ESET Endpoint Security Gebruikershandleiding

Categorie
Antivirus-beveiligingssoftware
Type
Gebruikershandleiding
Gebruikershandleiding
Microsoft® Windows® 10/8.1/8/7/Vista
Klik hier om de recentste versie van dit document te downloaden
ESET ENDPOINT SECURITY 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Security is ontwikkeld door ESET, spol. s r. o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, worden opgeslagen in een
systeem voor het ophalen van gegevens of worden overgedragen, in enige vorm of op enige wijze, hetzij elektronisch,
mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming van de auteur.
ESET, spol. s r. o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande kennisgeving te
wijzigen.
Wereldwi jde kla ntonde rs teuning: www.eset.com/support
REV. 15-8-2018
Inhoud
1. <%PRODUCTNAAM%> 7 ...................................................................................................... 8
1.1 Systeemvereisten ........................................................................................................................................................................................... 8
1.2 Preventie .......................................................................................................................................................................................................... 9
2. Documentatie voor gebruikers die zijn verbonden via ESET Remote Administrator ................... 10
2.1 ESET Remote Administrator Server .......................................................................................................................................................... 11
2.2 Webconsole ................................................................................................................................................................................................... 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Agent ............................................................................................................................................................................................................... 12
2.5 RD-sensor ....................................................................................................................................................................................................... 12
3. ESET Endpoint Security zelfstandig gebruiken ....................................................................... 13
3.1 Installatie met ESET AV Remover .............................................................................................................................................................. 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 Verwijderen met ESET AV Remover geëindigd met een fout ........................................................................................................................ 16
3.2 Installatie ........................................................................................................................................................................................................ 17
3.2.1 Geavanceerde installatie ......................................................................................................................................................................... 19
3.3 Productinstallatie via ERA (opdrachtregel) .............................................................................................................................................. 22
3.4 Productactivering .......................................................................................................................................................................................... 24
3.5 Computerscan ............................................................................................................................................................................................... 24
3.6 Upgraden naar een nieuwere versie ........................................................................................................................................................ 25
3.7 Handleiding voor beginners ........................................................................................................................................................................ 25
3.7.1 De gebruikersinterface ............................................................................................................................................................................. 25
3.7.2 Instellingen voor updates ......................................................................................................................................................................... 29
3.7.3 Zones instellen ......................................................................................................................................................................................... 31
3.7.4 Hulpmiddelen voor Webbeheer ................................................................................................................................................................ 31
3.8 Veelgestelde vragen .................................................................................................................................................................................... 32
3.8.1 ESET Endpoint Security bijwerken .............................................................................................................................................................. 32
3.8.2 ESET Endpoint Security activeren ............................................................................................................................................................... 32
3.8.3 Huidige referenties gebruiken om een nieuw product te activeren ........................................................................................................... 33
3.8.4 Een virus van de pc verwijderen ................................................................................................................................................................ 33
3.8.5 Communicatie toestaan voor een bepaalde toepassing ........................................................................................................................... 34
3.8.6 Een nieuwe taak maken in Planner ............................................................................................................................................................ 34
3.8.7 Een scantaak plannen (elke 24 uur) ........................................................................................................................................................... 35
3.8.8 Hoe u ESET Endpoint Security verbindt met ESET Remote Administrator ..................................................................................................... 35
3.8.9 Een mirror configureren ............................................................................................................................................................................ 36
3.8.10 Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Security .............................................................................................. 36
3.8.11 Hoe u de Overschrijfmodus gebruikt ........................................................................................................................................................ 37
3.8.12 Hoe u Externe bewaking en extern beheer activeert ............................................................................................................................... 39
3.9 Werken met ESET Endpoint Security ........................................................................................................................................................ 40
3.9.1 Computer .................................................................................................................................................................................................. 42
3.9.1.1 Detectie-engine ..................................................................................................................................................................................... 43
3.9.1.1.1 Er is een infiltratie gedetecteerd ......................................................................................................................................................... 44
3.9.1.2 Gedeelde lokale cache ........................................................................................................................................................................... 46
3.9.1.3 Real-timebeveiliging van bestandssysteem ........................................................................................................................................... 46
3.9.1.3.1 Aanvullende ThreatSense-parameters ................................................................................................................................................ 47
3.9.1.3.2 Opschoonniveaus ............................................................................................................................................................................... 48
3.9.1.3.3 Real-timebeveiliging controleren ........................................................................................................................................................ 48
3.9.1.3.4 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? ...................................................................................... 48
3.9.1.3.5 Te volgen procedure als real-timebeveiliging niet werkt ..................................................................................................................... 49
3.9.1.4 Computerscan ....................................................................................................................................................................................... 49
3.9.1.4.1 Aangepaste scan starten .................................................................................................................................................................... 50
3.9.1.4.2 Scanvoortgang .................................................................................................................................................................................... 52
3.9.1.4.3 Logbestand van computerscan ........................................................................................................................................................... 53
3.9.1.5 Apparaatbeheer .................................................................................................................................................................................... 53
3.9.1.5.1 Regeleditor voor apparaatbeheer ....................................................................................................................................................... 54
3.9.1.5.2 Regels voor Apparaatbeheer toevoegen ............................................................................................................................................. 55
