ESET-technici te helpen snel een probleem op te lossen.
eShell (ESET Shell) - eShell 2.0 is nu beschikbaar in ESET Mail Security. eShell is een opdrachtregelinterface die
geavanceerde gebruikers en beheerders de mogelijkheid geeft om ESET-serverproducten met uitvoerige opties
te beheren.
Hyper-V scan: is een nieuwe technologie waarmee u schijven van virtuele machines op Microsoft Hyper-V-server
kunt scannen zonder dat er een Agent op de desbetreffende VM hoeft te zijn geïnstalleerd.
Betere integratie met ESET Remote Administrator, waaronder de mogelijkheid Op aanvraag scannen te plannen.
1.2 Help-pagina's
Zeer gewaardeerde klant. We zijn blij u te verwelkomen als klant van ESET Mail Security. Deze handleiding is
bedoeld om u te helpen optimaal gebruik te maken van ESET Mail Security.
Onderwerpen in deze handleiding zijn onderverdeeld in diverse hoofdstukken en onderdelen. U vindt relevante
informatie door te bladeren in de Inhoud van de Help-pagina's. Of u kunt met trefwoorden door de Index bladeren
of naar tekst zoeken met de functie Zoeken.
Als u meer wilt weten over een venster van het programma, drukt u op F1 op uw toetsenbord wanneer u het
desbetreffende venster hebt geopend. De Help-pagina voor het venster dat u op dat moment bekijkt wordt dan
weergegeven.
In ESET Mail Security kunt u met trefwoorden naar Help-onderwerpen zoeken, en u kunt woorden of zinsdelen
typen om in de gebruikershandleiding te zoeken. Het verschil tussen deze twee methoden is dat een trefwoord
logisch kan zijn gerelateerd aan Help-pagina's die het desbetreffende trefwoord niet in de tekst bevatten. Door te
zoeken op woorden en zinsdelen kunt u de inhoud van alle pagina's doorzoeken en alleen de pagina's weergeven
met het gezochte woord of zinsdeel in de daadwerkelijke tekst.
1.3 Gebruikte methoden
De volgende drie methoden worden gebruikt om e-mails te scannen:
Beveiliging van postvakdatabase: voorheen bekend als Postvakken scannen via VSAPI. Dit beveiligingstype is
alleen beschikbaar voor Microsoft Exchange Server 2010, 2007 en 2003 in de functie Postvakserver (Microsoft
Exchange 2010 en 2007) of Back-endserver (Microsoft Exchange 2003). Dit scantype kan worden uitgevoerd op een
enkele serverinstallatie met meerdere Exchange Server-functies op een computer (zolang deze de functie
Postvakserver of Back-endserver heeft).
Beveiliging van e-mailtransport: voorheen bekend als Berichtfiltering op SMTP-serverniveau. Deze beveiliging
wordt geleverd door de transportagent en is alleen beschikbaar voor Microsoft Exchange Server 2007 of nieuwer
die de functie Edgetransportserver of Hubtransportserver uitvoert. Dit scantype kan worden uitgevoerd op een
enkele serverinstallatie met meerdere Exchange Server-functies op een computer (zolang deze een van de
genoemde functies heeft).
Op aanvraag database scannen: hiermee kunt u het scannen van een Exchange-postvakdatabase uitvoeren of
plannen. Deze functie is alleen beschikbaar voor Microsoft Exchange Server 2007 of nieuwer waarop de
functiePostvakserver of Hubtransport wordt uitgevoerd. Dit is ook van toepassing op een enkele serverinstallatie
8
met meerdere Exchange Server-functies op een computer (zolang deze een van de genoemde functies heeft). Zie
Exchange Server 2013-functies voor meer informatie over functies in Exchange 2013.
1.3.1 Beveiliging van postvakdatabase
Het scannen van postvakken wordt geactiveerd en beheerd door de Microsoft Exchange Server. E-mails in de
opslagdatabase van Microsoft Exchange Server worden voortdurend gescand. Afhankelijk van de versie van
Microsoft Exchange Server, de VSAPI-interfaceversie en de door de gebruiker gedefinieerde instellingen, kan het
scannen worden geactiveerd in elk van de volgende situaties:
Wanneer de gebruiker zijn e-mail opent, bijvoorbeeld in een e-mailclient (e-mail wordt altijd gescand met de
recentste database met viruskenmerken).
Op de achtergrond wanneer het gebruik van de Microsoft Exchange Server laag is.
Proactief (op basis van het eigen algoritme van de Microsoft Exchange Server).
De VSAPI-interface wordt momenteel gebruikt voor antivirusscans en beveiliging op basis van regels.
1.3.2 Beveiliging van e-mailtransport
SMTP-filtering op serverniveau wordt beveiligd met een speciale invoegtoepassing. In Microsoft Exchange Server
2000 en 2003 wordt deze invoegtoepassing (Gebeurtenisopvanger) geregistreerd op de SMTP-server als onderdeel
van Internet Information Services (IIS). In Microsoft Exchange Server 2007/2010 wordt de invoegtoepassing
geregistreerd als een transportagent met de rol Edge of de rol Hub van de Microsoft Exchange Server.
SMTP-filtering op serverniveau door een transportagent biedt beveiliging in de vorm van antivirus, antispam en
door de gebruiker gedefinieerde regels. In tegenstelling tot VSAPI-filtering wordt SMTP-filtering op serverniveau
uitgevoerd voordat de gescande e-mail arriveert in het postvak van Microsoft Exchange Server.
1.3.3 Op aanvraag database scannen
Aangezien het uitvoeren van een volledige databasescan in grote omgevingen kan leiden tot een ongewenste
systeembelasting, kunt u kiezen welke databases en welke postvakken daarin worden gescand. U kunt scandoelen
verder filteren door de tijdstempel van te scannen berichten op te geven om de gevolgen voor systeembronnen
van de server te minimaliseren.
De volgende itemtypen worden gescand in zowel Openbare mappen als in Postvakken van gebruikers:
E-mail
Post
Agenda-items (vergaderingen/afspraken)
Taken
Contactpersonen
Logboeken
In de vervolgkeuzelijst kunt u op basis van de tijdstempel kiezen welke berichten u wilt scannen. Bijvoorbeeld
berichten die in de afgelopen week zijn gewijzigd. U kunt er als u wilt ook voor kiezen alle berichten te scannen.
Schakel het selectievakje in naast Berichtteksten scannen om het scannen van berichtteksten in of uit te schakelen.
Klik op Bewerken om de openbare map te selecteren die wordt gescand.
9
10
Schakel de selectievakjes in naast de serverdatabases en postvakken die u wilt scannen. Met Filter kunt u snel
databases en postvakken vinden, met name als er zich een groot aantal postvakken in uw Exchange-infrastructure
bevindt.
Klik op Opslaan om uw scandoelen en parameters op te slaan in het profiel van Scannen op aanvraag.
1.4 Beveiligingstypen
Er zijn drie beveiligingstypen:
Antivirusbeveiliging
Antispambeveiliging
Toepassing van door de gebruiker gedefinieerde regels
1.4.1 Antivirusbeveiliging
Antivirusbeveiliging is een van de basisfuncties van ESET Mail Security. Antivirusbeveiliging biedt bescherming
tegen kwaadwillende systeemaanvallen door middel van controle over bestanden, e-mail en
internetcommunicatie. Als een bedreiging met schadelijke code wordt gedetecteerd, kan de antivirusmodule deze
onschadelijk maken door de code te blokkeren en deze vervolgens op te schonen, te verwijderen of in Quarantaine
te plaatsen.
1.4.2 Antispambeveiliging
Antispambeveiliging bestaat uit verschillende technologieën (RBL, DNSBL, 'vingerafdrukken', reputatiecontrole,
inhoudsanalyse, Bayesiaanse filters, regels, handmatige witte/zwarte lijsten, enzovoort) om e-mailbedreigingen
maximaal te kunnen detecteren. De antispamscanengine stelt een waarschijnlijkheidswaarde samen in de vorm van
een percentage (0 tot 100) voor elk gescand e-mailbericht.
ESET Mail Security kan ook de Greylisting-methode gebruiken (standaard uitgeschakeld) om spam te filteren. Deze
methode is gebaseerd op de RFC 821-specificatie, waarin staat dat aangezien SMTP als onbetrouwbaar transport
wordt beschouwd, elke Message Transfer Agent (MTA) een e-mail herhaaldelijk zou moeten proberen te bezorgen
nadat er een tijdelijke bezorgfout is opgetreden. Veel spamberichten worden naar een bulklijst met e-
mailadressen verzonden die automatisch zijn gegenereerd. Greylisting berekent een controlewaarde (hash) voor
het verzendende envelopadres, het ontvangende envelopadres en het IP-adres van de verzendende MTA. Als de
server de controlewaarde voor het drietal niet in zijn eigen database kan vinden, wordt het bericht niet
11
geaccepteerd, waardoor een tijdelijke foutcode wordt geretourneerd (bijvoorbeeld 451). Een legitieme server zal
proberen het bericht opnieuw te bezorgen na een variabele tijdsduur. De controlewaarde van het drietal wordt bij
de tweede poging opgeslagen in de database met geverifieerde verbindingen, waardoor iedere e-mail met de
relevante kenmerken vanaf dat moment zal worden bezorgd.
1.4.3 Door de gebruiker gedefinieerde regels toepassen
Beveiliging op basis van regels is beschikbaar bij het scannen met zowel de VSAPI als de transportagent. U kunt de
gebruikersinterface van ESET Mail Security gebruiken om individuele regels te maken die ook gecombineerd
kunnen worden. Als er in één regel meerdere voorwaarden worden gebruikt, worden de voorwaarden gekoppeld
met de logische operator AND. Zodoende wordt de regel alleen uitgevoerd als aan alle voorwaarden wordt voldaan.
Als er meerdere regels worden gemaakt, wordt de logische operator OR toegepast. Dit betekent dat de eerste regel
waarvan aan de voorwaarden wordt voldaan wordt uitgevoerd.
In de scanvolgorde is greylisting de eerste techniek die wordt gebruikt (indien ingeschakeld). Daarop volgende
procedures voeren altijd de volgende technieken uit: beveiliging op basis van door de gebruiker gedefinieerde
regels, gevolgd door een antivirusscan en ten slotte een antispamscan.
1.5 Gebruikersinterface
ESET Mail Security heeft een grafische gebruikersinterface (GUI) die zo intuïtief mogelijk is ontworpen. De GUI biedt
gebruikers direct en eenvoudig toegang tot de belangrijkste functies van het programma.
Naast de hoofd-GUI is er een venster met geavanceerde instellingen die overal in het programma toegankelijk is
door op F5 te drukken.
Vanuit het venster Geavanceerde instellingen kunt u de instellingen en opties aan uw behoeften aanpassen. Het
menu links bestaat uit de volgende categorieën: Server, Computer, Bijwerken, Web en e-mail, Apparaatbeheer,
Hulpmiddelenen Gebruikersinterface. Bepaalde hoofdcategorieën bevatten subcategorieën. Wanneer u op een
item (categorie of subcategorie) klikt in het menu links, worden de desbetreffende instellingen voor dat item in het
rechterdeelvenster weergegeven.
Klik hier voor meer informatie over de GUI.
12
1.6 Beheerd via ESET Remote Administrator
ESET Remote Administrator (ERA) is een toepassing waarmee u ESET-producten in een netwerkomgeving vanaf één
centrale locatie kunt beheren. Met het ESET Remote Administrator-taakbeheersysteem kunt u ESET-
beveiligingsoplossingen op externe computers installeren en snel reageren op nieuwe problemen en
bedreigingen. ESET Remote Administrator biedt zelf geen bescherming tegen schadelijke code, maar vertrouwt
hiervoor op de aanwezigheid van een ESET-beveiligingsoplossing op elke client.
ESET-beveiligingsoplossingen ondersteunen netwerken die uit meerdere platformtypen bestaan. Uw netwerk kan
bestaan uit een combinatie van Microsoft-, Linux-, OS X- en besturingssystemen die op mobiele apparaten worden
uitgevoerd (mobiele telefoons en tables).
In de onderstaande afbeelding staat een voorbeeldarchitectuur voor een netwerk dat door ERA wordt beschermd
met ESET-beveiligingsoplossingen:
OPMERKING: Zie de Online-Help van ESET Remote Administrator voor meer informatie over ERA.
1.6.1 ERA-server
ESET Remote Administrator Server is een hoofdonderdeel van ESET Remote Administrator. Dit is de uitvoerbare
toepassing die alle gegevens verwerkt die worden ontvangen van clients die verbinding maken met de server (via
de ERA-agent). De ERA-agent maakt communicatie tussen de client en server mogelijk. Gegevens
(clientlogbestanden, configuratie, agentreplicatie, enz.,) worden opgeslagen in een database. Om de gegevens op
de juiste wijze te verwerken, is voor de ERA-server een stabiele verbinding met een databaseserver nodig. We
raden aan dat u de ERA-server en uw database op aparte servers installeert om de prestaties te optimaliseren. De
computer waarop ERA-server wordt geïnstalleerd, moet zodanig worden geconfigureerd dat alle agent-/proxy-/RD-
sensorverbindingen worden geaccepteerd die met certificaten zijn geverifieerd. Nadat de ERA-server is
geïnstalleerd, kunt u de ERA-webconsole openen, die verbinding met de ERA-server maakt (zoals aangegeven in het
diagram). In de webconsole worden alle ERA-serveractiviteiten uitgevoerd voor het beheren van de ESET-
13
beveiligingsoplossing in uw netwerk.
1.6.2 Webconsole
De ERA-webconsole is een op het web gebaseerde gebruikersinterface die gegevens van ERA-server presenteert en
waarmee u ESET-beveiligingsoplossingen in uw omgeving kunt beheren. U hebt via een webbrowser toegang tot de
webconsole. De webconsole geeft een overzicht van de status van clients in uw netwerk en kan worden gebruikt
om ESET-oplossingen op afstand te implementeren op niet-beheerde computers. Als u besluit de webserver
toegankelijk te maken via internet, hebt u het voordeel dat u ESET Remote Administrator vanaf vrijwel elke locatie
en vrijwel elk apparaat met een actieve internetverbinding kunt gebruiken.
Dit is het dashboard van de webconsole:
Boven in de webconsole bevindt zich het hulpmiddel Snelzoeken. Selecteer in het vervolgkeuzemenu
Computernaam, IPv4-/IPv6-adres of Naam van bedreiging, typ uw zoektekst in het tekstveld en klik op het
vergrootglas of druk op Enter om te zoeken. U wordt doorgestuurd naar het gedeelte Groepen, waar uw
zoekresultaten worden weergegeven; een client of een lijst met clients. Alle clients worden beheerd via de
webconsole. U kunt de webconsole gebruiken met de meest gangbare apparaten en browsers.
OPMERKING: zie de Online-Help van ESET Remote Administrator voor meer informatie.
14
1.6.3 Agent
De ERA-agent is een essentieel onderdeel van het product ESET Remote Administrator. Een ESET-product op een
clientcomputer (bijvoorbeeld ESET Endpoint Security voor Windows) communiceert via de agent met de ERA-server.
Deze communicatie maakt het beheer van de ESET-producten vanaf één centrale locatie mogelijk op alle externe
clients. De agent verzamelt informatie van de client en verzendt deze naar de server. Als de server een taak naar de
client verzendt, wordt de taak naar de agent verzonden en de agent stuurt deze taak door naar de client. Alle
netwerkcommunicatie vindt plaats tussen de agent en het hoogste niveau van het ERA-netwerk; server en proxy.
OPMERKING: zie de Online-Help van ESET Remote Administrator voor meer informatie.
De ESET-agent gebruikt een van de volgende drie methoden om verbinding te maken met de server:
1. De agent van de client is rechtstreeks verbonden met de server.
2. De agent van de client is verbonden via een proxy, die is verbonden met de server.
3. De agent van de client is via meerdere proxy's verbonden met de server.
De ESET-agent communiceert met ESET-oplossingen die op een client zijn geïnstalleerd, verzamelt informatie van
programma's op die client en geeft configuratie-informatie die van de server wordt ontvangen door aan de client.
OPMERKING: De ESET-proxy heeft zijn eigen agent, die alle communicatietaken tussen clients, andere proxy's en
de server afhandelt.
1.6.4 RD-sensor
RD-sensor (rogue-detectie) is een zoekhulpmiddel voor computers in het netwerk. RD-sensor maakt deel uit van
ESET Remote Administrator en is ontworpen om computers in uw netwerk te detecteren. Het is een gemakkelijke
manier om nieuwe computers toe te voegen aan ESET Remote Administrator zonder ze handmatig te hoeven
toevoegen. Elke computer die in het netwerk wordt gevonden, wordt in de webconsole weergegeven. Van daaruit
kunt u verdere acties met afzonderlijke clientcomputers ondernemen.
RD-sensor is een passieve luisterfunctie die computers detecteert die zich in het netwerk bevinden en informatie
over deze computers doorgeeft aan de ERA-server. De ERA-server bepaalt vervolgens of de pc's die in het netwerk
zijn gevonden, onbekende computers zijn voor de ERA-server of dat ze reeds beheerde computers zijn.
OPMERKING: zie de Online-Help van ESET Remote Administrator voor meer informatie.
1.6.5 Proxy
ERA-proxy is een ander onderdeel van ESET Remote Administrator en heeft twee doelen. Bij een middelgroot of
groot bedrijfsnetwerk met veel clients (bijvoorbeeld 10.000 clients of meer) kunt u een ERA-proxy gebruiken om de
werkbelasting te verdelen over meerdere ERA-proxy's die de ERA-hoofdserver ondersteunen. Het andere voordeel
van de ERA-proxy is dat u deze kunt gebruiken wanneer u verbinding maakt met een externe vestiging met een
slechte verbinding. Dit betekent dat de ERA-agent op elke client geen verbinding maakt met de ERA-hoofdserver,
maar rechtstreeks via de ERA-proxy die zich in hetzelfde lokale netwerk bevindt als de externe vestiging. De
verbinding met de vestiging zelf heeft doordoor een betere beschikbaarheid. De ERA-proxy accepteert
verbindingen van alle lokale ERA-agenten, verzamelt de gegevens ervan en uploadt die naar de ERA-hoofdserver
(of een andere ERA-proxy). Hierdoor biedt uw netwerk ruimte aan meer clients zonder dat dit nadelige gevolgen
heeft voor de prestaties van uw netwerk en query's die naar de database worden verzonden.
Afhankelijk van uw netwerkconfiguratie kan een ERA-proxy verbinding maken met een andere ERA-proxy en
vervolgens verbinding maken met de ERA-hoofdserver.
Voor een juiste werking van de ERA-proxy moet op de hostcomputer waarop u de ERA-proxy installeert een ESET-
agent zijn geïnstalleerd en deze moet zijn verbonden met het hoogste niveau (een ERA-server of hoogste ERA-
proxy, als die er is) van uw netwerk.
OPMERKING: Zie de Online-Help voor ESET Remote Administrator voor een voorbeeld van een
implementatiescenario met ERA-proxy's.
15
2. Systeemvereisten
Ondersteunde besturingssystemen:
Microsoft Windows Server 2003 SP2 (x86 en x64)
Microsoft Windows Server 2003 R2 (x86 en x64)
Microsoft Windows Server 2008 (x86 en x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
OPMERKING: Het minimaal ondersteunde besturingssysteem is Microsoft Windows Server 2003 SP2.
Ondersteunde versies van Microsoft Exchange Server:
Microsoft Exchange Server 2003 SP1, SP2
Microsoft Exchange Server 2007 SP1, SP2, SP3
Microsoft Exchange Server 2010 SP1, SP2, SP3
Microsoft Exchange Server 2013 CU2, CU3, CU4 (SP1), CU5, CU6, CU7, CU8
Microsoft Exchange Server 2016
Hardwarevereisten hangen af van het gebruikte besturingssysteem. Het wordt aanbevolen de
productdocumentatie van Microsoft Windows Server te lezen voor gedetailleerde informatie over
hardwarevereisten.
16
3. Installatie
Na de aanschaf van ESET Mail Security kunt u het installatieprogramma downloaden van de ESET-website
(www.eset.com) als een MSI-pakket.
U dient het installatieprogramma met het ingebouwde beheerdersaccount of een domeinbeheerdersaccount uit te
voeren (als uw ingebouwde beheerdersaccount is uitgeschakeld). Alle andere gebruikers hebben niet voldoende
toegangsrechten, ondanks dat zij leden van de Admin-groep zijn. Daarom moet u het ingebouwde
beheerdersaccount gebruiken: u kunt de installatie namelijk niet voltooien met een ander account dan het lokale
account of het domeinbeheerdersaccount.
Er zijn twee manieren om het installatieprogramma uit te voeren:
U kunt zich aanmelden met de gegevens van het beheerdersaccount en de installatie gewoon uitvoeren.
U kunt u aanmelden als een andere gebruiker, maar dan moet u een opdrachtprompt openen met Uitvoeren als...
en gegevens van het beheerdersaccount invoeren om de cmd te gebruiken als beheerder en vervolgens de
opdracht typen om het installatieprogramma uit te voeren (bijv. msiexec /i emsx_nt64_ENU.msi maar u moet
emsx_nt64_ENU.msi vervangen door de daadwerkelijke bestandsnaam van het msi-installatieprogramma dat u
hebt gedownload)
Nadat u het installatieprogramma hebt gestart en de Licentieovereenkomst voor eindgebruikers (EULA) hebt
geaccepteerd, begeleidt de installatiewizard u bij de installatie. Als u ervoor kiest de voorwaarden van de
licentieovereenkomst niet te accepteren, kan de wizard niet doorgaan.
Volledig
Dit is het aanbevolen installatietype. Hiermee worden alle functies van ESET Mail Security geïnstalleerd. Nadat u dit
installatietype hebt gekozen, kunt u alleen de map opgeven waarin u het product wilt installeren of u kunt de
standaardinstallatiemap accepteren die wordt aangeboden (aanbevolen). Het installatieprogramma installeert alle
programmafuncties automatisch.
Aangepast
Bij het aangepaste installatietype kunt u kiezen welke programmafuncties van ESET Mail Security u op uw systeem
wilt installeren. U krijgt een lijst met functies/onderdelen te zien die doorgaans worden geïnstalleerd, maar die u
kunt aanpassen voor uw installatie.
Afgezien van de installatie met een wizard, is het ook mogelijk om ESET Mail Security stil te installeren via de
opdrachtregel. Voor dit installatietype is geen interactie vereist, wat bij de wizard hierboven wel het geval is. Dit
installatietype is nuttig voor automatisering of stroomlijning. Dit installatietype wordt ook wel installatie zonder
toezicht genoemd omdat de gebruiker niet wordt gevraagd enige actie uit te voeren.
Stille installatie/installatie zonder toezicht
Volledige installatie via de opdrachtregel: msiexec /i <pakketnaam> /qn /l*xv msi.log
OPMERKING: Wij raden u ten sterkste aan ESET Mail Security, indien mogelijk, te installeren op een
besturingssysteem dat recent is geïnstalleerd en geconfigureerd. Als u het product niet op een bestaand systeem
hoeft te installeren, kunt u echter het best vorige versies van ESET Mail Security verwijderen, de server opnieuw
starten en de nieuwe versie van ESET Mail Security daarna installeren.
OPMERKING: Als u eerder antivirussoftware van derden op uw systeem hebt gebruikt, raden we aan die volledig
te verwijderen alvorens ESET Mail Security te installeren. Gebruik hiervoor ESET AV Remover, waarmee het
verwijderen eenvoudiger plaatsvindt.
17
3.1 Installatiestappen voor ESET Mail Security
Volg de onderstaande stappen om ESET Mail Security met de installatiewizard te installeren:
Nadat u de Licentieovereenkomst voor eindgebruikers (EULA) hebt geselecteerd, selecteert u een van de volgende
installatietypen:
Volledig: hiermee installeert u alle functies van ESET Mail Security. Dit is het aanbevolen installatietype.
Aangepast: hiermee selecteert u welke functies van ESET Mail Security op uw systeem worden geïnstalleerd.
18
Volledige installatie:
Dit is een installatie in zijn geheel. Hiermee worden alle onderdelen van ESET Mail Security geïnstalleerd. U wordt
gevraagd de locatie te selecteren waar ESET Mail Security wordt geïnstalleerd. Standaard wordt het programma
geïnstalleerd in C:\Program Files\ESET\ESET Mail Security. Klik op Bladeren om deze locatie te wijzigen (niet
aanbevolen).
OPMERKING: bij Windows Server 2008 en Windows Server 2008 R2 is de installatie van het onderdeel Web en e-
mail standaard uitgeschakeld. Als u dit onderdeel wilt installeren, kiest u het installatietype Aangepast.
OPMERKING: Als u Lokale quarantaine wilt gebruiken voor e-mailberichten en niet wilt dat in quarantaine
geplaatste berichten bij u op station C: worden opgeslagen, wijzigt u het pad van Gegevensmap in een station en
locatie die u voorkeur hebben. Onthoud echter dat alle ESET Mail Security-gegevensbestanden op deze locatie
worden opgeslagen.
Aangepaste installatie:
Hierbij kunt u kiezen welke functies u wilt installeren. Dit is handig als u ESET Mail Security wilt aanpassen en alleen
de onderdelen wilt installeren die u nodig hebt.
19
U kunt onderdelen toevoegen aan en verwijderen uit uw installatie. Voer hiertoe het .msi-installatiepakket uit dat
u tijdens de eerste installatie hebt gebruikt of ga naar Programma's en onderdelen (toegankelijk vanuit het
Configuratiescherm), klik met de rechtermuisknop op ESET Mail Security en selecteer Wijzigen. Volg de
onderstaande stappen om onderdelen toe te voegen of verwijderen.
Onderdelen wijzigen (toevoegen/verwijderen), herstellen en verwijderen:
Er zijn 3 opties beschikbaar. U kunt geïnstalleerde onderdelen Wijzigen, uw installatie van ESET Mail Security
Herstellen of volledig Verwijderen.
20
Als u voor Wijzigen kiest, wordt er een lijst met beschikbare programmaonderdelen weergegeven. Kies de
onderdelen die u wilt toevoegen of verwijderen. U kunt meerdere onderdelen tegelijk toevoegen/verwijderen.
Klik op het onderdeel en selecteer een optie in het vervolgkeuzemenu:
Wanneer u een optie hebt geselecteerd, klikt u op Wijzigen om de wijzigingen door te voeren.
OPMERKING: u kunt geïnstalleerde onderdelen op elk moment aanpassen door het installatieprogramma uit te
voeren. Voor de meeste onderdelen is het niet nodig de server opnieuw op te starten om de wijziging door te
voeren. De grafische gebruikersinterface wordt opnieuw gestart en u ziet alleen de onderdelen die u hebt gekozen
om te installeren. Voor onderdelen waarvoor de server opnieuw moet worden opgestart, vraagt het Windows-
installatieprogramma u de server opnieuw op te starten. Wanneer de server weer online is, zijn de nieuwe
onderdelen beschikbaar.
3.1.1 Installatie vanaf opdrachtregel
De volgende instellingen zijn uitsluitend bedoeld voor gebruik met het gereduceerde niveau van de
gebruikersinterface, het basisniveau van de gebruikersinterface en zonder gebruikersinterface. Zie de
documentatie voor de msiexec-versie die voor de opdrachtregelschakelopties wordt gebruikt.
Ondersteunde parameters:
APPDIR=<pad>
o pad - geldig mappad
o Map voor toepassingsinstallatie.
o Bijvoorbeeld: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<pad>
o pad - geldig mappad
o Map voor installatie van toepassingsgegevens.
MODULEDIR=<pad>
o pad - geldig mappad
o Map voor module-installatie.
21
ADDEXCLUDE=<list>
o De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden waarden met alle functienamen die niet worden
geïnstalleerd, en vervangt de verouderde REMOVE-lijst.
o Wanneer een functie wordt geselecteerd die niet moet worden geïnstalleerd, moeten het gehele pad (d.w.z.
alle onderliggende functies ervan) en alle verwante, onzichtbare functies expliciet in de lijst worden
opgenomen.
o Bijvoorbeeld: ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network
OPMERKING: Het opdrachtregelprogramma ADDEXCLUDE kan niet worden gebruikt in combinatie met
ADDLOCAL.
ADDLOCAL=<lijst>
o Installatie van onderdelen: lijst met niet-verplichte functies die lokaal worden geïnstalleerd.
o Gebruik met ESET .msi-pakketten: emsx_nt64_ENU.msi /qn ADDLOCAL=<list>
o Voor meer informatie over de eigenschap ADDLOCAL verwijzen wij u naar http://msdn.microsoft.com/en-us/
library/aa367536%28v=vs.85%29.aspx
Regels
o De ADDLOCAL-lijst is een door komma's gescheiden lijst met alle functienamen die worden geïnstalleerd.
o Wanneer er een functie wordt geselecteerd om te installeren, moet het gehele pad (alle bovenliggende
functies) expliciet in de lijst worden opgenomen.
o Zie aanvullende regels voor het juiste gebruik.
Aanwezigheid van functies
o Verplicht: de functie wordt altijd geïnstalleerd
o Optioneel: de functie kan worden gedeselecteerd zodat deze niet wordt geïnstalleerd
o Onzichtbaar: logische functie die verplicht is omdat anders andere functies niet naar behoren werken
o Tijdelijke plaatsaanduiding: functie zonder gevolgen voor het product, maar die moet worden vermeld met
onderliggende functies
De functiestructuur is als volgt:
Functiestructuur
Functienaam
Aanwezigheid van functies
Computer
Computer
Verplicht
Computer/Antivirus en antispyware
Antivirus
Verplicht
Computer/Antivirus en antispyware > Real-
timebeveiliging van bestandssysteem
RealtimeProtection
Verplicht
Computer/Antivirus en antispyware > Computerscan
Scannen
Verplicht
Computer/Antivirus en antispyware >
Documentsbescherming
DocumentProtection
Optioneel
Computer/Apparaatbeheer
DeviceControl
Optioneel
Netwerk
Netwerk
Tijdelijke plaatsaanduiding
Netwerk/Persoonlijke firewall
Firewall
Optioneel
Web en e-mail
WebAndEmail
Tijdelijke plaatsaanduiding
Web en e-mail ProtocolFiltering
ProtocolFiltering
Onzichtbaar
Web en e-mail/Beveiliging van webtoegang
WebAccessProtection
Optioneel
Web en e-mail/Beveiliging van e-mailclient
EmailClientProtection
Optioneel
Web en e-mail/Beveiliging van e-mailclient/MailPlugins
MailPlugins
Onzichtbaar
Web en e-mail/Beveiliging van e-mailclient/
Antispambeveiliging
Antispam
Optioneel
Web en e-mail/Webbeheer
WebControl
Optioneel
Updatemirror
UpdateMirror
Optioneel
Microsoft NAP-ondersteuning
MicrosoftNAP
Optioneel
Aanvullende regels
22
o Als een of meer functies van WebAndEmail wordt of worden geselecteerd om te worden geïnstalleerd, moet
de onzichtbare functie ProtocolFiltering expliciet in de lijst worden opgenomen.
o Als een of meer onderliggende functies van EmailClientProtection wordt of worden geselecteerd om te worden
geïnstalleerd, moet de onzichtbare functie MailPlugins expliciet in de lijst worden opgenomen
Voorbeelden:
efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Lijst met CFG_ properties:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
• 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_LIVEGRID_ENABLED=1/0
• 0 - Uitgeschakeld, 1 - Ingeschakeld
• LiveGrid
FIRSTSCAN_ENABLE=1/0
• 0 - Uitschakelen, 1 - Inschakelen
• Een nieuwe FirstScan plannen na installatie.
CFG_EPFW_MODE=0/1/2/3
• 0 - Automatisch, 1 - Interactief, 2 - Beleid, 3 - Leren
CFG_PROXY_ENABLED=0/1
• 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_PROXY_ADDRESS=<ip>
• IP-adres van proxy.
CFG_PROXY_PORT=<poort>
• Poortnummer van proxy.
CFG_PROXY_USERNAME=<gebruiker>
• Gebruikersnaam voor verificatie.
CFG_PROXY_PASSWORD=<wacht>
• Wachtwoord voor verificatie.
23
3.2 Productactivering
Wanneer de installatie is voltooid, wordt u gevraagd uw product te activeren.
Selecteer een van de beschikbare methoden om ESET Mail Security te activeren. Zie Hoe u ESET Mail Security
activeert voor meer informatie.
Nadat u ESET Mail Security hebt geactiveerd, wordt het hoofdvenster van het programma geopend en wordt de
huidige status weergegeven op de pagina Controle.
In het hoofdvenster van het programma worden ook meldingen over items weergegeven, zoals systeemupdates
(Windows Updates) of updates voor de database met viruskenmerken. Wanneer alle items die aandacht vereisen
zijn opgelost, wordt de controlestatus groen en wordt de status "Maximale beveiliging" weergegeven.
3.3 Terminalserver
Als u ESET Mail Security op een Windows-server installeert die wordt gebruikt als terminalserver, wilt u de grafische
gebruikersinterface (GUI) van ESET Mail Security mogelijk uitschakelen om te voorkomen dat deze telkens wordt
gestart wanneer een gebruiker zich aanmeldt. Zie het hoofdstuk GUI uitschakelen op terminalserver voor de
specifieke stappen om de grafische gebruikersinterface uit te schakelen.
24
3.4 ESET AV Remover
Als u antivirussoftware van derden van uw systeem wilt verwijderen, raden we het gebruik aan van ESET AV
Remover. Volg hiervoor deze stappen:
1. Download ESET AV Remover van de ESET-website Downloadpagina voor hulpprogramma's.
2. Klik op Ik ga akkoord, beginnen met zoeken om akkoord te gaan met de licentieovereenkomst voor
eindgebruikers en het doorzoeken van uw systeem te starten.
3. Klik op Verwijderingsprogramma starten om de geïnstalleerde antivirussoftware te verwijderen.
Zie dit KB-artikel voor een lijst met antivirussoftware van derden die met ESET AV Remover kan worden verwijderd.
3.5 Upgrade uitvoeren naar een nieuwere versie
Er worden nieuwere versies van ESET Mail Security uitgebracht om verbeteringen door te voeren of problemen op
te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules. Het is mogelijk
een upgrade uit te voeren van oudere versies van ESET Mail Security (4.5 en eerder), ook al betreft het een upgrade
naar een andere architectuur. U kunt het volgende doen een upgrade naar een nieuwere versie uit te voeren:
Handmatig, door een recentere versie te downloaden en deze over uw bestaande versie heen te installeren. Start
gewoon het installatieprogramma om een gebruikelijke installatie uit te voeren en ESET Mail Security zet uw
bestaande configuratie automatisch over, al zijn er enkele uitzonderingen (zie onderstaande opmerking).
BELANGRIJK: Er zijn enkele uitzonderingen tijdens het uitvoeren van een upgrade waarbij niet al uw instellingen
blijven behouden. Dit betreft met name Regels. Dit komt doordat de functie Regels volledig is herzien in ESET Mail
Security 6 en hierbij een andere benadering is gevolgd. Regels in eerdere versies van ESET Mail Security zijn niet
compatibel met Regels in ESET Mail Security versie 6. We raden aan dat u Regels handmatig configureert.
Hieronder vindt u een lijst met instellingen uit eerdere versies van ESET Mail Security die zijn behouden:
Algemene configuratie van ESET Mail Security.
Instellingen van Antispambeveiliging:
Alle instellingen die gelijk zijn aan die in eerdere versies. Alle nieuwe instellingen gebruiken
standaardwaarden.
Witte lijsten en zwarte lijsten.
OPMERKING: Wanneer u een upgrade van ESET Mail Security hebt uitgevoerd, raden we aan dat u alle
instellingen controleert om er zeker van te zijn dat deze correct en volgens uw behoeften zijn geconfigureerd.
3.6 Exchange Server-functies - Edge en Hub
Bij zowel edgetransportservers als hubtransportservers zijn antispamfuncties standaard uitgeschakeld. Dit is de
gewenste configuratie in een Exchange-organisatie met een edgetransportserver. Wij raden aan dat u op de
edgetransportserver met ESET Mail Security antispam zodanig configureert dat berichten worden gefilterd alvorens
ze naar de Exchange-organisatie worden gerouteerd.
De edgefunctie is de voorkeurslocatie om op spam te scannen omdat ESET Mail Security hierdoor spam al vroeg in
het proces kan afwijzen voordat er onnodige inspanningen van de netwerklagen worden gevraagd. Met een
dergelijke configuratie worden binnenkomende berichten gefilterd door ESET Mail Security op de
edgetransportserver. Ze worden dus veilig naar de hubtransportserver verplaatst zonder dat er verder gefilterd
hoeft te worden.
Als uw organisatie geen edgetransportserver gebruikt en alleen een hubtransportserver heeft, raden wij aan dat u
antispamfuncties op de hubtransportserver inschakelt die via SMTP binnenkomende berichten van internet
ontvangt.
25
3.7 Exchange Server 2013-functies
De architectuur van Exchange Server 2013 is anders dan van vorige versies van Microsoft Exchange. Sinds de
introductie van Exchange 2013 heeft CU4 (wat in feite SP1 voor Exchange 2013 is) de functie van edgetransportserver
opnieuw geïntroduceerd.
Als u Microsoft Exchange 2013 wilt beveiligen met ESET Mail Security zorg er dan voor dat u ESET Mail Security
installeert op een systeem waarop Microsoft Exchange 2013 met de functie van postvakserver of
edgetransportserver wordt uitgevoerd.
Er is een uitzondering als u van plan bent ESET Mail Security op Windows SBS (Small Business Server) te installeren
of Microsoft Exchange 2013 met meerdere functies op een enkele server hebt. In een dergelijk geval worden alle
Exchange-functies op dezelfde server uitgevoerd en levert ESET Mail Security dus volledige beveiliging waaronder
beveiliging van e-mailservers.
Als u ESET Mail Security installeert op een systeem waarop alleen de serverfunctie voor clienttoegang wordt
uitgevoerd (toegewijde CAS-server), worden de belangrijkste ESET Mail Security-functies uitgeschakeld, met name
de e-mailserverfuncties. In dit geval werken alleen Real-timebeveiliging van bestandssysteem en bepaalde
onderdelen van Computerbeveiliging, en zijn e-mailservers dus niet beveiligd. Om deze reden raden we niet aan
ESET Mail Security te installeren op een server met serverfunctie voor clienttoegang. Dit is niet van toepassing op
Windows SBS (Small Business Server) en Microsoft Exchange met meerdere functies op dezelfde computer zoals
hierboven vermeld.
OPMERKING: Vanwege de technische beperkingen van Microsoft Exchange 2013 ondersteunt ESET Mail Security
niet de serverfunctie voor clienttoegang (CAS - Client Access Server). Dit is niet van toepassing op Windows SBS of
Microsoft Exchange 2013 dat is geïnstalleerd op een enkele server met alle serverfuncties. In dat geval kunt u ESET
Mail Security met de CAS-functie op de server uitvoeren aangezien de postvakserver en edgetransportserver zijn
beveiligd.
3.8 POP3-connector en antispam
In de versies van Microsoft Windows Small Business Server (SBS) is een eigen POP3-connector ingebouwd waarmee
de server e-mailberichten kan ophalen bij externe POP3-servers. De implementatie van deze eigen POP3-connector
van Microsoft verschilt per SBS-versie.
ESET Mail Security biedt ondersteuning voor de Microsoft SBS POP3-connector, mits deze juist wordt
geconfigureerd. Berichten die worden gedownload via de Microsoft POP3-connector, worden gescand op de
aanwezigheid van spam. Antispambeveiliging voor deze berichten is mogelijk omdat de POP3-connector e-
mailberichten van een POP3-account via SMTP doorstuurt naar Microsoft Exchange Server.
ESET Mail Security is op de volgende SBS-systemen getest met populaire e-mailservices zoals Gmail.com,
Outlook.com, Yahoo.com, Yandex.com en gmx.de:
Microsoft Windows Small Business Server 2003 R2
Microsoft Windows Small Business Server 2008
Microsoft Windows Small Business Server 2011
BELANGRIJK: Als u gebruikmaakt van de ingebouwde Microsoft SBS POP3-connector en alle e-mailberichten laat
scannen op spam, ga dan naar Geavanceerde instellingen, navigeer naar Server > Beveiliging van e-mailtransport >
Geavanceerde instellingen en kies bij de instelling Ook berichten scannen die worden ontvangen van geverifieerde
of interne verbindingen de optie Scannen met antivirus- en antispywarebeveiliging in de vervolgkeuzelijst. Zo zorgt
u voor antispambeveiliging voor e-mail die bij POP3-account(s) wordt opgehaald.
U kunt ook een POP3-connector van een derde gebruiken, zoals P3SS (in plaats van de ingebouwde Microsoft SBS
POP3-connector). ESET Mail Security is getest op de volgende systemen (waarbij de P3SS-connector berichten
ophaalde bij Gmail.com, Outlook.com, Yahoo.com, Yandex.com en gmx.de):
26
Microsoft Windows Small Business Server 2003 R2
Microsoft Windows Server 2008 met Exchange Server 2007
Microsoft Windows Server 2008 R2 met Exchange Server 2010
Microsoft Windows Server 2012 R2 met Exchange Server 2013
27
4. Handleiding voor beginners
Dit hoofdstuk geeft een overzicht van ESET Mail Security, de hoofdonderdelen van het menu, de functionaliteit en
basisinstellingen.
4.1 De gebruikersinterface
Het hoofdprogrammavenster van ESET Mail Security is onderverdeeld in twee hoofdgedeelten. In het
hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het
hoofdmenu aan de linkerkant.
De verschillende onderdelen van het hoofdmenu worden hieronder beschreven:
Controle: biedt informatie over de beveiligingsstatus van ESET Mail Security, geldigheid van de licentie, laatste
update van de database met viruskenmerken, basisstatistieken en systeeminformatie.
Logbestanden: hier vindt u logbestanden met informatie over belangrijke programmagebeurtenissen die zich
hebben voorgedaan. Deze bestanden geven een overzicht van gedetecteerde bedreigingen en andere
beveiligingsgerelateerde gebeurtenissen.
Scan: hier kunt u Opslagscan, Smart scan, Aangepaste scan of Verwisselbare media scannen configureren en starten.
Ook kunt u de vorige scan die is uitgevoerd, herhalen.
Quarantaine voor e-mail: hiermee kunt u gemakkelijk in quarantaine geplaatste e-mails beheren. Beheer van e-
mailquarantaine is een gemeenschappelijk onderdeel voor alle drie typen: Lokale quarantaine, Quarantainepostvak
en MS Exchange-quarantaine.
Bijwerken: hier vindt u informatie over de database met viruskenmerken en ziet u meldingen als er een update
beschikbaar is. Productactivering kan ook in dit gedeelte worden uitgevoerd.
Instellingen: hier kunt u het beveiligingsniveau van uw server en computer aanpassen.
Hulpmiddelen: biedt aanvullende informatie over uw systeem en beveiliging, evenals hulpmiddelen waarmee u
uw beveiliging verder kunt beheren. In het gedeelte Hulpmiddelen vindt u de volgende items: Actieve processen,
Activiteit bekijken, ESET-logbestandverzamelaar, Beveiligingsstatistieken, Cluster, ESET-shell, ESET SysInspector,
ESET SysRescue Live om een herstel-cd of herstel-USB te maken, en Planner. Ook kunt u een voorbeeld voor analyse
verzenden en uw quarantaine controleren.
Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en de website van ESET.
Verder zijn er koppelingen om een ondersteuningsaanvraag bij de klantenservice te openen en is er informatie
over productactivering.
Aan de beveiligingsstatus die wordt weergegeven in het gedeelte Controle kunt u zien wat het huidige
beveiligingsniveau van uw computer is. De groene status Maximale beveiliging betekent dat het systeem maximaal
beveiligd is.
In het statusvenster staan ook snelkoppelingen naar vaak gebruikte functies in ESET Mail Security en informatie
over de nieuwste update.
Te volgen procedure als het programma niet correct werkt.
Modules die goed werken, krijgen een groen vinkje. Modules die niet volledig functioneel zijn, krijgen een rood
uitroepteken of een oranje waarschuwingspictogram. Aanvullende informatie over de module wordt weergegeven
in het bovenste deel van het venster. Tevens ziet u hier mogelijke oplossingen voor het probleem met de module.
U kunt de status van een individuele module wijzigen door op Instellingen in het hoofdmenu te klikken en
vervolgens op de gewenste module te klikken.
28
Het rode pictogram geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk niet maximaal
beveiligd. Deze status wordt weergegeven wanneer:
Antivirus- en antispywarebeveiliging is uitgeschakeld: u kunt antivirus- en antispywarebeveiliging opnieuw
inschakelen door te klikken op Real-timebeveiliging inschakelen in het deelvenster Beveiligingsstatus of
Antivirus- en antispywarebeveiliging inschakelen in het deelvenster Instellingen van het
hoofdprogrammavenster.
U gebruikt een verouderde database met viruskenmerken.
Het product is niet geactiveerd.
Uw licentie is verlopen: dit wordt aangegeven door een rood pictogram voor de beveiligingsstatus. Er kunnen
geen updates meer worden uitgevoerd nadat de licentie is verlopen. Het wordt aangeraden dat u de instructies in
het waarschuwingsvenster volgt om uw licentie te vernieuwen.
Het oranje pictogram geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem.
Mogelijke oorzaken zijn:
Beveiliging van webtoegang is uitgeschakeld: u kunt Beveiliging van webtoegang opnieuw inschakelen door op
de beveiligingsmelding te klikken en vervolgens op Beveiliging van webtoegang inschakelen te klikken.
Uw licentie verloopt binnenkort: dit wordt aangegeven door het beschermingsstatuspictogram met een
uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt het
pictogram voor de beveiligingsstatus rood.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u nog steeds hulp nodig hebt,
kunt u een verzoek om ondersteuning bij de klantenservice van ESET indienen. De klantenservice van ESET zal uw
vragen zo spoedig mogelijk beantwoorden en helpen met het vinden van een oplossing.
U kunt uw Beveiligingsstatus bekijken door op de bovenste optie in het hoofdmenu te klikken. In het hoofdvenster
worden een statusoverzicht over de werking van ESET Mail Security en een submenu met twee items
weergegeven: Activiteit weergeven en Statistieken. Selecteer een van deze om gedetailleerdere informatie over
uw systeem weer te geven.
Wanneer ESET Mail Security met volledige functionaliteit wordt uitgevoerd, wordt het pictogram Beveiligingsstatus
groen. Als aandacht nodig is, wordt het pictogram oranje of rood weergegeven.
Klik op Activiteit weergeven om een real-timediagram van de bestandssysteemactiviteit weer te geven
(horizontale as). De verticale as geeft de hoeveelheid gelezen gegevens (blauwe lijn) en de hoeveelheid
geschreven gegevens (rode lijn) weer.
Met het submenu Statistieken kunt u het aantal geïnfecteerde, opgeschoonde en schone objecten voor een
bepaalde module weergeven. U kunt kiezen uit een aantal modules door een selectie te maken in het
vervolgkeuzemenu.
29
4.2 Logbestanden
Logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben voorgedaan en
bieden een overzicht van gedetecteerde bedreigingen. Logbestanden zijn essentieel bij systeemanalyse,
bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie op de
achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van detailinstellingen voor logboekregistratie. Het is
mogelijk tekstberichten en logbestanden rechtstreeks in de ESET Mail Security-omgeving te bekijken of ze te
exporteren en elders te bekijken.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Logbestanden. Selecteer het
gewenste type logbestand in het vervolgkeuzemenu. De volgende logboeken zijn beschikbaar:
Gedetecteerde bedreigingen: logbestanden voor bedreigingen bevatten uitgebreide informatie over infiltraties
die door ESET Mail Security-modules zijn gedetecteerd. Het gaat hierbij om het tijdstip van detectie, de naam van
de infiltratie, de locatie, de actie die is uitgevoerd en de naam van de gebruiker die ten tijde van de detectie was
aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven.
Gebeurtenissen: alle belangrijke acties die worden uitgevoerd door ESET Mail Security, worden opgenomen in de
gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in het
programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Met
behulp van de hier verschafte informatie kunt u problemen in het programma vaak oplossen.
Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één
computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
HIPS: bevat records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de toepassing
weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en de
gemaakte regelnaam.
30
Gefilterde websites: een lijst met websites die door Beveiliging van webtoegang zijn geblokkeerd. In deze
logboeken ziet u de tijd, URL, gebruiker en toepassing die een verbinding met deze website heeft geopend.
Apparaatbeheer: hier ziet u records van verwijderbare media of apparaten die op de computer zijn aangesloten.
Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet
overeenkomt met een aangesloten apparaat, wordt er geen logboekvermelding voor dat aangesloten apparaat
gemaakt. Hier kunt u ook details bekijken, zoals het apparaattype, het serienummer, de leverancier en de
mediagrootte (indien beschikbaar).
Databasescan: bevat de versie van de database met viruskenmerken, datum, gescande locatie, aantal gescande
objecten, aantal gevonden bedreigingen, aantal geactiveerde regels en tijdstip van voltooiing.
Beveiliging van e-mailserver: alle berichten die door ESET Mail Security als spam of waarschijnlijk spam zijn
gecategoriseerd, worden hier geregistreerd. Deze logbestanden zijn van toepassing op de volgende
beveiligingstypen: Antispam, Regels en Antivirus.
Greylisting: alle berichten die zijn beoordeeld met de greylistingmethode, worden hier geregistreerd.
U kunt de informatie in elk gedeelte naar het Klembord kopiëren door de gewenste vermelding te selecteren en op
Kopiëren te klikken (sneltoets CTRL+C). Als u meerdere vermeldingen wilt selecteren, kunt u CTRL of SHIFT
gebruiken.
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u de
filtercriteria kunt opgeven.
U kunt het contextmenu weergeven door met de rechtermuisknop op een specifieke vermelding te klikken. De
volgende opties zijn beschikbaar in het contextmenu:
Weergeven: geeft uitvoerige informatie over het geselecteerde logbestand in een nieuw venster weer (zelfde
als dubbelklikken).
Filteren op dezelfde records: hiermee wordt Logbestanden filteren geactiveerd, en worden er alleen records
weergegeven van hetzelfde type als het geselecteerde type.
Filteren...: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren filtercriteria voor
specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd. De eerste keer dat u logbestanden filtert,
dient u uw filtercriteria op te geven. Wanneer er eenmaal filters zijn ingesteld, blijven deze ongewijzigd tot u
deze bewerkt.
Kopiëren: hiermee wordt informatie van geselecteerde/gemarkeerde record(s) naar het Klembord gekopieerd.
Alles kopiëren: hiermee kopieert u informatie van alle records in het venster.
Verwijderen: hiermee worden geselecteerde/gemarkeerde record(s) verwijderd. Voor deze actie zijn
beheerdersrechten vereist.
Alles verwijderen: hiermee worden alle record(s) in het venster verwijderd. Voor deze actie zijn
beheerdersrechten vereist.
Exporteren...: hiermee wordt informatie van geselecteerde/gemarkeerde record(s) naar een XML-bestand
geëxporteerd.
Alles exporteren... : hiermee wordt alle informatie in het venster naar een XML-bestand geëxporteerd.
Zoeken...: hiermee wordt het venster Zoeken in logbestand geopend en kunt u zoekcriteria opgeven. Werkt bij
inhoud die al is gefilterd als een aanvullende methode om resultaten te verfijnen.
Volgende zoeken: hiermee wordt naar de volgende treffer gezocht van een eerder gedefinieerde zoekopdracht
(hierboven).
Vorige zoeken: hiermee wordt naar de vorige treffer gezocht van een eerder gedefinieerde zoekopdracht
(hierboven).