3.9.1.6 Verwisselbare media ............................................................................................................................................................................. 57
3.9.1.7 Scannen bij inactieve status .................................................................................................................................................................. 57
3.9.1.8 HIPS (Host-based Intrusion Prevention System) ...................................................................................................................................... 58
3.9.1.8.1 Geavanceerde instellingen ................................................................................................................................................................. 60
3.9.1.8.2 Interactief venster van HIPS ................................................................................................................................................................ 61
3.9.1.8.3 Potentieel ransomware-gedrag gedetecteerd .................................................................................................................................... 61
3.9.1.9 Presentatiemodus ................................................................................................................................................................................. 62
3.9.1.10 Opstartscan ......................................................................................................................................................................................... 62
3.9.1.10.1 Automatische bestandscontrole bij opstarten .................................................................................................................................. 63
3.9.1.11 Documentbescherming ........................................................................................................................................................................ 63
3.9.1.12 Uitsluitingen ........................................................................................................................................................................................ 63
3.9.1.13 ThreatSense-parameters ..................................................................................................................................................................... 65
3.9.1.13.1 Uitsluitingen ..................................................................................................................................................................................... 70
3.9.2 Netwerk .................................................................................................................................................................................................... 70
3.9.2.1 Firewall .................................................................................................................................................................................................. 72
3.9.2.1.1 Leermodus .......................................................................................................................................................................................... 73
3.9.2.2 Firewallprofielen ................................................................................................................................................................................... 74
3.9.2.2.1 Profielen die zijn toegewezen aan netwerkadapters ........................................................................................................................... 75
3.9.2.3 Regels configureren en gebruiken .......................................................................................................................................................... 75
3.9.2.3.1 Firewallregels ..................................................................................................................................................................................... 76
3.9.2.3.2 Werken met regels .............................................................................................................................................................................. 77
3.9.2.4 Vertrouwde zone .................................................................................................................................................................................... 78
3.9.2.5 Zones configureren ................................................................................................................................................................................ 78
3.9.2.6 Bekende netwerken ............................................................................................................................................................................... 78
3.9.2.6.1 Editor voor bekende netwerken .......................................................................................................................................................... 79
3.9.2.6.2 Netwerkverificatie - Serverconfiguratie ............................................................................................................................................... 82
3.9.2.7 Logboekregistratie ................................................................................................................................................................................. 82
3.9.2.8 Verbinding tot stand brengen - detectie ................................................................................................................................................. 82
3.9.2.9 Problemen oplossen met ESET Persoonlijke firewall ............................................................................................................................... 83
3.9.2.9.1 Wizard Probleemoplossing ................................................................................................................................................................. 84
3.9.2.9.2 Regels of uitzonderingen registreren en maken van logbestand .......................................................................................................... 84
3.9.2.9.2.1 Regel maken van logbestand ............................................................................................................................................................ 84
3.9.2.9.3 Uitzonderingen maken vanuit meldingen van Persoonlijke firewall..................................................................................................... 84
3.9.2.9.4 Geavanceerde PCAP-logboekregistratie .............................................................................................................................................. 85
3.9.2.9.5 Problemen oplossen met protocolfiltering .......................................................................................................................................... 85
3.9.3 Web en e-mail ........................................................................................................................................................................................... 86
3.9.3.1 Protocolfiltering ..................................................................................................................................................................................... 87
3.9.3.1.1 Web- en e-mailclients ......................................................................................................................................................................... 87
3.9.3.1.2 Uitgesloten toepassingen ................................................................................................................................................................... 88
3.9.3.1.3 Uitgesloten IP-adressen ...................................................................................................................................................................... 89
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 89
3.9.3.1.4.1 Gecodeerde SSL-communicatie ........................................................................................................................................................ 90
3.9.3.1.4.2 Lijst met bekende certificaten ......................................................................................................................................................... 91
3.9.3.1.4.3 Lijst met door SSL/TLS gefilterde toepassingen ................................................................................................................................. 91
Inhoud
3.9.3.2 Beveiliging van e-mailclient ................................................................................................................................................................... 92
3.9.3.2.1 E-mailclients ....................................................................................................................................................................................... 92
3.9.3.2.2 E-mailprotocollen ............................................................................................................................................................................... 93
3.9.3.2.3 Waarschuwingen en meldingen .......................................................................................................................................................... 94
3.9.3.2.4 Antispambeveiliging ........................................................................................................................................................................... 95
3.9.3.2.4.1 Zwarte lijst/Witte lijst/Uitzonderingenlijst ...................................................................................................................................... 96
3.9.3.2.4.2 Adressen toevoegen aan witte lijst en zwarte lijst ........................................................................................................................... 97
3.9.3.2.4.3 Berichten markeren als spam of geen spam ..................................................................................................................................... 97
3.9.3.3 Beveiliging van webtoegang ................................................................................................................................................................... 98
3.9.3.3.1 Webprotocollen .................................................................................................................................................................................. 99
3.9.3.3.2 URL-adresbeheer ................................................................................................................................................................................ 99
3.9.3.4 Antiphishing-beveiliging ....................................................................................................................................................................... 100
3.9.4 Webbeheer ............................................................................................................................................................................................. 101