Diagnostische logbestanden verwijderen: hiermee worden alle diagnostische logbestanden in het venster
verwijderd.
Logboek doorbladeren: laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve
logboeken te bekijken in het venster Logbestanden.
31
4.2.1 Scanlogboek
In het venster met het scanlogboek wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
U kunt de informatie in elk gedeelte naar het Klembord kopiëren door de gewenste vermelding te selecteren en op
Kopiëren te klikken (sneltoets CTRL+C). Als u meerdere vermeldingen wilt selecteren, kunt u CTRL en SHIFT
gebruiken.
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u de
filtercriteria kunt opgeven.
32
U kunt het contextmenu weergeven door met de rechtermuisknop op een specifieke vermelding te klikken. De
volgende opties zijn beschikbaar in het contextmenu:
Filteren op dezelfde records: hiermee wordt Logbestanden filteren geactiveerd, en worden er alleen records
weergegeven van hetzelfde type als het geselecteerde type.
Filteren...: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren filtercriteria voor
specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd. De eerste keer dat u logbestanden filtert,
dient u uw filtercriteria op te geven. Wanneer er eenmaal filters zijn ingesteld, blijven deze ongewijzigd tot u
deze bewerkt.
Filter uitschakelen: hiermee wordt filteren uitgeschakeld (zelfde als klikken op het schakelpictogram onderaan).
Deze optie is alleen beschikbaar als filteren is ingeschakeld.
Kopiëren: hiermee wordt informatie van geselecteerde/gemarkeerde record(s) naar het Klembord gekopieerd.
Alles kopiëren: hiermee kopieert u informatie van alle records in het venster.
Exporteren...: hiermee wordt informatie van geselecteerde/gemarkeerde record(s) naar een xml-bestand
geëxporteerd.
Alles exporteren... : hiermee wordt alle informatie in het venster naar een xml-bestand geëxporteerd.
Zoeken...: hiermee wordt het venster Zoeken in logbestand geopend en kunt u zoekcriteria opgeven. Dit werkt bij
inhoud die al is gefilterd als een aanvullende methode om resultaten te verfijnen.
Volgende zoeken: hiermee wordt naar de volgende treffer gezocht van een eerder gedefinieerde zoekopdracht
(hierboven).
Vorige zoeken: hiermee wordt naar de vorige treffer gezocht van een eerder gedefinieerde zoekopdracht
(hierboven).
33
4.3 Scannen
De scanner op aanvraag is een belangrijk onderdeel van ESET Mail Security. Hiermee worden scans uitgevoerd op
bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang dat computerscans
niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van routinematige
beveiligingsmaatregelen. We raden aan dat u regelmatig (bijvoorbeeld eens per maand) een dieptescan van uw
systeem uitvoert om virussen te detecteren die nog niet zijn gedetecteerd door Real-timebeveiliging van
bestandssysteem. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer tijdelijk uitgeschakeld
is geweest, als de virusdatabase niet meer actueel is, of als een bestand niet als virus werd gedetecteerd toen het
op schijf werd opgeslagen.
Er zijn twee soorten Computerscan beschikbaar. Gebruik een Smart scan om het systeem snel en zonder verdere
configuratie van de scanparameters te scannen. Aangepaste scan biedt u de mogelijkheid vooraf gedefinieerde
scanprofielen te selecteren en specifieke scandoelen te kiezen.
Zie Scanvoortgang voor meer informatie over het scanproces.
Database scan
Lets you run On-demand database scan. You can choose Public folders, Mail Servers and Mailboxes to scan. Also,
you can use Planner to run the database scan at a specific time or at an event.
NOTE: If you are running Microsoft Exchange Server 2007 or 2010 you can choose between Beveiliging van
postvakdatabase and Op aanvraag database scannen. However, only one protection type out of these two can be
active at a time. If you decide to use On-demand database scan you'll need to disable integration of Mailbox
database protection in Advanced setup under Server. Otherwise On-demand database scan will not be available.
Opslagscan
Hiermee worden alle gedeelde mappen op de lokale server gescand. Als Opslagscan niet beschikbaar is, betekent
dit dat er geen gedeelde mappen op uw server zijn.
34
Hyper-V-scan
Deze optie is alleen zichtbaar in het menu als Hyper-V-beheer is geïnstalleerd op de server waarop ESET Mail
Security wordt uitgevoerd. Met Hyper-V-scan kunt u schijven van virtuele machines op Microsoft Hyper-V-server
scannen zonder dat er een Agent op de desbetreffende VM hoeft te zijn geïnstalleerd. Zie Hyper-V-scan voor meer
informatie (waaronder een lijst met ondersteunde hostbesturingssystemen en beperkingen).
Smart scan
Met Smart scan kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Smart scan is dat het gebruiksvriendelijk is en er geen
gedetailleerde scanconfiguratie nodig is. Smart scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op
de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en scanmethoden.
Het voordeel van Aangepaste scan is de mogelijkheid om de parameters in detail te configureren. Configuraties
kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met name handig
als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan tevens
worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te
voeren. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Als u een scan uitvoert, kunt u een keuze maken uit drie opschoonniveaus door te klikken op
Instellingen > ThreatSense-parameters > Opschonen.
Het uitvoeren van computerscans met Aangepaste scan wordt alleen aangeraden voor ervaren gebruikers die
eerder antivirusprogramma's hebben gebruikt.
Verwisselbare media scannen
Vergelijkbaar met Smart scan: snel een scan starten van verwisselbare media (zoals cd/dvd/USB) die op de
computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op een computer en u de
inhoud wilt scannen op malware en andere mogelijke bedreigingen.
Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren in het
vervolgkeuzemenu Scandoelen en op Scannen te klikken.
Vorige scan herhalen
Hiermee wordt de vorige scan opnieuw uitgevoerd, welke scan het ook was (Opslagscan, Smart scan, Aangepaste
scan, enz.), met precies dezelfde instellingen.
OPMERKING: De functie Vorige scan herhalen is niet beschikbaar als Op aanvraag database scannen aanwezig is.
OPMERKING: Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan
worden geconfigureerd als een geplande taak in Hulpmiddelen > Planner.
35
4.3.1 Hyper-V-scan
Met een Hyper-V-antivirusscan kunt u de schijven van een Microsoft Hyper-V-server, d.w.z. een virtuele machine
(VM), scannen zonder dat er een agent op de desbetreffende VM hoeft te zijn geïnstalleerd. Antivirus wordt
geïnstalleerd met de bevoegdheden van de Administrator van de Hyper-V-server.
Hyper-V-scan wordt verkregen uit de module Computerscan op aanvraag, waarin bepaalde functies niet zijn
geïmplementeerd (scan van werkgeheugen).
Ondersteunde hostbesturingssystemen
Windows Server 2008 R2: virtuele machines kunnen alleen worden gescand wanneer deze offline zijn
Windows Server 2012
Windows Server 2012 R2
Hardwarevereisten
De server mag geen prestatieproblemen hebben wanneer deze virtuele machines uitvoert. De scan zelf maakt
alleen gebruik van bronnen van de CPU.
Als er online-VM's worden gescand is er vrije schijfruimte vereist. De vrije schijfruimte (ruimte die beschikbaar is
om te gebruiken) moet minimaal het dubbele zijn van de ruimte die door controlepunten/momentopnamen en
virtuele schijven wordt gebruikt.
Specifieke beperkingen
Scannen op RAID-opslag, spanned volumes en dynamische schijven wordt niet ondersteund vanwege de aard van
dynamische schijven. Daarom raden wij aan dynamische schijven in uw virtuele machines indien mogelijk te
vermijden.
Scannen wordt altijd alleen uitgevoerd op de huidige virtuele machine en is niet van invloed op de
controlepunten/momentopnamen ervan.
Hyper-V die op een host in een cluster wordt uitgevoerd, wordt momenteel niet ondersteund door ESET Mail
Security.
Virtuele machines op een Hyper-V-host die wordt uitgevoerd op Windows Server 2008 R2 kunnen alleen in de
modus Alleen-lezen worden gescand (Niet opschonen), ongeacht het opschoningsniveau dat is geselecteerd in
ThreatSense-parameters.
OPMERKING: ESET Mail Security biedt ondersteuning voor het scannen van de MBR van virtuele schijven, maar
alleen in de modus Alleen-lezen. Het scannen van de MBR wordt standaard uitgevoerd. Deze instelling kan worden
gewijzigd in Geavanceerde instellingen > Antivirus > Hyper-V-scan > ThreatSense-parameters > Opstartsectoren.
De te scannen virtuele machine is offline - de status is Uit
ESET Mail Security gebruikt Hyper-V-beheer om virtuele schijven van virtuele machines te detecteren en er
verbinding mee te maken. Op deze manier heeft ESET Mail Security dezelfde toegang tot de inhoud van de virtuele
schijven als wanneer toegang wordt gezocht tot gegevens en bestanden op elk algemeen apparaat.
De te scannen virtuele machine is online: de status is Actief, Onderbroken, Opgeslagen
ESET Mail Security gebruikt Hyper-V-beheer om virtuele schijven van virtuele machines te detecteren. Een echte
verbinding met deze schijven is niet mogelijk. Daarom maakt ESET Mail Security een controlepunt/momentopname
van de virtuele machine en wordt vervolgens verbinding met het controlepunt of de momentopname gemaakt.
Nadat de scan is voltooid, wordt het controlepunt of de momentopname verwijderd. Dit betekent dat er een
alleen-lezen scan kan worden uitgevoerd omdat er geen gevolgen zijn voor de virtuele machine, die online is. Het is
handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn in virtuele machines die
worden uitgevoerd en om uitvoerige informatie te krijgen over deze infecties, als daar sprake van is.
Het maken van een controlepunt/momentopname is een langzame bewerking en deze kan enkele seconden tot
een minuut duren. U dient hier rekening mee te houden als u van plan bent een Hyper-V-scan op een groot aantal
virtuele machines uit te voeren.
Naamgevingsconventie
De module van Hyper-V-scan houdt de volgende naamgevingsconventie aan:
36
VirtueleMachinenaam\SchijfX\VolumeY
waarbij X het nummer van de schijf is en Y het nummer van het volume.
Bijvoorbeeld: "Computer\Schijf0\Volume1".
Het nummerachtervoegsel wordt toegevoegd op basis van de volgorde van detectie, wat gelijk is aan de volgorde
die in Schijfbeheer van de virtuele machine wordt weergegeven.
Deze naamgevingsconventie wordt gebruikt in de lijst met te scannen doelen, op de voortgangsbalk en ook in de
logbestanden.
Een scan uitvoeren
Een scan kan op 3 manieren worden uitgevoerd:
Op aanvraag: als u op de optie Hyper-V-scan in het menu van ESET Mail Security klikt, wordt er een
boomstructuurlijst met beschikbare virtuele machines weergegeven die kunnen worden gescand (als die er zijn).
Het gaat om een boomstructuurlijst waarin de entiteit op het laagste niveau die kan worden gescand een volume
is. Dit betekent dat het niet mogelijk is een map of bestand te kiezen om te scannen, maar dat minimaal het
gehele volume moet worden gescand.
Om de lijst met beschikbare volumes te vermelden, moeten we verbinding maken met de desbetreffende
virtuele schijf of schijven en dit kan enkele seconden duren. Een snellere optie is daarom om een virtuele
machine of de schijf of schijven ervan te markeren voor scannen.
Klik op de knop Scannen wanneer u de virtuele machines, schijven of volumes die u wilt scannen, hebt
gemarkeerd.
Via de Planner
Via ERA als een clienttaak met de naam Serverscan. Het laagste item dat kan worden gescand, is een schijf van
een virtuele machine.
Het is mogelijk meerdere Hyper-V-scans tegelijk uit te voeren.
Wanneer de scan is voltooid, ziet u daarover een melding en een koppeling genaamd Logbestand weergeven, zodat
u de details van de uitgevoerde taak kunt bekijken. Alle scanlogbestanden zijn beschikbaar in het gedeelte
Logbestanden van ESET Mail Security, maar u moet Hyper-V-scan kiezen in het vervolgkeuzemenu om de
desbetreffende logbestanden te bekijken.
Mogelijke problemen
Wanneer de scan wordt uitgevoerd op een online virtuele machine, moet er een controlepunt/momentopname
worden gemaakt van de desbetreffende virtuele machine en tijdens het maken van een controlepunt/
momentopname zijn bepaalde algemene acties van de virtuele machine mogelijk beperkt of uitgeschakeld.
Als een offline virtuele machine wordt gescand, kan deze niet worden ingeschakeld tot de scan is voltooid.
Het is bij Hyper-V-beheer mogelijk twee verschillende virtuele machines dezelfde naam te geven, maar dit
veroorzaakt een probleem als u bij het bekijken van de scanlogbestanden onderscheid wilt maken tussen de
machines.
4.4 Quarantaine voor e-mail
Beheer van e-mailquarantaine is beschikbaar voor alle drie de quarantainetypen:
Lokale quarantaine
Quarantainepostvak
MS Exchange-quarantaine
OPMERKING: De webinterface voor Quarantaine voor e-mail is een alternatief voor Beheer van e-
mailquarantaine waarmee u in quarantaine geplaatste e-mailobjecten kunt beheren.
Filteren
o Tijdspanne: u kunt de tijdspanne selecteren waarvoor e-mails worden weergegeven (standaard 1 week). Als u
Tijdspanne wijzigt, worden items in Quarantaine voor e-mail automatisch opnieuw geladen.
o Filter: u kunt het filtertekstvak gebruiken om weergegeven e-mails te filteren (er wordt in alle kolommen
37
gezocht).
OPMERKING: Gegevens van Beheer van e-mailquarantaine worden niet automatisch bijgewerkt. We raden aan
dat u regelmatig op Vernieuwen klikt om de meest actuele items in Quarantaine voor e-mail te zien.
Actie
o Vrijgeven: geeft e-mail vrij aan de oorspronkelijke ontvanger(s) met behulp van de replay-map en verwijdert
de e-mail uit quarantaine. Klik op Ja om de actie te bevestigen.
o Verwijderen: verwijdert item uit quarantaine. Klik op Ja om de actie te bevestigen.
Details van in quarantaine geplaatste e-mail: dubbelklik op het in quarantaine geplaatste bericht of klik met de
rechtermuisknop en selecteer Details. Er wordt een pop-upvenster geopend met details over het in quarantaine
geplaatste e-mailbericht. In de RFC-koptekst van de e-mail vindt u ook aanvullende informatie.
38
Acties zijn ook beschikbaar in het contextmenu. Klik indien gewenst op Vrijgeven, Verwijderen of Definitief
verwijderen om een actie op een in quarantaine geplaatst e-mailbericht uit te voeren. Klik op Ja om de actie te
bevestigen. Als u Definitief verwijderen kiest, wordt het bericht ook verwijderd uit het bestandssysteem. Dit in
tegenstelling tot Verwijderen waarbij het item uit de weergave Beheer van e-mailquarantaine wordt verwijderd.
4.4.1 Details van in quarantaine geplaatste e-mail
In dit venster vindt u informatie over het in quarantaine geplaatste e-mailbericht, zoals Type, Reden, Onderwerp,
Afzender, SMTP-ontvangers, Aan, Cc, Datum, Bijlagen en Kopteksten. U kunt de kopteksten selecteren, kopiëren en
plakken als u dit wilt.
U kunt een actie uitvoeren op het in quarantaine geplaatste e-mailbericht met de knoppen:
o Vrijgeven: geeft e-mail vrij aan de oorspronkelijke ontvanger(s) met behulp van de replay-map en verwijdert
de e-mail uit quarantaine. Klik op Ja om de actie te bevestigen.
o Verwijderen: verwijdert item uit quarantaine. Klik op Ja om de actie te bevestigen.
Als u op de knop Annuleren klikt, wordt het venster Details van in quarantaine geplaatste e-mail gesloten.
39
4.5 Bijwerken
Door ESET Mail Security regelmatig bij te werken, bent u verzekerd van het maximale beveiligingsniveau van uw
computer. De module Bijwerken zorgt er op twee manieren voor dat het programma altijd up-to-date is: door het
bijwerken van de database met viruskenmerken en door het bijwerken van de systeemonderdelen.
Als u in het hoofdvenster op Bijwerken klikt, vindt u informatie over de huidige updatestatus, waaronder de datum
en tijd van de laatste succesvolle update en of er een update nodig is. Het primaire venster bevat ook de versie van
de database met viruskenmerken. Deze numerieke aanduiding vormt een actieve koppeling naar de website van
ESET, met een lijst met alle definities die tijdens de desbetreffende update zijn toegevoegd.
U begint het updateproces door te klikken op Nu bijwerken. Het uitvoeren van updates voor de database met
viruskenmerken en voor programmaonderdelen vormt een belangrijk onderdeel van het bieden van complete
beveiliging tegen schadelijke code.
Laatste geslaagde update: de datum van de laatste update. Dit moet een recente datum zijn. Een recente datum
geeft namelijk aan dat de database met viruskenmerken actueel is.
Versie van database met viruskenmerken: het nummer van de database met viruskenmerken (ook wel
virusdefinities genoemd). Dit is een actieve koppeling naar de website van ESET. Klik erop om een lijst te openen
met alle kenmerken die aan de update zijn toegevoegd.
Updateproces
Nadat u op Nu bijwerken hebt geklikt, begint het downloadproces en wordt de voortgang van het bijwerken
weergegeven. Als u het bijwerken wilt onderbreken, klikt u op Bijwerken annuleren.
BELANGRIJK: onder normale omstandigheden, dus wanneer updates zonder problemen worden gedownload,
wordt het bericht Update is niet nodig - de database met viruskenmerken is actueel weergegeven in het venster
Update. Als dit niet het geval is, is het programma verouderd, waardoor het risico van infecties groter is. Werk de
40
database met viruskenmerken daarom zo snel mogelijk bij. Als dit niet het geval is, verschijnt een van de volgende
berichten:
Database met viruskenmerken is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen
om de database met viruskenmerken bij te werken. Wij adviseren de standaardinstellingen te controleren. De
meest gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde
verbindingsinstellingen.
De bovenstaande melding is gerelateerd aan de volgende twee berichten (Bijwerken van database met
viruskenmerken mislukt) over mislukte updates:
Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates. Wij
adviseren de verificatiegegevens te controleren. Het venster Geavanceerde instellingen (druk op F5 op uw
toetsenbord) bevat aanvullende updateopties. Klik op Help en ondersteuning > Licentie beheren in het
hoofdmenu om een nieuwe licentiecode op te geven.
Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk veroorzaakt
door onjuiste instellingen voor de internetverbinding. Wij adviseren de internetverbinding te controleren door
een willekeurige website te openen in uw webbrowser. Als de website niet wordt geopend, is er waarschijnlijk
geen internetverbinding of zijn er verbindingsproblemen met uw computer. Neem contact op met uw
internetprovider als u geen actieve internetverbinding hebt.
OPMERKING: Zie dit artikel in de ESET-kennisbank voor meer informatie.
4.5.1 Updates voor de database met viruskenmerken instellen
Het bijwerken van de database met viruskenmerken en van programmaonderdelen is een belangrijk onderdeel in
het bieden van complete beveiliging tegen schadelijke code. Stel de configuratie en werking ervan zorgvuldig in. Ga
in het hoofdmenu naar Bijwerken en klik vervolgens op Nu bijwerken om te controleren of er een nieuwere
database met viruskenmerken is.
U kunt update-instellingen configureren in het venster Geavanceerde instellingen (druk op de toets F5 op uw
toetsenbord). Als u geavanceerde updateopties wilt configureren, zoals de updatemodus, proxyservertoegang,
LAN-verbinding en instellingen voor het kopiëren van viruskenmerken, klikt u op de knop Bijwerken links in het
venster Geavanceerde instellingen. Als u problemen ondervindt met een update, klikt u op Cache leegmaken om
de map met tijdelijke updatebestanden leeg te maken. Het menu Updateserver is standaard ingesteld op
Automatisch selecteren. Automatisch selecteren betekent dat de updateserver, waar de bijgewerkte
viruskenmerken worden gedownload, automatisch wordt gekozen. We raden aan dat u de standaardinstelling
ingeschakeld laat. Als u niet wilt dat de melding in het systeemvak rechtsonder in het scherm wordt weergegeven,
selecteert u Weergeven van melding over succesvolle update uitschakelen.
Voor een optimale werking is het van belang dat het programma automatisch wordt bijgewerkt. Dit is alleen
mogelijk als de juiste Licentiecode is opgegeven in Help en ondersteuning > Licentie activeren.
Als u uw product niet hebt geactiveerd na installatie, kunt u dit op elk moment alsnog doen. Zie Hoe u ESET Mail
Security activeert voor meer informatie over activering, en geef in het venster Licentiedetails de licentiegegevens
op die u bij uw ESET-beveiligingsproduct hebt ontvangen.
4.5.2 Proxyserver voor updates configureren
Als u een proxyserver gebruikt voor de internetverbinding op een systeem waarop ESET Mail Security is
geïnstalleerd, moeten de proxyinstellingen in Geavanceerde instellingen worden geconfigureerd. U opent het
configuratievenster voor de proxyserver door met F5 het venster Geavanceerde instellingen te openen en op
Bijwerken > HTTP-proxy te klikken. Selecteer Verbinding maken via een proxyserver in het vervolgkeuzemenu
Proxymodus en vul de details van uw proxyserver in: Proxyserver (IP-adres), het nummer van de Poort en de
Gebruikersnaam en het Wachtwoord (indien van toepassing).
Als u de details van de proxyserver niet zeker weet, kunt u proberen uw proxyserverinstellingen automatisch te
laten detecteren door Algemene instellingen voor proxyserver gebruiken te selecteren in het vervolgkeuzemenu.
OPMERKING: Proxyserveropties voor verschillende updateprofielen kunnen verschillen. In dat geval configureert
41
u de verschillende updateprofielen in Geavanceerde instellingen door te klikken op Bijwerken > Profiel.
4.6 Instellen
Het menu Instellen bestaat uit drie tabbladen:
Server
Computer
Hulpmiddelen
4.6.1 Server
ESET Mail Security biedt beveiliging van uw server met essentiële functies, zoals: Antivirus en antispyware, Lokale
beveiliging (Real-timebeveiliging), Beveiliging van webtoegang en Beveiliging van e-mailclient. Lees meer over de
verschillende beveiligingstypen onder ESET Mail Security - Computer.
Automatische uitsluitingen is een functie die essentiële servertoepassingen en bestanden van het
besturingssysteem van de server identificeert en deze automatisch toevoegt aan de lijst Uitsluitingen. Met deze
functionaliteit wordt het risico van mogelijke conflicten geminimaliseerd en worden de algehele serverprestaties
bij het uitvoeren van antivirussoftware verbeterd.
Als u het ESET-cluster wilt instellen, klikt u op Clusterwizard. Klik hier voor meer informatie over hoe u het ESET-
cluster instelt met de wizard.
Antivirus protection - guards against malicious system attacks by controlling file, email and Internet
communication.
Antispam protection - integrates several technologies (RBL, DNSBL, Fingerprinting, Reputation checking, Content
analysis, Bayesian filtering, Rules, Manual whitelisting/blacklisting, etc.) to achieve maximum detection of email
threats.
42
Als u uitvoerige opties wilt instellen, klikt u op Geavanceerde instellingen of drukt u op F5.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige informatie.
4.6.2 Computer
ESET Mail Security heeft alle benodigde onderdelen om voor een betekenisvolle beveiliging van de server als
computer te zorgen. Elk onderdeel biedt een bepaald type beveiliging, zoals: Antivirus en antispyware, Real-
timebeveiliging van bestandssysteem, Beveiliging van webtoegang, Beveiliging van e-mailclient, Antiphishing-
beveiliging, enz.
Het gedeelte Computer vindt u onder Instellingen > Computer. Daar vindt u een lijst met onderdelen die u kunt
inschakelen/uitschakelen met de schakelaar . Klik op het tandrad als u de instellingen voor een bepaald item
wilt configureren. Voor Real-timebeveiliging van bestandssysteem is er ook de optie Uitsluitingen bewerken,
waarmee u het venster met instellingen voor uitsluitingen opent, waarin u bestanden en mappen kunt uitsluiten
van scannen.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen : elke keer wanneer wanneer u Antivirus- en
antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt
uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te
schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen.
In de module Computer kunt u de volgende onderdelen inschakelen/uitschakelen:
43
Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code wanneer deze
worden geopend, gemaakt of uitgevoerd op de computer.
Documentsbescherming: deze functie voor documentsbescherming houdt in dat documenten van Microsoft
Office worden gescand voordat deze worden geopend, evenals bestanden die automatisch worden gedownload
door Internet Explorer, zoals Microsoft ActiveX-elementen.
Apparaatbeheer: met deze module kunt u een apparaat scannen, blokkeren of uitgebreide filters/machtigingen
aanpassen voor een apparaat en bepalen hoe de gebruiker een apparaat opent en ermee werkt.
HIPS: het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop
overeenkomstig een aangepaste set regels.
Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU
minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het hoofdprogrammavenster
wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Anti-Stealth-beveiliging: detecteert gevaarlijke programma's, zoals rootkits, die zichzelf kunnen verbergen in het
besturingssysteem. Dit betekent dat deze programma's niet kunnen worden gedetecteerd met de gebruikelijke
testmethoden.
Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op schadelijke
software.
Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige
gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites.
OPMERKING: Documentsbescherming is standaard uitgeschakeld. U kunt dit desgewenst eenvoudig inschakelen
door te klikken op het schakelpictogram.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige informatie.
Als u uitvoerige opties wilt instellen, klikt u op Geavanceerde instellingen of drukt u op F5.
44
4.6.3 Hulpmiddelen
Registratie in diagnostisch logbestand: hiermee configureert u welke onderdelen diagnostische logbestanden
schrijven wanneer Registratie in diagnostisch logbestand is ingeschakeld. Wanneer u op de schakelaar klikt om
Registratie in diagnostisch logbestand in te schakelen, kunt u kiezen hoelang u deze functie ingeschakeld wilt laten
(10 minuten, 30 minuten, 1 uur, 4 uur, 24 uur, tot de server de volgende keer opnieuw wordt opgestart of
permanent). Voor onderdelen die niet op dit tabblad worden weergegeven, worden altijd diagnostische
logbestanden geschreven.
Inschakelen: hiermee schakelt u Registratie in diagnostisch logbestand voor de geselecteerde periode in.
45
4.6.4 Instellingen importeren en exporteren
De configuratie van ESET Mail Security kan worden geïmporteerd en geëxporteerd onder Instellingen door te
klikken op Instellingen importeren/exporteren.
Voor zowel importeren als exporteren wordt de XML-bestandsindeling gebruikt. Importeren en exporteren zijn
handelingen die handig zijn als u een back-up van de huidige configuratie van ESET Mail Security wilt maken.
Hiermee kunt u dezelfde instellingen later op een of meerdere andere computers toepassen.
46
4.7 Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het programmabeheer helpen vereenvoudigen en extra opties bieden.
Dit menu bevat de volgende hulpmiddelen:
Actieve processen
Activiteit bekijken
ESET Log Collector
Beveiligingsstatistieken
Cluster
ESET-shell
ESET SysInspector
ESET SysRescue Live
Planner
Verzenden van voorbeeld voor analyse
Quarantaine
47
4.7.1 Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw computer
en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Mail Security biedt
gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET Live Grid-technologie
beschikken.
Risiconiveau: in de meeste gevallen worden in ESET Mail Security met behulp van de ESET Live Grid-technologie
risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis van een reeks
heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor voor
schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een risiconiveau toegewezen in
het bereik 1 - Goed (groen) tot 9 - Riskant (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook het
Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer openen
door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op Ctrl+Shift+Esc op uw
toetsenbord.
PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
OPMERKING: bekende toepassingen die worden aangeduid met Goed (groen) zijn zeker veilig (opgenomen in
witte lijst) en worden van het scannen uitgesloten, aangezien dit de scansnelheid van Computerscan op aanvraag of
Real-timebeveiliging van bestandssysteem op uw computer zal verbeteren.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld
door de ESET Live Grid-technologie.
Tijd van ontdekking: de periode sinds de toepassing door de ESET Live Grid-technologie werd ontdekt
OPMERKING: Wanneer de toepassing wordt aangeduid als Onbekend (oranje), hoeft het niet per se schadelijke
software te zijn. Gewoonlijk is het een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is, gebruik
48
dan de functie Verzenden van voorbeeld voor analyse om het bestand naar het viruslab van ESET te sturen. Als het
bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates voor de
database met viruskenmerken opgenomen.
Toepassingsnaam: naam van een programma waartoe dit proces behoort.
Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: de laatste datum en tijd waarop een toepassing is gewijzigd.
OPMERKING: Reputatie kan ook worden gecontroleerd op bestanden die zich niet gedragen als actieve
programma's/processen; markeer bestanden die u wilt controleren, klik erop met de rechtermuisknop en selecteer
in het contextmenu de optie Geavanceerde opties > Bestandsreputatie controleren met ESET Live Grid.
49
4.7.2 Activiteit bekijken
Als u de huidige Activiteit bestandssysteem en E-mailserveractiviteit in grafische vorm wilt zien, klikt u op
Hulpmiddelen > Activiteit bekijken. Hiermee geeft u de hoeveelheid gelezen en geschreven gegevens in uw
systemen in twee grafieken weer. Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het
bestandssysteem voor de geselecteerde periode worden weergegeven. U wijzigt de tijdsperiode door een selectie
te maken in het vervolgkeuzemenu Vernieuwingssnelheid.
De volgende opties zijn beschikbaar:
1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste 10 minuten.
1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode bestaat uit de afgelopen 24
uur.
1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de afgelopen maand.
1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de geselecteerde
maand. Klik op de knop Maand wijzigen om een andere selectie te maken.
De verticale as van de grafiek Activiteit van bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en
geschreven gegevens (rood). Beide waarden worden weergegeven in kB (kilobytes)/MB/GB. Als u de muisaanwijzer
over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek, bevat de grafiek
alleen gegevens voor dat type activiteit.
50
4.7.2.1 Tijdsduur selecteren
Selecteer een maand (en een jaar) waarvoor u Activiteit van bestandssysteem of E-mailserveractiviteit in de grafiek
wilt zien.
4.7.3 ESET Log Collector
ESET Log Collector is een toepassing die automatisch informatie verzamelt, zoals configuratie- en logbestanden van
uw server, zodat problemen sneller kunnen worden opgelost. Als u een case bij de klantenservice van ESET open
hebt staan, wordt u mogelijk gevraagd logbestanden van uw computer op te sturen. ESET-logbestandverzamelaar
maakt het verzamelen van de benodigde informatie gemakkelijker.
ESET Log Collector is toegankelijk vanuit het hoofdmenu door te klikken op Hulpmiddelen > ESET-
logbestandverzamelaar.
Schakel de desbetreffende selectievakjes in voor de logbestanden die u wilt verzamelen. Als u niet weet wat u
moet selecteren, laat dan alle selectievakjes ingeschakeld (standaardinstelling). Geef de locatie op waar u
archiefbestanden wilt opslaan en klik op Opslaan. De naam van het archiefbestand ligt vast. Klik op Verzamelen.
Tijdens het verzamelen kunt u in het voortgangsvenster onderin zien welke bewerkingen er worden uitgevoerd. Als
het verzamelen is voltooid, worden alle verzamelde en gearchiveerde bestanden weergegeven. Dit bekent dat het
verzamelen is geslaagd en dat het archiefbestand (bijvoorbeeld emsx_logs.zip) is opgeslagen op de opgegeven
locatie.
51
Voor meer informatie over ESET Log Collector en de lijst met bestanden die ESET Log Collector verzamelt, verwijzen
wij u naar de ESET-kennisbank.
4.7.4 Beveiligingsstatistieken
Als u een grafiek met statistische gegevens over de beveiligingsmodules in ESET Mail Security wilt weergeven, klikt
u op Hulpmiddelen > Beveiligingsstatistieken. Selecteer de gewenste beveiligingsmodule in het vervolgkeuzemenu
om de bijbehorende grafiek en legenda weer te geven. Plaats de muis op een item in de legenda om gegevens voor
elk item in de grafiek weer te geven.
U kunt grafieken weergeven voor de volgende statistieken:
Antivirus- en antispywarebeveiliging: geeft het totale aantal geïnfecteerde en opgeschoonde objecten weer
Beveiliging van bestandssysteem: geeft objecten weer die alleen zijn gelezen of geschreven in het
bestandssysteem.
Beveiliging van e-mailclient: geeft objecten weer die alleen zijn verzonden of ontvangen door e-mailclients.
Beveiliging van e-mailserver: geeft antivirus- en antispywarestatistieken van de e-mailserver weer.
Beveiliging van webtoegang en Antiphishing: geeft objecten weer die alleen zijn gedownload door webbrowsers.
Antispambeveiliging van e-mailserver: hiermee wordt de geschiedenis weergegeven van de antispamstatistieken
sinds deze het laatst is gestart.
Greylistingbeveiliging e-mailserver: bevat antispamstatistieken die worden gegenereerd met de
greylistingmethode.
Beveiligingsactiviteit voor e-mailtransport: geeft objecten weer die door de e-mailserver zijn geverifieerd/
geblokkeerd/verwijderd
Beveiligingsprestaties van e-mailtransport: geeft gegevens weer in B/s die zijn verwerkt door VSAPI/
Transportagent
Beveiligingsactiviteit voor postvakdatabase: geeft objecten weer die zijn verwerkt door VSAPI (aantal
geverifieerde, in quarantaine geplaatste en verwijderde objecten).
Beveiligingsprestaties van postvakdatabase: geeft gegevens weer die zijn verwerkt door VSAPI (aantal
52
verschillende gemiddelden voor Vandaag, voor Afgelopen 7 dagen en gemiddelden voor Sinds vorige keer
opnieuw ingesteld).
Naast de grafiek met statistieken, ziet u het aantal gescande objecten, het aantal geïnfecteerde objecten, het aantal
opgeschoonde objecten en het aantal schone objecten. Klik op Opnieuw instellen om de statistische informatie te
wissen of klik op Alles opnieuw instellen om alle bestaande gegevens te wissen en verwijderen.
4.7.5 Cluster
Het ESET-cluster is een P2P-communicatie-infrastructuur van de reeks ESET-producten voor Microsoft Windows
Server.
Dankzij deze infrastructuur kunnen ESET-serverproducten communiceren met elkaar en gegevens uitwisselen zoals
configuratiegegevens en meldingen, maar ook gegevens synchroniseren die nodig zijn voor de juiste werking van
een reeks productexemplaren. Een voorbeeld van een dergelijke groep is een groep knooppunten in een Windows-
failovercluster of een NLB-cluster (Network Load Balancing) met een geïnstalleerd ESET-product, waarbij de
noodzaak bestaat dezelfde configuratie van het product in het gehele cluster te hebben. Met ESET-cluster is deze
consistentie tussen exemplaren gegarandeerd.
OPMERKING: de instellingen van de Gebruikersinterface worden niet gesynchroniseerd tussen ESET-
clusterknooppunten.
De pagina met de status van het ESET-cluster is toegankelijk via het hoofdmenu. Ga naar Hulpmiddelen > Cluster.
Indien juist geconfigureerd, ziet de statuspagina er als volgt uit:
Als u ESET-cluster wilt instellen, klikt u op Clusterwizard... Klik hier voor meer informatie over hoe u ESET-cluster
instelt met de wizard.
53
Als u het ESET-cluster instelt, zijn er twee manieren waarop u knooppunten kunt toevoegen; automatisch met
behulp van Windows-failovercluster/NLB-cluster, of handmatig door naar de computers te bladeren die zich in een
werkgroep of domein bevinden.
Automatisch detecteren: hiermee worden knooppunten automatisch gedetecteerd die al lid zijn van een Windows-
failovercluster/NLB-cluster en worden ze toegevoegd aan het ESET-cluster
Bladeren: u kunt knooppunten handmatig toevoegen door de servernamen te typen (leden van dezelfde werkgroep
of leden van hetzelfde domein)
OPMERKING: Servers hoeven geen lid te zijn van een Windows-failovercluster/NLB-cluster om de ESET-
clusterfunctie te kunnen gebruiken. Een Windows-failovercluster of NLB-cluster is niet vereist in uw omgeving om
ESET-clusters te kunnen gebruiken.
Nadat u knooppunten aan uw ESET-cluster hebt toegevoegd, is de volgende stap de installatie van ESET Mail
Security op elk knooppunt. Dit wordt automatisch gedaan tijdens het instellen van het ESET-cluster.
Referenties die zijn vereist voor een installatie op afstand van ESET Mail Security op andere clusterknooppunten:
Domeinscenario: referenties van de domeinbeheerder
Werkgroepscenario: u moet ervoor zorgen dat alle knooppunten dezelfde lokale
beheerdersaccountreferenties gebruiken
In een ESET-cluster kunt u ook een combinatie van knooppunten gebruiken die automatisch als leden van een
bestaand Windows-failovercluster/NLB-cluster worden toegevoegd en knooppunten die handmatig worden
toegevoegd (op voorwaarde dat deze zich in hetzelfde domein bevinden).
OPMERKING: het is niet mogelijk domeinknooppunten te combineren met werkgroepknooppunten.
Een andere vereiste voor het gebruik van een ESET-cluster is dat Bestands- en printerdeling moet zijn ingeschakeld
in Windows Firewall alvorens de installatie van ESET Mail Security aan de ESET-clusterknooppunten door te geven.
Een ESET-cluster kan eenvoudig worden ontmanteld door te klikken op Cluster verwijderen. Elk knooppunt schrijft
een record in zijn gebeurtenissenlogboek dat het ESET-cluster is verwijderd. Daarna worden alle ESET-firewallregels
verwijderd uit Windows Firewall. Voormalige knooppunten krijgen dan weer hun vorige status en kunnen opnieuw
worden gebruikt in een ander ESET-cluster indien nodig.
OPMERKING: Het maken van ESET-clusters tussen ESET Mail Security en ESET-bestandsbeveiliging voor Linux
wordt niet ondersteund.
Nieuwe knooppunten kunnen aan een bestaand ESET-cluster worden toegevoegd door de Clusterwizard op
dezelfde manier uit te voeren als hierboven en hier is beschreven.
54
4.7.6 ESET-shell
eShell (een afkorting van ESET Shell) is een opdrachtregelinterface voor ESET Mail Security. Het is een alternatief
voor de grafische gebruikersinterface (GUI). eShell heeft alle functies en opties die u normaal gesproken in de GUI
hebt. Met eShell kunt het volledige programma configureren en beheren zonder gebruik van de GUI.
Afgezien van alle functies die beschikbaar zijn in de GUI, biedt de shell ook de mogelijkheid tot automatisering door
scripts uit te voeren om te configureren, configuraties te wijzigen of om een actie uit te voeren. eShell kan ook
nuttig zijn voor diegenen die een opdrachtregelinterface verkiezen boven de GUI.
eShell kan in twee modi worden uitgevoerd:
Interactieve modus: dit is nuttig wanneer u met eShell wilt werken (en niet slechts één opdracht wilt uitvoeren),
bijvoorbeeld voor het wijzigen van de configuratie, het bekijken van logboeken, enzovoort. U kunt de
interactieve modus ook gebruiken als u nog niet bekend bent met alle opdrachten. De interactieve modus maakt
het u gemakkelijk wanneer u door eShell navigeert. In deze modus worden tevens de beschikbare opdrachten
weergegeven die u kunt gebruiken binnen een bepaalde context.
Enkelvoudige opdrachten/Batchverwerking: u kunt deze modus gebruiken als u slechts één opdracht moet
uitvoeren, zonder de interactieve modus van eShell te activeren. U kunt dat vanaf de Windows-opdrachtprompt
doen door eshell in te voeren met de toepasselijke parameters. Bijvoorbeeld:
eshell get status
of
eshell set antivirus status disabled
Om bepaalde opdrachten (zoals het tweede voorbeeld hierboven) in batchmodus/scriptmodus uit te voeren, zijn er
enkele instellingen die u eerst moet configureren. Anders ziet u het bericht Toegang geweigerd. Dit is uit
veiligheidsoverwegingen.
OPMERKING: voor volledige functionaliteit raden we aan dat u eShell opent met behulp van Als Administrator
uitvoeren. Hetzelfde geldt wanneer u een enkele opdracht via de Windows-opdrachtprompt (cmd) uitvoert. Open
cmd met behulp van Als Administrator uitvoeren. Anders kunt u niet alle opdrachten uitvoeren. Als u cmd of eShell
opent met een ander account dan Administrator, hebt u onvoldoende machtigingen.
OPMERKING: als u eShell-opdrachten wilt uitvoeren vanaf de Windows-opdrachtprompt of batchbestanden wilt
uitvoeren, moet u eerst enkele instellingen aanbrengen. Klik hier voor meer informatie over het uitvoeren van
batchbestanden.
U kunt de interactieve modus van eShell op twee manieren activeren:
Via het menu Start van Windows: Start > Alle programma's > ESET > ESET Mail Security > ESET-shell
Vanaf de Windows-opdrachtprompt door eshell in te voeren en op Enter te drukken.
Wanneer u eShell voor het eerst in de interactieve modus uitvoert, wordt er een scherm voor de eerste keer
uitvoeren (taakbegeleiding) weergegeven.
OPMERKING: als u het scherm bij de eerste keer uitvoeren later wilt weergeven, voert u de opdracht guide in.
Hierin worden enkele basisvoorbeelden weergegeven voor het gebruik van eShell met syntaxis, voorvoegsels,
opdrachtpaden, verkorte vormen, aliassen, enz. Het is in feite een beknopte handleiding voor eShell.
55
De volgende keer dat u eShell uitvoert, ziet u dit scherm:
OPMERKING: opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken en de
opdracht wordt in beide gevallen uitgevoerd.
eShell aanpassen
U kunt eShell aanpassen in de context ui eshell . U kunt aliassen, kleuren, de taal, het uitvoeringsbeleid voor
scripts configureren, en u kunt ervoor kiezen verborgen opdrachten en enkele andere instellingen weer te geven.
4.7.6.1 Syntaxis
Syntaxis
Opdrachten moeten de juiste syntaxis hebben om te werken en kunnen bestaan uit een voorvoegsel, een context,
argumenten, opties, enzovoort. Dit is de algemene syntaxis die overal in eShell wordt gebruikt:
[<voorvoegsel>] [<opdrachtpad>] <opdracht> [<argumenten>]
Voorbeeld (zo wordt documentbeveiliging ingeschakeld):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET - een voorvoegsel
ANTIVIRUS DOCUMENT - pad naar een afzonderlijke opdracht, een context waar deze opdracht thuishoort
STATUS - de opdracht zelf
ENABLED - een argument voor de opdracht
Als u ? als argument bij een opdracht invoert, wordt de syntaxis voor die specifieke opdracht weergegeven.
Bijvoorbeeld: het voorvoegsel STATUS ? geeft de syntaxis weer voor de opdracht STATUS -opdracht:
SYNTAXIS:
[get] | status
set status enabled | disabled
U zult zien dat [get] tussen haakjes staat. Dit betekent dat het voorvoegsel get standaard is voor de status
opdracht. Dit wil zeggen dat als u de opdracht status uitvoert zonder een voorvoegsel op te geven, het
standaardvoorvoegsel zal worden gebruikt (in dit geval get status). Het gebruik van opdrachten zonder
voorvoegsel bespaart tijd tijdens het typen. Meestal is get het standaardvoorvoegsel voor opdrachten, maar u moet
zeker weten wat het standaardvoorvoegsel voor een specifieke opdracht is en dat dit het juiste is voor de opdracht
die u wilt uitvoeren.
OPMERKING: opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken en de
opdracht wordt in beide gevallen uitgevoerd.
56
Voorvoegsel / Bewerking
Een voorvoegsel is een bewerking. De opdracht GET geeft informatie over hoe bepaalde functionaliteit van ESET
Mail Security is geconfigureerd, en geeft een status weer (zo geeft GET ANTIVIRUS STATUS geeft de huidige
beveiligingsstatus weer). De opdracht SET wijzigt functionaliteit of wijzigt de status ervan (SET ANTIVIRUS STATUS
ENABLED activeert beveiliging).
Dit zijn de voorvoegsels die u in eShell kunt gebruiken. Een opdracht kan deze voorvoegsels wel of niet
ondersteunen:
GET - retourneert huidige instelling/status
SET - stelt waarde/status in
SELECT - selecteert een item
ADD - voegt een item toe
REMOVE - verwijdert een item
CLEAR - verwijderd alle items/bestanden
START - start een actie
STOP - stopt een actie
PAUSE - onderbreekt een actie
RESUME - hervat een actie
RESTORE - herstelt standaardinstelling/-object/-bestand
SEND - verzendt een object/bestand
IMPORT - importeert uit een bestand
EXPORT - exporteert naar een bestand
Voorvoegsels zoals GET en SET worden met veel opdrachten gebruikt, maar sommige opdrachten (zoals EXIT)
gebruiken geen voorvoegsel.
Opdrachtpad / Context
Opdrachten worden geplaatst in contexten die een structuur vormen. Het hoogste niveau van de structuur is de
root. Wanneer u eShell uitvoert, bevindt u zich op het rootniveau:
eShell>
U kunt hier een opdracht uitvoeren of een contextnaam invoeren om binnen de structuur naar die context te
navigeren. Als u bijvoorbeeld TOOLS context invoert, wordt een lijst van alle opdrachten en subcontexten die
vandaaruit beschikbaar zijn.
Gele opdrachten kunt u uitvoeren en grijze opdrachten zijn subcontexten die u kunt openen. Een subcontext bevat
verdere opdrachten.
57
Als u wilt teruggaan naar een hoger niveau, gebruikt u .. (twee punten). Laten we bijvoorbeeld zeggen dat u hier
bent:
eShell antivirus startup>
typ .. en u gaat een niveau omhoog, naar:
eShell antivirus>
Of, als u terug wilt naar de hoofdmap vanaf eShell antivirus startup> (dus twee niveaus lager dan de hoofdmap),
type .. .. (twee punten, spatie, twee punten). Zo gaat u twee niveaus omhoog, in dit geval naar het rootniveau.
Gebruik een backslash \ om rechtstreeks vanaf elk niveau terug te keren naar de hoofdmap, ongeacht hoe diep in
de contextstructuur u zich bevindt. Als u naar een bepaalde context in een hoger niveau wilt gaan, hoeft u alleen
maar het juiste aantal .. te gebruiken om naar het gewenste niveau te gaan, maar gebruik een spatie als
scheidingsteken. Als u bijvoorbeeld drie niveaus omhoog wilt gaan, gebruik dan .. .. ..
Het pad is afhankelijk van de huidige context. Als de opdracht deel uitmaakt van de huidige context, voert u geen
pad in. Om bijvoorbeeld GET ANTIVIRUS STATUS uit te voeren, voert u in:
GET ANTIVIRUS STATUS - als u zich in de rootcontext bevindt (opdrachtregel bevat eShell>)
GET STATUS - als u zich in de context bevindt ANTIVIRUS (opdrachtregel bevat eShell antivirus>)
.. GET STATUS - als u zich in de context bevindt ANTIVIRUS STARTUP (opdrachtregel bevat eShell antivirus
startup>)
OPMERKING: u kunt één . (punt) in plaats van twee .. gebruiken omdat één punt een afkorting is voor twee
punten. Bijvoorbeeld:
. GET STATUS - als u zich in de context bevindt ANTIVIRUS STARTUP (opdrachtregel bevat eShell antivirus
startup>)
Argument
Een argument is een actie die voor een bepaalde opdracht wordt uitgevoerd. De opdracht CLEAN-LEVEL (bevindt zich
in ANTIVIRUS REALTIME ENGINE) kan bijvoorbeeld worden gebruikt met de volgende argumenten:
no - Niet opschonen
normal - Normaal opschonen
strict - Volledig opschonen
Een ander voorbeeld bestaat uit de argumenten ENABLED of DISABLED, die worden gebruikt voor het in- of
uitschakelen van functies.
Verkorte vorm / verkorte opdrachten
Met eShell kunt u contexten, opdrachten en argumenten inkorten (mits het argument een schakeloptie of
alternatieve optie is). Het is niet mogelijk een voorvoegsel of argument te verkorten dat een concrete waarde is,
zoals een nummer, naam of pad.
Voorbeelden van de korte indeling:
set status enabled => set stat en
add antivirus common scanner; C:\pad\bestand.ext wordt uitgesloten => add ant com scann C:\pad\bestand.ext
Als twee opdrachten of contexten met dezelfde letters beginnen (bijvoorbeeld ABOUT en ANTIVIRUS, en u A invoert
als verkorte opdracht), kan eShell niet uitmaken welke van deze twee opdrachten u wilt uitvoeren. Daarom wordt
een foutbericht weergegeven met een lijst opdrachten die beginnen met "A", waaruit u kunt kiezen:
eShell>a
De volgende opdracht is niet uniek: a
De volgende opdrachten zijn in deze context beschikbaar:
ABOUT - geeft gegevens over programma weer
ANTIVIRUS - Hiermee gaat u naar de context antivirus
58
Als u een of meer letters toevoegt (bijvoorbeeld AB in plaats van alleen A) eShell wordt de opdracht ABOUT
uitgevoerd omdat deze nu uniek is.
OPMERKING: Wanneer u er zeker van wilt zijn dat een opdracht op de gewenste manier wordt uitgevoerd, raden
wij aan geen opdrachten, argumenten enzovoort in te korten en de volledige indeling te gebruiken. Op deze manier
is de uitvoering exact zoals u wilt en voorkomt u ongewenste fouten. Dit geldt in het bijzonder voor
batchbestanden/-scripts.
Automatisch aanvullen
Dit is een nieuwe functie in eShell sinds versie 2.0. Deze functie lijkt sterk op Automatisch aanvullen op de
Windows-opdrachtprompt. Terwijl Windows-opdrachtprompt bestandspaden aanvult, vult eShell ook namen van
opdrachten, contexten en bewerkingen aan. Het aanvullen van argumenten wordt niet ondersteund. Als u een
opdracht typt, hoeft u alleen maar op de TAB-toets te drukken om beschikbare variaties aan te vullen of er
doorheen te bladeren. Druk op SHIFT + TAB om achteruit te bladeren. Het combineren van afgekorte vormen en
automatische aanvulling wordt niet ondersteund. Gebruik een van de twee. Als u bijvoorbeeld antivir real scan
typt, gebeurt er niets als u op de TAB-toets drukt. Typ in plaats hiervan antivir en druk vervolgens op TAB om
antivirusautomatisch aan te vullen, en typ vervolgens real + TAB en scan + TAB. U kunt dan voor alle beschikbare
variaties bladeren: scan-create, scan-execute, scan-open, enz.
Aliassen
Een alias is een alternatieve naam die kan worden gebruikt voor het uitvoeren van een opdracht (mits aan de
opdracht een alias is toegekend). Er zijn een paar standaardaliassen:
(global) close - exit
(global) quit - exit
(global) bye - exit
warnlog - tools log events
virlog - tools log detections
antivirus on-demand log - tools log scans
"(global)" betekent dat de opdracht overal kan worden gebruikt, onafhankelijk van de huidige context. Aan één
opdracht kunnen meerdere aliassen zijn toegewezen. De opdracht EXIT heeft bijvoorbeeld de aliassen CLOSE, QUIT
en BYE. Als u eShell wilt afsluiten, kunt u de opdracht EXIT gebruiken of een van de aliassen ervan. Alias VIRLOG is
een alias voor de opdracht DETECTIONS die zich bevindt in de context TOOLS LOG . Zo is de opdracht detections
beschikbaar vanuit de context ROOT waardoor deze gemakkelijker toegankelijk is (u hoeft niet TOOLS in te voeren en
dan de context LOG en kunt de opdracht direct uitvoeren vanuit ROOT).