3.9.4.1 Regels .................................................................................................................................................................................................. 102
3.9.4.1.1 Regels voor Webbeheer toevoegen ................................................................................................................................................... 103
3.9.4.2 Categoriegroepen ................................................................................................................................................................................ 104
3.9.4.3 URL-groepen ........................................................................................................................................................................................ 105
3.9.5 Het programma bijwerken ...................................................................................................................................................................... 105
3.9.5.1 Instellingen voor updates .................................................................................................................................................................... 109
3.9.5.1.1 Updateprofielen ............................................................................................................................................................................... 111
3.9.5.1.2 Updates terugdraaien ....................................................................................................................................................................... 111
3.9.5.1.3 Updatemodus ................................................................................................................................................................................... 112
3.9.5.1.4 HTTP-server ....................................................................................................................................................................................... 113
3.9.5.1.5 Verbindingsopties ............................................................................................................................................................................. 113
3.9.5.1.6 Updatemirror .................................................................................................................................................................................... 114
3.9.5.1.6.1 Bijwerken vanaf de mirror .............................................................................................................................................................. 116
3.9.5.1.6.2 Updateproblemen met mirrors oplossen ....................................................................................................................................... 118
3.9.5.2 Updatetaken maken ............................................................................................................................................................................ 118
3.9.6 Hulpmiddelen ......................................................................................................................................................................................... 119
3.9.6.1 Logbestanden ...................................................................................................................................................................................... 120
3.9.6.1.1 Zoeken in logboek ............................................................................................................................................................................. 121
3.9.6.2 Proxyserver instellen ........................................................................................................................................................................... 121
3.9.6.3 Planner ................................................................................................................................................................................................ 122
3.9.6.4 Beveiligingsstatistieken ....................................................................................................................................................................... 124
3.9.6.5 Activiteit weergeven ............................................................................................................................................................................ 124
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 125
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 126
3.9.6.8 Actieve processen ................................................................................................................................................................................ 127
3.9.6.9 Netwerkverbindingen .......................................................................................................................................................................... 129
3.9.6.10 Verzenden van voorbeelden voor analyse .......................................................................................................................................... 130
3.9.6.11 E-mailmeldingen ................................................................................................................................................................................ 131
3.9.6.12 Quarantaine ...................................................................................................................................................................................... 133
3.9.6.13 Microsoft Windows Update ................................................................................................................................................................ 134
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 134
3.9.7 Gebruikersinterface ................................................................................................................................................................................ 135
3.9.7.1 Elementen van gebruikersinterface ..................................................................................................................................................... 136
3.9.7.2 Toegangsinstellingen ........................................................................................................................................................................... 138
3.9.7.3 Waarschuwingen en meldingen ........................................................................................................................................................... 139
3.9.7.3.1 De fout Geavanceerde instellingen conflicteren ............................................................................................................................... 140
3.9.7.4 Systeemvakpictogram .......................................................................................................................................................................... 141
3.9.7.5 Contextmenu ....................................................................................................................................................................................... 142
3.10 Geavanceerde gebruiker ........................................................................................................................................................................ 142
3.10.1 Profielbeheer ........................................................................................................................................................................................ 142
3.10.2 Diagnostiek........................................................................................................................................................................................... 143
3.10.3 Instellingen importeren en exporteren ................................................................................................................................................. 144
3.10.4 Opdrachtregel ....................................................................................................................................................................................... 145
3.10.5 Detectie van inactieve status ............................................................................................................................................................... 146
3.10.6 ESET SysInspector .................................................................................................................................................................................. 147
3.10.6.1 ESET SysInspector ............................................................................................................................................................................... 147
3.10.6.1.1 ESET SysInspector starten ................................................................................................................................................................ 147
3.10.6.2 Gebruikersinterface en gebruik van de toepassing............................................................................................................................. 148
3.10.6.2.1 Besturingselementen in programma ............................................................................................................................................... 148
3.10.6.2.2 Navigeren in ESET SysInspector ........................................................................................................................................................ 150
3.10.6.2.2.1 Sneltoetsen ................................................................................................................................................................................. 151
3.10.6.2.3 Vergelijken ...................................................................................................................................................................................... 152
3.10.6.3 Opdrachtregelparameters ................................................................................................................................................................. 153
3.10.6.4 Servicescript ...................................................................................................................................................................................... 154
3.10.6.4.1 Servicescript genereren .................................................................................................................................................................. 154
3.10.6.4.2 Structuur van het servicescript ....................................................................................................................................................... 155
3.10.6.4.3 Servicescripts uitvoeren ................................................................................................................................................................. 157
3.10.6.5 Veelgestelde vragen .......................................................................................................................................................................... 158
3.10.6.6 ESET SysInspector als onderdeel van ESET Endpoint Security ............................................................................................................... 159
3.10.7 Externe bewaking en extern beheer ...................................................................................................................................................... 159
3.10.7.1 RMM-opdrachtregel ........................................................................................................................................................................... 161
3.10.7.2 Lijst met JSON-opdrachten ................................................................................................................................................................. 163
3.10.7.2.1 beveiligingsstatus ophalen ............................................................................................................................................................. 163
3.10.7.2.2 toepassingsgegevens ophalen ........................................................................................................................................................ 164
3.10.7.2.3 licentiegegevens ophalen ............................................................................................................................................................... 167
3.10.7.2.4 logboeken ophalen ......................................................................................................................................................................... 167
3.10.7.2.5 activeringsstatus ophalen .............................................................................................................................................................. 169
3.10.7.2.6 scangegevens ophalen .................................................................................................................................................................... 169
3.10.7.2.7 configuratie ophalen ....................................................................................................................................................................... 171
3.10.7.2.8 updatestatus ophalen .................................................................................................................................................................... 172
3.10.7.2.9 scan starten .................................................................................................................................................................................... 173
3.10.7.2.10 activering starten ......................................................................................................................................................................... 174
3.10.7.2.11 deactivering starten ..................................................................................................................................................................... 175
3.10.7.2.12 update starten .............................................................................................................................................................................. 175
3.10.7.2.13 configuratie instellen .................................................................................................................................................................... 176
3.11 Woordenlijst ............................................................................................................................................................................................. 177
3.11.1 Typen bedreigingen ............................................................................................................................................................................... 177
3.11.1.1 Virussen ............................................................................................................................................................................................. 177
3.11.1.2 Wormen ............................................................................................................................................................................................. 177
3.11.1.3 Trojaanse paarden ............................................................................................................................................................................. 178
3.11.1.4 Rootkits ............................................................................................................................................................................................. 178
3.11.1.5 Adware .............................................................................................................................................................................................. 178
3.11.1.6 Spyware ............................................................................................................................................................................................. 179
3.11.1.7 Compressiesoftware .......................................................................................................................................................................... 179
3.11.1.8 Potentieel onveilige toepassingen ..................................................................................................................................................... 179
3.11.1.9 Potentieel ongewenste toepassingen ................................................................................................................................................ 180
3.11.1.10 Botnet .............................................................................................................................................................................................. 182
3.11.2 Typen externe aanvallen ....................................................................................................................................................................... 183
3.11.2.1 Wormaanvallen ................................................................................................................................................................................. 183
3.11.2.2 DoS-aanvallen .................................................................................................................................................................................... 183
3.11.2.3 Port Scanning ..................................................................................................................................................................................... 183
Inhoud
3.11.2.4 DNS Poisoning .................................................................................................................................................................................... 183
3.11.3 E-mail .................................................................................................................................................................................................... 184
3.11.3.1 Advertenties ...................................................................................................................................................................................... 184
3.11.3.2 Nepmeldingen ................................................................................................................................................................................... 184
3.11.3.3 Phishing ............................................................................................................................................................................................. 185
3.11.3.4 Spam herkennen ................................................................................................................................................................................ 185
3.11.3.4.1 Regels ............................................................................................................................................................................................. 185
3.11.3.4.2 Witte lijst ........................................................................................................................................................................................ 186
3.11.3.4.3 Zwarte lijst ...................................................................................................................................................................................... 186
3.11.3.4.4 Uitzonderingenlijst ......................................................................................................................................................................... 186
3.11.3.4.5 Controle vanaf de server ................................................................................................................................................................. 186
3.11.4 ESET Technology .................................................................................................................................................................................... 187
3.11.4.1 Exploit blocker ................................................................................................................................................................................... 187
3.11.4.2 Geavanceerde geheugenscanner ....................................................................................................................................................... 187
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 187
3.11.4.4 Botnet-beveiliging .............................................................................................................................................................................. 188
3.11.4.5 Java Exploit Blocker ............................................................................................................................................................................ 188
3.11.4.6 Beveiliging tegen aanvallen met scripts ............................................................................................................................................. 188
3.11.4.7 Ransomwareschild ............................................................................................................................................................................ 188
3.11.4.8 DNA-detecties .................................................................................................................................................................................... 188
3.11.4.9 UEFI-scanner ...................................................................................................................................................................................... 189
8
1. <%PRODUCTNAAM%> 7
ESET Endpoint Security 7 vertegenwoordigt een nieuwe benadering van werkelijk geĂ¯ntegreerde
computerbeveiliging. De recentste versie van de ThreatSense®-scanengine, gecombineerd met de op maat
gemaakte Firewall en Antispam-module, maakt gebruik van snelheid en precisie om uw computer te beveiligen.