Met eShell kunt u uw eigen aliassen definiëren. Opdracht ALIAS vindt u in de context UI ESHELL .
Instellingen met wachtwoord beveiligen
ESET Mail Security-instellingen kunnen met een wachtwoord worden beveiligd. U kunt de grafische
gebruikersinterface met een wachtwoord instellen of eShell instellen met de opdracht set ui access lock-
password . U moet dit wachtwoord voor bepaalde opdrachten interactief opgeven (zoals opdrachten waarmee
instellingen of gegevens worden gewijzigd). Als u van plan bent gedurende een lange periode met eShell te
werken en het wachtwoord niet steeds opnieuw wilt invoeren, kunt u eShell het wachtwoord laten onthouden met
de opdracht set password . Uw wachtwoord wordt dan automatisch ingevuld voor elke uitgevoerde opdracht
waarvoor een wachtwoord is vereist. Het wachtwoord wordt onthouden tot u eShell afsluit. Dit betekent dat u set
password opnieuw moet gebruiken wanneer u een nieuwe sessie start en eShell uw wachtwoord wilt laten
onthouden.
Gebruikershandleiding/Help
Als u de opdracht GUIDE of HELP uitvoert, wordt een scherm bij de eerste keer uitvoeren weergegeven waarin wordt
uitgelegd hoe u eShell gebruikt. Deze opdracht is beschikbaar vanuit de context ROOT (eShell>).
Opdrachtsgeschiedenis
eShell houdt de geschiedenis bij van eerder uitgevoerde opdrachten. Dit is alleen van toepassing op de huidige
interactieve eShell-sessie. Zodra u eShell afsluit, wordt de opdrachtgeschiedenis verwijderd. Gebruik de pijltoetsen
omhoog en omlaag op uw toetsenbord om door de geschiedenis te navigeren. Zodra u de gewenste opdracht hebt
gevonden, kunt u deze nogmaals uitvoeren of bewerken zonder dat u de gehele opdracht opnieuw hoeft in te
vullen.
59
CLS (Clear screen: scherm wissen)
De opdracht CLS kan worden gebruikt om een scherm te wissen. Dit werkt op dezelfde manier als bij de Windows-
opdrachtprompt of soortgelijke opdrachtregelinterfaces.
EXIT / CLOSE / QUIT / BYE
Om eShell te sluiten of verlaten, gebruikt u een van de volgende opdrachten (EXIT, CLOSE, QUIT of BYE).
4.7.6.2 Opdrachten
Dit gedeelte bevat enkele voorbeelden van elementaire eShell-opdrachten met een beschrijving.
OPMERKING: opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken en de
opdracht wordt in beide gevallen uitgevoerd.
Voorbeeldopdrachten (binnen de context ROOT):
ABOUT
Hiermee wordt informatie over het programma weergegeven. De naam van het geïnstalleerde product, het
versienummer, geïnstalleerde onderdelen (inclusief het versienummer van ieder onderdeel) en basisinformatie
over de server en het besturingssysteem waarop ESET Mail Security wordt uitgevoerd worden weergegeven.
CONTEXTPAD:
root
PASSWORD
Normaal gesproken wordt u bij het uitvoeren van met wachtwoord beveiligde opdrachten om beveiligingsredenen
gevraagd om een wachtwoord in te voeren. Het is van toepassing op opdrachten die bijvoorbeeld de
antivirusbeveiliging uitschakelen of die van invloed zijn op de functionaliteit van ESET Mail Security. Iedere keer dat
u een dergelijke opdracht uitvoert, wordt u gevraagd om een wachtwoord. Als u echter wilt voorkomen dat u het
wachtwoord iedere keer moet invoeren, kunt u dit wachtwoord definiëren. Het wordt onthouden in eShell en
automatisch gebruikt wanneer een opdracht met wachtwoordbeveiliging wordt uitgevoerd. Dit betekent dat u het
wachtwoord niet telkens hoeft in te voeren.
OPMERKING: het gedefinieerde wachtwoord werkt alleen voor de huidige interactieve sessie van eShell.
Wanneer u eShell afsluit, wordt dit gedefinieerde wachtwoord vergeten. Wanneer u eShell opnieuw start, moet
het wachtwoord opnieuw worden gedefinieerd.
Dit gedefinieerde wachtwoord is tevens erg nuttig bij het uitvoeren van batchbestanden/scripts. Hier volgt een
voorbeeld van een dergelijk batchbestand:
eshell start batch "&" set password plain <uwwachtwoord> "&" set status disabled
Deze bovenstaande samengevoegde opdracht start een batchmodus, definieert het te gebruiken wachtwoord en
schakelt de beveiliging uit.
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore password
set password [plain <wachtwoord>]
BEWERKINGEN:
get - Hiermee wordt het wachtwoord weergegeven
set - Hiermee wordt het wachtwoord ingesteld of gewist
restore - Hiermee wordt het wachtwoord gewist
60
ARGUMENTEN:
plain - Schakeloptie om wachtwoord als parameter in te voeren
wachtwoord - Wachtwoord
VOORBEELDEN:
set password plain <wachtwoord> - Hiermee wordt een wachtwoord ingesteld dat wordt gebruikt voor opdrachten
met wachtwoordbeveiliging
restore password - Hiermee wordt het wachtwoord gewist
VOORBEELDEN:
get password - Gebruik deze opdracht om te zien of het wachtwoord is geconfigureerd of niet (hiermee worden
alleen sterretjes "*" weergegeven, niet het wachtwoord zelf). Wanneer er geen sterretjes worden weergegeven,
betekent het dat er geen wachtwoord is ingesteld.
set password plain <wachtwoord> - Gebruik deze opdracht om een gedefinieerd wachtwoord in te stellen
restore password - Met deze opdracht wordt het gedefinieerde wachtwoord uitgeschakeld
STATUS
Hiermee wordt informatie weergegeven over de huidige beveiligingsstatus van ESET Mail Security (vergelijkbaar
met de GUI).
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore status
set status disabled | enabled
BEWERKINGEN:
get - De status van antivirusbeveiliging weergeven
set - Antivirusbeveiliging uitschakelen/inschakelen
restore - Hiermee wordt de standaardinstelling hersteld
ARGUMENTEN:
disabled - Antivirusbeveiliging uitschakelen
enabled - Antivirusbeveiliging inschakelen
VOORBEELDEN:
get status - Hiermee wordt de huidige beveiligingsstatus weergegeven
set status disabled - Hiermee wordt de beveiliging uitgeschakeld
restore status - Hiermee wordt de beveiliging hersteld naar de standaardinstelling (Ingeschakeld)
VIRLOG
Dit is een alias van de opdracht DETECTIONS . Deze opdracht is nuttig wanneer u informatie wilt zien over
gedetecteerde infiltraties.
WARNLOG
Dit is een alias van de opdracht EVENTS . Deze opdracht is nuttig wanneer u informatie wilt zien over verschillende
gebeurtenissen.
61
4.7.6.3 Batchbestanden/scripts
U kunt eShell als een krachtig scripthulpmiddel voor automatisering gebruiken. Als u een batchbestand met eShell
wilt gebruiken, moet u er een maken en daarin eShell en een opdracht opnemen. Bijvoorbeeld:
eshell get antivirus status
U kunt opdrachten ook in ketens uitvoeren. Dit is soms nodig bijvoorbeeld als u een type van een bepaalde
geplande taak wilt opvragen. Voer in zo'n geval het volgende in:
eshell select scheduler task 4 "&" get scheduler action
De selectie van een item (taaknummer 4 in dit geval) is doorgaans alleen van toepassing op een momenteel actief
exemplaar van eShell. Als u deze twee opdrachten direct na elkaar zou uitvoeren, zou de tweede opdracht
mislukken met de fout "Geen taak geselecteerd of geselecteerde taak bestaat niet meer".
Uit veiligheidsoverwegingen is het uitvoeringsbeleid standaard ingesteld op Beperkte scriptmogelijkheden.
Hierdoor kunt u eShell als controlehulpmiddel gebruiken, maar is het niet mogelijk configuratiewijzigingen aan te
brengen in ESET Mail Security. Opdrachten die gevolgen kunnen hebben voor de beveiliging, zoals het uitschakelen
van de beveiliging, resulteren in het bericht Toegang geweigerd. Om met deze opdrachten configuratiewijzigingen
te kunnen aanbrengen, raden we aan dat u ondertekende batchbestanden gebruikt.
Als u om een bepaalde reden de configuratie wilt wijzigen met één enkele opdracht die u handmatig op de
Windows-opdrachtprompt invoert, moet u eShell volledige toegang geven (niet aanbevolen). Om volledige
toegang te geven, gebruikt u de opdracht ui eshell shell-execution-policy in de interactieve modus van eShell
zelf, of gebruikt u de grafische gebruikersinterface in Geavanceerde instellingen > Gebruikersinterface > ESET-shell.
Ondertekende batchbestanden
Met eShell kunt u gangbare batchbestanden (*.bat) met een handtekening beveiligen. Scripts worden ondertekend
met hetzelfde wachtwoord dat wordt gebruikt om instellingen te beveiligen. Om een script te ondertekenen moet
u eerst instellingen beveiligen inschakelen. Dit kunt u doen via de gebruikersinterface, of vanuit eShell met de
opdracht set ui access lock-password . Wanneer het wachtwoord voor de beveiliging van instellingen is
ingesteld, kunt u batchbestanden gaan ondertekenen.
Als u een batchbestand wilt ondertekenen, voert u sign <script.bat> uit vanuit de hoofdcontext van eShell,
waarbij script.bat het pad is naar het script dat u wilt ondertekenen. Voer het wachtwoord in dat voor
ondertekening wordt gebruikt, en bevestig het wachtwoord. Dit wachtwoord moet overeenkomen met het
wachtwoord voor de beveiliging van instellingen. De handtekening wordt in de vorm van een opmerking aan het
eind van het batchbestand geplaatst. Als het script al eerder is ondertekend, wordt de handtekening vervangen
door de nieuwe handtekening.
OPMERKING: als u een eerder ondertekend batchbestand aanpast, moet het opnieuw worden ondertekend.
OPMERKING: als u het wachtwoord voor Instellingen beveiligen wijzigt, moet u alle scripts opnieuw
ondertekenen, anders mislukt het uitvoeren van de scripts vanaf het moment dat u het wachtwoord voor
Instellingen beveiligen hebt gewijzigd. Dit komt doordat het wachtwoord dat wordt opgegeven wanneer het script
wordt ondertekend, overeen moet komen met het wachtwoord voor de beveiliging van instellingen op het
doelsysteem.
Gebruik de volgende opdracht om een ondertekend batchbestand vanaf de Windows-opdrachtprompt of als een
geplande taak uit te voeren:
eshell run <script.bat>
Hierbij is script.bat het pad naar het batchbestand. Bijvoorbeeld eshell run d:\mijnshellscript.bat
62
4.7.7 ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt over
systeemonderdelen zoals geïnstalleerde stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van ieder onderdeel beoordeelt. Deze gegevens kunnen u helpen de
oorzaak van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-
infectie, maar ook door incompatibele software of hardware.
Het venster ESET SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: de tijd waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Openen: hiermee wordt een gemaakt logbestand geopend. U kunt dit ook doen door met de rechtermuisknop te
klikken op het gemaakte logbestand en Weergeven te selecteren in het contextmenu.
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken: hiermee wordt een nieuw logbestand gemaakt. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Als u met de rechtermuisknop op een of meer geselecteerde logbestanden klikt, zijn de volgende opties
beschikbaar in het contextmenu:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals wanneer u
dubbelklikt op een logbestand).
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken: hiermee wordt een nieuw logbestand gemaakt. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of een ingepakt .xml-bestand.
4.7.7.1 Momentopname van computerstatus maken
Typ een korte omschrijving van het logbestand dat u gaat maken en klik op Toevoegen. Wacht tot het logbestand is
gemaakt door ESET SysInspector (status Gemaakt). Het maken van het logbestand kan enige tijd duren afhankelijk
van uw hardwareconfiguratie en systeemgegevens.
4.7.7.2 ESET SysInspector
4.7.7.2.1 ESET SysInspector
ESET SysInspector is een toepassing waarmee u een uitgebreide inspectie van uw computer kunt uitvoeren om
allerlei nuttige gegevens te verzamelen. Informatie zoals geïnstalleerde stuurprogramma's en toepassingen,
netwerkverbindingen of belangrijke registervermeldingen, kunnen u helpen mogelijke oorzaken van afwijkend
systeemgedrag te elimineren. Het hoeft namelijk niet altijd zo te zijn dat een malware-infectie problemen
veroorzaakt. Het is ook mogelijk dat incompatibele software of hardware de oorzaak is.
U kunt ESET SysInspector op twee manieren openen: vanuit de geïntegreerde versie in ESET Security-oplossingen of
door de op zichzelf staande versie (SysInspector.exe) gratis te downloaden van de ESET-website. Beide versies
werken precies hetzelfde en hebben dezelfde besturingselementen. Het enige verschil is het beheer van de
uitvoer. U kunt zowel in de zelfstandige als de geïntegreerde versie momentopnamen van uw systeem exporteren
als XML-bestand en deze op schijf opslaan. Met de geïntegreerde versie kunt u daarnaast ook de momentopnamen
van het systeem rechtstreeks opslaan in Hulpmiddelen > ESET SysInspector (behalve ESET Remote Administrator).
Zie voor meer informatie de sectie ESET SysInspector als onderdeel van ESET Mail Security.
63
Het kost ESET SysInspector enige tijd om uw computer te scannen. Het kan variëren van 10 seconden tot enkele
minuten, afhankelijk van uw hardwareconfiguratie, besturingssysteem en het aantal op uw computer
geïnstalleerde toepassingen.
4.7.7.2.1.1 ESET SysInspector starten
Als u ESET SysInspector wilt starten, voert u het uitvoerbare bestand SysInspector.exe uit dat u hebt gedownload van
de ESET-website. Als er al een ESET Security-oplossing is geïnstalleerd, kunt u ESET SysInspector direct vanuit het
menu Start uitvoeren (klik op Programma's > ESET > ESET Mail Security).
Wacht totdat de toepassing klaar is met het inspecteren van uw systeem. Dit kan enkele minuten duren.
4.7.7.2.2 Gebruikersinterface en gebruik van de toepassing
Het hoofdprogrammavenster is verdeeld in vier gedeelten: de besturingselementen boven aan het
hoofdprogrammavenster, het navigatievenster aan de linkerkant, het venster Omschrijving aan de rechterkant en
het venster Details onder aan het hoofdprogrammavenster. In het gedeelte Status logbestand staan de
basisparameters van een logbestand (het gebruikte filter, het filtertype, of het logbestand het resultaat van een
vergelijking is, enz.).
64
4.7.7.2.2.1 Besturingselementen in programma
Dit gedeelte bevat een omschrijving van alle besturingselementen die beschikbaar zijn in ESET SysInspector.
Bestand
Door op Bestand te klikken kunt u een rapport opslaan voor latere analyse of om een eerder opgeslagen rapport te
openen. Voor publicatiedoeleinden wordt u aanbevolen een logboek te genereren als Geschikt voor verzenden. In
deze vorm worden gevoelige gegevens niet in het logboek opgenomen (huidige gebruikersnaam, computernaam,
domeinnaam, huidige gebruikersrechten, omgevingsvariabelen, enz.).
OPMERKING: U kunt eerder opgeslagen rapporten van ESET SysInspector openen door ze naar het
hoofdprogrammavenster te slepen.
Structuur
Hiermee kunt u alle knooppunten uit- of samenvouwen en geselecteerde delen exporteren naar een servicescript.
Lijst
Dit menu bevat functies voor een eenvoudige navigatie binnen het programma, evenals verschillende andere
functies, zoals voor het zoeken van online-informatie.
Help
Dit menu bevat informatie over de toepassing en de verschillende mogelijkheden.
Details
Deze instelling heeft invloed op de informatie die wordt weergegeven in het hoofdprogrammavenster zodat u
gemakkelijker met de informatie kunt werken. In de modus Standaard hebt u toegang tot gegevens die nodig zijn
voor het vinden van oplossingen voor veelvoorkomende problemen met het systeem. In de modus Gemiddeld zijn
er details zichtbaar die minder vaak nodig zijn. In de modus "Volledig" geeft ESET SysInspector alle informatie weer
die nodig is om zeer specifieke problemen op te lossen.
Filteren
Deze optie is het meest geschikt voor het zoeken van verdachte bestanden of registervermeldingen in het systeem.
Beweeg de schuifregelaar om items te filteren op risiconiveau. Als u het schuifblokje helemaal links zet
(Risiconiveau 1), worden alle items weergegeven. Door de schuifregelaar naar rechts te bewegen worden alle items
eruit gefilterd die minder riskant zijn dan het huidige risiconiveau. Alleen items die verdachter zijn dan het gekozen
niveau worden dan weergegeven. Als u het schuifblokje helemaal rechts zet, worden alleen items weergegeven
waarvan bekend is dat ze schadelijk zijn.
Alle items met de aanduiding risico 6 tot 9 kunnen een beveiligingsrisico vormen. Als u geen van de
beveiligingsoplossingen van ESET gebruikt, is het raadzaam uw systeem te controleren met ESET Online Scanner als
ESET SysInspector een dergelijk item heeft gevonden. ESET Online Scanner is gratis.
OPMERKING: Het risiconiveau van een item kan eenvoudig worden bepaald door de kleur van het item te
vergelijken met de kleuren op de schuifregelaar Risiconiveau.
Vergelijken
Als u twee logbestanden vergelijkt, kunt u kiezen of u alle items wilt weergeven, alleen toegevoegde items, alleen
verwijderde items of alleen vervangen items.
Zoeken
Gebruik deze optie om snel een item te vinden door de naam van het item of een deel van de naam in te voeren.
De resultaten van de zoekopdracht worden weergegeven in het venster Omschrijving.
Terugkeren
Klik op de pijl Vorige of de pijl Volgende om terug te keren naar eerder weergegeven informatie in het
65
beschrijvingsvenster. U kunt de toets Backspace en de spatiebalk gebruiken in plaats van op Vorige en Volgende te
klikken.
Sectie Status
Hier wordt het huidige knooppunt in het navigatievenster weergegeven.
Belangrijk: Rood gemarkeerde items zijn onbekend. Om die reden zijn ze door het programma gemarkeerd als
potentieel gevaarlijk. Als een item rood wordt weergegeven, betekent dit niet automatisch dat u het bestand kunt
verwijderen. Controleer eerst altijd of het bestand daadwerkelijk gevaarlijk of overbodig is.
4.7.7.2.2.2 Navigeren in ESET SysInspector
In ESET SysInspector worden verschillende soorten informatie opgedeeld in een aantal basisdelen (knooppunten).
Als er aanvullende gegevens beschikbaar zijn, kunt u deze weergeven door een knooppunt uit te vouwen. U kunt
een knooppunt uit- of samenvouwen door op de naam van het knooppunt te dubbelklikken. U kunt ook klikken op
of naast de naam van het knooppunt. Terwijl u in het navigatievenster door de boomstructuur met knooppunten
en subknooppunten bladert, kunnen er in het beschrijvingsvenster verschillende gegevens voor een knooppunt
verschijnen. Als u bladert door items in het beschrijvingsvenster, kunnen er aanvullende gegevens van het item
worden weergegeven in het detailvenster.
Hieronder volgt een omschrijving van de belangrijkste knooppunten in het navigatievenster. Daarnaast wordt er
voor die knooppunten aangegeven welke informatie er kan worden weergegeven in het beschrijvingsvenster en
het detailvenster.
Actieve processen
Dit knooppunt bevat informatie over toepassingen en processen die actief zijn op het moment dat het logbestand
wordt gegenereerd. In het beschrijvingsvenster kunnen voor elk proces aanvullende details worden weergegeven,
zoals de DLL's (Dynamic Link Libraries) die worden gebruikt door het proces en hun locatie in het systeem, de naam
van de leverancier van de toepassing, het risiconiveau van het bestand, enz.
Het venster Details bevat aanvullende informatie over items die zijn geselecteerd in het venster Omschrijving,
zoals de bestandsgrootte of de hash-waarde.
OPMERKING: Een besturingssysteem bestaat uit een aantal belangrijke kernel-onderdelen die continu actief zijn en
die eenvoudige maar ook essentiële functies verzorgen voor andere gebruikerstoepassingen. In bepaalde gevallen
worden deze processen in ESET SysInspector weergegeven met een bestandspad dat begint met \??\. Deze
symbolen maken het mogelijk dat die processen vóór uitvoering kunnen worden geoptimaliseerd. Het zijn veilige
processen voor het systeem.
Netwerkverbindingen
Het beschrijvingsvenster bevat een lijst met processen en toepassingen die communiceren over het netwerk met
het protocol dat is geselecteerd in het the navigatievenster (TCP of UDP), evenals het externe adres waarmee de
toepassing verbinding heeft. U kunt tevens de IP-adressen van DNS-servers controleren.
Het venster Details bevat aanvullende informatie over items die zijn geselecteerd in het venster Omschrijving,
zoals de bestandsgrootte of de hash-waarde.
Belangrijke registervermeldingen
Dit gedeelte bevat een lijst met specifieke registervermeldingen, die vaak te maken hebben met verschillende
problemen die in het systeem kunnen optreden. Denk hierbij aan problemen met programma's die automatisch
moeten worden gestart of BHO's (Browser Helper Objects).
In het beschrijvingsvenster kunnen bestanden worden weergegeven die gekoppeld zijn aan bepaalde
registervermeldingen. Het detailvenster kan aanvullende gegevens over de vermeldingen bevatten.
Services
Het beschrijvingsvenster bevat een lijst met bestanden die zijn geregistreerd als Windows-services. U kunt hier
bijvoorbeeld zien op welke manier een service wordt gestart. Het venster Details kan specifieke gegevens van het
66
bestand bevatten.
Stuurprogramma's
Een lijst met de stuurprogramma's die in het systeem zijn geïnstalleerd.
Belangrijke bestanden
Het beschrijvingsvenster bevat de inhoud van belangrijke bestanden die essentieel zijn voor het besturingssysteem
Microsoft Windows.
Taken systeemplanner
Bevat een lijst met taken die door Taakbeheer van Windows op specifieke momenten/intervallen worden
uitgevoerd.
Systeeminformatie
Dit gedeelte bevat gedetailleerde informatie over hardware en software, evenals informatie over ingestelde
omgevingsvariabelen, gebruikersrechten en logbestanden van systeemgebeurtenissen.
Bestandsgegevens
Een lijst met belangrijke systeembestanden en bestanden in de map Program Files. De vensters Omschrijving en
Details bevatten aanvullende informatie over de bestanden.
Info
Informatie over de versie van ESET SysInspector en de lijst met programmamodules.
U kunt de volgende sneltoetsen gebruiken tijdens het werken met ESET SysInspector:
Bestand
Ctrl+O
een bestaand logbestand openen
Ctrl+S
logbestanden opslaan
Genereren
Ctrl+G
een standaard momentopname van de computerstatus maken
Ctrl+H
een momentopname van de computerstatus maken die ook vertrouwelijke gegevens mag bevatten
Items filteren
1, O
goed, items met het risiconiveau 1-9 worden weergegeven
2
goed, items met het risiconiveau 2-9 worden weergegeven
3
goed, items met het risiconiveau 3-9 worden weergegeven
4, U
onbekend, items met het risiconiveau 4-9 worden weergegeven
5
onbekend, items met het risiconiveau 5-9 worden weergegeven
6
onbekend, items met het risiconiveau 6-9 worden weergegeven
7, B
riskant, items met het risiconiveau 7-9 worden weergegeven
8
riskant, items met het risiconiveau 8-9 worden weergegeven
9
riskant, items met het risiconiveau 9 worden weergegeven
-
het risiconiveau verlagen
+
het risiconiveau verhogen
Ctrl+9
filtermodus, gelijk niveau of hoger
Ctrl+0
filtermodus, alleen gelijk niveau
Beeld
Ctrl+5
weergeven op leverancier, alle leveranciers
Ctrl+6
weergeven op leverancier, alleen Microsoft
Ctrl+7
weergeven op leverancier, alle overige leveranciers
Ctrl+3
volledige details weergeven
67
Ctrl+2
gemiddelde hoeveelheid details weergeven
Ctrl+1
alleen essentiële details weergeven
Backspace
één stap terug
Spatiebalk
één stap vooruit
Ctrl+W
structuur uitvouwen
Ctrl+Q
structuur samenvouwen
Overige besturingselementen
Ctrl+T
terug naar de oorspronkelijke locatie van item na selectie in zoekresultaten
Ctrl+P
basisinformatie over een item weergeven
Ctrl+A
volledige informatie over een item weergeven
Ctrl+C
de structuur van het huidige item kopiëren
Ctrl+X
items kopiëren
Ctrl+B
informatie over geselecteerde bestanden zoeken op internet
Ctrl+L
de map van het geselecteerde bestand openen
Ctrl+R
de bijbehorende vermelding openen in Register-editor
Ctrl+Z
het pad naar een bestand kopiëren (als het item is gekoppeld aan een bestand)
Ctrl+F
de focus verplaatsen naar het zoekveld.
Ctrl+D
de zoekresultaten sluiten
Ctrl+E
servicescript uitvoeren.
Vergelijken
Ctrl+Alt+O
het oorspronkelijke/vergelijkende logbestand openen
Ctrl+Alt+R
de vergelijking annuleren
Ctrl+Alt+1
alle items weergeven
Ctrl+Alt+2
alleen toegevoegde items weergeven; het logbestand bevat de items die aanwezig zijn in het
huidige logbestand
Ctrl+Alt+3
alleen verwijderde items weergeven; het logbestand bevat de items die aanwezig zijn in het
vorige logbestand
Ctrl+Alt+4
alleen vervangen items weergeven (inclusief bestanden)
Ctrl+Alt+5
alleen verschillen tussen logbestanden weergeven
Ctrl+Alt+C
vergelijking weergeven
Ctrl+Alt+N
het huidige logbestand weergeven
Ctrl+Alt+P
het vorige logbestand openen
Overige
F1
de Help weergeven
Alt+F4
het programma afsluiten
Alt+Shift+F4
het programma zonder bevestiging afsluiten
Ctrl+I
logboekstatistieken
4.7.7.2.2.3 Vergelijken
Met de functie Vergelijken kan de gebruiker twee bestaande logbestanden vergelijken. Het resultaat is een set
items die niet in beide logbestanden voorkomen. Deze functie is handig wanneer u wijzigingen in het systeem wilt
bijhouden, bijvoorbeeld om schadelijke code op te sporen.
Als u de functie uitvoert, wordt een nieuw logbestand gemaakt. Dit bestand wordt weergegeven in een nieuw
venster. Klik op Bestand > Logbestand opslaan om een logbestand op te slaan. U kunt logbestanden later openen en
weergeven. Als u een bestaand logbestand wilt openen, klikt u op Bestand > Logbestand openen. In het
hoofdprogrammavenster van ESET SysInspector kan altijd maar één logbestand worden weergegeven.
Als u twee logbestanden vergelijkt, wordt de inhoud van het actieve logbestand vergeleken met een opgeslagen
logbestand. Als u logbestanden wilt vergelijken, klikt u op Bestand > Logbestanden vergelijken en kiest u Bestand
selecteren. Het geselecteerde logbestand wordt dan vergeleken met het actieve logbestand in het
hoofdprogrammavenster. Het vergelijkende logbestand bevat alleen de verschillen tussen de twee logbestanden.
OPMERKING: Als u twee logbestanden wilt vergelijken, klikt u op Bestand > Logbestand opslaan om het bestand op
68
te slaan als een ZIP-bestand. Beide bestanden worden opgeslagen. Als u dit bestand later opent, worden de
logbestanden automatisch vergeleken.
Naast de weergegeven items, geeft ESET SysInspector symbolen weer die de verschillen tussen de vergeleken
logbestanden aangeven.
Hier volgt een omschrijving van alle symbolen die kunnen worden weergegeven bij een item:
nieuwe waarde, niet aanwezig in het vorige logbestand
sectie van boomstructuur bevat nieuwe waarden
verwijderde waarde, alleen aanwezig in het vorige logbestand
sectie van boomstructuur bevat verwijderde waarden
waarde/bestand is gewijzigd
sectie van boomstructuur bevat gewijzigde waarden/bestanden
het risiconiveau is afgenomen/was hoger in het vorige logbestand
het risiconiveau is toegenomen/was lager in het vorige logbestand
In de linkerbenedenhoek worden alle symbolen beschreven en ziet u ook de namen van de logbestanden die
worden vergeleken.
Een vergelijkend logbestand kunt u opslaan en later opnieuw openen.
Voorbeeld
Genereer een logbestand met systeeminformatie en sla het bestand op met de naam Vorigbestand.xml. Nadat er
wijzigingen zijn aangebracht in het systeem, opent u ESET SysInspector en genereert u een nieuw logbestand. Sla
dit logbestand op met de naam huidigbestand.xml.
Als u de verschillen tussen deze twee logbestanden wilt bekijken, klikt u op Bestand > Logbestanden vergelijken. Er
wordt een vergelijkend logbestand gemaakt met de verschillen tussen de twee logbestanden.
U kunt dit ook doen door de volgende parameters te gebruiken op de opdrachtregel:
SysInspector.exe huidigbestand.xml vorigbestand.xml
4.7.7.2.3 Opdrachtregelparameters
ESET SysInspector ondersteunt het genereren van rapporten vanaf de opdrachtregel met deze parameters:
/gen
logbestand rechtstreeks genereren vanuit opdrachtregel zonder GUI uit te voeren
/privacy
logbestand genereren zonder vertrouwelijke gegevens
/zip
logbestand opslaan in gecomprimeerd zip-archief
/silent
voortgangsvenster niet weergeven bij genereren van logbestand vanuit opdrachtregel
/blank
SysInspector starten zonder logbestand te genereren/laden
Voorbeelden
Syntaxis:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
69
Als u een bepaald logbestand direct in de browser wilt weergeven, gebruik dan: SysInspector.exe .\clientlog.xml
Als u een logbestand wilt genereren vanaf de opdrachtregel, gebruik dan: SysInspector.exe /gen=.\mynewlog.xml
Als u een logbestand rechtstreeks in een gecomprimeerd bestand wilt genereren zonder vertrouwelijke gegevens,
gebruik dan: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Als u twee logbestanden wilt vergelijken en verschillen wilt bekijken, gebruik dan: SysInspector.exe new.xml
old.xml
OPMERKING: als de naam van het bestand of de map een spatie bevat, moet u de naam tussen enkele
aanhalingstekens plaatsen.
4.7.7.2.4 Servicescript
Servicescript is een hulpmiddel waarmee klanten die ESET SysInspector gebruiken, gemakkelijk ongewenste
objecten uit het systeem kunnen verwijderen.
Met Servicescript kan de gebruiker het logbestand van ESET SysInspector in zijn geheel of gedeeltelijk exporteren.
Na het exporteren, kunt u ongewenste objecten markeren om te verwijderen. Vervolgens kunt u het gewijzigde
logbestand uitvoeren om de gemarkeerde objecten te verwijderen.
Servicescript is geschikt voor ervaren gebruikers die eerder een diagnose hebben gesteld van systeemproblemen.
Onjuiste aanpassingen kunnen tot gevolg hebben dat het besturingssysteem wordt beschadigd.
Voorbeeld
Als u vermoedt dat uw computer is geïnfecteerd met een virus, maar dit virus niet door uw antivirusprogramma
wordt gedetecteerd, volgt u de stapsgewijze instructies hieronder:
1. Voer ESET SysInspector uit om een nieuwe momentopname van het systeem te maken.
2. Selecteer het eerste item in het gedeelte aan de linkerkant (in de bestandsstructuur), druk op Shift en selecteer
het laatste item om alle items te markeren.
3. Klik met de rechtermuisknop op de geselecteerde objecten en selecteer de optie Geselecteerde secties naar
servicescript exporteren.
4. De geselecteerde objecten worden geëxporteerd naar een nieuw logbestand.
5. Nu volgt de belangrijkste stap van deze procedure: open het nieuwe logbestand en wijzig het kenmerk - in + voor
alle objecten die u wilt verwijderen. Markeer geen belangrijke bestanden/objecten voor het besturingssysteem.
6. Open ESET SysInspector, klik op Bestand > Servicescript uitvoeren en voer het pad naar uw script in.
7. Klik op OK om het script uit te voeren.
4.7.7.2.4.1 Servicescript genereren
Om een script te genereren, klikt u met de rechtermuisknop op een item in de menustructuur (in het
linkerdeelvenster) in het hoofdprogrammavenster van ESET SysInspector. In het contextmenu selecteert u Alle
secties naar servicescript exporteren of Geselecteerde secties naar servicescript exporteren.
OPMERKING: Het is niet mogelijk het servicescript te exporteren wanneer twee logbestanden vergeleken worden.
4.7.7.2.4.2 Structuur van het servicescript
In de eerste regel van de kop van het script kunt u informatie vinden over de engine-versie (ev), GUI-versie (gv) en
de logbestandsversie (lv). U kunt deze gegevens gebruiken om eventuele wijzigingen op te sporen in het XML-
bestand waarmee het script wordt gegenereerd om eventuele inconsistenties tijdens de uitvoering te voorkomen.
Dit deel van het script moet niet worden gewijzigd.
De rest van het bestand is onderverdeeld in secties waarin items kunnen worden bewerkt (geef de items aan die
door het script moeten worden verwerkt). U markeert items voor verwerking door het minteken ("-") voor een item
te vervangen door een plusteken ("+"). Secties in het script worden van elkaar gescheiden door een witregel.
Iedere sectie heeft een nummer en titel.
01) Uitgevoerde processen
Deze sectie bevat een lijst met alle processen die in het systeem worden uitgevoerd. Ieder proces wordt aangeduid
70
met het UNC-pad en vervolgens de CRC16-hash-code in sterretjes (*).
Voorbeeld:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
In dit voorbeeld is een proces, module32.exe, geselecteerd (gemarkeerd met een plusteken, "+"). Het proces wordt
beëindigd bij uitvoering van het script.
02) Geladen modules
In deze sectie staan alle momenteel gebruikte systeemmodules.
Voorbeeld:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
In dit voorbeeld is de module khbekhb.dll gemarkeerd met een "+". Wanneer het script wordt uitgevoerd, worden
de processen herkend die die specifieke module gebruiken en deze worden beëindigd.
03) TCP-verbindingen
Deze sectie bevat informatie over bestaande TCP-verbindingen.
Voorbeeld:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket in de gemarkeerde TCP-verbindingen
gelokaliseerd en wordt de socket gestopt waardoor systeembronnen worden vrijgemaakt.
04) UDP-eindpunten
Deze sectie bevat informatie over bestaande UDP-eindpunten.
Voorbeeld:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket op de gemarkeerde UDP-eindpunten
geïsoleerd en wordt de socket gestopt.
05) DNS-serververmeldingen
Deze sectie bevat informatie over de huidige DNS-serverconfiguratie.
71
Voorbeeld:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Gemarkeerde DNS-serververmeldingen worden verwijderd wanneer u het script uitvoert.
06) Belangrijke registervermeldingen
Deze sectie bevat informatie over belangrijke registervermeldingen.
Voorbeeld:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
De gemarkeerde vermeldingen worden bij uitvoering van het script verwijderd, teruggebracht tot waarden van 0
byte of teruggezet op de standaardwaarden. De actie die wordt uitgevoerd op een bepaalde vermelding, is
afhankelijk van de categorie van de vermelding en de sleutelwaarde in het specifieke register.
07) Services
Deze sectie bevat de services die binnen het systeem zijn geregistreerd.
Voorbeeld:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
De gemarkeerde services en de bijbehorende onderliggende services worden gestopt en verwijderd wanneer het
script wordt uitgevoerd.
08) Stuurprogramma's
Deze sectie bevat de geïnstalleerde stuurprogramma's.
Voorbeeld:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Als u het script uitvoert, worden de geselecteerde stuurprogramma's gestopt. Houd er rekening mee dat bepaalde
stuurprogramma's niet toestaan dat deze worden gestopt.
09) Belangrijke bestanden
Deze sectie bevat informatie over bestanden die essentieel zijn voor een goede werking van het
besturingssysteem.
72
Voorbeeld:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
De geselecteerde items worden verwijderd of teruggezet naar de oorspronkelijke waarden.
4.7.7.2.4.3 Servicescripts uitvoeren
Markeer alle gewenste items, sla het script op en sluit het. Voer het bewerkte script uit, direct vanuit het
hoofdprogrammavenster van ESET SysInspector door de optie Servicescript uitvoeren te selecteren in het menu
Bestand. Wanneer u een script opent, wordt het volgende bericht weergegeven: Weet u zeker dat het servicescript
"%Scriptnaam%" wilt uitvoeren? Nadat u uw selectie hebt bevestigd, wordt mogelijk nog een bericht weergegeven
om u te waarschuwen dat het servicescript dat u wilt uitvoeren niet ondertekend is. Klik op Uitvoeren om het script
te starten.
In een dialoogvenster wordt de geslaagde uitvoering van het script bevestigd.
Als het script slechts gedeeltelijk kan worden uitgevoerd, wordt een venster weergegeven met het volgende
bericht: Het servicescript is gedeeltelijk uitgevoerd. Wilt u het foutrapport weergeven? Selecteer Ja om een
uitgebreid foutrapport weer te geven met alle bewerkingen die niet zijn uitgevoerd.
Als het script niet wordt herkend, wordt een dialoogvenster met het volgende bericht weergegeven: Het
geselecteerde servicescript is niet ondertekend. Wanneer u niet-ondertekende en onbekende scripts uitvoert,
kunnen de computergegevens beschadigd raken. Weet u zeker dat u het script en de acties wilt uitvoeren? Dit kan
worden veroorzaakt door inconsistenties in het script (beschadigde kop, beschadigde sectietitel, ontbrekende
witregel tussen secties, enz.). U kunt het scriptbestand opnieuw openen en de fouten in het script corrigeren of een
nieuw servicescript maken.
4.7.7.2.5 Veelgestelde vragen
Zijn er beheerdersrechten nodig om ESET SysInspector uit te voeren?
Hoewel er geen beheerdersrechten nodig zijn om ESET SysInspector uit te voeren, zijn bepaalde gegevens die het
programma verzamelt alleen toegankelijk met een beheerdersaccount. Als u het programma uitvoert met een
gewoon account of een account met beperkte rechten, worden er minder gegevens verzameld over de
besturingsomgeving.
Wordt er een logbestand bijgehouden door ESET SysInspector?
ESET SysInspector kan een logbestand maken van de configuratie van uw computer. Als u een logbestand wilt
opslaan, kiest u Bestand > Logbestand opslaan in het hoofdprogrammavenster. Logbestanden worden standaard
opgeslagen met de indeling XML. De map waarin logbestanden standaard worden opgeslagen, is %
GEBRUIKERSPROFIEL%\Mijn documenten\. De bestanden krijgen een naam die aan de volgende syntaxis voldoet:
"SysInpsector-%COMPUTERNAAM%-JJMMDD-UUMM.XML". U kunt de locatie en naam van het logbestand
desgewenst wijzigen voordat u het opslaat.
Hoe kan ik het logbestand van ESET SysInspector weergeven?
Als u een logbestand wilt bekijken dat door ESET SysInspector is gemaakt, start u het programma en kiest u Bestand
> Logbestand openen in het hoofdprogrammavenster. U kunt logbestanden ook naar ESET SysInspector slepen. Als u
73
regelmatig logbestanden van ESET SysInspector moet bekijken, is het verstandig op het bureaublad een
snelkoppeling te maken naar het bestand SYSINSPECTOR.EXE. U kunt logbestanden dan snel weergeven door deze
naar de snelkoppeling op het bureaublad te slepen. Uit beveiligingsoverwegingen is het slepen van bestanden
tussen vensters met verschillende beveiligingsrechten in Windows Vista/7 mogelijk niet toegestaan.
Is er een specificatie beschikbaar voor de indeling van de logbestanden? Of misschien een SDK?
Op dit moment is er geen specificatie beschikbaar en evenmin een SDK. De reden hiervoor is dat het programma
nog steeds in ontwikkeling is. Als het programma is vrijgegeven, zullen deze voorzieningen mogelijk worden
toegevoegd. Dit is echter afhankelijk van de feedback en wensen van klanten.
Hoe evalueert ESET SysInspector het risico dat een bepaald object vormt?
In de meeste gevallen worden in ESET SysInspector risiconiveaus toegewezen aan objecten (bestanden, processen,
registersleutels, enz.) op basis van een reeks heuristische regels die de kenmerken van elk object onderzoeken en
vervolgens een wegingsfactor voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen
objecten een risiconiveau toegewezen in het bereik 1 - Goed (groen) tot 9 - Riskant (rood). In het navigatievenster
aan de linkerkant hebben secties een bepaalde kleur, die is gebaseerd op het object met het hoogste risiconiveau
in de sectie.
Betekent het risiconiveau "6 - Onbekend (rood)" dat een object gevaarlijk is?
Het is niet mogelijk om uitsluitend op basis van de beoordelingen van ESET SysInspector vast te stellen of een
object schadelijk is. Hiervoor moet de hulp worden ingeroepen van een expert. Het doel van ESET SysInspector is
om een systeem snel te kunnen controleren op afwijkingen, zodat een expert vervolgens gericht nader onderzoek
kan uitvoeren als er dubieuze objecten zijn aangetroffen.
Waarom maakt ESET SysInspector verbinding met internet?
Net als veel andere toepassingen is ESET SysInspector voorzien van een 'certificaat' met een digitale handtekening
dat aantoont dat de software daadwerkelijk afkomstig is van ESET en niet is aangepast. Om het certificaat te
controleren, maakt het besturingssysteem verbinding met een certificeringsinstantie die de identiteit van de
softwarefabrikant controleert. Dit is gebruikelijk voor alle digitaal ondertekende programma's die werken met
Microsoft Windows.
Wat is Anti-Stealth-technologie?
Anti-Stealth-technologie is een zeer efficiënte methode voor het detecteren van rootkits.
Als het systeem wordt aangevallen door schadelijke code die zich voordoet als een rootkit, bestaat de kans dat de
gegevens van de gebruiker verloren raken of worden gestolen. Zonder een hulpmiddel dat speciaal is bedoeld voor
het detecteren van rootkits, is het vrijwel onmogelijk dit type bedreiging te bestrijden.
Waarom zijn er soms bestanden gemarkeerd met "Ondertekend door Microsoft", maar hebben deze wel een
andere bedrijfsnaam?
Bij de identificatie van de digitale handtekening van een uitvoerbaar bestand, controleert ESET SysInspector eerst
of er een digitale handtekening in het bestand is ingesloten. Als er een digitale handtekening wordt gevonden,
wordt het bestand gevalideerd met die informatie. Als er echter geen digitale handtekening wordt gevonden,
wordt er gezocht naar het overeenkomstige CAT-bestand (Beveiligingscatalogus: %systemroot%\system32\catroot)
dat informatie bevat over het uitvoerbare bestand dat wordt verwerkt. Wanneer het relevante CAT-bestand wordt
gevonden, wordt de digitale handtekening van dat CAT-bestand toegepast bij de validatie van het uitvoerbare
bestand.
Daarom zijn er soms bestanden "Ondertekend door Microsoft", maar hebben deze een andere bedrijfsnaam.
74
4.7.7.2.6 ESET SysInspector als onderdeel van ESET Mail Security
Als u het gedeelte ESET SysInspector wilt openen in ESET Mail Security klikt u op Hulpmiddelen > ESET SysInspector.
Het beheersysteem in het venster ESET SysInspector werkt op ongeveer dezelfde manier als in de vensters met
logbestanden of geplande taken. Alle bewerkingen met momentopnamen van het systeem (maken, weergeven,
vergelijken, verwijderen en exporteren) kunnen met één of twee muisklikken worden uitgevoerd.
Het venster ESET SysInspector bevat basisinformatie over de gemaakte momentopnamen, zoals de aanmaaktijd,
een korte omschrijving, de naam van de gebruiker die de momentopname heeft gemaakt en de status van de
momentopname.
Als u momentopnamen wilt vergelijken, maken of verwijderen, kiest u de betreffende knop onder de lijst met
momentopnamen in het venster ESET SysInspector. Deze opties zijn ook beschikbaar in het contextmenu van een
momentopname. Als u de geselecteerde momentopname van het systeem wilt bekijken, kiest u Weergeven in het
contextmenu. Om de geselecteerde momentopname te exporteren naar een bestand, klikt u er met de
rechtermuisknop op en kiest u Exporteren....
Er volgt nu een gedetailleerde omschrijving van de beschikbare opties:
Vergelijken: hiermee kunt u twee bestaande logbestanden vergelijken. Dit is handig als u wilt weten wat de
verschillen zijn tussen het huidige logbestand en een ouder logbestand. U kunt deze optie alleen kiezen als er
twee momentopnamen zijn geselecteerd om te vergelijken.
Maken...: hiermee wordt een nieuwe record gemaakt. U moet eerst een korte omschrijving van de record
invoeren. In de kolom Status kunt u het voltooiingspercentage zien van een momentopname die op dit moment
wordt gemaakt. Alle voltooide momentopnamen hebben de status Gemaakt.
Verwijderen/Alles verwijderen: hiermee kunt u vermeldingen uit de lijst verwijderen.
Exporteren...: hiermee slaat u de geselecteerde vermelding op in een XML-bestand (ook in een gecomprimeerde
versie).
4.7.8 ESET SysRescue Live
ESET SysRescue Live is een hulpprogramma waarmee u een opstartbare schijf kunt maken met daarop een van de
ESET Security-oplossingen. Dit kan ESET NOD32 Antivirus of ESET Smart Security zijn, of bepaalde servergerichte
producten. Het belangrijkste voordeel van ESET SysRescue Live is dat de ESET Security-oplossing onafhankelijk van
het besturingssysteem kan worden uitgevoerd, maar het programma heeft toch rechtstreeks toegang heeft tot de
schijf en het bestandssysteem. Hierdoor is het mogelijk infiltraties te verwijderen die anders niet kunnen worden
verwijderd, bijvoorbeeld omdat het besturingssysteem actief is.
4.7.9 Planner
Planner beheert en start geplande taken met vooraf gedefinieerde configuraties en eigenschappen. De configuratie
en eigenschappen bevatten informatie, zoals de datum en tijd alsmede profielen die moeten worden gebruikt
tijdens de uitvoering van een taak.
De Planner kan worden geopend in het hoofdprogrammavenster van ESET Mail Security via Hulpmiddelen > Planner.
De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf
gedefinieerde datum en tijd en het gebruikte scanprofiel.
Met de planner kunt u de volgende taken plannen: de database met viruskenmerken bijwerken, scantaken,
opstartbestanden van het systeem controleren en logbestanden onderhouden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of Verwijderen
te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner om de volgende
bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een nieuwe taak
toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om de taken te
activeren of deactiveren.
75
Standaard worden de volgende geplande taken in de Planner weergegeven:
Logbestanden onderhouden
Regelmatige automatische update
Automatisch bijwerken na inbelverbinding
Automatisch bijwerken na aanmelding van gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
Automatisch controle van opstartbestanden uitvoeren (na succesvol bijwerken van de database met
viruskenmerken)
Automatisch eerste scan uitvoeren
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken te klikken of door de taak die u wilt
wijzigen te selecteren en op Bewerken te klikken.
Een nieuwe taak toevoegen
1. Klik onder in het venster op Taak toevoegen.
2. Voer een naam voor de taak in.
76
3. Selecteer de gewenste taak in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten
of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname van
de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Eerste scan: standaard wordt er 20 minuten na de installatie of het opnieuw opstarten van een computer een scan
uitgevoerd als een taak met een lage prioriteit.
Bijwerken: hiermee wordt een updatetaak gepland door de database met viruskenmerken en de
programmaonderdelen bij te werken.
Databasescan: hiermee wordt een databasescan gepland. U kunt op dezelfde manier scandoelen selecteren
(openbare mappen, databases en postvakken) als wanneer u Op aanvraag database scannen configureert.
Quarantainerapporten verzenden: is alleen van toepassing op Lokale quarantaine. Hiermee worden rapporten
verzonden met de status en inhoud van de quarantaine, waaronder koppelingen naar de webinterface voor
Quarantaine voor e-mail, zodat u snel in quarantaine geplaatste e-mailobjecten kunt bekijken en beheren. U kunt
het e-mailadres opgeven voor de ontvanger van de quarantainerapporten.
4. Klik op de schakelaar Ingeschakeld als u de taak wilt activeren (u kunt dit later doen door het selectievakje in/uit
te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
5. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te minimaliseren als een
laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is opgegeven in de velden
van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven
wanneer de taak opnieuw moet worden uitgevoerd:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
77
Klik met de rechtermuisknop op Taakdetails weergeven in het contextmenu om informatie over de taak te
bekijken.
78
4.7.10 Voorbeelden voor analyse verzenden
In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site voor analyse naar ESET
verzenden. Dit dialoogvenster opent u via Hulpmiddelen > Voorbeeld verzenden voor analyse. Als u een bestand op
uw computer of een site op internet ontdekt die verdacht gedrag vertoont, kunt u dit aan het viruslaboratorium van
ESET sturen om te laten analyseren. Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de
detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand ook per e-mail versturen. Comprimeer hiertoe het bestand of de bestanden met een
programma zoals WinRAR of WinZip, beveilig het archief met het wachtwoord "infected" en stuur het naar
samples@eset.com. Zorg dat u een duidelijk onderwerp gebruikt en zo veel mogelijk informatie over het bestand
opgeeft (bijvoorbeeld de website waar u het bestand hebt gedownload).
OPMERKING: Wanneer u een voorbeeld naar ESET stuurt, moet deze aan de volgende criteria voldoen:
het bestand of de website wordt helemaal niet gedetecteerd
het bestand of de websiteis onterecht aangemerkt als bedreiging
U zult geen antwoord ontvangen, tenzij meer informatie nodig is voor de analyse.
Selecteer in het vervolgkeuzemenu Reden voor verzending van voorbeeld de beschrijving die het best bij uw
melding past:
Verdacht bestand
Verdachte site (een website die is geïnfecteerd met malware)
Vals positief bestand (een bestand dat wordt gedetecteerd als infectie, maar dat niet is geïnfecteerd)
Vals positieve site
Overig
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
79
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte bestanden
naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de
analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Omdat de servers van ESET
dagelijks tienduizenden bestanden ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook
geen antwoord van ESET ontvangen tenzij meer informatie nodig is.
4.7.10.1 Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie: voer een beschrijving in van het verdachte gedrag van
het bestand dat u op de computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of een beschrijving opgeven die van
nut kan zijn bij het identificeren van het verdachte bestand.
OPMERKING: De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is verplicht.
Het verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk helpen bij het
identificatieproces voor voorbeelden.
4.7.10.2 Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd: een website waarop zich virussen of andere schadelijke software bevindt die op diverse manieren
wordt verspreid.
Phishing: hiermee wordt vaak geprobeerd toegang te krijgen tot gevoelige gegevens zoals
bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting: een malafide of frauduleuze website.
Selecteer Overige als de bovengenoemde opties geen betrekking hebben op de site die u wilt melden.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie opgeven of een beschrijving die van
nut kan zijn bij het analyseren van de verdachte website.
4.7.10.3 Vals positief bestand
Wij vragen u om bestanden op te sturen die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de database met
viruskenmerken.
Naam en versie van toepassing: de titel en versie van het programma (bijvoorbeeld een nummer, alias of
codenaam).