Het resultaat is een intelligent systeem dat permanent alert is op aanvallen en schadelijke software die uw
computer in gevaar brengen.
ESET Endpoint Security 7 is een complete beveiligingsoplossing die is ontwikkeld voor de lange termijn om een
maximale beveiliging en een minimale systeemvoetafdruk te realiseren. De geavanceerde technologieën,
gebaseerd op artificiële intelligentie, kunnen proactief infiltratie door virussen, spyware, trojaanse paarden,
wormen, adware, rootkits en andere aanvallen via internet elimineren, zonder dat de systeemprestaties worden
gehinderd of de werking van uw computer wordt verstoord.
ESET Endpoint Security 7 is primair ontwikkeld voor gebruik op werkstations in kleine ondernemingen. Door ESET
Endpoint Security met ESET Remote Administrator in een onderneming te gebruiken, kunt u eenvoudig elk gewenst
aantal clientwerkstations beheren, beleid en regels toepassen, detectieresultaten bijhouden en extern
configuraties aanpassen vanaf een computer in het netwerk.
1.1 Systeemvereisten
Uw systeem moet voldoen aan de volgende hardware- en softwarevereisten (standaardproductinstellingen) voor
een naadloze uitvoering van ESET Endpoint Security:
Ondersteunde processors:
• 32-bits (x86) of 64-bits (x64) processor, 1 GHz of hoger
Besturingssysteem: Microsoft® Windows® 10/8.1/8/7/Vista
• Een besturingssysteem en het vereiste servicepack die worden ondersteund door de geĂ¯nstalleerde versie van het
gekozen ESET-product
• Er wordt voldaan aan de systeemvereisten van het besturingssysteem en andere software die op de computer is
geĂ¯nstalleerd
• 0,3 GB vrij systeemgeheugen (zie Opmerking 1)
• 1 GB vrije schijfruimte (zie Opmerking 2)
• Minimale weergaveresolutie 1024x768
• Internetverbinding of een LAN-verbinding naar een bron (zie Opmerking 3) met productupdates
Hoewel het misschien mogelijk is het product op systemen te installeren en uit te voeren die niet aan deze
vereisten voldoen, raden wij aan eerst bruikbaarheidstesten uit te voeren op basis van prestatievereisten.
OPMERKING
(1): het product gebruikt mogelijk meer geheugen als het geheugen anders ongebruikt is op een zwaar
geĂ¯nfecteerde computer of wanneer er grote lijsten met gegevens worden geĂ¯mporteerd in het product
(bijvoorbeeld witte lijsten met URL's).
(2): de schijfruimte die nodig is om het installatieprogramma te downloaden, het product te installeren en een
kopie van het installatiepakket in de map met programmagegevens op te slaan, evenals back-ups van
productupdates om de terugdraaifunctie te ondersteunen. Het kan zijn dat het product meer schijfruimte
gebruikt bij andere instellingen (bijvoorbeeld wanneer er meer back-upversies van productupdates,
geheugendumps of grote hoeveelheden logboekrecords worden opgeslagen) of op een geĂ¯nfecteerde computer
(bijvoorbeeld vanwege de quarantainefunctie). Wij raden aan voldoende ruimte vrij te houden om de updates
van het besturingssysteem en ESET-productupdates te ondersteunen.
(3): hoewel niet aanbevolen, kan dit product handmatig worden bijgewerkt vanaf een verwisselbaar medium.
9
1.2 Preventie
Wanneer u uw computer gebruikt en met name wanneer u op internet surft, moet u er altijd rekening mee houden
dat geen enkel antivirussysteem u volledig kan beschermen tegen infiltraties en aanvallen. Voor maximale
beveiliging en optimaal gebruiksgemak is het van essentieel belang dat u uw antivirusoplossing op de juiste manier
gebruikt en dat u een aantal belangrijke regels in acht neemt:
Regelmatig bijwerken
Volgens de statistieken van ESET LiveGrid® worden dagelijks duizenden nieuwe, unieke bedreigingen gemaakt, met
als doel de bestaande beveiligingsmaatregelen te omzeilen en de makers van de bedreigingen voordeel te
bezorgen ten koste van andere gebruikers. De specialisten van het viruslaboratorium van ESET zijn dagelijks bezig
met het analyseren van deze bedreigingen. Vervolgens worden updates beschikbaar gesteld aan onze gebruikers
om zo het beveiligingsniveau constant te verbeteren. Voor een maximale effectiviteit van deze updates is het
belangrijk dat updates op de juiste manier op uw systeem worden geconfigureerd. Zie het hoofdstuk Instellingen
voor update voor meer informatie over het configureren van updates.
Beveiligingspatches downloaden
De auteurs van schadelijke software richten hun pijlen vaak op verschillende systeembeveiligingsproblemen om de
schadelijke code zo effectief mogelijk te verspreiden. Daarom controleren softwarebedrijven hun toepassingen
nauwkeurig op beveiligingsproblemen en brengen ze regelmatig beveiligingsupdates uit om potentiële
bedreigingen te elimineren. Het is belangrijk dat u deze beveiligingsupdates downloadt zodra ze zijn uitgebracht.
Microsoft Windows en webbrowsers zoals Internet Explorer zijn twee voorbeelden van programma's waarvoor op
regelmatige basis beveiligingsupdates worden uitgebracht.
Back-ups maken van belangrijke gegevens
Auteurs van malware trekken zich meestal niets aan van de belangen van gebruikers. De activiteiten van schadelijke
programma's leiden dan ook vaak tot ernstige storingen in het besturingssysteem en het verlies van belangrijke
gegevens. Het is belangrijk dat u regelmatig back-ups van belangrijke en vertrouwelijke gegevens maakt op een
externe bron, zoals een dvd of een externe vaste schijf. Op deze manier kunt u uw gegevens gemakkelijker en
sneller herstellen in het geval van een systeemstoring.
De computer regelmatig scannen op virussen
Detectie van meer bekende en onbekende virussen, wormen, Trojaanse paarden en rootkits worden afgehandeld
door de module Real-timebeveiliging van bestandssysteem. Dit betekent dat elke keer dat u een bestand opent, dit
wordt gescand op schadelijke activiteiten. Het wordt echter aangeraden ten minste Ă©Ă©n keer per maand een
volledige computerscan uit te voeren, omdat het herkenningspatroon van malware varieert en de detectie-engine
elke dag wordt bijgewerkt.
De algemene beveiligingsregels in acht nemen
Dit is de belangrijkste en effectiefste regel van allemaal: wees altijd voorzichtig. Tegenwoordig worden veel
bedreigingen pas geactiveerd en verspreid als de gebruiker dit proces in gang zet. Als u voorzichtig bent met het
openen van nieuwe bestanden, hoeft u later geen bedreigingen te verwijderen en kunt u zichzelf veel tijd en
moeite besparen. Hier volgen enkele nuttige richtlijnen:
Bezoek geen verdachte websites met veel pop-upvensters en knipperende reclameboodschappen.
Wees voorzichtig met het installeren van freewareprogramma's, codecpakketten, enzovoort. Gebruik alleen
veilige programma's en bezoek alleen veilige websites.
Wees voorzichtig met het openen van e-mailbijlagen, met name bijlagen bij e-mailberichten die in grote
hoeveelheden worden verzonden en e-mailberichten van onbekende afzenders.
Gebruik geen beheerdersaccount wanneer u dagelijkse werkzaamheden op uw computer uitvoert.
10
2. Documentatie voor gebruikers die zijn verbonden via ESET Remote
Administrator
ESET Remote Administrator (ERA) is een toepassing waarmee u ESET-producten in een netwerkomgeving vanaf Ă©Ă©n
centrale locatie kunt beheren. Met het ESET Remote Administrator-taakbeheersysteem kunt u ESET-
beveiligingsoplossingen op externe computers installeren en snel reageren op nieuwe problemen en
bedreigingen. ESET Remote Administrator biedt zelf geen bescherming tegen schadelijke code, maar vertrouwt
hiervoor op de aanwezigheid van een ESET-beveiligingsoplossing op elke client.