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Doel van toepassing: de algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld browser,
mediaspeler, ...) en de functionaliteit ervan.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie toevoegen of beschrijvingen die van
nut kunnen zijn bij het verwerken van het verdachte bestand.
OPMERKING: De eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om
deze te kunnen onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie kan onze
laboratoria echter aanzienlijk helpen bij het identificatieproces en de verwerking van voorbeelden.
80
4.7.10.4 Vals positieve site
Wij verzoeken u vriendelijk sites te melden die worden gedetecteerd als geïnfecteerd, oplichting of phishing, maar
dit niet zijn. Valse positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een
patroon in de database met viruskenmerken. Meld een dergelijke website om onze antivirus- en antiphishing-
engine te verbeteren en anderen betere te beschermen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie toevoegen of beschrijvingen die van
nut kunnen zijn bij het verwerken van het verdachte bestand.
4.7.10.5 Overige
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als een Verdacht bestand of als Vals positief.
Reden voor verzending van bestand: geef hier een gedetailleerde beschrijving op en de reden waarom het bestand
wordt verzonden.
4.7.11 Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Mail Security zijn gedetecteerd.
U kunt elk bestand in quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt maar niet wordt
gedetecteerd door de antivirusscanner. In quarantaine geplaatste bestanden kunnen voor analyse naar het
viruslaboratorium van ESET worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het
tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte van
het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
81
Als er e-mailberichtobjecten in quarantaine zijn geplaatst in de bestandsquarantaine, wordt informatie in de vorm
van het pad naar postvak/map/bestandsnaam weergegeven.
Bestanden in quarantaine plaatsen
ESET Mail Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door op de knop Quarantaine te klikken. In quarantaine geplaatste bestanden worden van hun
oorspronkelijke locatie verwijderd. Hiervoor kan ook het contextmenu worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Gebruik
hiervoor de functie Herstellen, die beschikbaar is in het contextmenu door met de rechtermuisknop te klikken op
het gewenste bestand in het venster Quarantaine. Als een bestand is gemarkeerd als een potentieel ongewenste
toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. Zie de woordenlijst voor meer
informatie over dit type toepassing. Het contextmenu biedt tevens de optie Herstellen naar..., waarmee u
bestanden kunt terugzetten naar een andere locatie dan waarvan deze zijn verwijderd.
OPMERKING: als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het
bestand dan uit van scannen nadat u het hebt teruggezet en stuur het naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt een
bestand verzenden vanuit quarantaine door met de rechtermuisknop erop te klikken en Opsturen voor analyse te
selecteren in het contextmenu.
4.8 Help en ondersteuning
ESET Mail Security bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Help
Zoeken ESET-kennisbank: de ESET-kennisbank bevat antwoorden op veelgestelde vragen en aanbevolen
oplossingen voor verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technisch
specialisten van ESET en vormt zo een krachtig hulpmiddel voor het oplossen van een breed scala aan problemen.
Help openen: klik op deze koppeling om de Help-pagina's van ESET Mail Security te openen.
Snelle oplossing zoeken: selecteer dit als u oplossingen voor de meest voorkomende problemen wilt weergeven.
Wij adviseren dit gedeelte door te lezen voordat u contact opneemt met de technische ondersteuning.
Klantenservice
Ondersteuningsaanvraag indienen: als u geen oplossing voor uw probleem kunt vinden, kunt u ook dit formulier
op de website van ESET gebruiken om snel contact op te nemen met onze klantenservice.
Ondersteuningshulpmiddelen
Bedreigingsencyclopedie: koppeling naar de bedreigingsencyclopedie van ESET, die informatie bevat over de
gevaren en symptomen van verschillende soorten infiltraties.
Geschiedenis van database met viruskenmerken: verwijst naar de ESET-virusradar, waarin zich informatie bevindt
over versies van de ESET-database met viruskenmerken.
Gespecialiseerd opschoonprogramma van ESET: dit opschoonprogramma identificeert automatisch gangbare
infecties van malware en verwijdert deze. Ga voor meer informatie naar dit artikel in de ESET-kennisbank.
82
Product- en licentie-informatie
Info over ESET Mail Security: hier wordt informatie weergegeven over uw exemplaar van ESET Mail Security.
Licentie beheren: klik om het productactiveringsvenster te openen. Selecteer een van de beschikbare methoden
om ESET Mail Security te activeren. Zie Hoe u ESET Mail Security activeert voor meer informatie.
4.8.1 Procedures
In dit hoofdstuk wordt een aantal veelgestelde vragen en regelmatig voorkomende problemen beschreven. Klik op
de titel van het onderwerp om erachter te komen hoe u uw probleem kunt oplossen:
ESET Mail Security bijwerken
ESET Mail Security activeren
Een scantaak plannen (elke 24 uur)
Een virus van mijn server verwijderen
Automatische uitsluitingen
Als uw probleem niet wordt behandeld in de helppagina's hierboven, probeert u een term of frase als beschrijving
van uw probleem te zoeken binnen de Help-pagina's van ESET Mail Security.
Als u de oplossing voor uw probleem of het antwoord op uw vraag niet kunt vinden in de Help-pagina's, kunt u het
online proberen in onze regelmatig bijgewerkte kennisbank.
Indien nodig, kunt u rechtstreeks contact opnemen met ons online technisch ondersteuningscentrum met uw
vragen of problemen. Het contactformulier vindt u op het tabblad Help en ondersteuning van uw ESET-programma.
4.8.1.1 ESET Mail Security bijwerken
U kunt ESET Mail Security handmatig of automatisch bijwerken. U kunt de update activeren door op Database met
viruskenmerken bijwerken te klikken. U vindt deze in het gedeelte Update van het programma.
Met de standaardinstallatie-instellingen wordt een automatische updatetaak gemaakt die elk uur wordt uitgevoerd.
Als u het interval wilt wijzigen, navigeert u naar Planner (klik hier voor meer informatie over Planner).
4.8.1.2 ESET Mail Security activeren
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het
activeringsvenster kan per land verschillen en is afhankelijk van de distributiemethode (cd/dvd, ESET-website,
enzovoort).
Om uw exemplaar van ESET Mail Security rechtstreeks vanuit het programma te activeren, klikt u op het
systeemvakpictogram en selecteert u Productlicentie activeren in het menu. U kunt uw product ook vanuit het
hoofdmenu activeren onder Help en ondersteuning > Licentie activeren of Beveiligingsstatus > Productlicentie
activeren.
U kunt ESET Mail Security op een van de volgende manieren activeren:
Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter
identificatie van de licentiehouder en voor activering van de licentie.
Beveiligingsbeheerder-account: een account dat met referenties (e-mailadres en wachtwoord) op de ESET-
licentiebeheerportal wordt gemaakt. Via deze methode kunt u meerdere licenties tegelijk vanaf één locatie
beheren.
Offline licentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om
licentie-informatie te verstrekken. Uw offlinelicentiebestand wordt gegeneerd op de licentieportal en wordt
gebruikt in omgevingen waarin de toepassing geen verbinding met de licentieautoriteit kan maken.
83
Klik op Later activeren met ESET Remote Administrator als uw computer lid is van een beheerd netwerk, en uw
Administrator externe activering via ESET Remote Administrator uitvoert. U kunt deze optie ook gebruiken als u
deze client op een later tijdstip wilt activeren.
Klik op Help en ondersteuning > Licentie beheren in het hoofdprogrammavenster om op elke gewenst moment uw
licentie-informatie te beheren. U ziet de 'publieke id licentie' waarmee uw product door ESET wordt geïdentificeerd
en dat voor licentie-identificatiedoeleinden wordt gebruikt. Uw gebruikersnaam, waaronder de computer bij het
licentiesysteem is geregistreerd, bevindt zich in het gedeelte Info, dat u ziet als u met de rechtermuisknop klikt op
het systeemvakpictogram .
OPMERKING: ESET Remote Administrator kan clientcomputers stilzwijgend activeren met licenties die de
Administrator beschikbaar stelt.
4.8.1.3 Hoe ESET Mail Security postvakken telt
Zie ons artikel in de kennisbank voor meer informatie.
4.8.1.4 Een nieuwe taak maken in Planner
U kunt een nieuwe taak maken in Hulpmiddelen > Planner door op Taak toevoegen te klikken of door met de
rechtermuisknop te klikken en Toevoegen te selecteren in het contextmenu. Er zijn vijf typen geplande taken
beschikbaar:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten tevens restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten
of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname van
de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Eerste scan: standaard wordt er 20 minuten na de installatie of het opnieuw opstarten van een computer een scan
uitgevoerd als een taak met een lage prioriteit.
Bijwerken: hiermee wordt een updatetaak gepland door de database met viruskenmerken en de
programmaonderdelen bij te werken.
Aangezien Bijwerken een van de meest geplande taken is, wordt hieronder uitgelegd hoe u een nieuwe updatetaak
kunt toevoegen:
Selecteer Bijwerken in het vervolgkeuzemenu Geplande taak. Voer de naam van de taak in het veld Taaknaam in en
klik op Volgende. Selecteer de frequentie van de taak. De volgende opties zijn beschikbaar: Eenmaal, Herhaaldelijk,
Dagelijks, Wekelijks en Bij gebeurtenis. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van
systeembronnen te minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum
en tijd die is opgegeven in de velden van Taakuitvoering. Vervolgens definieert u de actie die moet worden
ondernomen als de taak niet kan worden uitgevoerd of voltooid op het geplande tijdstip. De volgende opties zijn
beschikbaar:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op
Voltooien als u klaar bent met het aanbrengen van wijzigingen.
Er wordt een dialoogvenster weergegeven waarin u de profielen kunt kiezen voor gebruik bij de geplande taak. Hier
kunt u het primaire en alternatieve profiel instellen. Het alternatieve profiel wordt gebruikt als de taak niet kan
84
worden voltooid met het primaire profiel. Bevestig uw keuze door op Voltooien te klikken. De nieuwe geplande
taak wordt toegevoegd aan de lijst met huidige geplande taken.
4.8.1.5 Een scantaak plannen (elke 24 uur)
U kunt een regelmatig terugkerende taak plannen door naar ESET Mail Security > Extra > Planner te gaan. Hieronder
vindt u in het korte enkele richtlijnen voor het plannen van een taak die elke 24 uur een scan van de lokale schijven
uitvoert.
Een scantaak plannen:
1. Klik op Toevoegen in het hoofdprogrammavenster van Planner.
2. Selecteer Computerscan op aanvraag in het vervolgkeuzemenu.
3. Geef een naam op voor de taak en selecteer Herhaaldelijk.
4. Kies ervoor de taak elke 24 uur (1440 minuten) te laten uitvoeren.
5. Selecteer een actie die moet worden uitgevoerd als de uitvoering van de geplande taak om welke reden dan ook
mislukt.
6. Bekijk de samenvatting van de geplande taak en klik op Voltooien.
7. Selecteer Lokale stations in het vervolgkeuzemenu Doelen.
8. Klik op Voltooien om de taak toe te passen.
4.8.1.6 Een virus van uw server verwijderen
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is of vaak vastloopt, adviseren wij
u het volgende te doen:
1. Klik in het hoofdmenu van ESET Mail Security op Computerscan.
2. Klik op Smart scan om het scannen van uw systeem te starten.
3. Nadat de scan is voltooid, controleert u het logbestand op het aantal gescande, geïnfecteerde en opgeschoonde
bestanden.
4. Als u alleen een bepaald gedeelte van uw schijf wilt scannen, kiest u Aangepaste scan en selecteert u doelen die
u wilt scannen op virussen.
4.8.2 Ondersteuningsaanvraag indienen
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over de configuratie van
ESET Mail Security, uitvoerige informatie over uw systeem en de actieve processen (ESET SysInspector-logbestand),
en de registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen bieden.
Als u het webformulier verzendt, worden de gegevens van uw systeemconfiguratie naar ESET verzonden. Selecteer
Deze informatie altijd verzenden als u deze actie voor dit proces wilt laten onthouden. Als u het formulier wilt
verzenden zonder gegevens te verzenden, klikt u op Geen gegevens verzenden. U kunt ESET-klantenservice dan
bellen via het onlineondersteuningsformulier.
Deze instelling kan ook worden geconfigureerd in Geavanceerde instellingen > Hulpmiddelen > Diagnostiek >
Klantenservice.
OPMERKING: als u hebt besloten om systeemgegevens te verzenden, moet u het webformulier invullen en
verzenden, anders wordt er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
85
4.8.3 ESET Gespecialiseerd opschoonprogramma
ESET Gespecialiseerd opschoonprogramma is een hulpmiddel om gangbare infecties van malware te verwijderen,
zoals Conficker, Sirefef en Necurs. Zie dit artikel in de ESET-kennisbank voor meer informatie.
4.8.4 Info over ESET Mail Security
Dit biedt details over de geïnstalleerde versie van ESET Mail Security en de geïnstalleerde programma-onderdelen.
Boven aan vindt u informatie over het besturingssysteem en de systeembronnen.
U kunt informatie over modules (Geïnstalleerde onderdelen) naar het Klembord kopiëren door te klikken op
Kopiëren. Dit kan van pas komen tijdens het oplossen van problemen of wanneer u contact opneemt met de
technische ondersteuning.
4.8.5 Productactivering
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het
activeringsvenster kan per land verschillen en is afhankelijk van de distributiemethode (cd/dvd, ESET-website,
enzovoort).
Om uw exemplaar van ESET Mail Security rechtstreeks vanuit het programma te activeren, klikt u op het
systeemvakpictogram en selecteert u Productlicentie activeren in het menu. U kunt uw product ook vanuit het
hoofdmenu activeren onder Help en ondersteuning > Licentie activeren of Beveiligingsstatus > Productlicentie
activeren.
86
U kunt ESET Mail Security op een van de volgende manieren activeren:
Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter
identificatie van de licentiehouder en voor activering van de licentie.
Beveiligingsbeheerder-account: een account dat met referenties (e-mailadres en wachtwoord) op de ESET-
licentiebeheerportal wordt gemaakt. Via deze methode kunt u meerdere licenties tegelijk vanaf één locatie
beheren.
Offline licentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om
licentie-informatie te verstrekken. Uw offlinelicentiebestand wordt gegeneerd op de licentieportal en wordt
gebruikt in omgevingen waarin de toepassing geen verbinding met de licentieautoriteit kan maken.
Klik op Later activeren met ESET Remote Administrator als uw computer lid is van een beheerd netwerk, en uw
Administrator externe activering via ESET Remote Administrator uitvoert. U kunt deze optie ook gebruiken als u
deze client op een later tijdstip wilt activeren.
Klik op Help en ondersteuning > Licentie beheren in het hoofdprogrammavenster om op elke gewenst moment uw
licentie-informatie te beheren. U ziet de 'publieke id licentie' waarmee uw product door ESET wordt geïdentificeerd
en dat voor licentie-identificatiedoeleinden wordt gebruikt. Uw gebruikersnaam, waaronder de computer bij het
licentiesysteem is geregistreerd, bevindt zich in het gedeelte Info, dat u ziet als u met de rechtermuisknop klikt op
het systeemvakpictogram .
OPMERKING: ESET Remote Administrator kan clientcomputers stilzwijgend activeren met licenties die de
Administrator beschikbaar stelt.
4.8.5.1 Registratie
Registreer uw licentie door de velden in het registratieformulier in te vullen en op Doorgaan te klikken. De velden
die tussen haakjes als verplicht zijn aangegeven, moeten worden ingevuld. Deze informatie wordt alleen gebruikt
voor zaken met betrekking tot uw ESET-licentie.
4.8.5.2 Activering van Beveiligingsbeheerder
Beveiligingsbeheerder is een account dat op de licentieportal wordt gemaakt met uw e-mailadres en wachtwoord,
en waarmee alle seatautorisaties kunnen worden bekeken.
Met het Beveiligingsbeheerder-account kunt u meerdere licenties beheren. Als u geen Beveiligingsbeheerder-
account hebt, klik dan op Account maken en u wordt doorgestuurd naar de licentiebeheerpagina van ESET, waar u
licenties met uw referenties kunt registreren.
Als u uw wachtwoord bent vergeten, klik dan op Wachtwoord vergeten? en u wordt doorgestuurd naar de
bedrijfsportal van ESET. Geef uw e-mailadres op en klik op Verzenden om uw keuze te bevestigen. Vervolgens
ontvangt u een bericht met instructies over het opnieuw instellen van uw wachtwoord.
OPMERKING: Zie de gebruikershandleiding ESET License Administrator voor meer informatie over ESET License
Administrator.
4.8.5.3 Activering mislukt
Activering van ESET Mail Security is mislukt. Controleer of u de juiste Licentiecode hebt opgegeven of een
Offlinelicentie hebt toegevoegd. Als u een andere Offlinelicentie hebt, geef die dan opnieuw op. Als u de
licentiecode wilt controleren die u hebt opgegeven, klikt u op De licentiecode opnieuw controleren of op een
nieuwe licentie kopen en u wordt doorgestuurd naar onze webpagina waar u een nieuwe licentie kunt kopen.
87
4.8.5.4 Licentie
Als u kiest voor de optie Activering van Beveiligingsbeheerder, wordt u gevraagd een licentie te selecteren die bij
uw account hoort en die moet worden gebruikt voor ESET Mail Security. Klik op Activeren om door te gaan.
4.8.5.5 Activeringsvoortgang
ESET Mail Security wordt nu geactiveerd. Een ogenblik geduld. Dit kan enige ogenblikken duren.
4.8.5.6 Activering voltooid
Activering is geslaagd en ESET Mail Security is nu geactiveerd. Vanaf nu ontvangt ESET Mail Security regelmatig
updates om de nieuwste bedreigingen te detecteren en uw computer beveiligd te houden. Klik op Gereed om
productactivering te voltooien.
88
5. Werken met ESET Mail Security
In het menu Instellingen bevinden zich de volgende onderdelen, waar u met tabs tussen kunt wisselen:
Server
Computer
Hulpmiddelen
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schakelaar naast de
desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan
afnemen.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode
schakelaar om het onderdeel weer de ingeschakelde status te geven.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Klik op Geavanceerde instellingen of druk op F5 om toegang te krijgen tot instellingen en opties voor aanvullende
onderdelen.
Onder in het instellingenvenster bevinden zich meer opties. Gebruik Instellingen importeren/exporteren als u
instellingsparameters wilt laden met een .xml-configuratiebestand of als u de huidige instellingsparameters in een
configuratiebestand wilt opslaan. Zie Instellingen importeren/exporteren voor uitvoerige informatie.
89
5.1 Server
ESET Mail Security biedt met de volgende functies significante beveiliging voor uw Microsoft Exchange Server:
Antivirus en antispyware
Antispambeveiliging
Regels
Beveiliging van e-mailtransport (Exchange Server 2007, 2010, 2013)
Beveiliging van postvakdatabase (Exchange Server 2003, 2007, 2010)
Op aanvraag database scannen (Exchange Server 2007, 2010, 2013)
Quarantaine (instellingen voor type e-mailquarantaine)
In dit gedeelte Geavanceerde instellingen kunt u de integratie inschakelen of uitschakelen van Beveiliging van
postvakdatabase en Beveiliging van e-mailtransport, en kunt u Agentprioriteit bewerken.
OPMERKING: als u Microsoft Exchange Server 2007 of 2010 uitvoert, kunt u kiezen tussen Beveiliging van
postvakdatabase en Op aanvraag database scannen. Er kan echter slechts een van deze twee beveiligingstypen
tegelijk actief zijn. Als u besluit Op aanvraag database scannen te gebruiken, dient u integratie van Beveiliging van
postvakdatabase uit te schakelen. Anders is Op aanvraag database scannen niet beschikbaar.
90
5.1.1 Agentprioriteit instellen
In het menu Agentprioriteit instellen kunt u de prioriteit instellen waarin ESET Mail Security-agenten actief worden
nadat Microsoft Exchange Server is gestart. Een numerieke waarde definieert de prioriteit. Hoe lager het getal, hoe
hoger de prioriteit. Dit is van toepassing op Microsoft Exchange 2003.
Door op de knop Bewerken te klikken om Agentprioriteit instellen te openen, kunt u de prioriteit instellen
waarmee ESET Mail Security-agenten actief worden nadat Microsoft Exchange Server is gestart.
Wijzigen: hiermee kunt u het getal handmatig opgeven om de prioriteit van een geselecteerde agent te wijzigen.
Omhoog verplaatsen: hiermee verhoogt u de prioriteit van een geselecteerde agent door deze omhoog te
verplaatsen in de lijst met agenten.
Omlaag verplaatsen: hiermee verlaagt u de prioriteit van een geselecteerde agent door deze omlaag te
verplaatsen in de lijst met agenten.
Bij Microsoft Exchange Server 2003 kunt u de agentprioriteit onafhankelijk opgeven met de tabs voor EOD (einde
van gegevens) en RCPT (ontvanger).
5.1.1.1 Prioriteit aanpassen
Als u Microsoft Exchange Server 2003 uitvoert, kunt u handmatig het getal opgeven om Prioriteit van transportagent
te wijzigen. Pas het getal in het tekstveld aan of gebruik het pijltje omhoog of omlaag om de prioriteit te wijzigen.
Hoe lager het getal, hoe hoger de prioriteit.
5.1.2 Agentprioriteit instellen
In het menu Agentprioriteit instellen kunt u de prioriteit instellen waarin ESET Mail Security-agenten actief worden
nadat Microsoft Exchange Server is gestart. Dit is van toepassing op Microsoft Exchange 2007 en nieuwer.
91
Omhoog verplaatsen: hiermee verhoogt u de prioriteit van een geselecteerde agent door deze omhoog te
verplaatsen in de lijst met agenten.
Omlaag verplaatsen: hiermee verlaagt u de prioriteit van een geselecteerde agent door deze omlaag te
verplaatsen in de lijst met agenten.
5.1.3 Antivirus en antispyware
In dit gedeelte kunt u opties van Antivirus en antispyware configureren voor uw e-mailserver.
BELANGRIJK: Beveiliging van e-mailtransport wordt geleverd door de transportagent en is alleen beschikbaar
voor Microsoft Exchange Server 2007 en later, maar uw Exchange Server moet de functie Edgetransportserver of
Hubtransportserver hebben. Dit is ook van toepassing op een enkele serverinstallatie met meerdere Exchange
Server-functies op een computer (zolang deze de functie Edgetransportserver of Hubtransportserver heeft).
Beveiliging van e-mailtransport:
Als u Antivirus- en antispywarebeveiliging inschakelen voor e-mailtransport uitschakelt, blijft de ESET Mail Security-
invoegtoepassing voor Exchange-server geladen in het proces van Microsoft Exchange Server. De berichten worden
doorlopen zonder ze te scannen op virussen in de transportlaag. Berichten worden nog steeds gescand op virussen
en spam in de databaselaag, en bestaande regels worden ook nog steeds toegepast.
Beveiliging van postvakdatabase:
Als u Antivirus- en antispywarebeveiliging inschakelen voor postvakdatabase uitschakelt, blijft de ESET Mail
Security-invoegtoepassing voor Exchange-server geladen in het proces van Microsoft Exchange Server. De berichten
worden doorlopen zonder ze te scannen op virussen in de databaselaag. Berichten worden nog steeds gescand op
virussen en spam in de transportlaag, en bestaande regels worden ook nog steeds toegepast.
92
5.1.4 Antispambeveiliging
Antispambeveiliging voor uw e-mailserver is standaard ingeschakeld. Klik op de schakelaar naast
Antispambeveiliging inschakelen als u dit wilt uitschakelen.
Door Witte lijsten van Exchange Server gebruiken om Antispambeveiliging automatisch over te slaan in te
schakelen, kan ESET Mail Security specifieke 'witte lijsten' van Exchange gebruiken. Als deze functie is ingeschakeld,
wordt rekening gehouden met het volgende:
Het IP-adres van de server staat op de lijst met toegestane IP-adressen van de Exchange Server
De ontvanger van het bericht heeft de vlag voor het omzeilen van antispam ingesteld in zijn of haar postvak
De ontvanger van het bericht heeft het adres van de afzender in zijn of haar lijst met veilige afzenders staan (zorg
dat u synchronisatie van de lijst met veilige afzenders in uw Exchange-serveromgeving hebt geconfigureerd,
inclusief aggregatie van veilige lijsten)
Als een van de bovenstaande condities van toepassing is op een inkomend bericht, wordt de antispamcontrole
omzeild voor dit bericht. Het bericht wordt niet op SPAM beoordeeld en wordt afgeleverd in het postvak van de
ontvanger.
De optie Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie is nuttig als u geverifieerde
SMTP-sessies hebt tussen Exchange-servers met de instelling voor het omzeilen van antispam. Als u bijvoorbeeld
een edgeserver en een hubserver hebt, is scannen van het verkeer tussen de twee servers niet nodig. De optie
Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie is standaard ingeschakeld maar is alleen
van toepassing als de vlag voor het omzeilen van antispam is geconfigureerd voor de SMTP-sessie op de Exchange-
server. Als u Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie uitschakelt, scant ESET Mail
Security de SMTP-sessie op spam, ongeacht de instellingen voor het omzeilen van antispam op uw Exchange Sever.
OPMERKING: De Antispam-database moet regelmatig worden bijgewerkt, zodat de antispammodule de best
mogelijke beveiliging kan bieden. Zorg dat ESET Mail Security toegang heeft tot de juiste IP-adressen op de nodige
poorten om periodieke updates van de Antispam-database toe te staan. Zie ons KB-artikel voor meer informatie
93
over welke IP's en poorten u moet inschakelen in uw firewall van derden.
5.1.4.1 Filteren en verificatie
U kunt de lijsten Toegestaan, Geblokkeerd en Genegeerd configureren door criteria op te geven, zoals IP-adres of
bereik, domeinnaam, enz. Klik op Bewerken voor de lijst die u wilt beheren als u criteria wilt toevoegen, aanpassen
of verwijderen.
Lijst met goedgekeurde IP-adressen: plaatst e-mails die afkomstig zijn van opgegeven IP-adressen automatisch op
de witte lijst.
Lijst met geblokkeerde IP-adressen: blokkeert automatisch e-mails die afkomstig zijn van opgegeven IP-adressen.
Lijst met genegeerde IP-adressen: lijst met IP-adressen die tijdens classificatie worden genegeerd.
Lijst met geblokkeerde domeinen in hoofdtekst: blokkeert e-mailberichten waarin de opgegeven domeinnaam in
de hoofdtekst van berichten staat.
Lijst met genegeerde domeinen in hoofdtekst: opgegeven domeinen in de hoofdtekst van berichten worden
tijdens classificatie genegeerd.
Lijst met geblokkeerde IP-adressen in hoofdtekst: blokkeert e-mailberichten met het opgegeven IP-adres in de
hoofdtekst van berichten.
Lijst met genegeerde IP-adressen in hoofdtekst: opgegeven IP-adressen in hoofdtekst van berichten worden
tijdens classificatie genegeerd.
Lijst met goedgekeurde afzenders: plaatst e-mails die afkomstig zijn van opgegeven afzender op de witte lijst.
Lijst met geblokkeerde afzenders: blokkeert e-mails die afkomstig zijn van opgegeven afzender.
Lijst met goedgekeurde domeinen-naar-IP-adressen: plaatst e-mails op de witte lijst die afkomstig zijn van IP-
adressen die zijn omgezet vanuit opgegeven domeinen.
Lijst met geblokkeerde domeinen-naar-IP-adressen: blokkeert e-mails die afkomstig zijn van IP-adressen die zijn
omgezet van opgegeven domeinen in deze lijst.
Lijst met genegeerde domeinen-naar-IP-adressen: lijst met domeinen die worden omgezet in IP-adressen die op
hun beurt tijdens classificatie niet meer worden gecontroleerd.
Lijst met geblokkeerde tekensets: blokkeert e-mails in opgegeven tekensets.
Lijst met geblokkeerde landen: blokkeert e-mails uit opgegeven landen.
94
OPMERKING: als u meerdere vermeldingen tegelijk wilt invoeren, klikt u op Geef meerdere waarden op in het
pop-upvenster Toevoegen en kiest u welk scheidingsteken moet worden gebruikt. Dit kan Nieuwe regel, Komma of
Puntkomma zijn. Bijvoorbeeld:
5.1.4.2 Geavanceerde instellingen
Op basis van deze instellingen kunnen berichten volgens gedefinieerde criteria door externe servers (RBL -
Realtime Blackhole List, DNSBL - DNS Blocklist) worden geverifieerd.
Maximum aantal geverifieerde adressen van Ontvangen: -kopteksten. - U kunt het aantal IP-adressen beperken dat
door Antispambeveiliging wordt gecontroleerd. Het gaat hierbij om de IP-adressen die in Received: from-
kopteksten zijn geschreven. De standaardwaarde is 0 en dat betekent dat er geen maximum is.
Verifieer het adres van de afzender bij de zwarte lijst met eindgebruikers.: e-mailberichten die niet vanaf e-
mailservers worden verzonden (computers die niet als e-mailservers zijn vermeld) worden geverifieerd om ervoor
te zorgen dat de afzender niet op de zwarte lijst staat. Deze optie is standaard ingeschakeld. U kunt deze optie
uitschakelen als dat nodig is, maar berichten die niet vanaf e-mailservers worden verzonden, worden niet
gecontroleerd bij de zwarte lijst.
Extra RBL-servers: dit is een lijst met RBL-servers (Realtime Blackhole List) die wordt geraadpleegd wanneer
berichten worden geanalyseerd.
OPMERKING: Wanneer u extra RBL-servers toevoegt, moet u de domeinnaam van de server opgeven met een
retourcode in de notatie server:reactie (bijvoorbeeld zen.spamhaus.org:127.0.0.4). Voeg elke servernaam en
retourcode afzonderlijk toe, zodat u een volledige lijst hebt. Klik op Geef meerdere waarden op in het pop-
upvenster Toevoegen om alle servernamen en hun retourcodes op te geven. Vermeldingen moeten er als dit
voorbeeld uitzien. De hostnamen en retourcodes van uw RBL-servers kunnen er anders uitzien:
95
Maximum voor uitvoeren van RBL-aanvragen (in seconden): met deze optie kunt u een maximumtijd voor RBL-
query's instellen. Er worden alleen RBL-antwoorden gebruikt van RBL-servers die op tijd reageren. Als de waarde
wordt ingesteld op '0' wordt er geen time-out afgedwongen.
96
Maximum aantal bij RBL geverifieerde adressen: met deze optie kunt u beperken hoeveel IP-adressen bij RBL-
server worden geverifieerd. Het totale aantal RBL-query's is het aantal IP-adressen in de koptekst Ontvangen:
(maximaal RBL maxcheck IP-adressen), vermenigvuldigd met het aantal RBL-servers dat in de RBL-lijst is opgegeven.
Als de waarde is ingesteld op '0', wordt een onbeperkt aantal ontvangen kopteksten gecontroleerd. IP's op de lijst
met genegeerde IP-adressen tellen niet mee voor de limiet op het aantal RBL IP-adressen.
Extra DNSBL-servers: dit is een lijst met DNSBL-servers (DNS Blocklist) die worden gevraagd domeinen en IP-
adressen afkomstig uit de hoofdtekst van berichten te verifiëren.
OPMERKING: Wanneer u extra DNSBL-servers toevoegt, moet u de domeinnaam van de server opgeven met een
retourcode in de notatie server:reactie (bijvoorbeeld zen.spamhaus.org:127.0.0.4). Voeg elke servernaam en
retourcode afzonderlijk toe, zodat u een volledige lijst hebt. Klik op Geef meerdere waarden op in het pop-
upvenster Toevoegen om alle servernamen en hun retourcodes op te geven. Vermeldingen moeten er als dit
voorbeeld uitzien. De hostnamen en retourcodes van uw DNSBL-servers kunnen er anders uitzien:
97
Maximum voor uitvoeren van DNSBL-aanvragen (in seconden): hiermee kunt u een maximale time-out instellen
voor de voltooiing van alle DNSBL-query's.
Maximaal aantal bij DNSBL geverifieerde adressen: met deze optie kunt u beperken hoeveel IP-adressen bij de
DNSBL-server worden geverifieerd.
Maximum aantal bij DNSBL geverifieerde adressen: hiermee kunt u beperken hoeveel domeinen worden
nagevraagd bij de DNSBL-server.
Registratie van engine in diagnostisch logbestand inschakelen: hiermee wordt gedetailleerde informatie over de
antispamengine in de logbestanden geschreven voor diagnostische doeleinden.
Maximumgrootte voor scannen van berichten (kB): hiermee beperkt u dat Antispam berichten scant die groter zijn
dan de opgegeven waarde. Deze berichten worden niet door de antispamengine gescand. Gedrag:
Als maximumgrootte voor scannen van berichten wordt ingesteld op: 0 = onbeperkt scannen
Als maximumgrootte voor scannen van berichten wordt ingesteld op: 1 - 12288 = 12288
Als maximumgrootte voor scannen van berichten wordt ingesteld op: meer dan 12288 = ingestelde waarde
Aanbevolen minimumwaarde is 100 kB.
5.1.4.3 Instellingen voor grijze lijst
Met de functie Greylisting inschakelen wordt een functie ingeschakeld waarmee gebruikers tegen spam worden
beveiligd met de volgende techniek: De transportagent stuurt een SMTP-retourwaarde voor tijdelijk weigeren (de
standaardinstelling is 451/4.7.1) voor alle e-mails die worden ontvangen van een niet-herkende afzender. Een
legitieme server zal het bericht na enige tijd opnieuw proberen te verzenden. Spamservers zullen het bericht
meestal niet opnieuw proberen te verzenden, aangezien doorgaans duizenden e-mailadressen worden verwerkt en
er geen tijd wordt genomen om het bericht opnieuw te verzenden. Greylisting is een extra laag antispambeveiliging
en is niet van invloed op de spambeoordelingsmogelijkheden van de antispammodule.
Bij de beoordeling van de berichtbron wordt bij de Greylisting-methode rekening gehouden met Lijst met
goedgekeurde IP-adressen, Lijst met genegeerde IP-adressen, de lijst Veilige afzenders en Lijst met toegestane
adressen op de Exchange-server, en de AntispamBypass-instellingen voor het postvak van de ontvanger. E-mails
van deze lijsten met IP-adressen/afzenders of e-mails die worden bezorgd in een postvak waarvoor de optie
AntispamBypass is ingeschakeld, worden overgeslagen door de Greylisting-detectiemethode.
Alleen domeingedeelte van afzenderadres gebruiken: negeert de naam in het e-mailadres van de afzender; er
wordt alleen rekening gehouden met het domein.
98
Tijdlimiet voor afwijzen van initiële verbinding (min.): wanneer een bericht de eerste keer wordt bezorgd en
tijdelijk wordt geweigerd, wordt met deze parameter de tijdsperiode gedefinieerd waarin het bericht altijd wordt
geweigerd (gemeten vanaf de eerste weigering). Nadat de gedefinieerde tijdsperiode is verstreken, wordt het
bericht gewoon ontvangen. De minimumwaarde die kan worden ingevoerd is 1 minuut.
Vervaltijd voor niet-geverifieerde verbindingen (uren): met deze parameter wordt het minimale tijdsinterval
gedefinieerd waarin de drie gegevens worden opgeslagen. Een geldige server moet een gewenst bericht opnieuw
verzenden voordat deze periode verloopt. Deze waarde moet groter zijn dan de waarde van Tijdlimiet voor afwijzen
van initiële verbinding.
Vervaltijd voor geverifieerde verbindingen (dagen): het minimale aantal dagen dat de drie gegevens worden
opgeslagen. Gedurende deze tijd worden e-mails van een bepaalde afzender zonder vertraging ontvangen. Deze
waarde moet groter zijn dan de waarde van Vervaltijd voor niet-geverifieerde verbindingen.
SMTP-reactie (voor tijdelijk geweigerde verbindingen): u kunt een Reactiecode, Statuscode en Reactiebericht
opgeven, die het tijdelijke SMTP-weigeringsantwoord definiëren dat naar de SMTP-server wordt verzonden als een
bericht wordt geweigerd.
Voorbeeld van een SMTP-weigeringsreactiebericht:
Statuscode
Reactiebericht
4.7.1
Aangevraagde actie afgebroken: lokale fout bij
verwerking
WAARSCHUWING: onjuiste syntaxis van de SMTP-antwoordcodes kan leiden tot de verkeerde werking van de
Greylisting-beveiliging. Dit kan als gevolg hebben dat spamberichten aan clients worden bezorgd of dat berichten
helemaal niet worden bezorgd.
OPMERKING: u kunt ook systeemvariabelen gebruiken bij het definiëren van het SMTP-weigeringsantwoord.
99
5.1.5 Regels
Met Regels kunnen beheerders handmatig voorwaarden voor e-mailfiltering en te nemen acties bij gefilterde e-
mails definiëren.
Er zijn drie afzonderlijke reeksen met regels. Welke regels beschikbaar zijn op uw systeem, hangt af van welke
Microsoft Exchange Server-versie is geïnstalleerd op de server met ESET Mail Security:
Beveiliging van postvakdatabase: dit type beveiliging is alleen beschikbaar voor Microsoft Exchange Server 2010,
2007 en 2003 in de functie Postvakserver (Microsoft Exchange 2010 en 2007) of Back-endserver (Microsoft
Exchange 2003). Dit scantype kan worden uitgevoerd op een enkele serverinstallatie met meerdere Exchange
Server-functies op een computer (zolang deze de functie Postvakserver of Back-endserver heeft).
Beveiliging van e-mailtransport: deze beveiliging wordt geleverd door de transportagent en is alleen beschikbaar
voor Microsoft Exchange Server 2007 of nieuwer in de functie Edgetransportserver of Hubtransportserver. Dit
scantype kan worden uitgevoerd op een enkele serverinstallatie met meerdere Exchange Server-functies op een
computer (zolang deze een van de genoemde functies heeft).
Op aanvraag database scannen: hiermee kunt u het scannen van een Exchange-postvakdatabase uitvoeren of
plannen. Deze functie is alleen beschikbaar voor Microsoft Exchange Server 2007 of nieuwer waarop de
functiePostvakserver of Hubtransport wordt uitgevoerd. Dit is ook van toepassing op een enkele serverinstallatie
met meerdere Exchange Server-functies op een computer (zolang deze een van de genoemde functies heeft). Zie
Exchange Server 2013-functies voor meer informatie over functies in Exchange 2013.
5.1.5.1 Lijst met regels
Een regel bestaat uit voorwaarden en acties. Wanneer aan alle voorwaarden voor een e-mailbericht is voldaan,
worden er acties op dat e-mailbericht uitgevoerd. Met andere woorden, de regels worden toegepast volgens een
verzameling gecombineerde voorwaarden. Als er meerdere voorwaarden voor een regel bestaan, worden die
gecombineerd met de logische operator AND en wordt de regel alleen toegepast als aan de voorwaarden wordt
voldaan.
In het venster Regels worden bestaande regels weergegeven. Regels worden in drie niveaus opgedeeld en in deze
volgorde beoordeeld:
Filterregels (1)
Regels voor de verwerking van bijlagen (2)
Regels voor de verwerking van resultaten (3)
Regels met hetzelfde niveau worden beoordeeld in dezelfde volgorde waarin ze in het venster Regels worden
weergegeven. U kunt alleen de regelvolgorde wijzigen voor regels van hetzelfde niveau. Als u bijvoorbeeld
meerdere Filterregels hebt, kunt u de volgorde wijzigen waarin deze worden toegepast. U kunt de volgorde ervan
niet wijzigen door Regels voor de verwerking van bijlagen vóór Filterregels te plaatsen omdat de knoppen Omhoog/
Omlaag niet beschikbaar zijn. Met andere woorden, het is niet mogelijk regels van verschillende niveaus te
combineren.
In de kolom Treffers wordt het aantal keer weergegeven dat de regel succesvol is toegepast. Als u een selectievakje
(links van elke regelnaam) uitschakelt, wordt de overeenkomstige regel gedeactiveerd tot u het selectievakje weer
inschakelt.
Toevoegen... : hiermee wordt een nieuwe regel toegevoegd.
Bewerken... : hiermee wordt een bestaande regel bewerkt
Verwijderen: hiermee wordt de geselecteerde regel verwijderd
Omhoog verplaatsen: hiermee wordt de geselecteerde regel omhoog verplaatst in de lijst
Omlaag verplaatsen: hiermee wordt de geselecteerde regel omlaag verplaatst in de lijst
Opnieuw instellen: stelt de teller voor de geselecteerde regel in (de kolom Treffers)
OPMERKING: als er een nieuwe regel wordt toegevoegd of een bestaande regel is gewijzigd, worden berichten
automatisch opnieuw gescand met de nieuwe/gewijzigde regels.
100
Regels worden toegepast op een bericht wanneer dit wordt verwerkt door de transportagent (TA) of VSAPI.
Wanneer zowel de TA als VSAPI zijn ingeschakeld en het bericht overeenkomt met de regelvoorwaarden, kan de
regeltelling worden verhoogd met 2 of meer. Dit komt doordat de VSAPI afzonderlijk toegang krijgt tot de tekst en
bijlage van een bericht, zodat regels op elk onderdeel afzonderlijk worden toegepast. Regels worden ook toegepast
tijdens scannen op de achtergrond (bijvoorbeeld wanneer ESET Mail Security een postvakscan uitvoert na het
downloaden van een nieuwe database met viruskenmerken), waardoor de regelteller kan worden verhoogd.
5.1.5.1.1 Regelwizard
U kunt Voorwaarden en Acties definiëren met de Regelwizard. Definieer eerst een of meer voorwaarden, en daarna
de actie(s). Klik op Toevoegen en het venster Regelvoorwaarde wordt weergegeven waarin u voorwaardetype,
bewerking en waarde kunt opgeven. Vanaf hier kunt u een regelactie toevoegen. Wanneer voorwaarden en acties
zijn gedefinieerd, typt u een Naam voor de regel (iets waaraan u de regel herkent). Deze naam wordt weergegeven
in de Lijst met regels. Als u regels wilt voorbereiden maar deze later wilt gebruiken, kunt u op de schakelaar klikken
naast Actief om de regel te deactiveren. Om de regel te activeren, schakelt u in de Lijst met regels het selectievakje
in naast de regel die u wilt activeren.
OPMERKING: Naam is een verplicht veld, als het rood is gemarkeerd, typ dan een regelnaam in het tekstvak en
klik op de knop OK om de regel te maken. De rode markering verdwijnt niet ondanks dat u een regelnaam hebt
ingevoerd. De rode markering verdwijnt alleen nadat u op OK hebt geklikt.
Bepaalde Voorwaarden en Acties verschillen van regels die specifiek gelden voor Beveiliging van e-mailtransport,
Beveiliging van postvakdatabase en Op aanvraag database scannen. Dit komt doordat elk van deze
beveiligingstypen, met name Beveiliging van e-mailtransport, een andere benadering hanteert voor de verwerking
van berichten.
OPMERKING: Als u actietype Logbestand voor gebeurtenissen voor Beveiliging van postvakdatabase configureert
met parameter %IPAddress%, is de kolom Gebeurtenis in Logbestanden leeg voor deze specifieke gebeurtenis. Dit
komt doordat er geen IP-adres is op het niveau Beveiliging van postvakdatabase. Bepaalde opties zijn niet op alle
beveiligingsniveaus beschikbaar:
IP-adres - wordt genegeerd door Op aanvraag database scannen en Beveiliging van postvakdatabase
Postvak - wordt genegeerd door Beveiliging van e-mailtransport
101
5.1.5.1.1.1 Regelvoorwaarde
Met deze wizard kunt u voorwaarden voor een regel toevoegen. Selecteer Type > Bewerking in de vervolgkeuzelijst
(de lijst met bewerkingen verandert afhankelijk van het regeltype dat u hebt gekozen) en selecteer Parameter.
Parametervelden veranderen afhankelijk van regeltype en bewerking.
Kies bijvoorbeeld Bijlagegrootte > is groter dan en geef onder Parameter 10 MB op. Met deze instellingen worden
alle berichten met een bijlage die groter is dan 10 MB verwerkt met de regelactie die u hebt opgegeven. Om deze
reden moet u de actie opgeven die wordt uitgevoerd wanneer een gegeven regel wordt geactiveerd als u dat niet
hebt gedaan toen u de parameters voor die regel instelde.
OPMERKING: Het is mogelijk meerdere voorwaarden voor een regel toe te voegen. Als u meerdere voorwaarden
toevoegt, worden voorwaarden die elkaar annuleren niet weergegeven.
De volgende Voorwaarden zijn beschikbaar voor Beveiliging van e-mailtransport (bepaalde opties worden mogelijk
niet weergegeven, afhankelijk van de eerder door u geselecteerde voorwaarden):
Onderwerp: is van toepassing op berichten die een specifieke tekenreeks (of een reguliere expressie) wel of niet
in het onderwerp bevatten.
Afzender: is van toepassing op berichten die door een specifieke afzender zijn verzonden
Ontvanger: is van toepassing op berichten die naar een specifieke ontvanger zijn verzonden
Bijlagenaam: is van toepassing op berichten met bijlagen met een specifieke naam
Bijlagegrootte: is van toepassing op berichten met een bijlage die niet aan een specifieke grootte voldoet, binnen
een specifiek groottebereik valt, of een specifieke grootte overschrijdt
Bijlagetype: is van toepassing op berichten met een specifiek bestandtype als bijlage. Bestandstypen worden
gecategoriseerd in groepen, zodat deze gemakkelijk kunnen worden geselecteerd. U kunt meerdere
bestandstypen of hele categorieën selecteren
Berichtgrootte: is van toepassing op berichten met bijlagen die niet aan een specifieke grootte voldoen, binnen
een specifiek groottebereik vallen, of een specifieke grootte overschrijden
Resultaat van antispamscan: is van toepassing op berichten die wel of niet zijn gemarkeerd als Ham of Spam
Resultaat van antivirusscan: is van toepassing op berichten die zijn gemarkeerd als schadelijk of niet schadelijk
Intern bericht: is van toepassing afhankelijk van of een bericht intern of niet intern is
Tijd van ontvangst: is van toepassing op berichten die voor of na een specifieke datum, of tijdens een specifiek
datumbereik zijn ontvangen
Kopteksten van berichten: is van toepassing op berichten met specifieke gegevens in de koptekst van het bericht
Bevat met wachtwoord beveiligd archief: is van toepassing op berichten met archiefbijlagen die zijn beveiligd
met een wachtwoord
Bevat beschadigd archief: is van toepassing op berichten met archiefbijlagen die zijn beschadigd (en zeer
waarschijnlijk niet kunnen worden geopend)
IP-adres van afzender: is van toepassing op berichten die vanaf een specifiek IP-adres zijn verzonden
Domein van afzender: is van toepassing op berichten van een afzender met een specifiek domein in diens e-
mailadres
102
Organisatie-eenheden van ontvanger: is van toepassing op berichten die zijn verzonden naar een ontvanger van
een specifieke organisatie-eenheid
De lijst met beschikbare voorwaarden voor Beveiliging van postvakdatabase en Op aanvraag database scannen
(bepaalde opties worden mogelijk niet weergegeven afhankelijk van eerder geselecteerde voorwaarden):
Onderwerp: is van toepassing op berichten die een specifieke tekenreeks (of een reguliere expressie) wel of niet
in het onderwerp bevatten.
Afzender: is van toepassing op berichten die door een specifieke afzender zijn verzonden
Ontvanger: is van toepassing op berichten die naar een specifieke ontvanger zijn verzonden
Postvak: is van toepassing op berichten die zich in een specifiek postvak bevinden
Bijlagenaam: is van toepassing op berichten met bijlagen met een specifieke naam
Bijlagegrootte: is van toepassing op berichten met een bijlage die niet aan een specifieke grootte voldoet, binnen
een specifiek groottebereik valt, of een specifieke grootte overschrijdt
Bijlagetype: is van toepassing op berichten met een specifiek bestandtype als bijlage. Bestandstypen worden
gecategoriseerd in groepen, zodat deze gemakkelijk kunnen worden geselecteerd. U kunt meerdere
bestandstypen of hele categorieën selecteren
Resultaat van antivirusscan: is van toepassing op berichten die zijn gemarkeerd als schadelijk of niet schadelijk
Tijd van ontvangst: is van toepassing op berichten die voor of na een specifieke datum, of tijdens een specifiek
datumbereik zijn ontvangen
Kopteksten van berichten: is van toepassing op berichten met specifieke gegevens in de koptekst van het bericht
Bevat met wachtwoord beveiligd archief: is van toepassing op berichten met archiefbijlagen die zijn beveiligd
met een wachtwoord
Bevat beschadigd archief: is van toepassing op berichten met archiefbijlagen die zijn beschadigd (en zeer
waarschijnlijk niet kunnen worden geopend)
IP-adres van afzender: is van toepassing op berichten die vanaf een specifiek IP-adres zijn verzonden
Domein van afzender: is van toepassing op berichten van een afzender met een specifiek domein in diens e-
mailadres
5.1.5.1.1.2 Regelactie
U kunt acties toevoegen die worden uitgevoerd bij berichten en/of bijlagen die aan regelvoorwaarden voldoen.
OPMERKING: Het is mogelijk meerdere voorwaarden voor een regel toe te voegen. Als u meerdere voorwaarden
toevoegt, worden voorwaarden die elkaar annuleren niet weergegeven.
De lijst met beschikbare Acties voor Beveiliging van e-mailtransport (bepaalde opties worden mogelijk niet
weergegeven, afhankelijk van uw geselecteerde voorwaarden):
Bericht in quarantaine plaatsen: hiermee wordt het bericht niet bezorgd bij de geadresseerde en wordt het naar
de e-mailquarantaine verplaatst
Bijlage verwijderen: hiermee wordt een berichtbijlage verwijderd en wordt het bericht zonder bijlage bezorgd bij
de ontvanger
Bericht afwijzen: hiermee wordt het bericht niet bezorgd en wordt er een rapport over niet-levering naar de
afzender verzonden
Bericht stil verwijderen: hiermee wordt een bericht verwijderd zonder dat er een rapport over niet-levering
wordt verzonden
103
SCL-waarde instellen: hiermee wordt een specifieke SCL-waarde gewijzigd of ingesteld
E-mailmelding verzenden: hiermee wordt er een e-mailmelding verzonden
Antispamscan overslaan: hiermee wordt het bericht gescand door de antispamengine
Antivirusscan overslaan: hiermee wordt het bericht gescand door de antivirusengine
Andere regels beoordelen: hiermee worden andere regels beoordeeld, waardoor de gebruiker meerdere
voorwaardenverzamelingen en uit te voeren acties kan definiëren bij bepaalde voorwaarden
Logbestand met gebeurtenissen: hiermee wordt informatie over de toegepaste regel naar het
programmalogbestand geschreven
Koptekstveld toevoegen: hiermee wordt een aangepaste tekenreeks aan een berichtkoptekst toegevoegd
De lijst met beschikbare Acties voor Beveiliging van postvakdatabase en Op aanvraag database scannen (bepaalde
opties worden mogelijk niet weergegeven afhankelijk van geselecteerde voorwaarden):
Bijlage verwijderen: hiermee wordt een berichtbijlage verwijderd en wordt het bericht zonder bijlage bezorgd bij
de ontvanger
Bijlage in quarantaine plaatsen: hiermee wordt de e-mailbijlage in e-mailquarantaine geplaatst en wordt de e-
mail zonder de bijlage bij de ontvanger bezorgd
Bijlage vervangen door actie-informatie: hiermee wordt een bijlage verwijderd en informatie over de actie die op
de bijlage is uitgevoerd aan de e-mailtekst toegevoegd
Bericht verwijderen: hiermee wordt het bericht verwijderd
E-mailmelding verzenden: hiermee wordt er een e-mailmelding verzonden
Antivirusscan overslaan: hiermee wordt het bericht gescand door de antivirusengine
Andere regels beoordelen: hiermee worden andere regels beoordeeld, waardoor de gebruiker meerdere
voorwaardenverzamelingen en uit te voeren acties kan definiëren bij bepaalde voorwaarden
Logbestand met gebeurtenissen: hiermee wordt informatie over de toegepaste regel naar het
programmalogbestand geschreven
Bericht naar Prullenbak verplaatsen (alleen beschikbaar voor Op aanvraag database scannen): hiermee wordt een
e-mailbericht naar de Prullenbak van de e-mailclient verplaatst
5.1.6 Beveiliging van postvakdatabase
Bij de volgende systemen is Beveiliging van postvakdatabase beschikbaar onder Geavanceerde instellingen >
Server:
Microsoft Exchange Server 2003 (in de functie van back-endserver)
Microsoft Exchange Server 2003 (een enkele serverinstallatie met meerdere functies)
Microsoft Exchange Server 2007 (in de functie van postvakserver)
Microsoft Exchange Server 2007 (een enkele serverinstallatie met meerdere functies)
Microsoft Exchange Server 2010 (in de functie van postvakserver)
Microsoft Exchange Server 2010 (een enkele serverinstallatie met meerdere functies)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
OPMERKING: Beveiliging van postvakdatabase is niet beschikbaar voor Microsoft Exchange Server 2013.
Als u Antivirus en antispywarebeveiliging VSAPI 2.6 inschakelen deselecteert, blijft de ESET Mail Security-
invoegtoepassing voor Exchange-server geladen in het proces van Microsoft Exchange Server. De berichten worden
doorlopen zonder ze te scannen op virussen. De berichten worden echter nog steeds gescand op spam en de regels
104
worden toegepast.
Als Proactief scannen is ingeschakeld, worden nieuwe binnenkomende berichten gescand in dezelfde volgorde als
waarin ze worden ontvangen. Als deze optie is ingeschakeld en een gebruiker een bericht opent dat nog niet is
gescand, wordt het bericht gescand vóór andere berichten in de wachtrij.
Bij Achtergrondscans worden alle berichten op de achtergrond gescand (scannen wordt uitgevoerd op de opslag
voor postvakken en openbare mappen, bijvoorbeeld de Exchange-database). Microsoft Exchange Server bepaalt of
een achtergrondscan wordt uitgevoerd of niet. Dit gebeurt op basis van verschillende factoren, zoals de huidige
systeembelasting, het aantal actieve gebruikers, enz. Microsoft Exchange Server houdt een record bij met alle
gescande berichten en de gebruikte versie van de database met viruskenmerken. Als u een bericht opent dat nog
niet is gescand met de meest actuele versie van de database met viruskenmerken, stuurt Microsoft Exchange Server
het bericht naar ESET Mail Security, zodat het wordt gescand voordat het wordt geopend in uw e-mailclient. U kunt
kiezen voor Alleen berichten met bijlage scannen en filteren op de tijd van ontvangst met de volgende opties voor
het Scanniveau:
Alle berichten
Berichten die afgelopen jaar zijn ontvangen
Berichten die afgelopen 6 maanden zijn ontvangen
Berichten die afgelopen 3 maanden zijn ontvangen
Berichten die zijn ontvangen in de afgelopen maand
Berichten die zijn ontvangen in de afgelopen week
Aangezien scannen op de achtergrond van invloed is op de systeembelasting (er wordt gescand na iedere update
van de database met viruskenmerken), wordt aanbevolen dat u scans zodanig plant dat deze buiten kantooruren
worden uitgevoerd. Gepland op de achtergrond scannen kan worden geconfigureerd via een speciale taak in de
Taakplanner. Wanneer u een achtergrondscantaak plant, kunt u de starttijd, het aantal herhalingen en andere
beschikbare parameters instellen in de Taakplanner. Nadat de taak is gepland, wordt deze weergegeven in de lijst
met geplande taken en kunt u de parameters ervan wijzigen, de taak verwijderen, of de taak tijdelijk deactiveren.
Door de optie RTF-berichtteksten scannen in te schakelen worden RTF-berichtteksten gescand. RTF-berichtteksten
kunnen macrovirussen bevatten.
OPMERKING: de hoofdtekst van e-mail met tekst zonder opmaak wordt niet gescand door VSAPI.
OPMERKING: Openbare mappen worden op dezelfde manier behandeld als postvakken. Dit betekent dat ook
openbare mappen worden gescand.
5.1.7 Beveiliging van e-mailtransport
Bij de volgende besturingssystemen is Beveiliging van e-mailtransport beschikbaar onder Geavanceerde
instellingen > Server:
Microsoft Exchange Server 2007 (edgetransportserver of hubtransportserver)
Microsoft Exchange Server 2007 (een enkele serverinstallatie met meerdere functies)
Microsoft Exchange Server 2010 (edgetransportserver of hubtransportserver)
Microsoft Exchange Server 2010 (een enkele serverinstallatie met meerdere functies)
Microsoft Exchange Server 2013 (in de functie van edgetransportserver)
Microsoft Exchange Server 2013 (een enkele serverinstallatie met meerdere functies)
Windows Small Business Server 2008
Windows Small Business Server 2011
105
Instellingen voor Beveiliging van e-mailtransport:
Antivirusactie op de transportlaag kan worden ingesteld onder Uit te voeren actie als opschonen niet mogelijk is:
Geen actie: geïnfecteerde berichten behouden dat niet kunnen worden opgeschoond
Bericht in quarantaine plaatsen: hiermee worden geïnfecteerde berichten naar het quarantainepostvak
verzonden
Bericht afwijzen: hiermee wordt een geïnfecteerd bericht afgewezen.
Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery Report)
wordt verzonden
Antispamactie op de transportlaag kan worden ingesteld onder Actie bij spamberichten:
Geen actie: hiermee blijft het bericht behouden, zelfs als het als spam is aangemerkt
Bericht in quarantaine plaatsen: hiermee worden als spam gemarkeerde berichten naar het quarantainepostvak
verzonden
Bericht afwijzen: hiermee worden als spam gemarkeerde berichten afgewezen
Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery Report)
wordt verzonden
SMTP-afwijzingsreactie: u kunt een Reactiecode, Statuscode en Reactiebericht opgeven waarmee de tijdelijke
SMTP-afwijzingsreactie wordt gedefinieerd die naar de SMTP-server wordt verzonden als een bericht is afgewezen.
U kunt een reactiebericht in de volgende notatie typen:
Reactiecode
Statuscode
Reactiebericht
250
2.5.0
Aangevraagde mailactie OK, voltooid
451
4.5.1
Aangevraagde actie afgebroken:lokale
fout bij verwerking
106
550
5.5.0
Aangevraagde actie niet
uitgevoerd:postvak niet beschikbaar
554
5.6.0
Ongeldige inhoud
OPMERKING: u kunt ook systeemvariabelen gebruiken bij het configureren van SMTP-weigeringsantwoorden.
Scanresultaten naar berichtkopteksten schrijven: indien ingeschakeld, worden scanresultaten in berichtkopteksten
geschreven. Deze berichtkopteksten beginnen met X_ESET, waardoor ze gemakkelijk zijn te herkennen
(bijvoorbeeld X_EsetResult of X_ESET_Antispam).
Melding toevoegen aan de berichttekst van gescande berichten biedt drie opties:
Niet toevoegen aan berichten
Alleen toevoegen aan geïnfecteerde berichten
Aan alle gescande berichten toevoegen (niet van toepassing op interne berichten)
Opmerking toevoegen aan het onderwerp van geïnfecteerde berichten: indien ingeschakeld, voegt <%PN%> een
meldingstag toe aan het e-mailonderwerp met de waarde die is gedefinieerd in het tekstveld Sjabloon toegevoegd
aan het onderwerp van geïnfecteerde berichten (voorgedefinieerde standaardtekst is [found threat %VIRUSNAME
%]). Deze aanpassing kan worden gebruikt om het filteren van geïnfecteerde berichten te automatiseren door e-
mails met een specifiek onderwerp te filteren, bijvoorbeeld met regels of anders aan de kant van een client (indien
ondersteund door de e-mailclient) om dergelijke e-mailberichten in een afzonderlijke map te plaatsen.
Opmerking toevoegen aan het onderwerp van spamberichten: indien ingeschakeld, voegt <%PN%> een
meldingstag toe aan het e-mailonderwerp met de waarde die is gedefinieerd in het tekstveld Sjabloon toegevoegd
aan het onderwerp van spamberichten (voorgedefinieerde standaardtekst is [SPAM]). Deze aanpassing kan worden
gebruikt om spamfiltering te automatiseren door e-mails met een specifiek onderwerp te filteren, bijvoorbeeld
met regels of anders aan de kant van een client (indien ondersteund door de e-mailclient) om dergelijke e-
mailberichten in een afzonderlijke map te plaatsen.
OPMERKING: U kunt ook systeemvariabelen gebruiken wanneer u tekst bewerkt die aan het onderwerp wordt
toegevoegd.
5.1.7.1 Geavanceerde instellingen
In dit gedeelte kunt u geavanceerde instellingen wijzigen die voor de transportagent worden toegepast:
Ook berichten scannen die worden ontvangen van geverifieerde of interne verbindingen: u kunt kiezen welk type
scan moet worden uitgevoerd op berichten die worden ontvangen van geverifieerde bronnen of lokale servers.
Het scannen van dergelijke berichten wordt aanbevolen omdat dit de beveiliging verhoogt, maar is noodzakelijk
als u gebruikmaakt van een ingebouwde Microsoft SBS POP3-connector om e-mailberichten op te halen bij
externe POP3-servers of e-mailservices (bijvoorbeeld Gmail.com, Outlook.com, Yahoo.com, gmx.dem enz.). Zie
POP3-connector en antispam voor meer informatie.
OPMERKING: Interne berichten van Outlook in de organisatie worden verzonden in de TNEF-indeling (Transport
Neutral Encapsulation Format). De TNEF-indeling wordt niet ondersteund door Antispam. Daarom worden interne
e-mails met de TNEF-indeling niet gescand op spam, ondanks dat u Scannen met Antispambeveiliging of Scannen
met antivirus- en antispambeveiliging hebt geselecteerd.
Zoeken in kopteksten naar IP-adres van herkomst: indien ingeschakeld, zoekt ESET Mail Security naar het IP-adres
van herkomst in berichtkoppen, zodat verschillende beveiligingsmodules (Antispam en andere modules) dit
kunnen gebruiken. In het geval uw Exchange-organisatie door een proxy, gateway of Edgetransportserver van
internet is afgescheiden, lijken e-mailberichten afkomstig te zijn van een enkel IP-adres (doorgaans een intern
adres). Het is gebruikelijk dat bij de externe server (bijvoorbeeld Edgetransport in DMZ), waar het IP-adres van de
afzender bekend is, dit IP-adres in de berichtkop wordt geschreven van het e-mailbericht dat wordt ontvangen.
De waarde in het onderstaande veld Koptekst met IP-adres van herkomst is de koptekst waar ESET Mail Security in
berichtkoppen naar zoekt.
Koptekst met IP-adres van herkomst: is de koptekst waar ESET Mail Security in berichtkoppen naar zoekt. De
standaardwaarde is X-Originating-IP, maar als u hulpprogramma's van derden of aangepaste hulpprogramma's
107
gebruikt die een andere koptekst gebruiken, wijzig dit dan in een geschikte waarde.
In quarantaine plaatsen van interne berichten inschakelen: indien ingeschakeld, worden interne berichten in
quarantaine geplaatst. Het is doorgaans niet nodig interne berichten in quarantaine te plaatsen. Als u echter wel
behoefte hebt aan een dergelijke quarantaine, kunt u deze optie inschakelen.
5.1.8 Op aanvraag database scannen
Lijst met systemen waarop Op aanvraag database scannen beschikbaar is:
Microsoft Exchange Server 2007 (postvakserver of hubtransportserver)
Microsoft Exchange Server 2007 (een enkele serverinstallatie met meerdere functies)
Microsoft Exchange Server 2010 (postvakserver of hubtransportserver)
Microsoft Exchange Server 2010 (een enkele serverinstallatie met meerdere functies)
Microsoft Exchange Server 2013 (in de functie van postvakserver)
Microsoft Exchange Server 2013 (een enkele serverinstallatie met meerdere functies)
Windows Small Business Server 2008
Windows Small Business Server 2011
OPMERKING: Als u Microsoft Exchange Server 2007 of 2010 uitvoert, kunt u kiezen tussen Beveiliging van
postvakdatabase en Op aanvraag database scannen. Er kan echter slechts een van deze twee beveiligingstypen
tegelijk actief zijn. Als u besluit Op aanvraag database scannen te gebruiken, dient u integratie van Beveiliging van
postvakdatabase uit te schakelen in Geavanceerde instellingen onder Server. Anders is Op aanvraag database
scannen niet beschikbaar.
Instellingen voor op aanvraag database scannen:
Hostadres: naam of IP-adres van de server waarop EWS (Exchange Web Services) wordt uitgevoerd.
Gebruikersnaam: geef de referenties van een gebruiker op die de juiste toegang heeft tot EWS (Exchange Web
Services).
108
Gebruikerswachtwoord: klik op Instellen naast Gebruikerswachtwoord en typ het wachtwoord voor dit
gebruikersaccount.
ApplicationImpersonation-rol aan gebruiker toewijzen: als deze optie grijs wordt weergegeven, moet u eerst de
Gebruikersnaam opgeven. Klik op Toewijzen om de ApplicationImpersonation-rol automatisch aan de
geselecteerde gebruiker toe te wijzen. Of wijs de ApplicationImpersonation-rol handmatig toe aan een
gebruikersaccount. Zie Details van databasescanaccount voor meer informatie.
SSL gebruiken: moet zijn ingeschakeld als EWS (Exchange Web Services) is ingesteld op SSL vereisen in IIS. Als SSL is
ingeschakeld moet het Exchange Server-certificaat worden geïmporteerd op het systeem met ESET Mail Security (in
het geval de Exchange Server-functies zich op verschillende servers bevinden). Instellingen voor de EWS vindt u in
IIS in Sites/Standaardwebsite/EWS/SSL-instellingen.
OPMERKING: Schakel SSL gebruiken alleen uit in het geval dat u EWS in IIS zodanig hebt geconfigureerd dat SSL
vereisen niet is ingeschakeld.
Clientcertificaat: moet alleen worden ingesteld wanneer Exchange Web Services een clientcertificaat vereist. Met
Selecteren kunt u certificaten selecteren.
Uit te voeren actie als opschonen niet mogelijk is: met dit actieveld kunt u geïnfecteerde inhoud blokkeren.
Geen actie: geen actie ondernemen op de geïnfecteerde inhoud van het bericht.
Bericht naar Prullenbak verplaatsen: wordt niet ondersteund voor items in openbare mappen. U kunt in plaats
daarvan de actie Object verwijderen toepassen.
Object verwijderen: de geïnfecteerde inhoud van het bericht verwijderen
Bericht verwijderen: het volledige bericht verwijderen, inclusief de geïnfecteerde inhoud.
Object vervangen met actie-informatie: verwijdert een object en vervangt dit door informatie over de actie die voor
dit object is uitgevoerd.
109
5.1.8.1 Extra postvakitems
Met de instellingen voor Op aanvraag database scannen kunt u het scannen van andere postvakitemtypen
inschakelen of uitschakelen:
Agenda scannen
Taken scannen
Contactpersonen scannen
Logboek scannen
OPMERKING: Als u met prestatieproblemen te maken krijgt, kunt u het scannen van deze items uitschakelen. Het
scannen duurt langer wanneer deze items zijn ingeschakeld.
5.1.8.2 Proxyserver
Als u een proxyserver gebruikt tussen uw Exchange Server met CAS-functie en de Exchange Server waarop ESET Mail
Security wordt geïnstalleerd, dient u de parameters van uw proxyserver op te geven. Dit is nodig omdat ESET Mail
Security via HTTP/HTTPS verbinding maakt met de API van EWS (Exchange Web Services). Anders werkt Op aanvraag
database scannen niet.
Proxyserver: hier geeft u het IP-adres of de naam van de proxyserver op die u gebruikt.
Poort: hier geeft u het poortnummer van de proxyserver op.
Gebruikersnaam, Wachtwoord: hier geeft u de referenties op als voor uw proxyserver verificatie is vereist.
5.1.8.3 Details van databasescanaccount
Dit dialoogvenster wordt weergegeven als u geen gebruikersnaam en wachtwoord hebt opgegeven voor
Databasescan in Geavanceerde instellingen. Geef in dit pop-upvenster de referenties van de gebruiker op die
toegang heeft tot EWS (Exchange Web Services) en klik op OK. Of ga naar Geavanceerde instellingen door op F5 te
drukken en naar Server > Op aanvraag database scannen te navigeren. Typ uw Gebruikersnaam, klik op Instellen, typ
een wachtwoord voor dit gebruikersaccount en klik op OK.
U kunt Accountinformatie opslaan selecteren om accountinstellingen op te slaan, zodat u niet elke keer
accountinformatie hoeft op te geven wanneer u Op aanvraag database scannen uitvoert.
Als een gebruikersaccount niet de juiste toegang tot EWS heeft, kunt u "ApplicationImpersonation"-roltoewijzing
maken inschakelen om deze rol aan een account toe te wijzen. Of u kunt de ApplicationImpersonation-rol
handmatig toewijzen. Zie de onderstaande opmerking voor meer informatie.
BELANGRIJK: Het scanaccount moet ApplicationImpersonation-rechten toegewezen hebben gekregen anders
kan de scanengine geen postvakken van gebruikers scannen in Exchange-postvakdatabases. Op Exchange Server
2010 of nieuwer raden wij aan dat u Beperkingsbeleid configureert voor het scanaccount om te voorkomen dat er te
veel bewerkingsaanvragen worden gedaan door ESET Mail Security. Anders kan uw Exchange Server er namelijk
110
voor zorgen dat er een time-out optreedt voor sommige bewerkingsaanvragen.
OPMERKING: Als u de ApplicationImpersonation-rol handmatig wilt toewijzen aan een gebruikersaccount, kunt u
de volgende opdrachten gebruiken (vervang ESET-gebruiker door de werkelijke accountnaam in uw systeem):
Exchange Server 2007
Get-ClientAccessServer | Add-AdPermission -User ESET-gebruiker -ExtendedRights ms-Exch-EPI-Impersonation
Get-MailboxDatabase | Add-AdPermission -User ESET-gebruiker -ExtendedRights ms-Exch-EPI-May-Impersonate
Exchange Server 2010
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation
-User:ESET-gebruiker
Het kan even duren tot dit is toegepast
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null -EWSFastSearchTimeoutInSeconds $null -EWSMaxConcurrency $null -EWSPercentTimeInAD $null -EWSPercentTimeInCAS $null -EWSPercentTimeInMailboxRPC $null
Set-ThrottlingPolicyAssociation -Identity user-ESET -ThrottlingPolicy ESET-ThrottlingPolicy
Exchange Server 2013
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation
-User:ESET-gebruiker
Het kan even duren tot dit is toegepast
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -EwsCutoffBalance Unlimited -EwsMaxBurst Unlimited -EwsRechargeRate Unlimited
Set-ThrottlingPolicyAssociation -Identity ESET-gebruiker -ThrottlingPolicy ESET-ThrottlingPolicy
111
5.1.9 Quarantaine voor e-mail
Beheer van e-mailquarantaine is beschikbaar voor alle drie de quarantainetypen:
Lokale quarantaine
Quarantainepostvak
MS Exchange-quarantaine
U kunt de inhoud van Quarantaine voor e-mail zien in Beheer van e-mailquarantaine voor alle quarantainetypen. De
lokale quarantaine kunt u ook in de webinterface voor Quarantaine voor e-mail zien.
5.1.9.1 Lokale quarantaine
Lokale quarantaine gebruikt het lokale bestandssysteem om in quarantaine geplaatste e-mails en een SQLite-
database als index op te slaan. In quarantaine opgeslagen e-mailbestanden en databasebestanden worden om
beveiligingsredenen versleuteld. Deze bestanden bevinden zich onder C:\ProgramData\ESET\ESET Mail Security
\MailQuarantine (op Windows Server 2008 en 2012) of C:\Documents and Settings\All Users\Application Data
\ESET\ESET Mail Security\MailQuarantine (op Windows Server 2003).
OPMERKING: Zelfs als u in quarantaine geplaatste bestanden op een andere schijf dan standaardstation C:, moet
u de Gegevensmap tijdens de installatie van ESET Mail Security wijzigen in het door u gewenste pad.
Kenmerken van Lokale quarantaine:
112
Spam en in quarantaine geplaatste e-mailberichten worden in een lokaal bestandssysteem opgeslagen, wat
betekent dat ze in de Exchange-postvakdatabase worden opgenomen.
Versleuteling en comprimering van lokaal opgeslagen in quarantaine geplaatste e-mailbestanden.
De webinterface van E-mailquarantaine als alternatief voor Beheer van e-mailquarantaine.
Quarantainerapporten kunnen met een geplande taak naar een opgegeven e-mailadres worden verzonden.
In quarantaine geplaatste e-mailbestanden die worden verwijderd uit het quarantainevenster (standaard na 21
dagen), blijven in een bestandssysteem opgeslagen (tot automatische verwijdering plaatsvindt na een
opgegeven aantal dagen)
Automatische verwijdering van oude e-mailbestanden (standaard na 3 dagen). Zie de instellingen van
Bestandsopslag voor meer informatie.
U kunt verwijderde, in quarantaine geplaatste e-mailbestanden herstellen met eShell (ervan uitgaande dat deze
nog niet uit het bestandssysteem zijn verwijderd).
OPMERKING: De keerzijde van het gebruik van lokale quarantaine is dat wanneer u ESET Mail Security op
meerdere servers met de rol Hubtransportserver uitvoert, u de lokale quarantaine op elke server afzonderlijk moet
beheren. Hoe meer servers, hoe meer quarantaines u moet beheren.
U kunt in quarantaine geplaatste e-mailberichten bekijken en bepalen welke u wilt verwijderen of vrijgeven. Als u
in lokale quarantaine geplaatste e-mailberichten wilt bekijken en beheren, kunt u dat doen met Beheer van e-
mailquarantaine in de primaire grafische gebruikersinterface of met de webinterface voor Quarantaine voor e-mail.
5.1.9.1.1 Bestandopslag
In dit gedeelte kunt u instellingen wijzigen voor bestandsopslag die door Lokale quarantaine wordt gebruikt.
In quarantaine geplaatste bestanden comprimeren: gecomprimeerde, in quarantaine geplaatste bestanden nemen
minder schijfruimte in, maar als u besluit bestanden niet te comprimeren, gebruik dan de schakelaar om
comprimeren uit te schakelen.
Oude bestanden wissen na (dagen): wanneer berichten het opgegeven aantal dagen bereiken, worden ze uit het
113
quarantainevenster verwijderd. Bestanden worden echter niet verwijderd van de schijf gedurende het aantal dagen
dat is opgegeven in Verwijderde bestanden wissen na (dagen). Aangezien bestanden niet uit het bestandssysteem
worden verwijderd, is het mogelijk dergelijke bestanden met eShell te herstellen.
Verwijderde bestanden wissen na (dagen): verwijdert bestanden van de schijf na het opgegeven aantal dagen.
Nadat ze zijn verwijderd, is geen herstel mogelijk (tenzij u een back-upoplossing voor het bestandssysteem hebt).
Berichten voor niet-bestaande ontvangers opslaan: doorgaans worden spamberichten naar willekeurige ontvangers
voor een bepaald domein verzonden in een poging een bestaand domein te treffen. Berichten die worden
verzonden naar gebruikers die niet in een Active Directory bestaan, worden standaard in Lokale quarantaine
opgeslagen. U kunt dit echter uitschakelen, zodat berichten naar niet-bestaande ontvangers niet worden
opgeslagen. Op deze manier stroomt uw Lokale quarantaine niet over met te veel spamberichten van dit type.
Hiermee spaart u ook schijfruimte uit.
114
5.1.9.1.2 Webinterface
De webinterface voor Quarantaine voor e-mail is een alternatief voor Beheer van E-mailquarantaine, maar die is
alleen beschikbaar voor Lokale quarantaine.
OPMERKING: De webinterface voor Quarantaine voor e-mail is niet beschikbaar op een server met de functie
Edgetransportserver. Dit komt doordat Active Directory niet beschikbaar is voor verificatie.
115
Met de webinterface voor Quarantaine voor e-mail kunt u de status van de e-mailquarantaine bekijken. Hiermee
kunt u ook in quarantaine geplaatste e-mailobjecten beheren. Deze webinterface is toegankelijk via koppelingen
van quarantainerapporten of rechtstreeks door een URL in uw webbrowser in te voeren. Om toegang te krijgen tot
de webinterface voor Quarantaine voor e-mail moet u zich verifiëren met uw domeinreferenties. Internet Explorer
voert verificatie voor een domeingebruiker automatisch uit; het webpaginacertificaat moet geldig zijn, Automatisch
aanmelden moet zijn ingeschakeld in IE, en u moet de website Quarantaine voor e-mail aan Lokale intranetsites
toevoegen.
Met de schakelaar Webinterface inschakelen kunt u de webinterface uitschakelen of inschakelen.
Web-URL: dit is de URL waarop de webinterface van E-mailquarantaine beschikbaar is. Standaard is dit FQDN van de
server met /quarantine (bijvoorbeeld mailserver.company.com/quarantine).
HTTPS-poort: het standaardpoortnummer is 443. Indien nodig kunt u het poortnummer wijzigen.
HTTP-poort: het standaardpoortnummer is 80. Indien nodig kunt u het poortnummer wijzigen.
Als u toegang wilt tot de webinterface van E-mailquarantaine, opent u uw webbrowser en gebruikt u de URL die is
opgegeven in Geavanceerde instellingen > Server > E-mailquarantaine > Webinterface > Web-URL.
116
Vrijgeven: geeft e-mail vrij aan de oorspronkelijke ontvanger(s) met behulp van de replay-map en verwijdert de e-
mail uit quarantaine. Klik op Verzenden om de actie te bevestigen.
Verwijderen: verwijdert item uit quarantaine. Klik op Verzenden om de actie te bevestigen.
Wanneer u op Onderwerp klikt, wordt er een pop-upvenster geopend met details over de in quarantaine geplaatste
e-mail, zoals Type, Reden, Afzender, Datum, Bijlagen, enz.
117
Klik op Kopteksten weergeven om de koptekst van de in quarantaine geplaatste e-mail weer te geven.
Klik indien gewenst op Vrijgeven of Verwijderen om een actie op een in quarantaine geplaatst e-mailbericht uit te
voeren.
OPMERKING: U moet uw browservenster sluiten om u volledig af te melden bij de webinterface voor
Quarantaine voor e-mail. Klik anders op Naar quarantaineweergave gaan om terug te keren naar het vorige scherm.
BELANGRIJK: Als u problemen hebt om met uw browser toegang te krijgen tot de webinterface voor Quarantaine
voor e-mail of de fout HTTP Error 403.4 - Forbidden of iets soortgelijks ziet, controleer dan welk Quarantainetype
is geselecteerd en zorg ervoor dat dit Lokale quarantaine is en dat Webinterface inschakelen is ingeschakeld.
118
5.1.9.2 Quarantainepostvak en MS Exchange-quarantaine
Als u besluit Lokale quarantaine niet te gebruiken, hebt u twee opties: Quarantainepostvak en MS Exchange-
quarantaine. Welke optie u ook kiest, u dient een toegewijde gebruiker met een postvak te maken (bijvoorbeeld
hoofdquarantaine@bedrijf.com) die vervolgens wordt gebruikt om in quarantaine geplaatste e-mailberichten in op
te slaan. Deze gebruiker en dit postvak worden ook door Beheer van e-mailquarantaine gebruikt om in quarantaine
geplaatste items weer te geven en beheren. U dient accountdetails van deze gebruiker op te geven in Instellingen
voor quarantainebeheer.
BELANGRIJK: we raden niet aan dat u een beheerdergebruikersaccount als quarantainepostvak gebruikt.
OPMERKING: MS Exchange-quarantaine is niet beschikbaar voor Microsoft Exchange 2003. Alleen Lokale
quarantaine en Quarantainepostvak zijn beschikbaar.
Wanneer u MS Exchange-quarantaine selecteert, maakt ESET Mail Security gebruik van het Microsoft Exchange-
quarantainesysteem (dit is van toepassing op Microsoft Exchange Server 2007 en nieuwer). Hierbij wordt het
interne mechanisme van Exchange gebruikt voor het opslaan van mogelijk geïnfecteerde berichten en spam.
OPMERKING: Standaard is interne quarantaine binnen Exchange niet geactiveerd. Als u deze wilt activeren,
opent u de Exchange-beheershell en voert u de volgende opdracht in (vervang naam@domein.com door een werkelijk
adres van uw toegewijde postvak):
Set-ContentFilterConfig -QuarantineMailbox naam@domein.com
Wanneer u Quarantainepostvak selecteert, dient u het quarantaineadres voor het bericht op te geven
(bijvoorbeeld hoofdquarantaine@bedrijf.com).
OPMERKING: het voordeel van Quarantainepostvak/MS Exchange-quarantaine ten opzichte van Lokale
quarantaine is dat items in e-mailquarantaine vanaf één plaats worden beheerd, ongeacht het aantal servers met
de rol Hubtransportserver. Er is echter een keerzijde aan Quarantainepostvak/MS Exchange-quarantaine en dat is
dat spam en in quarantaine geplaatste e-mailberichten in Exchange-postvakdatabase(s) worden opgeslagen en
alleen de beheerder de e-mailquarantaine kan beheren.
5.1.9.2.1 Instellingen voor quarantainebeheer
Hostadres: wordt automatisch weergegeven als uw Exchange Server met CAS-functie lokaal aanwezig is. Of, als de
CAS-functie niet op dezelfde server aanwezig is waarop ESET Mail Security is geïnstalleerd maar wel in AD aanwezig
is, wordt het hostadres automatisch weergegeven. Wordt dat niet weergegeven, dan kunt u de hostnaam
handmatig opgeven. Automatisch verwijderen werkt niet bij de functie Edgetransportserver.
OPMERKING: IP-adres wordt niet ondersteund. U dient de hostnaam van de CAS-server te gebruiken.
Gebruikersnaam: toegewijde quarantainegebruikersaccount dat u hebt gemaakt om in quarantaine geplaatste
berichten in op te slaan (of een account dat via toegangsdelegatie toegang heeft tot dit postvak). Bij de functie
Edgetransportserver die geen deel uitmaakt van het domein, is het nodig om het gehele e-mailadres te gebruiken
(voor bijvoorbeeld main_quarantaine@bedrijf.com).
Wachtwoord: typ het wachtwoord van uw quarantaineaccount.
SSL gebruiken: moet zijn ingeschakeld als EWS (Exchange Web Services) is ingesteld op SSL vereisen in IIS. Als SSL is
ingeschakeld moet het Exchange Server-certificaat worden geïmporteerd op het systeem met ESET Mail Security (in
het geval de Exchange Server-functies zich op verschillende servers bevinden). Instellingen voor de EWS vindt u in
IIS in Sites/Standaardwebsite/EWS/SSL-instellingen.
OPMERKING: Schakel SSL gebruiken alleen uit in het geval dat u EWS in IIS zodanig hebt geconfigureerd dat SSL
vereisen niet is ingeschakeld.
Servercertificaatfouten negeren: negeert de volgende statussen: zelfondertekend, onjuiste naam in certificaat,
verkeerd gebruik, verlopen.
119
5.1.9.2.2 Proxyserver
Als u een proxyserver gebruikt tussen uw Exchange Server met CAS-functie en de Exchange Server waarop ESET Mail
Security wordt geïnstalleerd, dient u de parameters van uw proxyserver op te geven. Dit is nodig omdat ESET Mail
Security via HTTP/HTTPS verbinding maakt met de API van EWS (Exchange Web Services). Anders werken
Quarantainepostvak en MS Exchange-quarantaine niet.
Proxyserver: hier geeft u het IP-adres of de naam van de proxyserver op die u gebruikt.
Poort: hier geeft u het poortnummer van de proxyserver op.
Gebruikersnaam, Wachtwoord: hier geeft u de referenties op als voor uw proxyserver verificatie is vereist.
120
5.1.9.3 Accountdetails van quarantainebeheer
Dit dialoogvenster wordt weergegeven als u nog geen Details van quarantainebeheer voor uw account hebt
ingesteld. Geef de referenties voor een gebruiker op die toegang heeft tot Quarantainepostvak en klik op OK. Of
druk op F5 om naar Geavanceerde instellingen te gaan en navigeer naar Server > Quarantaine voor e-mail >
Instellingen voor quarantainebeheer. Typ de Gebruikersnaam en het Wachtwoord voor uw quarantainepostvak.
U kunt Accountinformatie opslaan selecteren om accountinstellingen op te slaan voor wanneer u
Quarantainebeheer in de toekomst wilt gebruiken.
5.1.10 Cluster
5.1.10.1 Clusterwizard - pagina 1
De eerste stap bij het instellen van een ESET-cluster is het toevoegen van knooppunten. U kunt de optie
Automatische detectie gebruiken of Bladeren... om knooppunten toe te voegen. Of typ de servernaam in het
tekstvak en klik op Toevoegen.
Automatische detectie voegt automatisch knooppunten toe van een bestaand Windows-failovercluster/NLB-cluster
(Network Load Balancing). De server die u gebruikt om het ESET-cluster mee te maken, moet lid zijn van dit
Windows-failovercluster/NLB-cluster om de knooppunten automatisch te kunnen toevoegen. Op het NLB-cluster
moet de functie Bediening op afstand toestaan zijn ingeschakeld in de clustereigenschappen anders detecteert het
ESET-cluster de knooppunten niet correct. Wanneer u de lijst met nieuw toegevoegde knooppunten hebt, kunt u
ongewenste knooppunten verwijderen voor het geval u alleen bepaalde knooppunten in het ESET-cluster wilt
hebben.
Klik op Bladeren om computers in een domein of werkgroep te vinden en selecteren. Met deze methode kunt u
handmatig knooppunten toevoegen aan het ESET-cluster.
Een andere manier om knooppunten toe te voegen is door de hostnaam van de server te typen die u wilt toevoegen
en te klikken op Toevoegen.
121
Huidige clusterknooppunten gekozen om te worden toegevoegd aan het ESET-cluster nadat op Volgende is geklikt:
Als u de lijst met clusterknooppunten wilt wijzigen, selecteert u het knooppunt dat u wilt verwijderen en klikt u op
Verwijderen of, als u de gehele lijst wilt leegmaken, klikt u op Alles verwijderen.
Als u al een bestaand ESET-cluster hebt, kunt u er op elk gewenst moment nieuwe knooppunten aan toevoegen. De
stappen zijn hetzelfde als hierboven beschreven.
OPMERKING: Alle knooppunten die in de lijst blijven staan, moeten online en bereikbaar zijn. Localhost wordt
standaard toegevoegd aan de clusterknooppunten.
122
5.1.10.2 Clusterwizard - pagina 2
Definieer een clusternaam, certificaatdistributiemodus en of u het product op andere knooppunten wilt installeren.
Clusternaam: typ uw clusternaam.
Luisterpoort: (standaardpoort is 9777)
Poort in Windows Firewall openen: indien ingeschakeld, wordt er een regel gemaakt in Windows Firewall.
Certificaatdistributie:
Automatisch extern: certificaat wordt automatisch geïnstalleerd.
Handmatig: als u klikt op Genereren wordt er een bladervenster geopend. Selecteer de map waarin u certificaten
wilt opslaan. Er wordt een basiscertificaat gemaakt en een certificaat voor elk knooppunt, waaronder een (lokale
computer) voor de computer waarop u het ESET-cluster instelt. U kunt het certificaat vervolgens registreren bij de
lokale computer door op Ja te klikken. U moet later handmatig certificaten importeren, zoals hier staat beschreven.
Productinstallatie op andere knooppunten:
Automatisch extern: ESET Mail Securitywordt automatisch op elk knooppunt geïnstalleerd (mits het
besturingssysteem ervan dezelfde architectuur heeft).
Handmatig: kies deze optie als u ESET Mail Security handmatig wilt installeren (bijvoorbeeld als u een andere
besturingssysteemarchitectuur op bepaalde knooppunten hebt).
Licentie naar knooppunten pushen zonder geactiveerd product: indien ingeschakeld, zorgen knooppunten ervoor
dat ESET Mail Security wordt geactiveerd.
OPMERKING: als u een ESET-cluster met verschillende besturingssysteemarchitecturen wilt maken (32-bits en 64-
bits), dan moet u ESET Mail Security handmatig installeren. Dit wordt gedetecteerd tijdens de volgende stappen en
123
u ziet deze informatie in het logboekvenster.
5.1.10.3 Clusterwizard - pagina 3
Nadat u de installatiedetails hebt opgegeven, wordt er een knooppuntcontrole uitgevoerd. In het Logbestand van
knooppuntcontrole ziet u dat het volgende is gecontroleerd:
controle of alle bestaande knooppunten online zijn
controle of nieuwe knooppunten toegankelijk zijn
knooppunt is online
administratieve share is toegankelijk
uitvoeren op afstand is mogelijk
juiste versie van product is geïnstalleerd, of geen product aanwezig (alleen als automatische installatie is
geselecteerd)
controle of de nieuwe certificaten aanwezig zijn
124
U ziet het rapport nadat de knooppuntcontrole is voltooid:
125
5.1.10.4 Clusterwizard - pagina 4
Als het product tijdens de initialisatie van een ESET-cluster op een externe computer moet worden geïnstalleerd,
controleert het installatiepakket de map %ProgramData%\ESET\<Productnaam>\Installer op de aanwezigheid van
het installatieprogramma. Als het installatiepakket daar niet wordt gevonden, wordt de gebruiker gevraagd de
locatie ervan op te geven.
OPMERKING: Als u een automatische externe installatie uitvoert voor een knooppunt op een ander platform (32-
bits en 64-bits), wordt dit gedetecteerd en wordt handmatige installatie van dat knooppunt aanbevolen.
126
OPMERKING: Als er al een oudere versie van ESET Mail Security op bepaalde knooppunten is geïnstalleerd, moet
ESET Mail Security opnieuw met een nieuwere versie op deze computers worden geïnstalleerd alvorens het cluster
te maken. Deze computers worden hierdoor mogelijk automatisch opnieuw opgestart. Er wordt een waarschuwing
weergegeven als dit het geval is.
127
Nadat u het ESET-cluster juist hebt geconfigureerd, wordt dit op de pagina Instellingen > Server weergegeven als
ingeschakeld.
128
Ook kunt u de huidige status controleren op de pagina Clusterstatus (Hulpmiddelen > Cluster).
Certificaten importeren...
Ga naar de map met de certificaten (gegenereerd tijdens het gebruik van de Clusterwizard). Selecteer het
certificaatbestand en klik op Openen.
5.2 Computer
De module Computer vindt u onder Instellingen > Computer. Hierin vindt u een overzicht van de
beveiligingsmodules die zijn beschreven in het vorige hoofdstuk. In dit gedeelte zijn de volgende instellingen
beschikbaar:
Real-timebeveiliging van bestandssysteem
Computerscan op aanvraag
Scannen bij inactieve status
Opstartscan
Verwisselbare media
Documentsbescherming
HIPS
Met Scanneropties voor alle beveiligingsmodules (bijvoorbeeld Real-timebeveiliging van bestandssysteem,
Beveiliging van webtoegang) kunt u detectie van de volgende items in- of uitschakelen:
Potentieel ongewenste programma's zijn niet niet per se schadelijk, maar kunnen de prestaties van uw computer
aantasten.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel onveilige toepassingen verwijst naar legitieme commerciële software die kan worden misbruikt voor
schadelijke doeleinden. Enkele voorbeelden van potentieel onveilige toepassingen zijn hulpprogramma's voor
externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die de
129
toetsaanslagen van een gebruiker registreren). Deze optie is standaard uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen omvat programma's die zijn gecomprimeerd met compressieprogramma's of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
detectie te omzeilen.
Anti-Stealth-technologie is een geavanceerd systeem waarmee programma's zoals rootkits worden gedetecteerd
die zichzelf verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
Met Uitzonderingen voor processen kunt u specifieke processen uitsluiten. Bij processen van de back-upoplossing
bijvoorbeeld, worden alle bestandsbewerkingen die worden toegeschreven aan een dergelijk uitgesloten proces
genegeerd en als veilig beschouwd, waardoor verstoring van het back-upproces wordt geminimaliseerd.
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan.
Zie Uitsluitingen voor instructies als u een object wilt uitsluiten van scannen.
5.2.1 Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Mail Security worden behandeld, kunt u
infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak rechtsonder in het scherm. Zie Opschonen voor meer informatie over
opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Geen actie beschikbaar. Het wordt afgeraden de optie Geen actie te selecteren, omdat in dat geval
de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeer dan eerst het geïnfecteerde bestand op te schonen, zodat het in de
oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het
verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het gewoonlijk pas
verwijderd wanneer het is vrijgegeven (doorgaans na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de acties voor die
bestanden kunt kiezen. Selecteer voor elke individuele bedreiging in de lijst een actie of gebruik Selecteer actie
130
voor alle vermelde bedreigingen en kies één actie die voor alle bedreigingen in de lijst moet worden ondernomen,
en klik vervolgens op Voltooien.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt
aangeraden het volgende te doen:
Open ESET Mail Security en klik op Computerscan
Klik op Smart scan (zie Computerscan voor meer informatie).
Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en opgeschoonde
bestanden
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de doelen
die u wilt scannen op virussen.
5.2.2 Uitzonderingen voor processen
Met deze functie kunt u uitsluiten dat toepassingsprocessen bij toegang tot die processen door Antivirus worden
gescand. Deze uitsluitingen dragen bij aan het minimaliseren van het risico van potentiële conflicten en verbeteren
de prestaties van uitgesloten toepassingen, wat weer een positief effect heeft op de algehele prestaties van het
besturingssysteem.
Wanneer een proces is uitgesloten, wordt het uitvoerbare bestand ervan niet gecontroleerd. De activiteit van het
uitgesloten proces wordt niet door ESET Mail Security gecontroleerd en er wordt geen enkele bestandsbewerking
gescand die door het proces wordt uitgevoerd.
Gebruik Toevoegen, Bewerken en Verwijderen om Uitzonderingen voor processen te beheren.
OPMERKING: Uitzonderingen voor processen betekent alleen het uitsluiten van scannen door Antivirus bij
procestoegang. Beveiliging van webtoegang houdt bijvoorbeeld geen rekening met deze uitsluiting, dus als u het
uitvoerbare bestand van uw webbrowser uitsluit, worden gedownloade bestanden nog steeds gescand. Op deze
manier kan een infiltratie nog steeds worden gedetecteerd. Dit scenario is alleen een voorbeeld en we raden niet
aan uitsluitingen voor webbrowsers te maken.
OPMERKING: HIPS is betrokken bij de beoordeling van uitgesloten processen. We raden daarom aan dat u
uitgesloten processen test met HIPS ingeschakeld (of uitgeschakeld als u problemen ervaart). Het uitschakelen van
HIPS heeft geen gevolgen voor procesuitzonderingen. Als HIPS is uitgeschakeld, wordt de identificatie van
uitgesloten processen alleen op het pad gebaseerd.
131
5.2.3 Automatische uitsluitingen
De ontwikkelaars van servertoepassingen en besturingssystemen raden aan bepaalde werkbestanden en -mappen
van de meeste van hun producten uit te sluiten van antivirusscans. Antivirusscans kunnen een negatieve invloed
hebben op de prestaties van een server, ze kunnen leiden tot conflicten en ze kunnen zelfs verhinderen dat
bepaalde toepassingen worden uitgevoerd op de server. Met uitzonderingen kan het risico van mogelijke conflicten
worden geminimaliseerd en kunnen de algehele prestaties van de server worden verbeterd bij het uitvoeren van
antivirussoftware.
ESET Mail Security identificeert essentiële servertoepassingen en bestanden van het besturingssysteem van de
server, en voegt deze automatisch toe aan de lijst met uitzonderingen. Onder Automatische uitsluitingen om te
genereren vindt u een lijst met gedetecteerde servertoepassingen waarvoor uitsluitingen worden gemaakt. Alle
automatische uitsluitingen zijn standaard ingeschakeld. U kunt elke servertoepassing inschakelen/uitschakelen
door op de schakelaar te klikken, met het volgende resultaat:
1. Als een toepassings-/besturingssysteemuitsluiting ingeschakeld blijft, worden alle essentiële bestanden en
mappen ervan toegevoegd aan de lijst met bestanden die worden uitgesloten bij het scannen (Geavanceerde
instellingen > Computer > Basis > Uitsluitingen > Bewerken). Iedere keer dat de server opnieuw wordt
opgestart, voert het systeem een automatische controle van uitzonderingen uit en worden alle
uitzonderingen hersteld die mogelijk van de lijst zijn verwijderd. Dit is de aanbevolen instelling als u zeker
wilt weten dat de aanbevolen automatische uitzonderingen altijd worden toegepast.
2. Als de gebruiker een toepassings-/besturingssysteemuitsluiting uitschakelt, blijven alle essentiële
bestanden en mappen ervan op de lijst staan met bestanden die worden uitgesloten bij het scannen
(Geavanceerde instellingen > Computer > Basis > Uitsluitingen > Bewerken). Ze worden echter niet
automatisch gecontroleerd en vernieuwd op de lijst met Uitzonderingen wanneer de server opnieuw wordt
opgestart (zie punt 1 hierboven). Deze instelling wordt aanbevolen voor geavanceerde gebruikers die enkele
van de standaarduitzonderingen willen verwijderen of wijzigen. Als u de uitsluitingen uit de lijst wilt
verwijderen zonder de server opnieuw op te starten, moet u deze handmatig uit de lijst verwijderen
(Geavanceerde instellingen > Computer > Basis > Uitsluitingen > Bewerken).
Alle door de gebruiker gedefinieerde uitsluitingen die handmatig zijn ingevoerd (onder Geavanceerde instellingen
> Computer > Basis > Uitsluitingen > Bewerken) worden niet beïnvloed door de hierboven beschreven instellingen.
De automatische uitzonderingen van servertoepassingen/besturingssystemen worden geselecteerd op basis van de
aanbevelingen van Microsoft. Zie de volgende Microsoft Knowledge Base-artikelen voor meer informatie:
Aanbevelingen voor virusscans op Enterprise-computers waarop de huidige ondersteunde versies van Windows
worden uitgevoerd
Aanbevelingen voor probleemoplossing bij een Exchange Server-computer waarop antivirussoftware is
geïnstalleerd
Antivirusscannen op bestandsniveau bij Exchange 2007
Antivirussoftware in het besturingssysteem op Exchange Servers
5.2.4 Gedeelde lokale cache
De gedeelde lokale cache verbetert de prestaties in gevirtualiseerde omgevingen doordat dubbel scannen in het
netwerk wordt voorkomen. Hierdoor wordt elk bestand slechts een keer gescand en in de gedeelde cache
opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en mappen in uw netwerk
op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET Mail Security naar gescande bestanden in
de cache. Als de bestanden overeenkomen, worden ze uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt.
Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde lokale
cache).
Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache op, indien dat is vereist.
132
5.2.5 Prestaties
U kunt het aantal onafhankelijke ThreatSense-scanengines instellen dat tegelijk door antivirus- en
antispywarebeveiliging wordt gebruikt.
Als er geen verdere beperkingen zijn, raden we aan dat u het aantal ThreatSense-scanengines verhoogt volgens
deze formule: aantal ThreatSense-scanengines = (aantal fysieke CPU's x 2) + 1.
OPMERKING: een aanvaardbare waarde is 1-20. Het maximum aantal ThreatSense-scanengines dat u kunt
gebruiken is dus 20.
5.2.6 Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem controleert alle gebeurtenissen met betrekking tot antivirusbeveiliging
in het systeem. Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of
uitgevoerd op de computer. Real-timebeveiliging van bestandssysteem wordt uitgevoerd bij het opstarten van het
systeem.
Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van het systeem en scant
ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere real-time scanner) kan
real-timebeveiliging worden uitgeschakeld door Automatisch real-timebeveiliging van bestandssysteem starten uit
te schakelen in Geavanceerde instellingen onder Real-timebeveiliging van bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz. gecontroleerd.
Netwerkstations: hiermee worden alle toegewezen stations gescand.
133
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen op
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. Het wordt aangeraden
deze standaardinstellingen te behouden, omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Geopende bestanden: hiermee wordt het scannen bij het openen van bestanden in- of uitgeschakeld.
Gemaakte bestanden: hiermee wordt het scannen bij het maken van bestanden in- of uitgeschakeld.
Uitgevoerde bestanden: hiermee wordt het scannen bij het uitvoeren van bestanden in- of uitgeschakeld.
Toegang verwisselbaar medium: hiermee worden scans in- of uitgeschakeld die worden geactiveerd door de
toegang tot bepaalde verwisselbare media met opslagruimte.
Computer afsluiten: hiermee worden scans in- of uitgeschakeld die worden geactiveerd door het afsluiten van de
computer.
Real-timebeveiliging van bestandssysteem controleert alle typen media en wordt geactiveerd door verschillende
systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de ThreatSense-
technologie (zoals beschreven in het gedeelte ThreatSense-parameters), kan Real-timebeveiliging van
bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan bestaande
bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren dat nieuw
gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden direct na elke update van
de database met viruskenmerken opnieuw gescand. Dit gedrag wordt bepaald met Smart-optimalisatie. Als Smart-
optimalisatie wordt uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als u
deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te open en vouwt u Computer > Real-
timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en schakel Smart-optimalisatie
inschakelen in of uit.
5.2.6.1 Uitsluitingen
Niet te verwarren met Uitgesloten extensies
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
Een object uitsluiten van scannen:
Klik op Toevoegen en geef het pad op naar een object of selecteer het object in de boomstructuur.
Als u een groep bestanden wilt opgeven, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
variabel teken aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens
aangegeven.
Voorbeelden
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker '*.*'.
Als u een heel station wilt uitsluiten, inclusief alle bestanden en submappen, gebruikt u het masker 'D:\*'.
Als u alleen DOC-bestanden wilt uitsluiten, gebruikt u het masker '*.doc'.
Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u alleen weet dat
het eerste teken een D is, gebruikt u de notatie: 'D????.exe'. De vraagtekens staan voor de ontbrekende
(onbekende) tekens.
OPMERKING: Een bedreiging in een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van scannen.
134
Kolommen
Pad: het pad naar uitgesloten bestanden en mappen.
Bedreiging: als de naam van een bedreiging naast een uitgesloten bestand wordt weergegeven, betekent dit dat
het bestand alleen wordt uitgesloten voor die bedreiging. Als dat bestand later geïnfecteerd raakt met andere
malware, wordt het door de antivirusmodule gedetecteerd. Dit type uitsluiting kan alleen voor bepaalde typen
infiltraties worden gebruikt en dit kan worden gedefinieerd in het waarschuwingsvenster (klik op Meer info en
selecteer Uitsluiten van detectie), of door op Hulpmiddelen > Quarantaine te klikken, met de rechtermuisknop op
het bestand in quarantaine te klikken en Herstellen en uitsluiten van scannen te selecteren in het contextmenu.
Besturingselementen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Wissen: hiermee worden geselecteerde vermeldingen verwijderd.