ESET-beveiligingsoplossingen ondersteunen netwerken die uit meerdere platformtypen bestaan. Uw netwerk kan
bestaan uit een combinatie van Microsoft-, Linux- en Mac-besturingssystemen die op mobiele apparaten worden
uitgevoerd (mobiele telefoons en tables).
In de onderstaande afbeelding staat een voorbeeldarchitectuur van een netwerk dat door ERA met ESET-
beveiligingsoplossingen wordt beschermd:
OPMERKING
Zie de Online-help van ESET Remote Administrator voor meer informatie.
11
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server is een hoofdonderdeel van ESET Remote Administrator. Dit is de uitvoerbare
toepassing die alle gegevens verwerkt die worden ontvangen van clients die verbinding maken met de server (via
de ERA-agent). De ERA-agent maakt communicatie tussen de client en server mogelijk. Gegevens
(clientlogbestanden, configuratie, agentreplicatie, enz.,) worden opgeslagen in een database. Om de gegevens op
de juiste wijze te verwerken is voor de ERA-server een stabiele verbinding met een databaseserver nodig. We
raden aan dat u ERA-server en uw database op aparte servers installeert om de prestaties te optimaliseren. De
computer waarop ERA-server wordt geĂ¯nstalleerd moet zodanig worden geconfigureerd dat alle agent-/proxy-/RD-
sensorverbindingen worden geaccepteerd, die met certificaten worden geverifieerd. Na installatie kunt u de ERA-
webconsole openen die verbinding maakt met de ERA-server (zoals is te zien in het diagram). In de webconsole
worden alle ERA-serveractiviteiten uitgevoerd voor het beheren van de ESET-beveiligingsoplossingen in uw
netwerk.
2.2 Webconsole
ERA-webconsole is een op het web gebaseerde gebruikersinterface die gegevens vertegenwoordigt van ERA-server
en hiermee kunt u ESET-beveiligingsoplossingen in uw netwerk beheren. U hebt via een browser toegang tot de
webconsole. De webconsole geeft een overzicht van de status van clients in uw netwerk en kan worden gebruikt
om ESET-oplossingen op afstand te implementeren op niet-beheerde computers. U kunt de webserver toegankelijk
te maken via internet zodat ESET Remote Administrator vanaf vrijwel elke locatie en elk apparaat kan worden
gebruikt.
Dit is het dashboard van de webconsole:
Het hulpprogramma Snelzoeken bevindt zich boven in de webconsole. Selecteer in het vervolgkeuzemenu
Computernaam, IPv4-/IPv6-adres of Naam van bedreiging, typ uw zoektekst in het tekstveld en klik op het
vergrootglas of druk op Enter om te zoeken. U wordt doorgestuurd naar het gedeelte Groepen, waar uw
zoekresultaat wordt weergegeven.
12
OPMERKING
Zie de Online-help van ESET Remote Administrator voor meer informatie.
2.3 Proxy
ERA-proxy is een ander onderdeel van ESET Remote Administrator en heeft twee doelen. In een middelgroot of
groot bedrijfsnetwerk met veel clients (bijvoorbeeld 10.000 clients of meer) kunt u ERA-proxy gebruiken om de
werkbelasting te verdelen over meerdere ERA-proxy's die de ERA-hoofdserver ondersteunen. Het andere voordeel
van de ERA-proxy is dat u deze kunt gebruiken wanneer u verbinding maakt met een externe vestiging met een
slechte verbinding. Dit betekent dat de ERA-agent op elke client geen verbinding maakt met de ERA-hoofdserver,
maar rechtstreeks via de ERA-proxy die zich in hetzelfde lokale netwerk bevindt als de externe vestiging. Deze
configuratie zorgt ervoor dat de verbinding met de vestiging beter beschikbaar is. De ERA-proxy accepteert
verbindingen van alle lokale ERA-agenten, verzamelt de gegevens ervan en uploadt die naar de ERA-hoofdserver
(of een andere ERA-proxy). Hierdoor biedt uw netwerk ruimte aan meer clients zonder dat dit nadelige gevolgen
heeft voor de prestaties van uw netwerk en query's die naar de database worden verzonden.
Afhankelijk van uw netwerkconfiguratie kan een ERA-proxy verbinding maken met een andere ERA-proxy en
vervolgens verbinding maken met de ERA-hoofdserver.
Voor een juiste werking van de ERA-proxy moet op de hostcomputer waarop u de ERA-proxy installeert een ESET-
agent zijn geĂ¯nstalleerd en deze moet zijn verbonden met het hoogste niveau (een ERA-server of hoogste ERA-
proxy, als die er is) van uw netwerk.