5.2.6.1.1 Uitsluiting toevoegen of bewerken
In dit dialoogvenster kunt u uitsluitingen toevoegen of bewerken. U kunt dit op twee manieren doen:
door het pad naar een uit te sluiten object te typen
door dit in de structuur te selecteren (klik op ... aan het einde van het tekstveld om te bladeren)
Als u de eerste methode gebruikt, kunt u gebruikmaken van de jokertekens die in het gedeelte Uitsluitingsindeling
worden beschreven.
5.2.6.1.2 Uitsluitingsindeling
Als u een groep bestanden wilt opgeven, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
variabel teken aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens
aangegeven.
Voorbeelden
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker '*.*'.
Als u een heel station wilt uitsluiten, inclusief alle bestanden en submappen, gebruikt u het masker 'D:\*'.
Als u alleen DOC-bestanden wilt uitsluiten, gebruikt u het masker '*.doc'.
Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u alleen weet dat
het eerste teken een D is, gebruikt u de notatie: 'D????.exe'. De vraagtekens staan voor de ontbrekende
(onbekende) tekens.
5.2.6.2 ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze
technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een
nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken en viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
OPMERKING: zie Opstartscan voor meer informatie over automatische controle van opstartbestanden.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
Bestandstypen en extensies die moeten worden gescand
De combinatie van verschillende detectiemethoden
Opschoonniveaus, enz.
135
Klik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen van elke module
die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen
mogelijk verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende
beveiligingsmodules:
Real-timebeveiliging van bestandssysteem
Scannen bij inactieve status
Opstartscan
Documentsbescherming
Beveiliging van e-mailclient
Beveiliging van webtoegang
Computerscan
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor Real-timebeveiliging van bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de ThreatSense-standaardparameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen: hiermee wordt gescand op bedreigingen die zijn gericht op het werkgeheugen van het systeem.
Opstartsectoren: hiermee worden opstartsectoren gescand op de aanwezigheid van virussen in de Master Boot
Record (MBR). In het geval van een virtuele Hyper-V-machine wordt de Master Boot Record van de schijf ervan
alleen in de modus Alleen-lezen gescand.
E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort.
Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder
gespecialiseerde programma's (archieven) te gebruiken.
Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling tot
standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet
alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei
andere compressieprogramma's herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet bekend was in de vorige database met viruskenmerken. Aan de andere kant is er een (uiterst
kleine) kans op vals alarm.
Geavanceerde heuristiek/DNA/Smart-kenmerken: de geavanceerde heuristiek bestaat uit een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd om computerwormen en Trojaanse paarden te
detecteren. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van geavanceerde
heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk. Kenmerken
(handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het automatische
updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van kenmerken is dat ze
alleen bekende virussen (of varianten van deze virussen) detecteren.
136
Opschonen
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden. Er
zijn 3 opschoonniveaus:
Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen moeten worden genomen in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding rechtsonder in het scherm. Als de
juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde
gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geldt niet voor systeembestanden. Als het niet mogelijk is een bestand op te schonen, wordt de gebruiker gevraagd
welke type actie moet worden ondernomen.
WAARSCHUWING: Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden
verwerkt. In de standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geïnfecteerd,
in hun geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd
bestand verwijderd, ongeacht de status van de overige bestanden in het archief.
BELANGRIJK: Als Hyper-V-host wordt uitgevoerd op Windows Server 2008 R2, wordt er geen ondersteuning
geboden voor Normaal opschonen en Volledig opschonen. Het scannen van VM-schijven vindt in de modus Alleen-
lezen plaats: Niet opschonen. Ongeacht het opschoningsniveau dat wordt geselecteerd, wordt de scan altijd
uitgevoerd in de modus Alleen-lezen.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen voor ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt uitsluiten van scannen.
Overig
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan op
aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt door
het NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale scantechnieken.
Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt u
achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand opnemen: als deze optie wordt geselecteerd, worden alle gescande bestanden, zelfs
de niet-geïnfecteerde, in het logbestand vermeld. Als er bijvoorbeeld in een archief een infiltratie wordt
gevonden, bevat het logbestand ook schone bestanden in dat archief.
Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als de Smart-optimalisatie
is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie
van de desbetreffende modules toegepast bij het uitvoeren van een scan.
Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van gescande
bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
137
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Standaardinstellingen voor objecten
Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De antivirusmodule
scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd
door gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen.
Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.): de maximale tijd voor het scannen van een object. Als hier een waarde is
ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is
voltooid. Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden gescand.
Standaardwaarde: 10.
Maximale grootte van bestanden in archief: gebruik deze optie om de maximale bestandsgrootte op te geven voor
bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
OPMERKING: We raden niet aan de standaardwaarden te wijzigen. In de meeste gevallen is het niet nodig de
standaardwaarden te wijzigen.
5.2.6.2.1 Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de typen
bestanden definiëren die u wilt scannen.
Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen.
Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat
bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies EDB, EML en TMP
uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers.
Met de knoppen Toevoegen en Verwijderen kunt u het scannen van specifieke bestandsextensies inschakelen of
verbieden. Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen, typt u de extensie in het
lege veld en klikt u op OK. Als u Geef meerdere waarden op selecteert, kunt u meerdere bestandsextensies
opgeven, van elkaar gescheiden door regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld,
worden extensies in de lijst weergegeven. Selecteer een extensie in de lijst en klik op Verwijderen om de extensie
uit de lijst te verwijderen. Klik op Bewerken als u een geselecteerde extensie wilt bewerken.
U kunt de speciale tekens * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje vertegenwoordigt elke
willekeurige tekenreeks, terwijl het vraagteken elk willekeurig symbool vertegenwoordigt.
138
5.2.6.2.2 Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en gewijzigde bestanden: de waarschijnlijkheid van infectie van
nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze reden worden
deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden op basis van
viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen detecteert
voordat de bijgewerkte database met viruskenmerken wordt vrijgegeven. Naast nieuwe bestanden worden zelf-
uitpakkende bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare
bestanden) gescand. Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de
archieven wordt voorafgaand aan de scan niet gecontroleerd. Als u de instellingen voor het scannen van archieven
wilt wijzigen, schakelt u Standaardinstellingen voor archieven scannen uit.
Voor meer informatie over Software voor runtime-compressie, Zelfuitpakkende archieven en Geavanceerde
heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde heuristiek
gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smart-
optimalisatie en ESET Live Grid ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
5.2.6.2.3 Opschoonniveaus
Real-timebeveiliging biedt drie opschoonniveaus (u vindt de instellingen voor opschoonniveaus door te klikken op
ThreatSense-parameters in het gedeelte Real-timebeveiliging van bestandssysteem en vervolgens op Opschonen
te klikken).
Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen moeten worden genomen in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding rechtsonder in het scherm. Als de
juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde
gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geldt niet voor systeembestanden. Als het niet mogelijk is een bestand op te schonen, wordt de gebruiker gevraagd
welke type actie moet worden ondernomen.
WAARSCHUWING: Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden
verwerkt. In de standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geïnfecteerd,
in hun geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd
bestand verwijderd, ongeacht de status van de overige bestanden in het archief.
BELANGRIJK: Als Hyper-V-host wordt uitgevoerd op Windows Server 2008 R2, wordt er geen ondersteuning
geboden voor Normaal opschonen en Volledig opschonen. Het scannen van VM-schijven vindt in de modus Alleen-
lezen plaats: Niet opschonen. Ongeacht het opschoningsniveau dat wordt geselecteerd, wordt de scan altijd
uitgevoerd in de modus Alleen-lezen.
5.2.6.2.4 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?
Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te
houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters
alleen te wijzigen in specifieke situaties.
Na installatie van ESET Mail Security zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk
niveau van systeembeveiliging te bieden. Als u de standaardinstellingen wilt herstellen, klikt u op naast elk
tabblad in het venster (Geavanceerde instellingen > Computer > Real-timebeveiliging van bestandssysteem).
139
5.2.6.2.5 Real-timebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te
gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research)
om de werking van antivirusprogramma's te testen. Het bestand kan worden gedownload op http://www.eicar.org/
download/eicar.com.
5.2.6.2.6 Te volgen procedure als real-timebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en
oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U
kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te
klikken op Real-timebeveiliging van bestandssysteem.
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Real-
timebeveiliging van bestandssysteem automatisch starten is uitgeschakeld. Als u deze optie wilt inschakelen, gaat u
naar Geavanceerde instellingen (F5) en klikt u op Computer > Real-timebeveiliging van bestandssysteem > Basis in
het gedeelte Geavanceerde instellingen. Zorg dat de schakelaar Real-timebeveiliging van bestandssysteem
automatisch starten is ingeschakeld.
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als twee programma's voor
real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. Het wordt aangeraden alle andere
antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
Real-timebeveiliging wordt niet gestart
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van
bestandssysteem automatisch starten is ingeschakeld), komt dit waarschijnlijk door een conflict met andere
programma's. Neem voor hulp bij het oplossen van dit probleem contact op met de klantenservice van ESET.
5.2.6.2.7 Verzending
U kunt selecteren hoe bestanden en statistische informatie naar ESET worden verzonden. Selecteer de optie Via
Remote Administrator of rechtstreeks naar ESET om bestanden en statistische gegevens op elke beschikbare manier
te verzenden. Selecteer de optie Via Remote Administrator om bestanden en statistische gegevens naar de externe
beheerserver te verzenden, die vervolgens zorg draagt voor verzending naar het bedreigingslaboratorium van ESET.
Als de optie Rechtstreeks naar ESET wordt geselecteerd, worden alle verdachte bestanden en statistische gegevens
rechtstreeks vanuit het programma naar het viruslaboratorium van ESET verzonden.
Wanneer er bestanden in afwachting van verzending zijn, is de knop Nu versturen actief. Klik op deze knop om
bestanden en statistische gegevens direct te verzenden.
Selecteer Logboekregistratie inschakelen om een logbestand bij te houden van de verzending van bestanden en
statistische gegevens.
140
5.2.6.2.8 Statistieken
Het ThreatSense.Net vroegtijdig waarschuwingssysteem verzamelt anonieme informatie over uw computer met
betrekking tot nieuw gedetecteerde bedreigingen. Bij deze informatie kan het gaan om de naam van de infiltratie,
de datum en het tijdstip waarop deze is gedetecteerd, de versie van het ESET-beveiligingsproduct, de versie van uw
besturingssysteem en de locatie-instelling. De statistieken worden doorgaans een- of tweemaal per dag naar de
servers van ESET verzonden.
Hieronder ziet u een voorbeeld van een verzonden statistisch pakket:
# utc_time=2005-04-14 07:21:28
# country="Slovakia"
# language="ENGLISH"
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe
Wanneer te versturen: u kunt definiëren wanneer statistische informatie wordt verzonden. Als u kiest voor Zo
spoedig mogelijk, worden statistische gegevens verzonden onmiddellijk nadat die zijn gemaakt. Deze instelling is
geschikt als een permanente internetverbinding beschikbaar is. Als Tijdens update is geselecteerd, worden
statistische gegevens verzameld en verzonden tijdens de volgende update.
5.2.6.2.9 Verdachte bestanden
Op het tabblad Verdachte bestanden kunt u de wijze configureren waarop bedreigingen naar het
bedreigingslaboratorium van ESET worden verzonden voor analyse.
Als u een verdacht bestand aantreft, kunt u dit naar onze bedreigingslaboratoria versturen voor analyse. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
viruskenmerken.
Bestanden kunnen automatisch worden verzonden, of selecteer Vragen voor het versturen als u wilt weten welke
bestanden voor analyse worden verzonden en u de verzending wilt bevestigen.
Als u geen bestanden wilt verzenden, selecteert u de optie Niet versturen voor analyse. Wanneer u ervoor kiest
geen bestanden te verzenden voor analyse, heeft dat geen invloed op de verzending van statistische gegevens. Dit
wordt afzonderlijk ingesteld (zie het gedeelte Statistieken).
Wanneer te versturen: standaard is de optie Zo spoedig mogelijk geselecteerd voor de verzending van verdachte
bestanden naar het bedreigingslaboratorium van ESET. Dit wordt aanbevolen als een permanente
internetverbinding beschikbaar is en verdachte bestanden zonder vertraging kunnen worden afgeleverd. Selecteer
de optie Tijdens update om verdachte bestanden bij de volgende update te uploaden naar ThreatSense.Net.
Uitsluitingsfilter: met het uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van verzending. Het
kan bijvoorbeeld handig zijn bestanden uit te sluiten die mogelijk vertrouwelijke informatie bevatten, zoals
documenten of spreadsheets. Veelgebruikte bestandstypen (DOC enz.) worden standaard uitgesloten. U kunt als u
dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
E-mailadres contactpersoon: u kunt uw E-mailadres contactpersoon [optioneel] meesturen met verdachte
bestanden. Dit kan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U
zult geen antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
141
5.2.7 Computerscan op aanvraag en Hyper-V-scan
Dit gedeelte biedt opties voor het selecteren van scanparameters.
OPMERKING: De selectie van het scanprofiel is van toepassing op zowel Computerscan op aanvraag als Hyper-V-
scan.
Geselecteerd profiel: een specifieke set parameters die worden gebruikt door de scanner op aanvraag. Klik op
Bewerken naast Lijst met profielen om een nieuwe te maken.
Als u alleen een bepaald doel wilt scannen, kunt u op Bewerken klikken naast Scandoelen en kiest u een optie in
het vervolgkeuzemenu of selecteert u specifieke doelen in de mappenstructuur.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen in de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. Het vervolgkeuzemenu Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskette's, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Gedeelde mappen: hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Geen selectie: hiermee worden alle selecties geannuleerd.
Klik op ThreatSense-parameters om scanparameters aan te passen (bijvoorbeeld detectiemethoden) voor een
computerscan op aanvraag.
5.2.7.1 Startprogramma voor aangepaste scan en Hyper-V-scan
Als u alleen een specifiek doel wilt scannen, kunt u het hulpprogramma Aangepaste scan gebruiken door op
Computerscan > Aangepaste scan te klikken en een optie in het vervolgkeuzemenu Scandoelen te selecteren of
specifieke doelen in de mapstructuur te selecteren.
OPMERKING: deze selectie van het scandoel is van toepassing op zowel Aangepaste scan als Hyper-V-scan.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen in de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. Het vervolgkeuzemenu Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskette's, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Gedeelde mappen: hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Geen selectie: hiermee worden alle selecties geannuleerd.
142
Als u snel naar een scandoel wilt navigeren of direct een doel wilt toevoegen (map of bestanden), voert u het doel
in het lege veld onder de lijst met mappen in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in de
structuur en het menu Scandoelen is ingesteld op Geen selectie.
Het pop-upvenster Aangepaste scan:
143
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn en u
uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. Bovendien kunt u een keuze maken uit
drie opschoonniveaus door te klikken op Instellingen > ThreatSense-parameters > Opschonen. Informatie over
scannen wordt opgeslagen in een scanlogboek.
Wanneer u Uitsluitingen negeren selecteert, kunt u een scan uitvoeren terwijl uitsluitingen worden genegeerd die
anders van toepassing zouden zijn.
Het pop-upvenster Hyper-V-scan (zie Hyper-V-scan voor meer informatie):
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen
doelen. Het standaardprofiel is Smart scan. Er zijn twee vooraf gedefinieerde scanprofielen, genaamd Dieptescan
en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-engineparameters. Klik op
Instellingen... om de details van een gekozen scanprofiel in te stellen vanuit het menu Scanprofiel. De beschikbare
opties worden beschreven onder het gedeelte Overige in Parameters voor ThreatSense-engine instellen.
Klik op Opslaan om de aangebrachte wijzigingen in de selectie van doelen op te slaan, inclusief de selecties in de
mapstructuur.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het Admin-account. Klik hierop als de huidige gebruiker
niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze knop is niet
beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als Administrator.
144
5.2.7.2 Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
OPMERKING: het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden
die exclusief door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen
worden gescand.
145
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het percentage
nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop de scan wordt
uitgevoerd.
Doel: de naam van het object dat wordt gescand, en de locatie van het object.
Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven.
Onderbreken: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door te
gaan.
Stoppen: hiermee wordt de scan beëindigd.
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer nieuwe
invoeren worden toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
U kunt gedurende de scan op Meer info klikken om meer informatie te zien, zoals de Gebruiker die het scanproces
vanuit de grafische gebruikersinterface heeft gestart, het aantal Gescande objecten en de Duur van de scan. Als Op
aanvraag database scannen wordt uitgevoerd, wordt de gebruiker weergegeven die de scan heeft gestart, niet het
feitelijke Databasescanaccount dat wordt gebruikt om gedurende de scan verbinding met EWS (Exchange Web
Services) te maken.
5.2.7.3 Profielbeheer
Profielbeheer wordt op twee plaatsen in ESET Mail Security gebruikt: in het gedeelte Computerscan op aanvraag en
in het gedeelte Bijwerken.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren voor elke regelmatig
gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere parameters).
Als u een nieuw profiel wilt maken, opent u het venster met geavanceerde instellingen (F5) en klikt u op Computer
> Computerscan op aanvraag en vervolgens Bewerken naast Lijst met profielen. Het vervolgkeuzemenu
146
Geselecteerd profiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine
instellen voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken dat
aan uw behoeften voldoet.
Voorbeeld: Stel, u wilt een eigen scanprofiel maken en de Smart scan-configuratie is deels geschikt, maar u wilt
geen programma's voor runtime-compressie of potentieel onveilige toepassingen scannen en u wilt ook Volledig
opschonen toepassen. Geef de naam van uw nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen.
Selecteer uw nieuwe profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan
om aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel) alleen
als de computer op verschillende manieren verbinding met updateservers maakt.
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
Geselecteerd profiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een
profiel in het vervolgkeuzemenu.
Lijst met profielen: nieuwe profielen maken of bewerken.
5.2.7.4 Scandoelen
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen in de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. Het vervolgkeuzemenu Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskette's, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Gedeelde mappen: hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Geen selectie: hiermee worden alle selecties geannuleerd.
5.2.7.5 Een geplande scan tijdelijk uitschakelen
Een geplande scan kan worden uitgesteld. Stel een waarde in bij de optie Geplande scans stoppen over (min) als u
de scan van de computer wilt uitstellen.
5.2.8 Scannen bij inactieve status
U kunt Scannen bij inactieve status inschakelen in Geavanceerde instellingen onder Computer > Scannen bij
inactieve status > Basis. Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in
te schakelen. Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations.
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op batterijvoeding werkt.
U kunt deze instelling negeren door het selectievakje naast Uitvoeren, zelfs als de computer op batterijvoeding
werkt in Geavanceerde instellingen in te schakelen.
Zet de schakelaar Logboekregistratie inschakelen in Geavanceerde instellingen op Aan als u de uitvoer van een
computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op
Hulpmiddelen > Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu Logbestand).
147
Detectie van inactieve status wordt uitgevoerd als uw computer de volgende status heeft:
Scherm of schermbeveiliging uitschakelen
Computervergrendeling
Afmelden van gebruiker
Klik op ThreatSense-parameters om scanparameters aan te passen (bijvoorbeeld detectiemethoden) voor Scannen
bij inactieve status.
5.2.9 Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en als
er updates van de database met viruskenmerken worden geïnstalleerd. Deze scan wordt bepaald door de
configuratie en taken van Planner.
De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van systeem
controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar Hulpmiddelen >
Planner, klikt u op Automatische bestandscontrole bij opstarten en klikt u vervolgens op Bewerken. Bij de laatste
stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie volgende hoofdstuk voor
meer informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
5.2.9.1 Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
Met het vervolgkeuzemenu Scanniveau bepaalt u de scandiepte voor bestanden die worden uitgevoerd bij het
opstarten van het systeem. Bestanden worden ingedeeld in oplopende volgorde, op basis van de volgende criteria:
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Frequent gebruikte bestanden
Algemeen gebruikte bestanden
Zelden gebruikte bestanden
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen voor Scanniveau:
Bestanden die worden uitgevoerd vóór aanmelding van gebruiker: bevat bestanden van locaties waar de
gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services,
browserhelperobjecten, meldingen voor Winlogon, planningsgegevens van Windows, bekende dll's).
Bestanden die worden uitgevoerd na aanmelden van gebruiker: bevat bestanden van locaties waar de gebruiker
alleen toegang toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd door
een specifieke gebruiker, zoals bestanden in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan voor elke genoemde groep vast.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Normaal: met een gemiddelde systeembelasting
Lager: met een lage systeembelasting.
Laagst: met een zo laag mogelijk systeembelasting.
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
148
5.2.10 Verwisselbare media
ESET Mail Security biedt automatisch scannen van verwisselbare media (cd/dvd/USB). Met deze module kunt u
geplaatste media scannen. Dit kan handig zijn als de Administrator van de computer wil voorkomen dat gebruikers
verwijderbare media met ongewenste inhoud op de computer gebruiken.
Uit te voeren actie na plaatsen van verwisselbare media: selecteer de standaardactie die wordt uitgevoerd wanneer
een verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/USB). Als Scanopties weergeven wordt
geselecteerd, wordt er een melding weergegeven waarin u de gewenste actie kunt kiezen:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt gesloten.
Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het ingevoerde
verwisselbare media-apparaat.
Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
Instellingen: hiermee wordt Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd als
er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Mail Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het gebruik
van externe apparaten op een bepaalde computer. Meer informatie over Apparaatbeheer vindt u in het gedeelte
Apparaatbeheer.
5.2.11 Documentsbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen
Microsoft Office-documenten.
Met de optie Integreren in systeem activeert u het beschermingssysteem. Als u deze optie wilt aanpassen, drukt
u op F5 om het venster Geavanceerde instellingen te openen en klikt u op Computer > Documentsbescherming in
de structuur Geavanceerde instellingen.
Zie Threatsense-parameters voor meer informatie over instellingen voor Documentsbescherming.
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
5.2.12 HIPS
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kan leiden tot systeeminstabiliteit.
Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd.
U vindt de HIPS-instellingen in Geavanceerde instellingen (F5) > Computer > HIPS. De HIPS-status (in- of
uitgeschakeld) wordt weergegeven in het hoofdvenster van ESET Mail Security, in het deelvenster Instellingen,
rechts van het gedeelte Computer.
ESET Mail Security is voorzien van geïntegreerde zelfverdedigingstechnologie, waarmee wordt verhinderd dat
149
schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt, zodat uw systeem
gegarandeerd altijd beveiligd is. Wijzigingen aan de instellingen van HIPS inschakelen en Zelfverdediging activeren
worden pas doorgevoerd als het Windows-besturingssysteem opnieuw wordt gestart. Als het gehele HIPS-systeem
wordt uitgeschakeld, moet een computer ook opnieuw worden opgestart.
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering. Geavanceerde
geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type
beveiliging.
Exploit blocker is ontworpen om de beveiliging te verstevigen van veelbedreigde toepassingen, zoals
webbrowsers, PDF-readers, e-mailclients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Het filteren kan op vier manieren worden uitgevoerd:
Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die
uw systeem beveiligen.
Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus: de gebruiker wordt gevraagd bewerkingen te bevestigen.
Op beleid gebaseerde modus: bewerkingen worden geblokkeerd.
Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die in
deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de prioriteit
van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als u Leermodus
selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling 'Leermodus eindigt om'
beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14 dagen.
Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt
terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing uitstellen
en doorgaan met de leermodus.
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels, die vergelijkbaar zijn met de regels van Persoonlijke firewall. Klik op Bewerken om het venster
HIPS-regelbeheer te openen. Hier kunt u regels selecteren, maken, bewerken of verwijderen. U vindt meer
informatie over het maken van regels in het hoofdstuk Regel bewerken.
Als de standaardactie voor een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer
wanneer de regel wordt geactiveerd. U kiezen uit Blokkeren en Toestaan. Als u in de opgegeven tijd geen actie
kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geblokkeerd. Instellingen voor de exacte
parameters kunnen worden geopend door op Opties weergeven te klikken. Regels die op deze manier zijn
gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn gemaakt. Hierdoor kan een regel die in een
dialoogvenster is gemaakt, minder specifiek kan zijn dan de regel waardoor het dialoogvenster is geactiveerd. Dit
betekent dat wanneer een dergelijke regel is gemaakt, dezelfde bewerking hetzelfde venster kan activeren.
Met Deze actie tijdelijk onthouden voor dit proces wordt de actie (Toestaan/Blokkeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een
van deze drie acties worden tijdelijke regels verwijderd.
150
5.2.12.1 HIPS-regels
In dit venster vindt u een overzicht van bestaande HIPS-regels.
Kolommen
Regel: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan de
voorwaarden wordt voldaan.
Bronnen: de regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
Doelen: de regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een bepaalde
toepassing of een bepaalde registervermelding.
Logbestand: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek geschreven.
Melden: er verschijnt een klein pop-upvenster rechtsonder als er een gebeurtenis wordt geactiveerd.
Besturingselementen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Wissen: hiermee worden geselecteerde vermeldingen verwijderd.
5.2.12.1.1 HIPS-regelinstellingen
Regelnaam: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan
de voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor: u dient het type bewerking op te geven waarvoor de regel wordt
toegepast. De regel wordt alleen voor dit type bewerking en voor het geselecteerde doel gebruikt.
Bestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
bestanden in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen of
selecteer Alle bestanden in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Toepassingen: de regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt geactiveerd.
Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of
mappen toe te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te
voegen.
Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Bepaalde vermeldingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen of selecteer Alle vermeldingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Logbestand: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek geschreven.
Gebruiker met melding op de hoogte brengen: er verschijnt een klein pop-upvenster rechtsonder als er een
gebeurtenis wordt geactiveerd.
De regel bestaat uit delen, waarmee de voorwaarden worden beschreven die deze regel activeren:
Brontoepassingen: de regel wordt alleen gebruikt als de gebeurtenis wordt geactiveerd door deze
toepassing(en).Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen als u nieuwe
bestanden of mappen wilt toevoegen of selecteer Alle toepassingen in het vervolgkeuzemenu als u alle
toepassingen wilt toevoegen.
Bestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
bestanden in het vervolgkeuzemenu en klik op Toevoegen als u nieuwe bestanden of mappen wilt toevoegen of
selecteer Alle bestanden in het vervolgkeuzemenu als u alle toepassingen wilt toevoegen.
Toepassingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
toepassingen in het vervolgkeuzemenu en klik op Toevoegen als u nieuwe bestanden of mappen wilt toevoegen of
selecteer Alle toepassingen in het vervolgkeuzemenu als u alle toepassingen wilt toevoegen.
Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
151
Bepaalde vermeldingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen of selecteer Alle vermeldingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen
Bestand verwijderen: de toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar bestand: de toepassing vraagt om toestemming om te schrijven in het doelbestand.
Rechtstreeks toegang tot schijf: de toepassing probeert te lezen van of te schrijven naar de schijf op een manier
die niet standaard is, waarmee de gebruikelijke Windows-procedures zullen worden omzeild. Dit kan
resulteren in bestanden die worden gewijzigd zonder toepassing van de overeenkomende regels. Deze
bewerking kan worden veroorzaakt door malware die detectie probeert te omzeilen, back-upsoftware die
probeert een exacte kopie van een schijf te maken of partitiebeheer dat probeert schijfvolumes te
reorganiseren.
Algemene hook installeren: verwijst naar het aanroepen van de functie SetWindowsHookEx van de MSDN-
bibliotheek.
Stuurprogramma laden: voor het installeren en laden van stuurprogramma's in het systeem.
Toepassingsbewerkingen
Een andere toepassing debuggen: hiermee kunt u een foutopsporingsprogramma aan het proces koppelen.
Terwijl fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag weergeven en wijzigen
en kunt u gegevens openen.
Gebeurtenissen van een andere toepassing onderscheppen: de brontoepassing probeert gebeurtenissen te
detecteren die zijn gericht op een bepaalde toepassing (bijvoorbeeld een keylogger die probeert
browsergebeurtenissen te detecteren).
Een andere toepassing beëindigen/onderbreken: stelt een proces uit of hervat of beëindigt een proces (deze
optie is direct toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten: hiermee worden nieuwe toepassingen of processen gestart.
Status van een andere toepassing wijzigen: de brontoepassing probeert te schrijven naar het geheugen van de
doeltoepassing of probeert code namens de toepassing uit te voeren. Deze functie kan handig zijn om een
essentiële toepassing te beschermen door deze als een doeltoepassing te configureren in een regel waarmee
het gebruik van deze bewerking wordt geblokkeerd.
Registerbewerkingen
Opstartinstellingen wijzigen: wijzigingen in instellingen die bepalen welke toepassingen zullen worden
uitgevoerd tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de sleutel Run in
het Windows-register.
Uit register verwijderen: hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van registersleutel bewerken: hiermee kunt u registersleutels een andere naam geven.
Register wijzigen: nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor registersleutels.
OPMERKING: U kunt met bepaalde beperkingen gebruikmaken van jokertekens wanneer u een doel invoert. In
plaats van een specifieke sleutel kan het symbool * (asterisk) worden gebruikt in registerpaden. HKEY_USERS\*
\software kan bijvoorbeeld HKEY_USER\.default\software betekenen, maar niet HKEY_USERS\S-1-2-21-2928335913-
73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* is geen geldig
registersleutelpad. Een registersleutelpad dat \* bevat, definieert "dit pad of elk ander pad op elk niveau na dat
symbool". Dit is de enige manier waarop jokertekens voor bestandsdoelen worden gebruikt. Eerst wordt het
specifieke onderdeel van een pad geëvalueerd en vervolgens het pad na het jokerteken (*).
Als u een uiterst algemene regel maakt, wordt er een waarschuwing over dit type regel weergegeven.
152
5.2.12.2 Geavanceerde instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd in het
HIPS-logboek.
Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad wanneer
een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
Raadpleeg het artikel in onze ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
5.2.12.2.1 Stuurprogramma's die altijd mogen worden geladen
De stuurprogramma's in deze lijst mogen altijd worden geladen ongeacht de HIPS-filtermodus, tenzij ze door een
specifieke gebruikersregel worden geblokkeerd.
Toevoegen: hiermee kunt u een nieuw stuurprogramma toevoegen.
Bewerken: hiermee kunt u het pad voor een geselecteerd stuurprogramma bewerken.
Verwijderen: hiermee worden een stuurprogramma uit de lijst verwijderd.
Opnieuw instellen: hiermee wordt een reeks systeemstuurprogramma's opnieuw geladen.
OPMERKING: Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt toegevoegd.
Dit kan handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet handmatig kunt verwijderen uit de
lijst.
5.3 Bijwerken
Instellingen voor updates zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder Bijwerken >
Algemeen. In dit gedeelte wordt informatie gegeven over de bron voor updates, zoals de updateservers die worden
gebruikt en verificatiegegevens voor deze servers.
Algemeen
Het updateprofiel dat momenteel in gebruik is, wordt weergegeven in het vervolgkeuzemenu Geselecteerd
profiel. U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen
Profielnaam op te geven en te klikken op Toevoegen.
Als u problemen ondervindt met een update, klikt u op Cache leegmaken om de tijdelijke updatebestanden te
verwijderen.
Waarschuwingen over verouderde database met viruskenmerken
Maximumleeftijd voor database automatisch instellen: hier kunt u de maximale tijd (in dagen) instellen waarna de
database met viruskenmerken als verouderd wordt aangemerkt. De standaardwaarde 7.
Terugdraaien
Als u vermoedt dat een nieuwe update van de virusdatabase en/of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder
uitgeschakelde updates die u voor onbepaalde tijd had uitgesteld, opnieuw inschakelen.
In ESET Mail Security worden momentopnames van de database met viruskenmerken en programmamodules
vastgelegd voor gebruik met de functie Terugdraaien. Als u momentopnamen van de virusdatabase wilt maken, laat
u de schakelaar Momentopnamen van updatebestanden maken ingeschakeld. In het veld Aantal lokaal opgeslagen
momentopnamen wordt het aantal eerder opgeslagen momentopnamen van de database met viruskenmerken
gedefinieerd.
153
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Algemeen), moet u een tijdsinterval
selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de database met viruskenmerken en van
programmamodules worden onderbroken.
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u een
firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren (bijvoorbeeld
HTTP-communicatie).
Standaard is het menu Updatetype (onder Basis) ingesteld op Reguliere update om ervoor te zorgen dat
updatebestanden automatisch worden gedownload bij de ESET-server met het minste netwerkverkeer.
Basis
Weergeven van melding over succesvolle update uitschakelen: schakel deze optie in als u rechtsonder in het
scherm geen meldingen wilt weergeven in het systeemvak. Het is handig deze optie in te schakelen als u een
toepassing of spel in de modus volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen uitgeschakeld.
Het menu Updateserver is standaard ingesteld op Automatisch selecteren. De updateserver is de locatie waar
updates worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten.
Als u een aangepaste updateserver gebruikt en wilt terugkeren naar de standaardserver, typt u Automatisch
selecteren. ESET Mail Security kiest dan automatisch ESET-updateservers.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_IP_adres:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_IP_adres:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
Bijwerken vanaf mirror
Verificatie voor updateservers is gebaseerd op de Licentiecode, die na aankoop wordt gegenereerd en naar u toe
wordt gezonden. Als u een lokale mirrorserver gebruikt, kunt u referenties definiëren voor clients waarmee deze
zich bij de mirrorserver kunnen aanmelden alvorens ze updates ontvangen. Standaard is geen verificatie vereist,
wat wil zeggen dat de velden Gebruikersnaam en Wachtwoord leeg worden gelaten.
5.3.1 Updates terugdraaien
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Profiel), moet u een tijdsinterval
selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de database met viruskenmerken en van
programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen tot u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
De versie van de database met viruskenmerken wordt teruggezet naar de oudste versie die beschikbaar is en wordt
in het bestandssysteem van de lokale computer bewaard als momentopname.
Voorbeeld: Stel dat nummer 10646 de recentste versie is van de database met viruskenmerken. 10645 en 10643
worden opgeslagen als momentopnamen van de database met viruskenmerken. 10644 is niet beschikbaar,
bijvoorbeeld omdat de computer werd uitgeschakeld en een meer recente update beschikbaar werd gesteld
voordat 10644 werd gedownload. Als het veld Aantal lokaal opgeslagen momentopnamen is ingesteld op 2 en u op
Terugdraaien klikt, wordt de database met viruskenmerken (inclusief programmamodules) hersteld naar versie
10643. Dit proces kan even duren. Controleer in het hoofdprogrammavenster van ESET Mail Security bij het
gedeelte Bijwerken of de versie van de database met viruskenmerken is teruggezet.
154
5.3.2 Updatemodus
Het tabblad Updatemodus bevat opties met betrekking tot het bijwerken van programmaonderdelen. U kunt
definiëren hoe het programma zich moet gedragen wanneer er een nieuwe update of upgrade voor
programmaonderdelen beschikbaar is.
Updates voor programmaonderdelen introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande
functies. De upgrade kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich op de
hoogte laten stellen. Nadat een update voor programmaonderdelen is geïnstalleerd, moet de computer mogelijk
opnieuw worden opgestart. In het gedeelte Bijwerken van programmaonderdelen zijn drie opties beschikbaar:
Vragen alvorens programmaonderdelen te downloaden: de standaardoptie. U wordt gevraagd updates van
programmaonderdelen te bevestigen of te weigeren wanneer deze beschikbaar zijn.
Programmaonderdelen altijd bijwerken: updates van programmaonderdelen worden automatisch gedownload en
geïnstalleerd. De computer moet hierna mogelijk opnieuw worden opgestart.
Programmaonderdelen nooit bijwerken: er worden geen updates van programmaonderdelen uitgevoerd. Deze
optie is geschikt voor serverinstallaties, omdat servers doorgaans alleen opnieuw kunnen worden opgestart
wanneer er onderhoudswerkzaamheden op worden uitgevoerd.
OPMERKING: De selectie van de best passende optie is afhankelijk van het werkstation waarop de instellingen
worden toegepast. Houd er rekening mee dat er verschillen bestaan tussen werkstations en servers. Zo kan het
automatisch opnieuw opstarten van de server na het bijwerken van een programma ernstige schade veroorzaken.
Als de optie Vragen alvorens update te downloaden actief is, wordt er een melding weergegeven wanneer er een
nieuwe update beschikbaar is.
Als het updatebestand groter is dan de waarde die is opgegeven bij Vragen of een updatebestand groter is dan (kB)
wordt er een melding weergegeven.
5.3.3 HTTP-proxy
U krijgt toegang tot de opties van de proxyserverinstellingen van een bepaald updateprofiel door te klikken op
Bijwerken in de structuur Geavanceerde instellingen (F5) en door vervolgens op HTTP-proxy te klikken. Klik op het
vervolgkeuzemenu Proxymodus en selecteer een van de volgende drie opties:
Geen proxyserver gebruiken
Verbinding maken via een proxyserver
Algemene instellingen voor proxyserver gebruiken
Door de optie Algemene instellingen voor proxyserver gebruiken te selecteren worden de configuratieopties van
de proxyserver gebruikt die al zijn opgegeven in de vertakking Hulpmiddelen > Proxyserver van de structuur voor
geavanceerde instellingen.
Selecteer Geen proxyserver gebruiken om op te geven dat er geen proxyserver wordt gebruikt om ESET Mail
Security bij te werken.
De optie Verbinding maken via een proxyserver moet worden gekozen indien:
Er moet een proxyserver worden gebruikt om ESET Mail Security bij te werken en deze verschilt van de
proxyserver die is opgegeven bij de algemene instellingen (Hulpmiddelen > Proxyserver). Als dat het geval is,
moeten de instellingen hier worden opgegeven: proxyserveradres, communicatiepoort (standaard 3128), plus
gebruikersnaam en wachtwoord voor de proxyserver indien vereist.
De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Mail Security maakt verbinding met een
proxyserver voor updates.
Uw computer maakt verbinding met internet via een proxyserver. De instellingen worden tijdens de installatie
van het programma overgenomen uit Internet Explorer, maar als deze vervolgens worden gewijzigd (bijvoorbeeld
als u verandert van internetprovider), moet u controleren of de HTTP-proxyinstellingen in dit venster correct zijn.
Als dit niet het geval is, kan het programma geen verbinding maken met de updateservers.
155
De standaardinstelling voor de proxyserver is Algemene instellingen voor proxyserver gebruiken.
OPMERKING: Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot
de proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn niet
bestemd voor uw gebruikersnaam/wachtwoord voor ESET Mail Security en moeten alleen worden ingevuld als u
weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te maken met internet.
5.3.4 Verbinding maken met LAN als
Bij het bijwerken vanaf een lokale server met een versie van het Windows NT-besturingssysteem, is standaard
verificatie voor elke netwerkverbinding vereist.
Als u een dergelijk account wilt configureren, dient u een selectie te maken in het vervolgkeuzemenu Lokaal
gebruikerstype:
Systeemaccount (standaard)
Huidige gebruiker
Opgegeven gebruiker
Selecteer Systeemaccount (standaard) om het systeemaccount te gebruiken voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte voor
update-instellingen.
U kunt zorgen dat het programma verifieert via een momenteel aangemeld gebruikersaccount door Huidige
gebruiker te selecteren. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als er geen gebruiker is aangemeld.
Selecteer Opgegeven gebruiker als u wilt dat het programma een specifiek gebruikersaccount gebruikt voor
verificatie. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. De opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als u dit niet het geval is, is het onmogelijk een verbinding tot stand te
brengen en updates te downloaden.
WAARSCHUWING: Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout
optreden bij het wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de
LAN-verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domeinnaam\gebruiker (als het
een werkgroep betreft, voert u werkgroepnaam\naam in) en het wachtwoord. Bij het bijwerken vanaf de HTTP-
versie van de lokale server, is geen verificatie vereist.
Schakel Verbinding met server verbreken na bijwerken in om het verbreken van de verbinding te forceren als de
verbinding met de server zelfs na het downloaden van de updates actief blijft.
156
5.3.5 Mirror
Met ESET Mail Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" - een kopie van de updatebestanden in de
LAN-omgeving - is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te
worden gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale
mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt
voorkomen. Als clientwerkstations worden bijgewerkt op basis van een mirror, wordt de netwerkbelasting
gelijkmatig verdeeld en wordt bandbreedte voor uw internetverbinding bespaard.
De opties voor het configureren van de lokale mirrorserver vindt u in Geavanceerde instellingen onder Bijwerken. U
krijgt toegang tot dit gedeelte door op F5 te drukken om toegang te krijgen tot Geavanceerde instellingen, op
Bijwerken te klikken en het tabblad Mirror te selecteren.
Schakel Mirror voor updates maken in als u een mirror op een clientwerkstation wilt maken. Als deze optie wordt
ingeschakeld, worden andere configuratieopties voor mirrors ingeschakeld, zoals de manier waarop
updatebestanden worden geopend en het updatepad naar de mirrorbestanden.
Toegang tot updatebestanden
Updatebestanden aanbieden via interne HTTP-server: als u deze optie inschakelt, zijn updatebestanden eenvoudig
toegankelijk via HTTP en hoeft u geen aanmeldingsgegevens in te voeren.
OPMERKING: Voor Windows XP is Service Pack 2 of later vereist voor het gebruik van de HTTP-server.
Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de mirror. Er
zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan worden
aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op een HTTP-
server bevindt.
De map die specifiek is bestemd voor het opslaan van updatebestanden voor de mirror wordt gedefinieerd onder
157
Map voor opslaan van mirrorbestanden. Klik op Map om te zoeken naar een map op de lokale computer of naar een
gedeelde netwerkmap. Als verificatie voor de opgegeven map is vereist, moeten verificatiegegevens worden
opgegeven in de velden Gebruikersnaam en Wachtwoord. Als de geselecteerde doelmap zich bevindt op een
netwerkschijf waarop het besturingssysteem Windows NT/2000/XP wordt uitgevoerd, moeten aan de opgegeven
gebruikersnaam en het opgegeven wachtwoord schrijfrechten voor de geselecteerde map zijn toegewezen. De
gebruikersnaam en het wachtwoord moeten worden ingevoerd in de notatie Domein/Gebruiker of Werkgroep/
Gebruiker. Geef ook de bijbehorende wachtwoorden op.
Bestanden: bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt
downloaden. De geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is
geconfigureerd.
HTTP-server
Serverpoort: standaard is de serverpoort ingesteld op 2221.
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties
zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie van
gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige coderingsmethode.
Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation dat de updatebestanden
deelt. De standaardinstelling is GEEN, waarbij toegang tot de updatebestanden wordt geboden zonder dat
verificatie is vereist.
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt
uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: ASN, PEM en PFX.
Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit
protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. De optie Type
privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand standaard
uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde certificaatketenbestand.
Verbinding maken met LAN als
Lokaal gebruikerstype: de instellingen voor Systeemaccount (standaard), Huidige gebruiker en Opgegeven
gebruiker worden weergegeven in de desbetreffende vervolgkeuzemenu's. De instellingen voor Gebruikersnaam
en Wachtwoord zijn optioneel. Zie Verbinding maken met LAN als.
Selecteer Verbinding met server verbreken na update om het verbreken van de verbinding te forceren als de
verbinding met de server zelfs na het downloaden van de updates actief blijft.
Bijwerken van programmaonderdelen
Automatisch onderdelen bijwerken: hiermee kunt u nieuwe functies en updates voor bestaande functies
installeren. Een update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt ervoor
kiezen een melding te ontvangen. Nadat een update voor programmaonderdelen is geïnstalleerd, moet de
computer mogelijk opnieuw worden opgestart.
Nu onderdelen bijwerken: werkt uw programmaonderdelen bij naar de nieuwste versie.
158
5.3.5.1 Bijwerken vanaf de mirror
Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats
waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde
netwerkmap of als een HTTP-server worden aangeboden.
Toegang tot de mirror verkrijgen via een interne HTTP-server
Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om toegang
tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen > Bijwerken > Mirror en
selecteert u Mirror voor updates maken.
In het gedeelte HTTP-server van het tabblad Mirror kunt u de serverpoort opgeven waar de HTTP-server luistert en
het type verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort ingesteld op 2221. De optie
Verificatie bepaalt de gebruikte verificatiemethode bij toegang tot de updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM.
Selecteer Basis om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te gebruiken.
De optie NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de
gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt.
De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat verificatie is
vereist..
WAARSCHUWING: Als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap
zich op dezelfde computer bevinden als het exemplaar van ESET Mail Security die deze map maakt.
SSL voor HTTP-server
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt
uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM, PFX en ASN.
Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit
protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. Type privésleutel is
standaard ingesteld op Geïntegreerd, wat betekent dat de privésleutel deel uitmaakt van het geselecteerde
certificaatketenbestand.
OPMERKING: De fout Gebruikersnaam en/of wachtwoord ongeldig wordt weergegeven in het deelvenster
Bijwerken van het hoofdvenster als er verschillende mislukte pogingen hebben plaatsgevonden om de database
met viruskenmerken vanaf de mirror bij te werken. We raden aan dat u naar Geavanceerde instellingen > Bijwerken
> Mirror gaat en de gebruikersnaam en het wachtwoord controleert. De meest gangbare reden voor deze fout is
onjuist ingevoerde verificatiegegevens.
Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg
hiertoe de volgende stappen:
Open Geavanceerde instellingen (F5) en klik op Bijwerken > Basis.
Schakel Automatisch kiezen uit en voeg een nieuwe server toe aan het veld Updateserver door een van de
volgende notaties te gebruiken:
http://IP-adres_van_uw_server:2221
https://IP_adres_van_uw_server:2221 (als SSL wordt gebruikt)
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal apparaat of een netwerkapparaat. Bij het maken
van de map voor de mirror moet schrijftoegang worden verleend aan gebruikers die updatebestanden in de map
willen opslaan en leestoegang aan alle gebruikers die ESET Mail Security vanuit de mirrormap willen bijwerken.
Ga vervolgens verder met de configuratie van de toegang tot de mirror in Geavanceerde instellingen > Bijwerken>
tabblad Mirror door Updatebestanden aanbieden via interne HTTP-server uit te schakelen. Deze optie is standaard
ingeschakeld in het installatiepakket van het programma.
Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om
verificatiegegevens voor het verkrijgen van toegang tot de andere computer op te geven. Voor het opgeven van
159
verificatiegegevens opent u ESET Mail Security Geavanceerde instellingen (F5) en klikt u op Bijwerken > Verbinding
maken met LAN als. Dit is dezelfde instelling als bij bijwerken, zoals beschreven in het gedeelte Verbinding maken
met LAN als.
Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u \\UNC\PAD in als de
updateserver. Volg hiertoe onderstaande stappen:
1. Open ESET Mail Security Geavanceerde instellingen en klik op Bijwerken > Basis.
2. Klik op Updateserver en voeg een nieuwe server toe in de notatie \\UNC\PAD.
OPMERKING: Om de updates juist te laten werken, moet het pad naar de mirrormap worden opgegeven als een
UNC-pad. Updates vanaf gekoppelde stations werken mogelijk niet.
Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen
worden standaard voorbereid voor het kopiëren naar de lokale mirror. Als Bijwerken van programmaonderdelen is
geactiveerd, hoeft u niet te klikken op Bijwerken, omdat bestanden automatisch naar de lokale mirror worden
gekopieerd als ze beschikbaar zijn. Zie Updatemodus voor meer informatie over het bijwerken van
programmaonderdelen.
5.3.5.2 Mirrorbestanden
Lijst met beschikbare en gelokaliseerde programmaonderdeelbestanden.
5.3.5.3 Updateproblemen met mirrors oplossen
In de meeste gevallen worden problemen tijdens een update vanaf een mirror-server veroorzaakt door een of
meer van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste
verificatiegegevens voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen
updatebestanden te downloaden van de mirror, of een combinatie van bovengenoemde redenen. Hieronder staat
een overzicht van de meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de mirror:
ESET Mail Security meldt een fout bij het maken van een verbinding met de mirror-server: waarschijnlijk
veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) van waar lokale
werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van Windows, klikt u
op Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten worden
weergegeven.
ESET Mail Security vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk veroorzaakt
door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het updategedeelte. De gebruikersnaam
en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het programma
zichzelf bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie.
Bijvoorbeeld Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als
de mirror-server toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen.
'Iedereen' betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle
domeingebruikers. Het resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een
domeingebruikersnaam en wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de
update.
ESET Mail Security rapporteert een fout bij het tot stand brengen van een verbinding met de mirror-server: de
communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is geblokkeerd.
160
5.3.6 Updatetaken maken
Updates kunnen handmatig worden geactiveerd door de optie Database met viruskenmerken bijwerken te
selecteren in het informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt.
Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op
Hulpmiddelen > Planner. Standaard zijn in ESET Mail Security de volgende taken geactiveerd:
Regelmatige automatische update
Automatisch bijwerken na inbelverbinding
Automatisch bijwerken na aanmelding van gebruiker
Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook nieuwe
updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie het gedeelte Planner van deze
handleiding voor meer informatie over het maken en configureren van updatetaken.
5.4 Web en e-mail
In het gedeelte Web en e-mail kunt u de Beveiliging van e-mailclient configureren, uw internetcommunicatie
beveiligen met Beveiliging van webtoegang en de internetprotocollen controleren door Protocolfiltering te
configureren. Deze functies zijn essentieel voor de beveiliging van uw computer wanneer u via internet
communiceert.
De functie Beveiliging van e-mailclient controleert alle e-mailcommunicatie, biedt bescherming tegen schadelijke
code en laat u kiezen welke actie u wilt ondernemen wanneer een infectie is gedetecteerd.
De functie Beveiliging van webtoegang controleert de communicatie tussen webbrowsers en externe servers,
waarbij de regels voor HTTP en HTTPS worden gehanteerd. Met deze functie kunt u ook bepaalde URL-adressen
blokkeren, toestaan of uitsluiten.
Protocolfiltering is een geavanceerde beveiligingsfunctie voor de toepassingsprotocollen, en wordt geboden door
de scanengine van ThreatSense. Deze controle werkt automatisch, ongeacht of er een webbrowser of e-mailclient
wordt gebruikt. De controle werkt ook voor gecodeerde (SSL/TLS) communicatie.
OPMERKING: bij Windows Server 2008 en Windows Server 2008 R2 is de installatie van het onderdeel Web en e-
mail standaard uitgeschakeld. Als u deze functie wilt installeren, kiest u het installatietype Aangepast. Als <%PN%>
al bij u is geïnstalleerd, kunt u het installatieprogramma nog een keer uitvoeren om uw bestaande installatie te
wijzigen en het onderdeel Web en e-mail toe te voegen.
5.4.1 Protocolfiltering
Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die naadloos
alle geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch,
ongeacht de gebruikte internetbrowser of e-mailclient. Als u gecodeerde (SSL-)instellingen wilt bewerken, gaat u
naar Web en e-mail > SSL/TLS.
Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te schakelen. Veel
onderdelen van ESET Mail Security (Beveiliging van webtoegang, Beveiliging van e-mailprotocollen en Antiphishing)
zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
Uitgesloten toepassingen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is handig
als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Uitgesloten IP-adressen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig als
protocolfiltering compatibiliteitsproblemen veroorzaakt.
Web- en e-mailclients: wordt alleen gebruikt op Windows-besturingssystemen en stelt u in staat toepassingen te
selecteren waarvoor alle verkeer met protocolfiltering wordt gefilterd, ongeacht welke poorten worden gebruikt.
161
Informatie vastleggen die ESET-ondersteuning nodig heeft om problemen met protocolfiltering te diagnosticeren:
hiermee kunt u geavanceerde diagnostische gegevens vastleggen. Gebruik dit alleen als u hierom door ESET-
ondersteuning wordt gevraagd.
5.4.1.1 Uitgesloten toepassingen
Om de communicatie van bepaalde toepassingen met toegang tot het netwerk uit te sluiten van inhoudsfiltering,
selecteert u deze in de lijst. De HTTP-/POP3-communicatie van de geselecteerde toepassingen wordt niet op
bedreigingen gecontroleerd. U wordt aanbevolen deze optie alleen te gebruiken voor toepassingen die niet correct
werken wanneer de communicatie ervan wordt gecontroleerd.
Toepassingen en services die al zijn beïnvloed door protocolfiltering, worden automatisch weergegeven als u op
Toevoegen klikt.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen uit de lijst verwijderen.
5.4.1.2 Uitgesloten IP-adressen
IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie
alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Toevoegen: klik om een IP-adres, adressenbereik of subnet van een extern punt toe te voegen waarop een regel
moet worden toegepast.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen uit de lijst verwijderen.
5.4.1.3 Web- en e-mailclients
OPMERKING: Vanaf Windows Vista Service Pack 1 en Windows Server 2008 wordt de nieuwe architectuur WFP
(Windows Filtering Platform) gebruikt om de netwerkcommunicatie te controleren. Aangezien WFP speciale
controletechnieken gebruikt, is het gedeelte Web- en e-mailclients niet beschikbaar.
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat de beveiliging van
webbrowsers in ESET Mail Security centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als
internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing van
geselecteerde paden gebruiken, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
162
5.4.2 SSL/TLS
ESET Mail Security kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL/TLS-protocol. U kunt
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: als protocolfiltering is uitgeschakeld, scant het programma geen
communicatie die via SSL/TLS plaatsvindt.
Modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
Automatische modus: selecteer deze optie om alle met SSL/TLS beveiligde communicatie te scannen, behalve
communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe communicatie
een onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en wordt de communicatie
automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd certificaat dat als vertrouwd is
gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt communicatie met de server toegestaan en
de inhoud van het communicatiekanaal wordt gefilterd.
Interactieve modus: als u een nieuwe door SSL/TLS beveiligde site opgeeft (met een onbekend certificaat), wordt
er een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL/TLS-certificaten die van
scannen worden uitgesloten.
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude versie van
het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Basiscertificaat: om er zeker van te zijn dat SSL/TLS-communicatie goed werkt in uw browsers/e-mailclients, is het
noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met systeemcertificaten
(bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige gevallen kan het
certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root Certification Authorities). Dit
betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de Administrator van een webserver of een
klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen, is niet altijd een risico. De meeste grote
bedrijven (zoals banken) gebruiken een door de TRCA ondertekend certificaat. Als Vragen naar geldigheid van
certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker gevraagd een actie te selecteren wanneer
gecodeerde communicatie tot stand wordt gebracht. U kunt Communicatie blokkeren die gebruikmaakt van het
certificaat selecteren om gecodeerde verbindingen naar sites met niet-geverifieerde certificaten altijd te
verbreken.
Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste manier is
ondertekend. In dat geval raden we aan dat u Communicatie blokkeren die gebruikmaakt van het certificaat
ingeschakeld laat.
Bij Lijst met bekende certificaten kunt u het gedrag van ESET Mail Security voor specifieke SSL-certificaten
aanpassen.
163
5.4.2.1 Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Mail Security is
geconfigureerd de gebruiker in dergelijke gevallen te vragen een bepaalde actie te kiezen (standaard gebeurt dit
wel bij niet-verifieerbare certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of
u de verbinding wilt Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster weergegeven
voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde toepassingen
controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke gevallen moet
ESET Mail Security dat verkeer Negeren om de toepassing te kunnen laten werken.
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
5.4.2.2 Lijst met bekende certificaten
De lijst met bekende certificaten kan worden gebruikt om gedrag van ESET Mail Security aan te passen voor
specifieke SSL-certificaten, en om gekozen acties te onthouden als de interactieve modus is geselecteerd in de SSL-
protocolfiltermodus. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web en e-mail >
SSL-protocolcontrole > Lijst met bekende certificaten.
Het venster Lijst met bekende certificaten bestaat uit:
Kolommen
Naam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code die is
opgeslagen in het veld voor het onderwerp van de openbare code.
Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren die door
dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om vertrouwde
certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de gebruiker altijd te
vragen wat er moet gebeuren.
Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit
certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij
interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op te
slaan.
164
5.4.3 Beveiliging van e-mailclient
Door integratie van ESET Mail Security met e-mailclients neemt het niveau van actieve beveiliging tegen schadelijke
code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Mail Security worden
ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Mail Security-werkbalk rechtstreeks in de e-
mailclient opgenomen (de werkbalk voor nieuwere versies van Windows Live Mail wordt niet opgenomen),
waardoor e-mailbeveiliging nog efficiënter is. De instellingen voor integratie vindt u onder Instellingen >
Geavanceerde instellingen > Web en e-mail > Beveiliging van e-mailclient > E-mailclients.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's. Het
belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de
e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd. Raadpleeg
het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-mailclients en de
bijbehorende versies.
Zelfs als integratie niet is ingeschakeld, wordt e-mailcommunicatie beschermd door de module Beveiliging van e-
mailclient (POP3, IMAP).
Schakel Controle bij wijziging inhoud Postvak IN uitschakelen in als het systeem trager wordt tijdens het werken
met de e-mailclient (alleen MS Outlook). Dit kan gebeuren wanneer e-mail wordt opgehaald vanuit het archief van
Kerio Outlook Connector.
Te scannen e-mail
Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst naar
de map Verwijderde items.
E-mail verplaatsen naar map: geïnfecteerde e-mails worden automatisch verplaatst naar de opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: hiermee wordt het opnieuw scannen na het bijwerken van de database met
viruskenmerken in- of uitgeschakeld.
Scanresultaten accepteren van andere modules: als dit is ingeschakeld, accepteert de module E-mailbeveiliging
de scanresultaten van andere beveiligingsmodules (scannen van POP3, IMAP-protocollen).
5.4.3.1 E-mailprotocollen
IMAP en POP3 zijn de meest gangbare protocollen die worden gebruikt voor de ontvangst van e-mailcommunicatie
in e-mailclients. ESET Mail Security biedt bescherming voor deze protocollen, ongeacht welke e-mailclient wordt
gebruikt, en zonder dat de e-mailclient opnieuw hoeft te worden geconfigureerd.
U kunt IMAP/IMAPS- en POP3/POP3S-protocolcontrole configureren in Geavanceerde instellingen. U krijgt toegang
tot deze instelling door Web en e-mail > Beveiliging van e-mailclient > E-mailprotocollen uit te vouwen.
ESET Mail Security ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Mail Security controleert de
communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen verkeer
op poorten die zijn gedefinieerd in poorten die worden gebruikt door het IMAPS/POP3S-protocol, ongeacht de
165
versie van het besturingssysteem.
Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde
communicatie wilt scannen, gaat u naar SSL/TLS-protocol controleren in Geavanceerde instellingen, klikt u op Web
en e-mail > SSL/TLS en selecteert u SSL/TLS-protocolfiltering inschakelen.
5.4.3.2 Waarschuwingen en meldingen
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET Mail Security
controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP). Bij het onderzoeken van
binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden van de
ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog voordat deze
worden vergeleken met de database met viruskenmerken. Het scannen van communicatie via het POP3- of IMAP-
protocol gebeurt onafhankelijk van de gebruikte e-mailclient.
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en e-mail >
Beveiliging van e-mailclient > Waarschuwingen en meldingen.
ThreatSense-parameters: bij de geavanceerde instellingen voor de virusscanner kunt u onder andere scandoelen en
detectiemethoden configureren. Klik om het venster met gedetailleerde scannerinstellingen weer te geven.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail, Opmerking toevoegen aan het
onderwerp van ontvangen en gelezen geïnfecteerde e-mail en Tagmeldingen toevoegen aan verzonden e-mail. In
zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden weggelaten. Dit kan ook
gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen aan ontvangen/gelezen e-
mailberichten en/of verzonden e-mailberichten worden toegevoegd. Beschikbare opties:
Nooit: er worden geen meldingen toegevoegd.
Alleen naar geïnfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde e-mail: schakel dit uit als u niet wilt dat er
een viruswaarschuwing aan het onderwerp van geïnfecteerde e-mail wordt toegevoegd. Met deze functie kunt u
geïnfecteerde e-mail eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw e-mailprogramma
hiervoor ondersteuning biedt). Door deze functie neemt de geloofwaardigheid voor de geadresseerde toe en bij
detectie van een infiltratie biedt de functie waardevolle informatie over het bedreigingsniveau van een bepaalde
e-mail of afzender.
Sjabloon toegevoegd aan onderwerp van geïnfecteerde e-mail: bewerk deze sjabloon als u de indeling van het
onderwerpsvoorvoegsel van een geïnfecteerde e-mail wilt wijzigen. Met deze functie wordt het onderwerp van het
bericht "Hallo" vervangen door een voorvoegselwaarde "[virus]" in de volgende indeling: "[virus] Hallo". De
variabele %VIRUSNAME% staat voor de gedetecteerde bedreiging.
5.4.3.3 MS Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET Mail Security is geïnstalleerd, wordt deze
werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Microsoft Outlook:
ESET Mail Security: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Mail Security
geopend.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u
wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
166
5.4.3.4 Outlook Express- en Windows Mail-werkbalk
Outlook Express en Windows Mail worden beveiligd met een invoegtoepassing. Nadat ESET Mail Security is
geïnstalleerd, wordt deze werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Outlook Express of
Windows Mail:
ESET Mail Security: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Mail Security
geopend.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u
wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
Gebruikersinterface
Uiterlijk aanpassen: u kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel deze
optie uit om het uiterlijk aan te passen los van de parameters voor het e-mailprogramma.
Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van pictogrammen
weergegeven.
Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
5.4.3.5 Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen.
Het dialoogvenster biedt echter ook de mogelijkheid de bevestigingen uit te schakelen.
5.4.3.6 Berichten opnieuw scannen
Als de werkbalk van ESET Mail Security is geïntegreerd in e-mailclients, kan de gebruiker verschillende opties kiezen
voor het controleren van e-mail. De optie Berichten opnieuw scannen kan in twee modi worden uitgevoerd:
Alle berichten in de huidige map: hiermee worden berichten in de op dat moment weergegeven map gescand.
Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten gescand.
Met het selectievakje Reeds gescande berichten opnieuw scannen kunnen gebruikers nog een scan uitvoeren op
berichten die al eerder zijn gescand.
5.4.4 Beveiliging van webtoegang
Internettoegang is een standaardfunctie op de meeste personal computers. Helaas is het ook het belangrijkste
medium geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang wordt geregeld door de
communicatie tussen webbrowsers en externe servers te controleren. Hierbij worden de regels voor HTTP
(Hypertext Transfer Protocol) en HTTPS (HTTP met gecodeerde communicatie) gehanteerd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u in
het hoofdprogrammavenster van ESET Mail Security door naar Instellingen > Computer > Beveiliging van
webtoegang te gaan.
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang:
167
Basis: hiermee kunt u Beveiliging van webtoegang in zijn geheel in- of uitschakelen. Indien uitgeschakeld,
worden onderstaande opties inactief.
Webprotocollen: hiermee kunt u de controle configureren voor deze standaardprotocollen, die door de meeste
internetbrowsers worden gebruikt.
URL-adresbeheer: hier kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle.
Parameters voor ThreatSense-engine instellen: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt
u instellingen configureren zoals welke typen objecten u wilt scannen (e-mail, archieven, enz.),
detectiemethoden voor Beveiliging van webtoegang, enz.
Webprotocollen
ESET Mail Security is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste
webbrowsers wordt gebruikt.
In Windows Vista en later wordt HTTP-verkeer altijd gecontroleerd op alle poorten voor alle toepassingen. In
Windows XP/2003 kunt u de poorten aanpassen die door het HTTP-protocol worden gebruikt in Geavanceerde
instellingen (F5) > Web en e-mail > Beveiliging van webtoegang > Webprotocollen > Instellingen voor HTTP-
scanner. HTTP-verkeer wordt gecontroleerd op de opgegeven poorten voor alle toepassingen, en op alle poorten
voor toepassingen die zijn gemarkeerd als Web- en e-mailclients.
ESET Mail Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Mail Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant
alleen verkeer op poorten die zijn gedefinieerd in poorten die worden gebruikt door het HTTPS-protocol, ongeacht
de versie van het besturingssysteem.
Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde
communicatie wilt scannen, gaat u naar SSL-protocol controleren in Geavanceerde instellingen, klikt u op Web en e-
mail > SSL-protocol controleren en schakelt u SSL-protocolfiltering inschakelen in.
5.4.4.1 Basis
Kies of u Beveiliging van webtoegang ingeschakeld (standaard) of uitgeschakeld wilt hebben. Indien uitgeschakeld,
worden onderstaande opties inactief.
OPMERKING: het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze
optie vindt u ook in het hoofdprogrammavenster van ESET Mail Security door naar Instellingen > Computer >
Beveiliging van webtoegang te gaan.
5.4.4.2 URL-adresbeheer
In het gedeelte voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten
van controle.
Websites die in de lijst met geblokkeerde adressen staan, zijn niet toegankelijk, tenzij ze ook staan in de lijst met
toegestane adressen. Websites die in de lijst met adressen staan die zijn uitgesloten van controle, worden niet
gescand op schadelijke code wanneer ze worden bezocht.
SSL/TLS-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-adressen
wilt filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de volledige
URL.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst.
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve lijst met toegestane adressen staan,
168
voeg dan * toe aan de actieve lijst met geblokkeerde adressen
Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten. Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met
geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan een
eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst ongewijzigd te
laten.
Bewerken: hiermee past u bestaande lijsten aan. Deze optie kunt u gebruiken om adressen aan de lijst toe te
voegen of eruit te verdwijnen.
Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met de optie
Toevoegen, niet bij standaardlijsten.
5.4.4.2.1 Nieuwe lijst maken
In dit gedeelte kunt u lijsten met URL-adressen/-maskers opgeven die moeten worden geblokkeerd, toegestaan of
uitgesloten van controle.
Als u een nieuwe lijst maakt, kunt u de volgende opties configureren:
Type adreslijst: er zijn drie typen adreslijst beschikbaar:
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op
schadelijke code.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst. Dit is alleen van
toepassing op het HTTP-protocol. Andere protocollen dan HTTP worden niet geblokkeerd.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met toegestane
adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met alles), heeft de
gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden toegestaan, zelfs als ze ook
overeenkomen met de lijst met geblokkeerde adressen.
Lijstnaam: geef hier de naam van de lijst op. Dit veld wordt grijs weergegeven als een van de drie vooraf
gedefinieerde lijsten wordt bewerkt.
Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit wordt grijs weergegeven als een
van de drie vooraf gedefinieerde lijsten wordt bewerkt.
Als u een lijst wilt activeren, selecteert u Lijst activeren naast de desbetreffende lijst. Als u een melding wilt
ontvangen als een bepaalde lijst wordt gebruikt voor de beoordeling van een HTTP-site die u hebt bezocht,
selecteer dan Melden bij toepassen. Een voorbeeld: er wordt een melding afgegeven als een website wordt
geblokkeerd of toegestaan omdat deze zich op de lijst met geblokkeerde of toegestane adressen bevindt. In de
melding staat de naam van de lijst waar de desbetreffende website op staat vermeld.
Toevoegen: hiermee voegt u een nieuw URL-adres aan de lijst toe (geef meerdere waarden met een
scheidingsteken op).
Bewerken: hiermee past u bestaande adressen in de lijst aan. Dit is alleen mogelijk voor adressen die zijn gemaakt
met Toevoegen.
Verwijderen: hiermee verwijdert u bestaande adressen uit de lijst. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
Importeren: hiermee kunt u een bestand met URL-adressen importeren (scheid waarden van elkaar met een
regeleinde, bijvoorbeeld *.txt met codering UTF-8).
169
5.4.4.2.2 HTTP-adressen
In dit gedeelte kunt u lijsten met HTTP-adressen opgeven die moeten worden geblokkeerd, toegestaan of
uitgesloten van controle.
Standaard zijn de volgende drie lijsten beschikbaar:
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op
schadelijke code.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met toegestane
adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met alles), heeft de
gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden toegestaan, zelfs als ze in de
lijst met geblokkeerde adressen staan.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze ook staan in
de lijst met toegestane adressen.
Klik op Toevoegen om een nieuwe lijst te maken. Geselecteerde lijsten kunt u verwijderen door op Verwijderen te
klikken.
5.4.5 Antiphishing-beveiliging
<%PN%> biedt ook bescherming tegen phishing. Antiphishing-beveiliging maakt deel uit van de module Web en e-
mail. Als u <%PN%> hebt geïnstalleerd met het installatietype Volledig, is Web en e-mail standaard geïnstalleerd
met Antiphishing-beveiliging ingeschakeld. Dit is echter niet van toepassing op systemen waarop Microsoft
Windows Server 2008 wordt uitgevoerd.
OPMERKING: het onderdeel Web en e-mail maakt geen deel uit van het installatietype Volledig <%PN%> op
Windows Server 2008- en Windows Server 2008 R2-systemen. Indien nodig kunt u de bestaande installatie wijzigen
door het onderdeel Web en e-mail toe te voegen om Antiphishing-beveiliging te kunnen gebruiken.
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens, zoals bankrekeningnummers, pincodes, enzovoort. Zie de
woordenlijst voor meer informatie over deze activiteit. ESET Mail Security biedt Antiphishing-beveiliging, die
webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud distribueren.
Het wordt aangeraden Antiphishing-beveiliging in te schakelen in ESET Mail Security. Ga naar Geavanceerde
instellingen (F5) en navigeer naar Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Mail Security.
Een phishing-website openen
Wanneer u een bekende phishing-website opent, wordt het volgende dialoogvenster weergegeven in uw
webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Doorgaan naar site (niet aanbevolen).
170
OPMERKING: Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele
uren. Als u een website permanent wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer. Vouw in
Geavanceerde instellingen (F5) de opties Web en e-mail > Beveiliging van webtoegang > URL-adresbeheer >
Adreslijst uit, klik op Bewerken en voeg de website die u wilt bewerken aan de lijst toe.
Een phishing-site rapporteren
Met de koppeling Rapporteren kunt u een phishing-website/schadelijke website aan ESET rapporteren voor
analyse.
OPMERKING: Wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria voldoen:
de website wordt helemaal niet gedetecteerd
de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar samples@eset.com. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
171
5.5 Apparaatbeheer
ESET Mail Security biedt automatisch beheer van apparaten (cd/dvd/USB). Met deze module kunt u een apparaat
scannen, blokkeren of uitgebreide filters/machtigingen aanpassen voor een apparaat en bepalen hoe de gebruiker
een apparaat opent en ermee werkt. Dit kan handig zijn als de Administrator van de computer wil voorkomen dat er
apparaten met ongewenste inhoud worden gebruikt.
Ondersteunde externe apparaten:
Schijfopslag (HDD, verwisselbare USB-schijf)
Cd/dvd
USB-printer
FireWire-opslag
Bluetooth-apparaat
Smartcardlezer
Scanapparaat
Modem
LPT/COM-poort
Draagbaar apparaat
Alle apparaattypen
De instellingen van Apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) >
Apparaatbeheer.
Als u de schakelaar naast Integreren in systeem inschakelt, wordt de functie Apparaatbeheer geactiveerd in ESET
Mail Security; u dient de computer opnieuw op te starten om de wijzigingen te bekrachtigen. Als Apparaatbeheer is
ingeschakeld, wordt Regeleditor actief, waardoor u het venster Regeleditor kunt openen.
Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
5.5.1 Regels voor Apparaatbeheer
In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd.
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden gespecificeerd. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Klik op Verwijderen als u een geselecteerde regel wilt
verwijderen of schakel het selectievakje Ingeschakeld uit naast een regel als u die regel wilt uitschakelen. Dit kan
handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de toekomst weer kunt gebruiken.
Kopiëren: hiermee kunt u een nieuwe regel maken op basis van de parameters van de geselecteerde regel.
Klik op Invullen om apparaatparameters voor verwisselbare media automatisch te laten invullen voor apparaten die
op uw computer zijn aangesloten.
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit hoger in de lijst staan. U
kunt meerdere regels selecteren en acties toepassen, zoals deze verwijderen of omhoog of omlaag verplaatsen in
de lijst door te klikken op Boven/Omhoog/Omlaag/Beneden (pijltjestoetsen).
Logboekvermeldingen kunnen via Hulpmiddelen > Logbestanden worden weergegeven in het
hoofdprogrammavenster van ESET Mail Security.
172
5.5.2 Regels voor Apparaatbeheer toevoegen
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt ondernomen als er een apparaat op de
computer wordt aangesloten dat aan de regelcriteria voldoet.
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakelaar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
De typen opslagapparaten worden overgenomen uit het besturingssysteem en kunnen worden weergegeven in
Apparaatbeheer in het systeem. Er moet dan wel een apparaat op de computer zijn aangesloten. Opslagapparaten
zijn onder andere externe schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met
smartcardlezers worden lezers bedoeld van smartcards met een geïntegreerd circuit, zoals simkaarten of
verificatiekaarten. Voorbeelden van scanapparaten zijn scanners en camera's. Dergelijke apparaten geven geen
informatie over gebruiker; alleen over hun acties. Dit houdt in dat scanapparaten alleen algemeen kunnen worden
geblokkeerd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten kunnen
echter de volgende rechten worden geselecteerd:
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het apparaat
werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten worden
niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw verbinding
maakt.
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat Bluetooth-
apparaten alleen kunnen worden toegestaan of geblokkeerd).
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
OPMERKING: Als deze drie velden leeg zijn, worden deze velden bij het vaststellen van overeenkomsten
genegeerd door de regel. Filterparameters in alle tekstvelden zijn ongevoelig voor hoofdletters, en jokertekens
(*, ?) worden niet ondersteund.
Tip: Als de parameters van een apparaat wilt weten, maakt u een regel om dat apparaattype toe te staan, verbindt u
het apparaat met uw computer en bekijkt u de apparaatdetails in het logbestand van Apparaatbeheer.
Ernst
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
Geen: er worden geen logbestanden geregistreerd.
173
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met gebruikers:
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u de
gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING: Alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld
geen informatie over gebruikers, maar alleen over aangeroepen acties).
5.5.3 Gedetecteerde apparaten
De knop Invullen geeft een overzicht van alle huidige apparaten met de volgende informatie: apparaattype,
apparaatleverancier, model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de lijst
met gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
5.5.4 Apparaatgroepen
Apparaat dat is verbonden met uw computer kan een beveiligingsrisico vormen.
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staat een lijst met bestaande groepen.
Selecteer de groep met de apparaten die u wilt weergeven in het rechterdeelvenster.
Wanneer u het venster Apparaatgroepen opent en een groep selecteert, kunt u apparaten aan de lijst toevoegen of
uit de lijst verwijderen. Een andere manier om apparaten aan de groep toe te voegen is door ze vanuit een bestand
te importeren. Of klik op Invullen en alle met uw computer verbonden apparaten worden in het venster
Gedetecteerde apparaten weergegeven. Selecteer een apparaat in de ingevulde lijst om deze aan de groep toe te
voegen en klik op OK.
Besturingselementen
Toevoegen: u kunt een groep toevoegen door de naam ervan op te geven, of een apparaat aan een bestaande
groep toevoegen. (U kunt desgewenst details opgeven zoals de fabrikantnaam, het model en serienummer,
afhankelijk van waar in het venster u op de knop hebt geklikt.)
Bewerken: hiermee kunt u de naam van een geselecteerde groep of parameters voor de apparaten erin
aanpassen (fabrikant, model, serienummer).
Wissen: hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van waar in het
venster u hebt geklikt.
Importeren: hiermee importeert u een lijst met apparaten uit een bestand.
De knop Invullen geeft een overzicht van alle huidige apparaten met de volgende informatie: apparaattype,
apparaatleverancier, model- en serienummer (indien beschikbaar).
Klik op OK als u klaar bent met aanpassen. Klik op Annuleren als u het venster Apparaatgroepen zonder wijzigingen
aan te brengen wilt verlaten.
TIP: U kunt verschillende groepen met apparaten maken waarop verschillende regels worden toegepast. Ook kunt u
slechts één groep met apparaten maken waarop de regels met de actie Lezen/Schrijven of Alleen-lezen wordt
toegepast. Hierdoor zorgt u ervoor dat niet-herkende apparaten door Apparaatbeheer worden geblokkeerd als zij
verbinding met uw computer proberen te maken.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Voor
opslagapparaten zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn, zijn slechts drie
acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat voor
Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en waarschuwen).
174
5.6 Hulpmiddelen
De volgende instellingen zijn geavanceerde instellingen voor alle hulpmiddelen in ESET Mail Security. U vindt deze
op het tabblad Hulpmiddelen in het hoofdvenster van het programma.
5.6.1 ESET Live Grid
ESET Live Grid is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud
gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden
scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time
naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente
beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks in de
programma-interface of het contextmenu bekijken met extra informatie van ESET Live Grid. Selecteer een van de
volgende opties wanneer u ESET Mail Security installeert:
1. U kunt ervoor kiezen ESET Live Grid niet in te schakelen. De software blijft op dezelfde wijze functioneren, maar
in bepaalde gevallen reageert ESET Mail Security mogelijk trager op nieuwe bedreigingen dan een update van de
database met viruskenmerken.
2. U kunt ESET Live Grid zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET Live Grid verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen. Deze
informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat
bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en
informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Mail Security zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde analyse
naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .doc of .xls
worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw
organisatie niet wil verzenden.
Het ESET Live Grid-reputatiesysteem stelt witte en zwarte lijsten in de cloud op. U krijgt toegang tot de instellingen
van ESET Live Grid door op F5 te drukken om naar Geavanceerde instellingen te gaan en vervolgens Hulpmiddelen >
ESET Live Grid uit te vouwen.
ESET Live Grid-reputatiesysteem inschakelen (aanbevolen): het ESET Live Grid-reputatiesysteem verbetert de
efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een database met
items die op een witte of zwarte lijst in de cloud zijn geplaatst.
Anonieme statistieken verzenden: laat ESET informatie verzamelen over nieuw ontdekte bedreigingen, zoals de
naam van de bedreiging, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens,
productversie en configuratie, met inbegrip van informatie over uw systeem.
Bestanden verzenden: verdachte bestanden die qua inhoud of gedrag gelijkenis tonen met bedreigingen worden
voor analyse naar ESET verzonden.
Selecteer Logboekregistratie inschakelen om een gebeurtenislogboek bij te houden van de verzending van
bestanden en statistische gegevens. Hierdoor worden gebeurtenissen in het gebeurtenislogboek weggeschreven
als er bestanden of statistische gegevens worden verzonden.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit kan
dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
Uitsluitingen: met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan
bijvoorbeeld nuttig zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en
spreadsheets). De weergegeven bestanden worden nooit voor analyse naar het lab van ESET verstuurd, zelfs niet als
de bestanden een verdachte code bevatten. Veelgebruikte bestandstypen (DOC enz.) worden standaard
175
uitgesloten. U kunt als u dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
Als u ESET Live Grid eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die moeten
worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle huidige
informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
5.6.1.1 Uitsluitingsfilter
Met de optie Bewerken naast Uitsluitingen in ESET Live Grid kunt u de wijze configureren waarop bedreigingen voor
analyse naar het viruslaboratorium van ESET worden verzonden.
Als u een verdacht bestand aantreft, kunt u dit naar onze bedreigingslaboratoria versturen voor analyse. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
viruskenmerken.
5.6.2 Quarantaine
Geïnfecteerde of verdachte bestanden worden in onschadelijke vorm opgeslagen in de quarantainemap. Standaard
worden alle nieuwe verdachte bestanden door de real-timebeveiligingsmodule in quarantaine geplaatst om
infectie te voorkomen.
Bestanden in quarantaine opnieuw scannen na elke update: na elke update van de database met viruskenmerken
worden alle in quarantaine geplaatste bestanden gescand. Dit is vooral nuttig als een bestand in quarantaine is
geplaatst als gevolg van een vals positieve detectie. Als deze optie is ingeschakeld, kunnen bepaalde typen
bestanden automatisch worden hersteld naar de oorspronkelijke locatie.
5.6.3 Microsoft Windows Update
Windows-updates leveren belangrijke oplossingen voor potentieel gevaarlijke beveiligingslekken en verbeteren
het algemene beveiligingsniveau van uw computer. Het is dan ook zeer belangrijk dat updates van Microsoft
Windows zo snel mogelijk worden geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt
ESET Mail Security meldingen over ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Informatie over systeemupdates is mogelijk niet direct beschikbaar na het
opslaan van wijzigingen.
5.6.4 WMI-provider
Info over WMI
Windows Management Instrumentation (WMI) is de Microsoft-implementatie van Web-Based Enterprise
Management (WBEM). Dit is een initiatief van de industrie om een standaardtechnologie te ontwikkelen die in een
bedrijfsomgeving toegang geeft tot beheerinformatie.
Zie http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx voor meer informatie over
WMI
WMI-provider van ESET
Het doel van de WMI-provider van ESET is om ESET-producten op afstand in een bedrijfsomgeving te kunnen
bewaken zonder dat daarvoor specifieke software of hulpmiddelen van ESET nodig zijn. Door basisinformatie over
het product, de status en statistieken via WMI beschikbaar te stellen, beschikken Administrators over veel meer
mogelijkheden om ESET-producten te bewaken. Administrators kunnen de toegangsmethoden gebruiken die WMI
mogelijk maakt (opdrachtregel, scripts en controlehulpmiddelen van derden) om de status van hun ESET-producten
176
te bewaken.
De huidige implementatie biedt alleen-lezentoegang tot basisinformatie over producten, geïnstalleerde functies
en hun beveiligingsstatus, statistieken van afzonderlijke scanners, en productlogbestanden.
De WMI-provider maakt het gebruik mogelijk van de Windows WMI-standaardinfrastructuur en
standaardhulpmiddelen waarmee de status van producten en productlogboeken kan worden gelezen.
5.6.4.1 Opgegeven gegevens
Alle WMI-klassen met betrekking tot ESET-producten bevinden zich in de naamruimte "hoofdmap\ESET". De
volgende klassen, die hieronder uitvoeriger worden beschreven, zijn momenteel geïmplementeerd:
Algemeen:
ESET_Product
ESET_Features
ESET_Statistics
Logbestanden:
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
ESET_ODServerScanLogRecords
ESET_GreylistLog
ESET_SpamLog
De klasse ESET_Product
Er kan slechts één exemplaar van de klasse ESET_Product zijn. Eigenschappen van deze klasse verwijzen naar de
basisinformatie over uw geïnstalleerde ESET-product:
ID: producttype-id, bijvoorbeeld "essbe"
Name: naam van het product, bijvoorbeeld "ESET Security"
Edition: editie van het product, bijvoorbeeld "Microsoft SharePoint Server"
Version: versie van het product, bijvoorbeeld "4.5.15013.0"
VirusDBVersion: versie van de virusdatabase, bijvoorbeeld "7868 (20130107)"
VirusDBLastUpdate: tijdstempel van de laatste update van de virusdatabase. De tekenreeks bevat het tijdstempel
in WMI-notatie voor datum en tijd, bijvoorbeeld "20130118115511.000000+060"
LicenseExpiration: tijd waarop licentie verloopt. De tekenreeks bevat de tijdstempel in WMI-notatie voor datum
en tijd, bijvoorbeeld "20130118115511.000000+060"
KernelRunning: booleaanse waarde die aangeeft of de eKrn-service wordt uitgevoerd op de computer,
bijvoorbeeld "TRUE"
StatusCode: getal dat de beveiligingsstatus van het product aangeeft: 0 - Groen (OK), 1 - Geel (Waarschuwing), 2 -
Rood (Fout)
StatusText: bericht dat de reden beschrijft waarom de statuscode niet nul is; indien nul, is er geen bericht.
De klasse ESET_Features
De klasse ESET_Features heeft meerdere exemplaren, afhankelijk van het aantal productfuncties. Elk exemplaar
bevat:
Name: naam van de functie (lijst met namen vindt u hieronder)
Status: status van de functie: 0 - inactief, 1 - uitgeschakeld, 2 - ingeschakeld
177
Een lijst met tekenreeksen die momenteel herkende productfuncties vertegenwoordigen:
CLIENT_FILE_AV: real-time antivirusbeveiliging van bestandssysteem
CLIENT_WEB_AV: antivirusbeveiliging voor client op het web
CLIENT_DOC_AV: antivirusbeveiliging voor documenten op client
CLIENT_NET_FW: persoonlijke firewall op client
CLIENT_EMAIL_AV: antivirusbeveiliging voor e-mail op client
CLIENT_EMAIL_AS: antispambeveiliging voor e-mail op client
SERVER_FILE_AV: real-time antivirusbeveiliging voor bestanden op het beveiligde bestandsserverproduct,
bijvoorbeeld bestanden in de inhoudsdatabase van SharePoint in het geval van ESET Mail Security
SERVER_EMAIL_AV: antivirusbeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in MS
Exchange of IBM Domino
SERVER_EMAIL_AS: antispambeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in MS
Exchange of IBM Domino
SERVER_GATEWAY_AV: antivirusbeveiliging voor beveiligde netwerkprotocollen op de gateway
SERVER_GATEWAY_AS: antispambeveiliging voor beveiligde netwerkprotocollen op de gateway
De klasse ESET_Statistics
De klasse ESET_Statistics heeft meerdere exemplaren, afhankelijk van het aantal scanners in het product. Elk
exemplaar bevat:
Scanner: tekenreekscode voor de specifieke scanner, bijvoorbeeld "CLIENT_FILE"
Total: totaal aantal gescande bestanden
Infected: aantal geïnfecteerde bestanden dat is gevonden
Cleaned: aantal opgeschoonde bestanden
Timestamp: tijdstempel van de laatste wijziging van de statistieken. In WMI-notatie voor datum en tijd,
bijvoorbeeld "20130118115511.000000+060"
ResetTime: tijdstempel van wanneer de statistiekenteller opnieuw is ingesteld. In WMI-notatie voor datum en
tijd, bijvoorbeeld "20130118115511.000000+060"
Lijst met tekenreeksen die momenteel herkende scanners vertegenwoordigen:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
De klasse ESET_ThreatLog
De klasse ESET_ThreatLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gedetecteerde bedreigingen. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Scanner: naam van de scanner die deze loggebeurtenis heeft gemaakt
ObjectType: type object dat deze loggebeurtenis heeft geproduceerd
ObjectName: naam van object dat deze loggebeurtenis heeft geproduceerd
Threat: naam van de bedreiging die is gevonden in het object dat wordt beschreven door de eigenschappen
ObjectName en ObjectType
Action: actie die is uitgevoerd nadat de bedreiging werd geïdentificeerd
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
Information: aanvullende beschrijving van de gebeurtenis
178
ESET_EventLog
De klasse ESET_EventLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gebeurtenissen. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Module: naam van de module die deze loggebeurtenis heeft gemaakt
Event: beschrijving van de gebeurtenis
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_ODFileScanLogs
De klasse ESET_ODFileScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een record van een
bestandsscan op aanvraag. Dit komt overeen met de GUI-loglijst Computerscan op aanvraag. Elk exemplaar bevat:
ID: unieke id van dit log op aanvraag
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
Status: status van het scanproces
ESET_ODFileScanLogRecords
De klasse ESET_ODFileScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse ESET_ODFileScanLogs.
Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer slechts een exemplaar
van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID. Elk klasse-exemplaar
bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_ODFileScanLogs)
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_ODServerScanLogs
De klasse ESET_ODServerScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt één keer
uitvoeren van de serverscan op aanvraag. Elk exemplaar bevat:
ID: unieke id van dit log op aanvraag
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
RuleHits: totaal aantal regelovereenkomsten
Status: status van het scanproces
179
ESET_ODServerScanLogRecords
De klasse ESET_ODServerScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODServerScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse ESET_
ODServerScanLogs)
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_GreylistLog
De klasse ESET_GreylistLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand van de grijze lijst. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
HELODomain: naam van het HELO-domein
IP: IP-adres van bron
Sender: afzender van e-mail
Recipient: ontvanger van e-mail
Action: uitgevoerde actie
TimeToAccept: aantal minuten waarna de e-mail wordt geaccepteerd
ESET_SpamLog
De klasse ESET_SpamLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
spamlog. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Sender: afzender van e-mail
Recipients: ontvangers van e-mail
Subject: onderwerp van e-mail
Received: tijd van ontvangst
Score: spamscore in procent [0-100]
Reason: de reden dat deze e-mail als spam is gemarkeerd
Action: uitgevoerde actie
DiagInfo: aanvullende diagnostische informatie
180
5.6.4.2 Toegang tot opgegeven gegevens
Hier volgen enkele voorbeelden van hoe u toegang kunt krijgen tot ESET WMI-gegevens vanaf de Windows-
opdrachtregel en PowerShell. Deze voorbeelden werken in principe voor alle momenteel gangbare Windows-
besturingssystemen. Er zijn echter veel andere manieren om toegang te krijgen tot gegevens met andere
scripttalen en hulpmiddelen.
Opdrachtregel zonder scripts
Het opdrachtregelprogramma wmic kan worden gebruikt om toegang te krijgen tot diverse vooraf gedefinieerde of
alle aangepaste WMI-klassen.
Volledige informatie weergeven over het product op de lokale computer:
wmic /namespace:\\hoofdmap\ESET-pad ESET_Product
Alleen productversienummer weergeven van het product op de lokale computer:
wmic /namespace:\\hoofdmap\ESET-pad ESET_Product Get Version
Volledige informatie weergeven over product op een externe computer met IP-adres 10.1.118.180:
wmic /namespace:\\hoofdmap\ESET /node:10.1.118.180 /user:Administrator Pad ESET_Product
PowerShell
Volledige informatie opvragen en weergeven over uw product op de lokale computer:
Get-WmiObject ESET_Product -namespace 'hoofdmap\ESET'
Volledige informatie opvragen en weergeven over het product op een externe computer met IP-adres 10.1.118.180:
$cred = Get-Credential # vraagt de gebruiker naar referenties en slaat deze op in de variabele
Get-WmiObject ESET_Product -namespace 'hoofdmap\ESET' -computername '10.1.118.180' -cred $cred
5.6.5 ERA-scandoelen
Dankzij deze functionaliteit gebruikt ESET Remote Administrator de juiste databasescandoelen op aanvraag
wanneer de clienttaak Serverscan wordt uitgevoerd op een server met ESET Mail Security.
Wanneer u de functionaliteit Doellijst genereren inschakelt, maakt ESET Mail Security een lijst met
databasescandoelen die op dat moment beschikbaar zijn. Deze lijst wordt periodiek gegenereerd, op basis van het
aantal minuten dat bij Updateperiode is opgegeven. Wanneer ERA de clienttaak Serverscan wil uitvoeren, wordt de
lijst verzameld en kunt u de scandoelen voor de databasescan op aanvraag op de desbetreffende server kiezen.
5.6.6 Logbestanden
Met een schakeloptie kunt u Registratie in diagnostisch logbestand voor clusters indien nodig uit- of inschakelen.
Standaard is deze optie ingeschakeld. Dit houdt in dat Registratie in diagnostisch logbestand voor clusters wordt
opgenomen in de algemene registratie in diagnostische logbestanden. Als u de registratie in diagnostische
logbestanden wilt starten, dient u de algemene registratie in diagnostische logbestanden op productniveau in te
schakelen in het hoofdmenu > Instellingen > Hulpmiddelen. Wanneer dit is ingeschakeld, worden tijdens de
registratie ook gedetailleerde logbestanden verzameld bij ESET Cluster.
In het gedeelte Logbestanden kunt u de configuratie van de registratie in ESET Mail Security-logbestanden
aanpassen.
U kunt definiëren hoe de logbestanden worden beheerd. Oudere logbestanden worden automatisch verwijderd om
ruimte op de harde schijf te besparen.
181
5.6.6.1 Logbestanden filteren
In logbestanden (ook wel logboeken genoemd) wordt informatie over belangrijke systeemgebeurtenissen
opgeslagen. U kunt logbestanden filteren om alleen records voor een bepaald type gebeurtenis weer te geven.
Voer het zoektrefwoord in het veld Tekst zoeken in. Gebruik het vervolgkeuzemenu Zoeken in kolommen om uw
zoekopdracht te verfijnen.
Recordtypes: kies één of meer logboektypes in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Tijdsduur: definieer de periode waarvan u de resultaten wilt weergeven.
Alleen hele woorden: schakel dit selectievakje in als u op specifieke hele woorden wilt zoeken om nauwkeurige
resultaten te krijgen.
Hoofdlettergevoelig: schakel deze optie in als u bij het filteren onderscheid wilt maken tussen hoofdletters en
kleine letters.
182
5.6.6.2 Zoeken in logbestand
Naast Logbestanden filteren kunt u de zoekfunctionaliteit binnen logbestanden gebruiken, u kunt deze
functionaliteit echter ook los van het filteren van logbestanden gebruiken. Dit is nuttig wanneer u zoekt naar
bepaalde records binnen logbestanden. Net zoals Logbestanden filteren helpt de zoekfunctie u de informatie te
vinden die u zoekt, vooral wanneer er te veel records zijn.
Als u Zoeken in logbestand gebruikt, kunt u Tekst zoeken door een bepaalde tekenreeks op te geven, het
vervolgkeuzemenu Zoeken in kolommen gebruiken om op kolommen te filteren, Recordtypes selecteren en een
Tijdsduur instellen om alleen naar records van een bepaalde tijdsperiode te zoeken. Door bepaalde zoekopties op
te geven, worden alleen relevante records doorzocht (volgens die zoekopties) in het venster Logbestanden.
Tekst zoeken:: typ een tekenreeks (een woord of deel van een woord). Alleen records die deze tekenreeks
bevatten worden gevonden. Andere records worden overgeslagen.
Zoeken in kolommen:: selecteer welke kolommen worden meegenomen bij het zoeken. U kunt één of meer
kolommen selecteren om te gebruiken bij het zoeken. Standaard zijn alle kolommen geselecteerd:
Tijd
Gescande map
Gebeurtenis
Gebruiker
Recordtypes:: kies één of meer logboektypes in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Tijdsduur: definieer de tijdsperiode waarvan u de resultaten wilt weergeven.
Niet opgegeven (standaard): hiermee wordt niet gezocht binnen de tijdsduur omdat in het hele logbestand wordt
gezocht
Afgelopen dag
Afgelopen week
Afgelopen maand
Tijdsduur: u kunt de precieze tijdsduur opgeven (datum en tijd) om alleen naar records van een bepaalde
tijdsperiode te zoeken.
Identieke hele woorden: hiermee wordt alleen in records gezocht die overeenkomen met de tekenreeks als heel
woord in het tekstvak Wat.
Identieke hoofdletters: hiermee wordt alleen gezocht in de records met het exacte hoofdlettergebruik van de tekst
in het tekstvak Wat.
Omhoog zoeken: hiermee wordt vanaf de huidige positie omhoog gezocht.
Wanneer u de zoekopties hebt geconfigureerd, klikt u op de knop Zoeken om te beginnen met zoeken. Er wordt
gestopt met zoeken wanneer de eerste overeenkomende record wordt gevonden. Klik opnieuw op Zoeken om
aanvullende records te zien. De logbestanden worden van boven naar onder doorzocht, beginnend bij de huidige
positie (de gemarkeerde record).
183
5.6.6.3 Logbestanden onderhouden
Met een schakeloptie kunt u Registratie in diagnostisch logbestand voor clusters indien nodig uit- of inschakelen.
Standaard is deze optie ingeschakeld. Dit houdt in dat Registratie in diagnostisch logbestand voor clusters wordt
opgenomen in de algemene registratie in diagnostische logbestanden. Als u de registratie in diagnostische
logbestanden wilt starten, dient u de algemene registratie in diagnostische logbestanden op productniveau in te
schakelen in het hoofdmenu > Instellingen > Hulpmiddelen. Wanneer dit is ingeschakeld, worden tijdens de
registratie ook gedetailleerde logbestanden verzameld bij ESET Cluster.
In het gedeelte Logbestanden kunt u de configuratie van de registratie in ESET Mail Security-logbestanden
aanpassen.
U kunt definiëren hoe de logbestanden worden beheerd. Oudere logbestanden worden automatisch verwijderd om
ruimte op de harde schijf te besparen.
Records automatisch verwijderen: vermeldingen in het logbestand die ouder zijn dan het opgegeven aantal
dagen worden automatisch verwijderd.
Logbestanden automatisch optimaliseren: logbestanden worden automatisch gedefragmenteerd als het
opgegeven percentage ongebruikte records is overschreden.
Minimale detailniveau bij logboekregistratie: hier kunt u het detailniveau van logbestanden opgeven. Dit zijn de
beschikbare opties:
184
o Diagnostische records: hiermee wordt alle informatie geregistreerd die nodig is voor het instellen van het
programma en alle bovenstaande records.
o Informatieve records: hiermee worden alle informatieberichten geregistreerd, inclusief berichten over
geslaagde updates en alle bovenstaande records.
o Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
o Fouten: hiermee worden alleen berichten zoals 'Fout bij downloaden van bestand' en kritieke fouten
geregistreerd.
o Kritieke waarschuwingen: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten
van antivirusbeveiliging, enz.).
5.6.7 Proxyserver
In grote LAN-netwerken kan de internetverbinding van uw computer via een proxyserver tot stand worden
gebracht. In dat geval moeten de volgende instellingen worden opgegeven. Als u dit niet doet, kunnen geen
automatische updates voor het programma worden uitgevoerd. In ESET Mail Security zijn de instellingen van de
proxyserver beschikbaar in twee verschillende onderdelen binnen de structuur voor geavanceerde instellingen.
Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder
Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de
proxyserver gedefinieerd voor heel ESET Mail Security. Parameters hier worden gebruikt door alle modules die
verbinding met internet vereisen.
U kunt instellingen voor de proxyserver op dit niveau opgeven door de schakelaar Proxyserver gebruiken in te
schakelen en vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het
poortnummer van de proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist, zet u de schakelaar Proxyserver vereist verificatie
aan en geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de respectievelijke velden. Klik op
Detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet Explorer
opgegeven parameters worden gekopieerd.
OPMERKING: Met deze functie worden geen verificatiegegevens opgehaald (gebruikersnaam en wachtwoord),
deze moeten door u worden opgegeven.
Proxyserverinstellingen kunnen ook worden opgegeven in Geavanceerde instellingen (Geavanceerde instellingen >
Bijwerken > HTTP-proxy door Verbinding maken via een proxyserver te selecteren in het vervolgkeuzemenu
Proxymodus). Deze instellingen zijn van toepassing op het gegeven updateprofiel en worden aanbevolen voor
laptops die vaak updates van viruskenmerken ontvangen van verschillende locaties. Zie het gedeelte Instellingen
voor geavanceerde update voor meer informatie over deze instellingen.
5.6.8 E-mailmeldingen
ESET Mail Security kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het geselecteerde
detailniveau plaatsvindt. Schakel Gebeurtenismeldingen per e-mail verzenden in om meldingen per e-mail te
activeren.
OPMERKING: SMTP-servers met TLS-codering worden ondersteund door ESET Mail Security.
SMTP-server: de SMTP-server die voor het versturen van meldingen wordt gebruikt.
Gebruikersnaam en wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam en
een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender: voer het adres van de afzender in dat wordt weergegeven in de koptekst van e-
mailmeldingen. Dit is wat de ontvanger ziet bij Van.
Adres van ontvanger: voer het e-mailadres van de ontvanger (Aan) in bij wie meldingen worden bezorgd.
Minimaal detailniveau voor meldingen: het minimale detailniveau waarmee meldingen worden verzonden.
TLS inschakelen: hiermee kunt u waarschuwingen en meldingen inschakelen die door TLS-codering worden
ondersteund.
185
Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna nieuwe
meldingen per e-mail worden verzonden. Stel deze waarde in op 0 als u wilt dat deze meldingen direct worden
verzonden.
Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een nieuw e-
mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd worden
ontvangen.
Berichtindeling
Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven. Zie ook Indeling bewerken.
Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen. Zie ook Indeling bewerken.
Lokale alfabetische tekens gebruiken: zet een e-mailbericht om in de ANSI-tekencodering op basis van de
regionale Windows-instellingen (bijvoorbeeld windows-1250). Als u deze optie niet inschakelt, wordt een bericht
omgezet en gecodeerd in ACSII 7-bit-indeling (een 'á' wordt bijvoorbeeld gewijzigd in een 'a' en een onbekend
symbool in '?').
Lokale tekencodering gebruiken: de bron van het e-mailbericht wordt gecodeerd in QP-indeling (Quoted-
printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail kan
verzenden in 8-bit-indeling (áéíóú).
5.6.8.1 Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows® Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke
informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
%TimeStamp%: de datum en tijd van de gebeurtenis
%Scanner%: de desbetreffende module
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd
%InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort
%VirusName%: de identificatie van de infectie
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
5.6.9 Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van
de gebruiker vereist.
Klik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus
handmatig in te schakelen. Klik bij Geavanceerde instellingen (F5) op Hulpmiddelen > Presentatiemodus en klik
vervolgens op de schakelaar naast Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus
Volledig scherm worden uitgevoerd om ervoor te zorgen dat ESET Mail Security de Presentatiemodus automatisch
inschakelt wanneer toepassingen in volledig scherm worden uitgevoerd. Omdat het inschakelen van de
186
Presentatiemodus een potentieel beveiligingsrisico is, wordt het pictogram met de beveiligingsstatus op de
taakbalk oranje en wordt er een waarschuwing weergegeven. U ziet deze waarschuwing ook in het
hoofdprogrammavenster, waar Presentatiemodus ingeschakeld oranje wordt weergegeven.
Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in volledig scherm
start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de Presentatiemodus direct
te starten als u een game start, een toepassing opent in een volledig scherm of een presentatie start.
Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna de
Presentatiemodus automatisch wordt uitgeschakeld.
5.6.10 Diagnostiek
Diagnostiek biedt dumpbestanden bij het vastlopen van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een
toepassing vastloopt, wordt er een dumpbestand gegenereerd. Dit kan ontwikkelaars helpen bij het opsporen van
fouten en het oplossen van verschillende problemen met ESET Mail Security. Klik op het vervolgkeuzemenu naast
Dumptype en selecteer een van de drie beschikbare opties:
Selecteer Uitschakelen (standaard) om deze functie uit te schakelen.
Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
geïdentificeerd waarom de toepassing onverwachts vastliep. Dit type dumpbestand kan handig zijn wanneer er
beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen, worden fouten die
niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment van het probleem,
mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing
onverwachts stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden uitgevoerd
op het moment dat de geheugendump werd gemaakt.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows Verkenner.
5.6.11 Klantenservice
Systeemconfiguratiegegevens verzenden: selecteer Altijd verzenden in het vervolgkeuzemenu of selecteer Vragen
alvorens te verzenden om te worden gevraagd alvorens gegevens te verzenden.
187
5.6.12 Cluster
De optie Cluster inschakelen wordt automatisch ingeschakeld als het ESET-cluster is geconfigureerd. U kunt dit
handmatig uitschakelen in het venster Geavanceerde instellingen door te klikken op het schakelpictogram (handig
als u de configuratie wilt wijzigen zonder dat dit gevolgen heeft voor alle knooppunten in het ESET-cluster). Deze
schakelaar schakelt alleen de ESET-clusterfunctionaliteit in of uit. Als u het cluster in zijn geheel wilt instellen of
verwijderen, moet u de clusterwizard gebruiken of de optie Cluster verwijderen, dat u vindt in het gedeelte
Hulpmiddelen > Cluster van het hoofdvenster.
ESET-cluster niet geconfigureerd en uitgeschakeld:
188
ESET-cluster op de juiste wijze geconfigureerd met de details en opties ervan:
Klik hier voor meer informatie over het ESET-cluster.
5.7 Gebruikersinterface
In het gedeelte Gebruikersinterface kunt u het gedrag van de grafische gebruikersinterface van het programma
configureren. U kunt de vormgeving en effecten van het programma aanpassen.
Met het hulpmiddel Toegangsinstellingen kunt u ongeoorloofde wijzigingen voorkomen en maximale veiligheid
bieden met uw beveiligingssoftware.
Door Waarschuwingen en meldingen te configureren, kunt u het gedrag van waarschuwingen bij gedetecteerde
bedreigingen en systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen.
Als u ervoor kiest sommige meldingen niet weer te geven, worden deze weergegeven in het gedeelte
Uitgeschakelde berichten en statussen. Hier kunt u de status ervan controleren, meer informatie weergeven of ze
uit dit venster verwijderen.
Integratie in contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een geselecteerd object
klikt. Met dit hulpmiddel kunt u besturingselementen van ESET Mail Security integreren in het contextmenu.
Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord door
pop-upvensters, geplande taken en andere onderdelen die systeembronnen kunnen belasten.
Elementen van gebruikersinterface
Via de configuratie-opties voor de gebruikersinterface van ESET Mail Security kunt u de werkomgeving aan uw eigen
behoeften aanpassen. Deze configuratieopties zijn toegankelijk via de vertakking Gebruikersinterface > Elementen
van de gebruikersinterface van de structuur voor geavanceerde instellingen van ESET Mail Security.
In het gedeelte Elementen van de gebruikersinterface kunt u de werkomgeving aanpassen. De gebruikersinterface
189
moet worden ingesteld op Terminal als grafische elementen de prestaties van uw computer vertragen of andere
problemen veroorzaken. U kunt eventueel ook de grafische gebruikersinterface op een terminalserver
uitschakelen. Voor meer informatie over ESET Mail Security geïnstalleerd op een terminalserver verwijzen we u
naar het onderwerp GUI uitschakelen op terminalserver.
Klik op het vervolgkeuzemenu Startmodus om uit de volgende startmodi te kiezen:
Volledig: de volledige grafische gebruikersinterface wordt weergegeven.
Terminal: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan
alleen door de Administrator worden gestart.
Als u het welkomstscherm van ESET Mail Security wilt uitschakelen, schakelt u Welkomstscherm weergeven bij
opstarten uit.
Als u wilt dat ESET Mail Security een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens een
scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan Geluidssignaal
gebruiken in.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Mail Security integreren in het
contextmenu.
Statussen: klik op Bewerken om statussen te beheren (inschakelen of uitschakelen) die worden weergegeven in
het deelvenster Controle in het hoofdmenu. Toepassingsstatussen: hiermee kunt u de weergavestatus in- of
uitschakelen in het deelvenster Beveiligingsstatus van het hoofdvenster.
Licentiegegevens: schakel deze optie in om licentiegegevens, -berichten en -meldingen mogelijk te maken.
5.7.1 Waarschuwingen en meldingen
In het gedeelte Waarschuwingen en meldingen onder Gebruikersinterface kunt u configureren hoe
waarschuwingsberichten en systeemmeldingen (bijvoorbeeld berichten over geslaagde updates) worden
afgehandeld door ESET Mail Security. Daarnaast kunt u de weergavetijd en de transparantie van meldingen in het
systeemvak instellen (alleen van toepassing op systemen die ondersteuning bieden voor meldingen in het
systeemvak).
Waarschuwingsvensters
Als u Waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters geannuleerd. Deze optie is
alleen geschikt in een beperkt aantal specifieke situaties. Voor de meeste gebruikers adviseren wij de
standaardoptie (ingeschakeld) te gebruiken.
Bureaubladmeldingen
Meldingen op het bureaublad en ballontips zijn alleen informatief bedoeld en hiervoor is geen gebruikersinteractie
vereist. Ze worden weergegeven in het systeemvak rechtsonder in het scherm. Als u de bureaubladmeldingen wilt
activeren, selecteert u Meldingen weergeven op bureaublad. Meer gedetailleerde opties, zoals weergavetijd van
meldingen en transparantie van het venster, kunnen hieronder worden aangepast.
Zet de schakelaar Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd aan om alle niet-interactieve meldingen te onderdrukken.
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren voor
de weergave van waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
190
Met de laatste functie in dit gedeelte kunt u het doel van de meldingen specificeren in een omgeving met
meerdere gebruikers. In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van
deze gebruiker kunt u opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem
en andere meldingen moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met
name handig voor terminalservers, op voorwaarde dat alle systeemmeldingen naar de Administrator worden
verzonden.
Berichtvensters
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch sluiten te
selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch nadat de
opgegeven tijdsperiode is verstreken.
5.7.2 Toegangsinstellingen
Om maximale beveiliging voor uw systeem te waarborgen, is het van essentieel belang dat ESET Mail Security
correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens.
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Mail Security te
beveiligen met een wachtwoord. De configuratie-instellingen voor beveiliging met een wachtwoord vindt u in het
submenu Toegangsinstellingen onder Gebruikersinterface in de structuur voor geavanceerde instellingen.
Instellingen met wachtwoord beveiligen: hiermee kunt u de parameters voor het instellen van een programma
vergrendelen of ontgrendelen. Klik om het venster Wachtwoord instellen te openen.
Klik op Wachtwoord instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te
wijzigen.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts: selecteer deze optie als de huidige
gebruiker (wanneer deze niet over beheerdersrechten beschikt) de gebruikersnaam en het wachtwoord van een
Administrator moet invoeren om bepaalde systeemparameters te kunnen wijzigen (vergelijkbaar met
Gebruikersaccountbeheer (UAC) in Windows Vista). De aanpassingen betreffen het uitschakelen van
beveiligingsmodules.
5.7.2.1 Wachtwoord
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Mail Security te
beveiligen met een wachtwoord.
5.7.2.2 Wachtwoord instellen
Om de voor ESET Mail Security ingestelde parameters te beschermen en ongeoorloofde wijzigingen te voorkomen,
moet er een nieuw wachtwoord worden ingesteld. Als u een bestaand wachtwoord wilt wijzigen, typt u uw oude
wachtwoord in het veld Oud wachtwoord, en uw nieuwe wachtwoord in het veld Nieuw wachtwoord en
Wachtwoord bevestigen. Klik vervolgens op OK. Dit wachtwoord is nodig voor alle toekomstige aanpassingen van
ESET Mail Security.
5.7.3 Help
Als u op de toets F1 drukt of op de knop ? klikt, wordt er een online-Help-venster geopend. Dit is de primaire bron
met Help-inhoud. Er is echter ook een offline-exemplaar van de Help dat met het programma wordt meegeleverd.
De offline-Help wordt geopend wanneer er geen verbinding met internet is.
Wanneer u een internetverbinding hebt, wordt de nieuwste versie van de online-Help automatisch weergegeven.
191
5.7.4 ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door
Uitvoeringsbeleid voor ESET-shell te wijzigen. De standaardinstelling is Beperkte scriptmogelijkheden, maar u kunt
dit desgewenst wijzigen in Uitgeschakeld, Alleen-lezen of Volledige toegang.
Uitgeschakeld: eShell kan helemaal niet worden gebruikt. Alleen de configuratie van eShell zelf is toegestaan - in
de context van ui eshell . U kunt de vormgeving van eShell aanpassen, maar u kunt geen toegang krijgen tot
productinstellingen of gegevens.
Alleen-lezen: eShell kan worden gebruikt als controlehulpmiddel. U kunt alle instellingen bekijken in zowel de
interactieve modus als de batchmodus, maar u kunt geen instellingen, functies of gegevens aanpassen.
Beperkte scriptmogelijkheden: in de interactieve modus kunt u alle instellingen, functies en gegevens
aanpassen. In de batchmodus werkt eShell alsof u zich in de modus Alleen-lezen bevindt, maar als u
ondertekende batchbestanden gebruikt, kunt u instellingen bewerken en gegevens aanpassen.
Volledige toegang: toegang tot alle instellingen is onbeperkt in zowel de interactieve modus als de batchmodus.
U kunt elke instellingen bekijken en aanpassen. U moet een beheerdersaccount gebruiken om eShell met
volledige toegang uit te voeren. Als Gebruikersaccountbeheer is ingeschakeld, is ook uitbreiding van
bevoegdheden vereist.
5.7.5 GUI uitschakelen op terminalserver
In dit hoofdstuk wordt beschreven hoe u de GUI kunt uitschakelen van ESET Mail Security uitgevoerd op Windows
Terminal Server voor gebruikerssessies.
Normaal gesproken wordt de GUI van ESET Mail Security gestart wanneer een externe gebruiker zich aanmeldt bij
de server en een terminalsessie begint. Dit is meestal niet gewenst op terminalservers. Als u de grafische
gebruikersinterface wilt uitschakelen voor terminalsessies, kunt u dat doen via eShell door de opdracht set ui ui
gui-start-mode terminal uit te voeren. Hiermee wordt de grafische gebruikersinterface in de terminalmodus
gezet. Dit zijn de twee beschikbare modi voor opstarten in de grafische gebruikersinterface:
set ui ui gui-start-mode full
set ui ui gui-start-mode terminal
Als u wilt weten welke modus momenteel wordt gebruikt, voert u de opdracht get ui ui gui-start-mode uit.
OPMERKING: als u ESET Mail Security op een Citrix-server hebt geïnstalleerd, raden we aan dat u instellingen
gebruikt die zijn geschreven in ons KB-artikel.
5.7.6 Uitgeschakelde berichten en statussen
Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u deze
wilt weergeven of niet.
Status van uitgeschakelde toepassingen: hiermee kunt u de weergavestatus in- of uitschakelen in het deelvenster
Beveiligingsstatus van het hoofdvenster.
5.7.6.1 Bevestigingsberichten
In dit dialoogvenster worden bevestigingsberichten getoond die ESET Mail Security worden weergegeven alvorens
een actie wordt uitgevoerd. Schakel het selectievakje in of uit naast elk bevestigingsbericht dat u wilt toestaan of
uitschakelen.
192
5.7.6.2 Status van uitgeschakelde toepassingen
In dit dialoogvenster kunt u selecteren welke toepassingsstatussen wel of niet worden weergegeven. Bijvoorbeeld
wanneer u antivirus- en antispywarebeveiliging tijdelijk onderbreekt of wanneer u Presentatiemodus inschakelt. Er
wordt ook een toepassingsstatus weergegeven als uw product niet is geactiveerd of als uw licentie is verlopen.
5.7.7 Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
het systeemvakpictogram .
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Antivirus- en antispywarebeveiliging
uitschakelt, waarmee bescherming wordt geboden tegen aanvallen, door middel van controle over bestanden, e-
mail en internetcommunicatie.
Het vervolgkeuzemenu Tijdsinterval vertegenwoordigt de periode waarin alle antivirus- en antispywarebeveiliging
is uitgeschakeld.
Geavanceerde instellingen: selecteer deze optie om de structuur Geavanceerde instellingen te openen. U kunt ook
toegang krijgen tot Geavanceerde instellingen door op F5 te drukken of naar Instellingen > Geavanceerde
instellingen te gaan.
Logbestanden: de logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich
hebben voorgedaan en bieden een overzicht van gedetecteerde bedreigingen.
VerbergenESET Mail Security: hiermee verbergt u het ESET Mail Security-venster.
Vensterindeling opnieuw instellen: hiermee stelt u het venster van ESET Mail Security opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Bijwerken van database met viruskenmerken: hiermee wordt de database met viruskenmerken bijgewerkt om
ervoor te zorgen dat u bent beschermd tegen schadelijke code.
Info over: biedt systeeminformatie, details over de geïnstalleerde versie van ESET Mail Security en de
geïnstalleerde programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
193
5.7.7.1 Beveiliging tijdelijk uitschakelen
Elke keer wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt bij het systeemvakpictogram ,
wordt het dialoogvenster Beveiliging tijdelijk uitschakelen weergegeven. Hiermee wordt de beveiliging tegen
malware voor de geselecteerde periode uitgeschakeld (als u de beveiliging definitief wilt uitschakelen, moet u
hiervoor Geavanceerde instellingen gebruiken). Wees echter voorzichtig. Als u de beveiliging uitschakelt, wordt uw
systeem mogelijk blootgesteld aan gevaren.
5.7.8 Contextmenu
Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
Het is mogelijk de besturingselementen van ESET Mail Security te integreren in het contextmenu. Informatie over
het instellen van deze functionaliteit vindt u in de Geavanceerde instellingen onder Gebruikersinterface
> Elementen van de gebruikersinterface.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Mail Security integreren in het
contextmenu.
194
5.8 Alle instellingen in dit gedeelte herstellen
Hiermee worden de standaardmodule-instellingen hersteld zoals die door ESET zijn gedefinieerd. Alle wijzigingen
die zijn aangebracht, gaan verloren als u op Standaardinstellingen herstellen klikt.
Inhoud van tabellen herstellen: indien ingeschakeld, gaan de regels, taken, of profielen die handmatig of
automatisch zijn toegevoegd, verloren.
5.9 Standaardinstellingen herstellen
Alle programma-instellingen, voor alle modules, worden teruggezet op de waarden die ze na een nieuwe installatie
zouden hebben.
195
5.10 Planner
De Planner is te vinden in het hoofdmenu van ESET Mail Security onder Hulpmiddelen. De Planner bevat een lijst
met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf gedefinieerde datum en tijd en het
gebruikte scanprofiel.
Standaard worden de volgende geplande taken in de Planner weergegeven:
Logbestanden onderhouden
Regelmatige automatische update
Automatisch update uitvoeren na inbelverbinding
Automatisch bijwerken na aanmelding van gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding gebruiker)
Automatisch controle van opstartbestanden uitvoeren (na succesvol bijwerken van de database met
viruskenmerken)
Automatisch eerste scan uitvoeren
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken te klikken of door de taak die u wilt
wijzigen te selecteren en op de knop Bewerken te klikken.
196
5.10.1 Taakdetails
Geef de naam van de taak op en selecteer een van de opties bij Taaktype en klik op Volgende:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten
of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname van
de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Eerste scan: standaard wordt er 20 minuten na de installatie of het opnieuw opstarten van een computer een scan
uitgevoerd als een taak met een lage prioriteit.
Bijwerken: hiermee wordt een updatetaak gepland door de database met viruskenmerken en de
programmaonderdelen bij te werken.
Databasescan: hiermee kunt u een databasescan plannen en kiezen welke items worden gescand. Het gaat hierbij
in wezen om het uitvoeren van de functie Op aanvraag database scannen.
OPMERKING: Als Beveiliging van postvakdatabase bij u is ingeschakeld, kunt u deze taak wel gewoon plannen,
maar wordt er een foutbericht weergegeven in het gedeelte Scan van het hoofdvenster van de gebruikersinterface
met de melding Databasescan - Scan is onderbroken vanwege een fout. U kunt dit voorkomen door Beveiliging van
postvakdatabase uit te schakelen gedurende de tijd dat Databasescan is gepland om te worden uitgevoerd.
E-mailquarantainerapporten verzenden: hiermee plant u een verzending per e-mail van een e-
mailquarantainerapport.
Achtergrondscan: hiermee geeft u Exchange Server de gelegenheid indien nodig een Achtergrondscan van de
database uit te voeren.
Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje in de
lijst met geplande taken in/uit te schakelen).
Klik op Volgende en selecteer een van de tijdopties: Eenmaal, Herhaaldelijk, Dagelijks, Wekelijks en Bij
gebeurtenis. Op basis van de geselecteerde frequentie wordt u gevraagd waarden voor verschillende
updateparameters in te voeren.
Een taak kan worden overgeslagen als de computer op batterijvoeding werkt of is uitgeschakeld.
Vervolgens definieert u welke actie moet worden ondernomen als de taak niet op het geplande tijdstip kan
worden uitgevoerd of voltooid.
In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op
Voltooien als u klaar bent met het aanbrengen van wijzigingen.
5.10.2 Taaktijden - Eenmaal
Taakuitvoering: de opgegeven taak wordt een keer uitgevoerd op de opgegeven datum en tijd.
5.10.3 Taaktijden
De taak wordt herhaaldelijk met het opgegeven tijdsinterval uitgevoerd. Selecteer een van de volgende tijdopties:
Eenmaal: de taak wordt eenmaal uitgevoerd, op de vooraf ingestelde datum en tijd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval (in uren) uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt eenmaal of meerdere keren per week uitgevoerd op de geselecteerde dag(en) en tijd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
Taak overslaan indien op batterijvoeding : een taak wordt niet gestart als de computer op dat moment werkt op
batterijvoeding. Dit geldt ook wanneer een computer gebruikmaakt van een noodstroomvoorziening (UPS).
197
5.10.4 Taaktijden - Dagelijks
De taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
5.10.5 Taaktijden - Wekelijks
De taak wordt op de geselecteerde dag en tijd uitgevoerd.
5.10.6 Taaktijden - Bij gebeurtenis
De taak kan worden geactiveerd door de volgende gebeurtenissen:
Telkens wanneer de computer wordt opgestart
De eerste keer dat de computer elke dag opstart
Inbelverbinding met het internet/VPN
Succesvol bijwerken van de database met viruskenmerken
Succesvol bijwerken van de programmaonderdelen
Gebruikersaanmelding
Bedreigingsdetectie
Bij het plannen van een taak die door een gebeurtenis wordt geactiveerd, kunt u het minimuminterval voor het
herhalen van de taak opgeven. Als u zich bijvoorbeeld meerdere keren per dag bij de computer aanmeldt, kiest u 24
uur om de taak slechts eenmaal per dag uit te voeren, namelijk wanneer u zich aan het begin van de dag aanmeldt.
5.10.7 Taakdetails - Toepassing uitvoeren
Met deze taak kunt u de uitvoering van een externe toepassing plannen.
Uitvoerbaar bestand: kies een uitvoerbaar bestand in de mapstructuur, klik op de optie ... of voer het pad
handmatig in.
Werkmap: definieer de werkmap van de externe toepassing. Alle tijdelijke bestanden van het geselecteerde
uitvoerbare bestand worden in deze map gemaakt.
Parameters: opdrachtregelparameters voor de toepassing (optioneel).
Klik op Voltooien om de taak toe te passen.
5.10.8 Taakdetails - E-mailquarantainerapporten verzenden
Deze taak plant de verzending per e-mail van een e-mailquarantainerapport.
Adres van afzender: geef een e-mailadres op dat als afzender van het e-mailquarantainerapport wordt
weergegeven.
Maximaal aantal records in rapport: u kunt het aantal vermeldingen in het rapport beperken. Het standaardaantal
is ingesteld op 50.
Web-URL: deze URL wordt opgenomen in het e-mailquarantainerapport zodat de ontvanger er alleen maar op
hoeft te klikken om toegang te krijgen tot de webinterface van E-mailquarantaine.
Ontvangers: kies gebruikers die e-mailquarantainerapporten moeten ontvangen. Klik op Bewerken om de
postvakken voor specifieke ontvangers te selecteren. U kunt meerdere ontvangers selecteren.
Klik op Voltooien om de geplande taak te maken.
198
5.10.9 Overgeslagen taak
Als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven wanneer de taak moet
worden uitgevoerd:
Op het volgende geplande tijdstip: de taak wordt op het opgegeven tijdstip uitgevoerd (bijvoorbeeld na 24 uur).
Zo spoedig mogelijk: de taak wordt zo spoedig mogelijk uitgevoerd, wanneer de acties die verhinderen dat de
taak kan worden uitgevoerd niet meer geldig zijn.
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde - Tijd sinds vorige keer
uitvoeren (uren): nadat u deze optie hebt geselecteerd, wordt de taak steeds herhaald na de opgegeven
tijdsperiode (in uur).
5.10.10 Details van Planner-taak
Dit dialoogvenster geeft uitvoerige informatie over de geselecteerde geplande taak als u dubbelklikt op een
aangepaste taak, of met de rechtermuisknop op een aangepaste Planner-taak klikt en op Taakdetails weergeven
klikt.
5.10.11 Updateprofielen
Als u het programma wilt bijwerken vanaf twee updateservers, moet u twee verschillende updateprofielen maken.
Als het downloaden van updatebestanden mislukt met de eerste server, schakelt het programma automatisch over
naar de alternatieve server. Dit is bijvoorbeeld handig voor gebruikers van een notebook, die normaal gesproken
updates uitvoeren vanaf een updateserver in het lokale netwerk, maar die ook vaak verbinding maken met internet
vanuit een ander netwerk. Dus als het eerste profiel niet werkt, wordt automatisch het tweede profiel gebruikt om
updatebestanden te downloaden bij de updateservers van ESET.
Meer informatie over updateprofielen vindt u in het hoofdstuk Bijwerken.
5.10.12 Nieuwe taken maken
U kunt een nieuwe taak maken in Planner door op de knop Taak toevoegen te klikken of door met de
rechtermuisknop te klikken en Toevoegen te selecteren in het contextmenu. Er zijn vijf typen geplande taken
beschikbaar:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten
of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname van
de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Eerste scan: standaard wordt er 20 minuten na de installatie of het opnieuw opstarten van een computer een scan
uitgevoerd als een taak met een lage prioriteit.
Bijwerken: hiermee wordt een updatetaak gepland door de database met viruskenmerken en de
programmaonderdelen bij te werken.
Aangezien Bijwerken een van de meestgeplande taken is, wordt hier uitgelegd hoe u een nieuwe bijwerktaak kunt
toevoegen.
Geef een naam op voor de taak in het veld Taaknaam. Selecteer in het vervolgkeuzemenu Taaktype de optie
Bijwerken en klik op Volgende.
Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje in/uit te
schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal, Herhaaldelijk, Dagelijks, Wekelijks en Bij gebeurtenis. Op basis van de geselecteerde frequentie wordt u
gevraagd waarden voor verschillende updateparameters in te voeren. Vervolgens definieert u welke actie moet
199
worden ondernomen als de taak niet op het geplande tijdstip kan worden uitgevoerd of voltooid. De volgende drie
opties zijn beschikbaar:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op
Voltooien als u klaar bent met het aanbrengen van wijzigingen.
Er wordt een dialoogvenster weergegeven waarin u de profielen kunt kiezen voor gebruik bij de geplande taak. Hier
kunt u het primaire en alternatieve profiel instellen. Het alternatieve profiel wordt gebruikt als de taak niet kan
worden voltooid met het primaire profiel. Bevestig uw keuze door op Voltooien te klikken. De nieuwe geplande
taak wordt toegevoegd aan de lijst met geplande taken.
5.11 Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Mail Security zijn gedetecteerd.
U kunt elk bestand in quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt maar niet wordt
gedetecteerd door de antivirusscanner. In quarantaine geplaatste bestanden kunnen voor analyse naar het
viruslaboratorium van ESET worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het
tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte van
het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
200
Als er e-mailberichtobjecten in quarantaine zijn geplaatst in de bestandsquarantaine, wordt informatie in de vorm
van het pad naar postvak/map/bestandsnaam weergegeven.
Bestanden in quarantaine plaatsen
ESET Mail Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door op de knop Quarantaine te klikken. In quarantaine geplaatste bestanden worden van hun
oorspronkelijke locatie verwijderd. Hiervoor kan ook het contextmenu worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Gebruik
hiervoor de functie Herstellen, die beschikbaar is in het contextmenu door met de rechtermuisknop te klikken op
het gewenste bestand in het venster Quarantaine. Als een bestand is gemarkeerd als een potentieel ongewenste
toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. Zie de woordenlijst voor meer
informatie over dit type toepassing. Het contextmenu biedt tevens de optie Herstellen naar..., waarmee u
bestanden kunt terugzetten naar een andere locatie dan waarvan deze zijn verwijderd.
OPMERKING: als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het
bestand dan uit van scannen nadat u het hebt teruggezet en stuur het naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt een
bestand verzenden vanuit quarantaine door met de rechtermuisknop erop te klikken en Opsturen voor analyse te
selecteren in het contextmenu.
5.11.1 Bestanden in quarantaine plaatsen
ESET Mail Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door op de knop Quarantaine te klikken. In dat geval wordt het oorspronkelijke bestand niet
verwijderd van de oorspronkelijke locatie. Hiervoor kan ook het contextmenu worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine en selecteer Quarantaine.
5.11.2 Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Als u een
in quarantaine geplaatst bestand wilt herstellen, moet u met de rechtermuisknop klikken op het venster
Quarantaine en Herstellen selecteren in het contextmenu. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. In het contextmenu staat
tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waarvan
deze zijn verwijderd.
Verwijderen uit quarantaine: klik met de rechtermuisknop op een item en selecteer Verwijderen uit quarantaine of
selecteer het item dat u wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u meerdere items
selecteren en deze tegelijk verwijderen.
OPMERKING: als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het
bestand dan uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
201
5.11.3 Bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuurt u het bestand naar het bedreigingslaboratorium van ESET. U kunt een
bestand verzenden vanuit quarantaine door met de rechtermuisknop erop te klikken en Opsturen voor analyse te
selecteren in het contextmenu.
5.12 Updates voor besturingssysteem
Het venster Systeemupdates bevat een lijst met de beschikbare updates die kunnen worden gedownload en
geïnstalleerd. Het prioriteitsniveau van de update wordt naast de naam van de update vermeld.
Klik op Systeemupdate uitvoeren om updates voor het besturingssysteem te downloaden en te installeren.
Klik met de rechtermuisknop op een rij met updates en klik op Informatie weergeven om een pop-upvenster met
extra informatie weer te geven.
202
6. Woordenlijst
6.1 Typen infiltraties
Bij een infiltratie probeert schadelijke software de computer van een gebruiker binnen te dringen en/of te
beschadigen.
6.1.1 Virussen
Een computervirus is een infiltratie die bestaande bestanden op uw computer beschadigt. De naam 'virussen'
verwijst naar biologische virussen, omdat ze vergelijkbare methoden gebruiken om zich van computer tot computer
te verspreiden.
Computervirussen hebben het voornamelijk voorzien op uitvoerbare bestanden en documenten. Een virus
verspreidt zich door zijn code aan het einde van een doelbestand toe te voegen. Een computervirus werkt als volgt:
nadat het geïnfecteerde bestand is uitgevoerd, activeert het virus zichzelf (vóór de oorspronkelijke toepassing) en
wordt de vooraf gedefinieerde taak van het virus uitgevoerd. Pas dan kan de oorspronkelijke toepassing worden
uitgevoerd. Een computer kan alleen met een virus worden geïnfecteerd als een gebruiker het schadelijke
programma (per ongeluk of opzettelijk) zelf uitvoert of opent.
Het doel en het gevaar van computervirussen kan variëren. Sommige virussen zijn uiterst gevaarlijk omdat ze
worden gebruikt om opzettelijk bestanden van een vaste schijf te verwijderen. Andere virussen veroorzaken geen
schade, maar zijn alleen ontwikkeld om de gebruiker te irriteren en de technische vaardigheden van de
ontwikkelaars tentoon te spreiden.
Een belangrijke ontwikkeling is dat virussen steeds minder vaak voorkomen (in vergelijking met Trojaanse paarden
of spyware) omdat ze niet commercieel interessant zijn voor de makers van schadelijke software. De term 'virus'
wordt bovendien vaak ten onrechte gebruikt voor alle typen infiltraties. Hier komt echter langzaam verandering in
doordat de nieuwe term 'malware' (malicious software = schadelijke software), die de lading beter dekt, in zwang is
gekomen.
Als uw computer met een virus is geïnfecteerd, moet u de oorspronkelijke status van de geïnfecteerde bestanden
herstellen door ze op te schonen met een antivirusprogramma.
Voorbeelden van virussen zijn: OneHalf, Tenga en Yankee Doodle.
6.1.2 Wormen
Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een
netwerk. Het belangrijkste verschil tussen een virus en een worm is dat een worm in staat is zichzelf te verspreiden
en te verplaatsen. Wormen zijn niet afhankelijk van hostbestanden (of opstartsectoren). Wormen verspreiden zich
via e-mailadressen in uw lijst met contactpersonen of maken gebruik van beveiligingsproblemen in
netwerktoepassingen.
Wormen zijn daarom veel hardnekkiger dan computervirussen. Door het massale internetgebruik kunnen wormen
zich binnen enkele uren of zelfs minuten nadat ze in omloop zijn gebracht, over de hele wereld verspreiden.
Doordat wormen zich zelfstandig met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan andere typen
malware.
Als een worm in een systeem wordt geactiveerd, kan dat leiden tot verschillende problemen: de worm kan
bestanden verwijderen, de prestaties van het systeem verminderen of zelfs programma's deactiveren. Door zijn
eigenschappen is de worm geschikt als 'transportmiddel' voor andere typen infiltraties.
Als uw computer is geïnfecteerd met een worm, adviseren wij u de geïnfecteerde bestanden te verwijderen omdat
ze waarschijnlijk schadelijke code bevatten.
Voorbeelden van bekende wormen zijn: Lovsan/Blaster, Stration/Warezov, Bagle en Netsky.
203
6.1.3 Trojaanse paarden
Volgens de traditionele definitie zijn Trojaanse paarden bedreigingen die zichzelf proberen voor te doen als nuttige
programma's en die vervolgens door nietsvermoedende gebruikers worden uitgevoerd. Dit gold echter voor
Trojaanse paarden in het verleden. Tegenwoordig hoeven Trojaanse paarden hun ware aard niet meer te
verbergen. Trojaanse paarden worden gebruikt om zo eenvoudig mogelijk te infiltreren, zodat ze hun schadelijke
praktijken kunnen uitvoeren. De term 'Trojaans paard' heeft nu een algemene betekenis en wordt gebruikt voor
bedreigingen die niet in een specifieke categorie bedreigingen kunnen worden ingedeeld.
Omdat deze categorie erg breed is, worden Trojaanse paarden vaak verdeeld in een aantal subcategorieën:
Downloader: een schadelijk programma waarmee andere infiltraties van internet kunnen worden gedownload.
Dropper: een type Trojaans paard waarmee andere typen malware kunnen worden geïnstalleerd op computers
met beveiligingsproblemen.
Backdoor: een toepassing die communiceert met externe aanvallers, waardoor zij toegang tot een systeem
kunnen krijgen en het systeem kunnen overnemen.
Keylogger (keystroke logger): een programma waarmee elke toetsaanslag van een gebruiker wordt geregistreerd,
waarna de gegevens naar externe aanvallers worden verzonden.
Dialer: dialers zijn programma's waarmee automatisch verbinding wordt gemaakt met nummers met hoge
tarieven. Het is vrijwel onmogelijk te merken dat er een nieuwe verbinding tot stand is gebracht. Dialers kunnen
alleen schade veroorzaken voor gebruikers met inbelmodems, die niet vaak meer worden gebruikt.
Trojaanse paarden zijn meestal uitvoerbare bestanden met de extensie .exe. Als er een Trojaans paard op uw
computer wordt gedetecteerd, adviseren wij u het bestand te verwijderen omdat het waarschijnlijk schadelijke
code bevat.
Voorbeelden van bekende Trojaanse paarden zijn:: NetBus, Trojandownloader. Small.ZL, Slapper.
6.1.4 Rootkits
Rootkits zijn schadelijke programma's waarmee internetaanvallers onbeperkte toegang tot een systeem kunnen
krijgen, terwijl hun aanwezigheid verborgen blijft. Nadat rootkits zich toegang tot een systeem hebben verschaft
(meestal door gebruik te maken van een systeembeveiligingsprobleem), gebruiken ze functies in het
besturingssysteem om te voorkomen dat ze door de antivirussoftware worden gedetecteerd: ze verbergen
processen, bestanden en Windows-registergegevens, enz. Hierdoor is het vrijwel onmogelijk rootkits te detecteren
met de gebruikelijke testmethoden.
Er zijn twee detectieniveaus om rootkits te voorkomen:
1) Detectie op het moment dat ze toegang tot het systeem proberen te krijgen. Op dat moment zijn ze nog niet
aanwezig en dus inactief. Met de meeste antivirussystemen kunnen rootkits op dit niveau worden geëlimineerd
(aangenomen dat dergelijke bestanden als geïnfecteerde bestanden worden herkend door het
antivirussysteem).
2) Detectie wanneer ze zijn verborgen voor de gebruikelijke testmethoden. Gebruikers van ESET Mail Security
kunnen gebruik maken van de Anti-Stealth-technologie, waarmee actieve rootkits kunnen worden gedetecteerd
en verwijderd.
204
6.1.5 Adware
Adware is een afkorting voor door advertenties ondersteunde software. Programma's waarin reclamemateriaal
wordt weergegeven vallen onder deze categorie. Adwareprogramma's openen vaak automatisch een nieuw pop-
upvenster met reclame in een internetbrowser of wijzigen de startpagina van de browser. Adware is vaak
opgenomen in freewareprogramma's, waardoor de makers ervan de ontwikkelkosten van hun (gewoonlijk nuttige)
toepassingen kunnen terugverdienen.
Adware zelf is niet gevaarlijk. Gebruikers worden alleen lastiggevallen met advertenties. Het gevaar schuilt in het
feit dat adware ook traceringsfuncties kan uitvoeren (net als spyware).
Als u besluit een freewareproduct te gebruiken, let dan speciaal op het installatieprogramma. Het
installatieprogramma waarschuwt u doorgaans bij de installatie van een extra adwareprogramma. Vaak kunt u deze
annuleren en het programma installeren zonder adware.
In sommige gevallen kunnen programma's niet worden geïnstalleerd zonder adware of wordt functionaliteit ervan
beperkt. Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het systeem, omdat gebruikers hiermee
akkoord zijn gegaan. In dat geval is het beter het zekere voor het onzekere te nemen. Als er op uw computer een
bestand als adware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit
schadelijke code bevat.
6.1.6 Spyware
Deze categorie omvat alle toepassingen waarmee persoonlijke gegevens worden verzonden zonder dat de
gebruiker daar toestemming voor heeft gegeven of zonder dat de gebruiker zich ervan bewust is. Spyware gebruikt
traceerfuncties om verschillende statistische gegevens te verzenden, zoals websites die de gebruiker heeft
bezocht, e-mailadressen van de contactpersonen van de gebruiker of toetsaanslagen van de gebruiker.
De makers van spyware beweren dat deze toepassingen zijn bedoeld om de wensen en interesses van de gebruiker
te inventariseren, zodat ze hun reclameboodschappen beter op de gebruiker kunnen afstemmen. Het probleem is
echter dat er geen duidelijk onderscheid tussen nuttige en schadelijke toepassingen kan worden gemaakt.
Bovendien kan niemand garanderen dat er geen misbruik van de gegevens wordt gemaakt. Voorbeelden van
gegevens die kunnen worden verzameld met spywaretoepassingen zijn beveiligingscodes, pincodes,
bankrekeningnummers, enzovoort. Spyware wordt vaak bij gratis versies van een programma gevoegd door de
maker van het programma om inkomsten te genereren of om de gebruiker ertoe te bewegen de software aan te
schaffen. Vaak worden gebruikers tijdens de installatie van een programma geïnformeerd over de aanwezigheid
van spyware om hun ertoe te bewegen een betaalde versie zonder spyware aan te schaffen.
Voorbeelden van bekende freewareproducten waarbij spyware wordt meegeleverd, zijn clienttoepassingen van
P2P-netwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en vele andere programma's) behoren tot een speciale
subcategorie spywareprogramma's. Deze programma's doen zich voor als antispywareprogramma's, maar zijn in
feite zelf spywareprogramma's.
Als er op uw computer een bestand als spyware wordt geïdentificeerd, is het raadzaam dit te verwijderen,
aangezien de kans groot is dat het schadelijke code bevat.
6.1.7 Compressieprogramma's
Een compressieprogramma is een zelfuitpakkend runtime uitvoerbaar bestand waarin verschillende soorten
malware in één pakket zijn samengevoegd.
Enkele veelgebruikte compressieprogramma's zijn UPX, PE_Compact, PKLite en ASPack. Bepaalde malware kan
anders worden gedetecteerd wanneer deze is gecomprimeerd met een ander compressieprogramma. De
'kenmerken' van compressieprogramma's kunnen na verloop van tijd veranderen, zodat het moeilijker is om de
malware te detecteren en verwijderen.
205
6.1.8 Exploit blocker
Exploit blocker is ontworpen om de beveiliging te verstevigen van veelbedreigde toepassingen, zoals
webbrowsers, PDF-readers, e-mailclients en MS Office-onderdelen. Exploit blocker controleert het gedrag van
processen op verdachte activiteiten die kunnen wijzen op misbruik. Het voegt een extra beschermingslaag toe, een
stap dichter bij de aanvallers, door een geheel andere technologie te gebruiken dan technieken die zich richten op
de detectie van schadelijke bestanden zelf.
Wanneer Exploit blocker een verdacht proces identificeert, kan Exploit blocker dit proces onmiddellijk stopzetten
en gegevens over de bedreiging vastleggen. Deze gegevens worden vervolgens verzonden naar het ESET Live Grid-
cloudsysteem. De gegevens worden verwerkt door het ESET-bedreigingslaboratorium en gebruikt om alle
gebruikers beter te kunnen beschermen tegen onbekende bedreigingen en zero-day-aanvallen (nieuw
uitgebrachte malware waarvoor nog geen voorgeconfigureerde oplossing beschikbaar is).
6.1.9 Geavanceerde geheugenscanner
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling en/of codering. In het geval dat
gewone emulatie of heuristiek een bedreiging niet waarnemen, kan de Geavanceerde geheugenscanner verdacht
gedrag identificeren en bedreigingen scannen wanneer ze zichtbaar worden in het systeemgeheugen. Deze
oplossing is zelfs effectief tegen zwaar verhulde malware. In tegenstelling tot Exploit blocker is dit een post-
execution-methode, wat wil zeggen dat het risico bestaat dat schadelijke activiteiten hebben plaatsgevonden
voordat de bedreiging werd waargenomen. Indien andere detectietechnieken een bedreiging niet hebben
waargenomen, biedt Geavanceerde geheugenscanner echter een extra beveiligingslaag.
6.1.10 Potentieel onveilige toepassingen
Er zijn veel legitieme programma's die zijn bedoeld om het beheer van computers in een netwerk te
vereenvoudigen. In de verkeerde handen kunnen deze programma's echter worden gebruikt om schadelijke
praktijken uit te oefenen. ESET Mail Security biedt de optie dergelijke bedreigingen te detecteren.
Potentieel onveilige toepassingen is de classificatie die wordt gebruikt voor commerciële, legitieme software. Deze
categorie omvat hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden,
keyloggers (programma's die elke toetsaanslag van een gebruiker registreren), enzovoort.
Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf hebt geïnstalleerd) op uw computer actief is,
neem dan contact op met de netwerkbeheerder of verwijder de toepassing.
6.1.11 Potentieel ongewenste toepassingen
Potentieel ongewenste toepassingen zijn niet per se schadelijk, maar kunnen de prestaties van uw computer
aantasten. Voor de installatie van dergelijke toepassingen moet doorgaans toestemming worden gegeven. Deze
toepassingen veranderen de manier waarop uw computer werkt (in vergelijking met de toestand vóór de
installatie). De voornaamste wijzigingen zijn:
Weergave van vensters die u niet eerder hebt gezien (pop-ups, advertenties).
Activering en uitvoering van verborgen processen
Verhoogd gebruik van systeembronnen.
Wijzigingen in zoekresultaten.
Communicatie tussen de toepassing en externe servers.
206
6.2 E-mail
E-mail, of elektronische post, is een moderne communicatievorm met vele voordelen. Het is flexibel, snel en
direct, en speelde een cruciale rol bij de verspreiding van internet aan het begin van de jaren negentig.
Jammer genoeg bieden e-mail en internet, met hun hoge mate van anonimiteit, veel ruimte voor illegale
activiteiten zoals spam. Spam kan worden onderverdeeld in ongevraagde advertenties, nepmeldingen en
verspreiding van schadelijke software (malware). Het ongemak en gevaar voor u wordt vergroot door het feit dat de
kosten van het verzenden van spam minimaal zijn en auteurs van spam over veel hulpmiddelen beschikken om
nieuwe e-mailadressen te verwerven. Daarnaast maken het volume en de variatie aan spam het heel moeilijk
hiervoor regels op te leggen. Hoe langer u uw e-mailadres gebruikt, hoe groter de kans dat het in de database van
een spamengine terechtkomt. Enkele tips ter voorkoming hiervan:
Voorkom, indien mogelijk, publicatie van uw e-mailadres op internet.
Verstrek uw e-mailadres alleen aan vertrouwde personen.
Maak, indien mogelijk, geen gebruik van veelvoorkomende aliassen. Hoe ingewikkelder de alias, des te geringer
de kans op spam.
Beantwoord geen spam die reeds in uw Postvak IN is binnengekomen.
Wees voorzichtig met het invullen van internetformulieren. Let speciaal op selectievakjes als 'Ja, ik wil informatie
ontvangen'.
Gebruik 'gespecialiseerde' e-mailadressen, dus één voor uw werk, één voor communicatie met vrienden, enz.
Verander af en toe van e-mailadres.
Gebruik een antispamoplossing.
6.2.1 Advertenties
Adverteren via internet is een van de snelst groeiende vormen van reclame. De belangrijkste marketingvoordelen
van deze vorm van adverteren zijn de minimale kosten, en dat het zeer direct is. Bovendien worden berichten
vrijwel onmiddellijk bezorgd. Veel bedrijven gebruiken marketinghulpmiddelen via e-mail om op effectieve wijze
te communiceren met hun huidige en mogelijke klanten.
Deze vorm van adverteren is legitiem, aangezien u mogelijk geïnteresseerd bent in het ontvangen van commerciële
informatie over sommige producten. Maar veel bedrijven verzenden ongevraagd grote hoeveelheden commerciële
berichten. In dergelijke gevallen overschrijdt adverteren per e-mail een grens en wordt het spam.
De hoeveelheid ongevraagde e-mailberichten is een probleem geworden en het lijkt nog niet minder te worden.
Auteurs van ongevraagde e-mailberichten proberen vaak hun spam te laten doorgaan voor legitieme berichten.
6.2.2 Nepmeldingen
Een nepmelding (hoax) is onjuiste informatie die wordt verspreid via internet. Gewoonlijk wordt de nepmelding
verspreid via e-mail en via communicatiemiddelen zoals ICQ en Skype. Het bericht zelf is vaak een grap of een
'broodje aap'.
Nepmeldingen over computervirussen zijn bedoeld om angst, onzekerheid en twijfel te zaaien onder de
geadresseerden, zodat zij gaan geloven dat er een 'ondetecteerbaar virus' is dat bestanden verwijdert en
wachtwoorden steelt, of andere schadelijke activiteiten uitvoert op hun systeem.
Sommige nepmeldingen werken doordat ontvangers wordt gevraagd de berichten door te sturen naar hun
contactpersonen, waardoor deze blijven voortbestaan. Er zijn nepmeldingen over mobiele telefoons, verzoeken om
hulp, mensen die aanbieden u geld toe te sturen vanuit het buitenland, enz. In de meeste gevallen is het
onmogelijk achter de ware bedoelingen van de schrijver van de melding te komen.
Als u een bericht ziet waarin u wordt gevraagd dit door te sturen naar iedereen die u kent, kan het heel goed om
een nepmelding gaan. Er zijn talloze websites op internet waar kan worden geverifieerd of een e-mailbericht
207
legitiem is of niet. Voer, alvorens een bericht door te sturen, eerst een zoekactie op internet uit voor elk bericht
waarvan u vermoedt dat het een nepmelding is.
6.2.3 Phishing
De term 'phishing' verwijst naar een criminele activiteit die is gebaseerd op 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel vertrouwelijke gegevens te verkrijgen. Met phishing wordt geprobeerd
toegang te krijgen tot vertrouwelijke gegevens, zoals bankrekeningnummers, pincodes, enzovoort.
De meestgebruikte methode is het verzenden van een e-mailbericht waarin iemand zich voordoet als een
betrouwbare persoon of onderneming (bijvoorbeeld een financiële instelling of verzekeringsmaatschappij). Dit e-
mailbericht kan er zeer authentiek uitzien en bevat mogelijk afbeeldingen en tekst die afkomstig zijn van de bron
die wordt geïmiteerd. Onder valse voorwendsels (gegevensverificatie, financiële transacties) wordt u gevraagd
persoonlijke gegevens (bankrekeningnummers, gebruikersnamen of wachtwoorden) in te voeren. Als u dergelijke
gegevens verstrekt, is het risico van diefstal en misbruik groot.
Banken, verzekeringsmaatschappijen en andere legitieme bedrijven zullen nooit ongevraagd e-mailberichten
sturen om gebruikersnamen en wachtwoorden op te vragen.
6.2.4 Spam herkennen
In het algemeen zijn er enkele aanwijzingen te noemen die u kunnen helpen spam (ongevraagde e-mailberichten)
in uw postvak te herkennen. Als een bericht aan ten minste enkele van de volgende criteria voldoet, is het
waarschijnlijk een spambericht:
Het adres van de afzender behoort niet toe aan iemand op uw lijst met contactpersonen.
U wordt een groot geldbedrag aangeboden, maar u moet eerst zelf een gering bedrag op tafel leggen.
U wordt onder valse voorwendselen (verificatie van gegevens, financiële activiteiten) gevraagd een aantal van
uw persoonlijke gegevens, zoals bankrekeningnummers, gebruikersnamen en wachtwoorden, enz., in te voeren.
Het bericht is geschreven in een vreemde taal.
U wordt gevraagd een product te kopen waarin u niet bent geïnteresseerd. Als u besluit toch tot aanschaf over te
gaan, controleer dan of de afzender van het bericht betrouwbaar is (raadpleeg de oorspronkelijke
productfabrikant).
Sommige van de woorden zijn onjuist gespeld in een poging om uw spamfilter te omzeilen. Bijvoorbeeld "vaigra"
in plaats van "viagra", enz.
6.2.4.1 Regels
Regels in antispamoplossingen en e-mailclients zijn hulpmiddelen voor het aanpassen van e-mailfuncties. Regels
bestaan uit twee logische elementen:
1) Voorwaarde (bijvoorbeeld een inkomend bericht dat van een bepaald adres afkomstig is)
2) Actie (bijvoorbeeld het bericht verwijderen of het bericht naar een opgegeven map verplaatsen)
Het aantal regels en de combinatie van regels verschillen per antispamoplossing. Deze regels worden gebruikt als
maatregelen tegen spam (ongevraagde e-mail). Enkele voorbeelden:
Voorwaarde: een inkomend e-mailbericht bevat bepaalde woorden die vaak in spamberichten voorkomen. 2.
Actie: het bericht wordt verwijderd.
Voorwaarde: een inkomend e-mailbericht bevat een bijlage met de extensie .exe. 2. Actie: de bijlage wordt
verwijderd en het bericht wordt in het postvak bezorgd.
Voorwaarde: er komt een bericht binnen dat van uw werkgever afkomstig is. 2. Actie: het bericht wordt naar de
map 'Werk' verplaatst.
Wij adviseren u een combinatie van regels in antispamprogramma's te gebruiken om het beheer te vereenvoudigen
en spam effectiever te filteren.
208
6.2.4.2 Bayesiaans filter
Bayesiaanse spamfiltering is een effectieve vorm van e-mailfiltering die wordt gebruikt door vrijwel alle
antispamproducten. Hierbij kan met hoge nauwkeurigheid ongevraagde e-mail worden geïdentificeerd en er kan
worden gewerkt op een gebruikersspecifieke basis.
De functionaliteit is gebaseerd op het volgende principe: het leerproces vindt plaats gedurende de eerste fase. De
gebruiker markeert handmatig een voldoende aantal berichten als legitieme berichten of als spam (normaliter 200
van elk). Het filter analyseert beide categorieën en leert zo bijvoorbeeld dat spam doorgaans woorden bevat zoals
"rolex" of "viagra", terwijl legitieme berichten worden verzonden door familieleden of van adressen in de lijst met
contactpersonen van de gebruiker. Als er voldoende berichten zijn verwerkt, kan het Bayesiaanse filter een
bepaalde "spamindex" toewijzen aan elk bericht om te bepalen of het spam is of niet.
Het belangrijkste voordeel van een Bayesiaans filter is de flexibiliteit. Als een gebruiker bijvoorbeeld een bioloog
is, ontvangen alle binnenkomende e-mailberichten die betrekking hebben op biologie of een aanverwant
studiegebied in het algemeen een lagere waarschijnlijkheidsindex. Als een bericht woorden bevat die het normaal
gesproken zouden kwalificeren als ongewenst, maar het is verzonden door iemand in de lijst met contactpersonen,
wordt het gemarkeerd als legitiem, omdat afzenders in een lijst met contactpersonen het in het algemeen minder
waarschijnlijk maken dat er sprake is van spam.
6.2.4.3 Witte lijst
In het algemeen is een witte lijst een lijst met items of personen die zijn geaccepteerd of waaraan rechten zijn
toegekend. De term 'witte e-maillijst' verwijst naar een lijst met contactpersonen waarvan de gebruiker berichten
wil ontvangen. Dergelijke witte lijsten zijn gebaseerd op sleutelwoorden waarnaar wordt gezocht in e-
mailadressen, domeinnamen of IP-adressen.
Als de 'exclusiviteitsmodus' actief is voor de witte lijst, worden berichten van alle andere adressen, domeinen of IP-
adressen niet ontvangen. Als een witte lijst niet exclusief is, worden dergelijke berichten niet verwijderd, maar op
een andere manier gefilterd.
Een witte lijst is het tegenovergestelde van een zwarte lijst. Anders dan zwarte lijsten zijn witte lijsten betrekkelijk
eenvoudig te beheren. Wij adviseren u zowel de witte lijst als de zwarte lijst te gebruiken om spam effectiever te
filteren.
6.2.4.4 Zwarte lijst
In het algemeen is een zwarte lijst een lijst met niet-geaccepteerde of verboden items of personen. In de virtuele
wereld, is het een techniek die het mogelijk maakt berichten te accepteren van alle gebruikers die niet op een
dergelijke lijst staan.
Er zijn twee typen zwarte lijsten. Die door gebruikers zijn gemaakt binnen hun antispamtoepassing, en
professionele, regelmatig bijgewerkte zwarte lijsten die worden gemaakt door gespecialiseerde instellingen die te
vinden zijn op het internet.
Het gebruik van zwarte lijsten is essentieel voor het blokkeren van spam, maar ze zijn zeer moeilijk bij te houden
aangezien er elke dag nieuwe items verschijnen die moeten worden geblokkeerd. We raden aan zowel een witte
lijst als een zwarte lijst te gebruiken om spam zo effectief mogelijk te filteren.
209
6.2.4.5 Controle vanaf de server
Controle vanaf de server is een techniek voor het identificeren van massaal verzonden spamberichten op basis van
het aantal ontvangen berichten en de reacties van gebruikers. Elk bericht laat een unieke digitale 'voetafdruk'
achter op basis van de inhoud van het bericht. Het unieke identificatienummer zegt niets over de inhoud van de e-
mail. Twee identieke berichten hebben een identieke voetafdruk, terwijl verschillende berichten verschillende
voetafdrukken hebben.
Als een bericht is gemarkeerd als spam, wordt de voetafdruk naar de server verzonden. Als de server meerdere
identieke voetafdrukken (overeenkomstig met een bepaald spambericht) ontvangt, wordt de voetafdruk
opgeslagen in de database met spamvoetafdrukken. Tijdens het scannen van binnenkomende berichten verzendt
het programma de voetafdrukken van de berichten naar de server. De server retourneert informatie over welke
voetafdrukken overeenkomen met berichten die reeds door gebruikers zijn gemarkeerd als spam.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209

ESET Mail Security for Exchange Server Gebruikershandleiding

Type
Gebruikershandleiding