2.4 Agent
De ERA-agent is een essentieel onderdeel van ESET Remote Administrator. ESET-beveiligingsoplossingen op
clientcomputers (bijvoorbeeld ESET Endpoint Security) communiceren via de agent met de ERA-server. Deze
communicatie maakt het beheer vanaf Ă©Ă©n centrale locatie mogelijk van de ESET-beveiligingsoplossingen op alle
externe clients. De agent verzamelt informatie van de client en verzendt deze naar de server. Als de server een taak
naar een client verzendt, wordt de taak verzonden naar de agent die vervolgens met de client communiceert. Alle
netwerkcommunicatie vindt plaats tussen de agent en het hoogste niveau van het ERA-netwerk: server en proxy.
De ESET-agent gebruikt een van de volgende drie methoden om verbinding te maken met de server:
1. De agent van de client is rechtstreeks verbonden met de server.
2. De agent van de client is verbonden via een proxy, die is verbonden met de server.
3. De agent van de client is via meerdere proxy's verbonden met de server.
De ESET-agent communiceert met ESET-oplossingen die op een client zijn geĂ¯nstalleerd, verzamelt informatie van
programma's op die client en geeft configuratie-informatie die van de server wordt ontvangen door aan de client.
OPMERKING
De ESET-proxy heeft zijn eigen agent, die alle communicatietaken tussen clients, andere proxy's en de server
afhandelt.
2.5 RD-sensor
RD (Rogue Detection) Sensor is een onderdeel van ESET Remote Administrator waarmee naar computers in uw
netwerk wordt gezocht. Het is een gemakkelijke manier om nieuwe computers toe te voegen aan ESET Remote
Administrator zonder ze handmatig te hoeven zoeken en toevoegen. Elke computer die in uw netwerk wordt
gevonden, wordt weergegeven in de webconsole en toegevoegd aan de standaardgroep Alles. Van daaruit kunt u
verdere acties met afzonderlijke clientcomputers ondernemen.
RD-sensor is een passieve luisterfunctie die computers detecteert die zich in het netwerk bevinden en informatie
over deze computers doorgeeft aan de ERA-server. De ERA-server bepaalt of de pc's die in het netwerk zijn
gevonden, onbekende of reeds beheerde computers zijn.
13
3. ESET Endpoint Security zelfstandig gebruiken
Dit gedeelte van deze gebruikershandleiding is bestemd voor gebruikers die ESET Endpoint Security zonder ESET
Remote Administrator gebruiken. Alle functies van ESET Endpoint Security zijn volledig toegankelijk, afhankelijk van
de accountrechten van de gebruiker.
3.1 Installatie met ESET AV Remover
Voordat u doorgaat met het installatieproces, is het belangrijk dat u een eventueel bestaande
beveiligingstoepassing van de computer verwijdert. Schakel het selectievakje in naast Ik wil ongewenste
antivirustoepassingen verwijderen met ESET AV Remover, zodat ESET AV Remover uw systeem scant en
ondersteunde beveiligingstoepassingen verwijdert. Laat het selectievakje uitgeschakeld en klik op Doorgaan om
ESET Endpoint Security te installeren zonder ESET AV Remover uit te voeren.
3.1.1 ESET AV Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem geĂ¯nstalleerde antivirussoftware verwijderen. Volg
onderstaande instructies om een bestaand antivirusprogramma met behulp van ESET AV Remover te verwijderen:
1. Ga naar dit artikel in de ESET-kennisbank om een lijst met antivirussoftware te zien die ESET AV Remover kan
verwijderen. Download het zelfstandige hulpprogramma ESET AV Remover.
2. Lees de licentieovereenkomst voor eindgebruikers en klik op Accepteren om aan te geven dat u hiermee
akkoord gaat. Als u klikt op Weigeren, wordt het verwijderen van de bestaande beveiligingstoepassing op de
computer beëindigd.
14
3. ESET AV Remover doorzoekt uw systeem op de aanwezigheid van antivirussoftware.
4. Selecteer de antivirustoepassingen die worden vermeld en klik op Verwijderen. Het verwijderen kan enige
ogenblikken duren.
15
5. Klik op Doorgaan wanneer het verwijderen is voltooid.
6. Start uw computer opnieuw op om de wijzigingen toe te passen. Als het verwijderen mislukt, raadpleeg dan het
gedeelte Verwijderen met ESET AV Remover geëindigd met een fout in deze handleiding.
16
3.1.2 Verwijderen met ESET AV Remover geëindigd met een fout
Als u een antivirusprogramma niet met ESET AV Remover kunt verwijderen, krijgt u de melding dat de toepassing
die u probeert te verwijderen mogelijk niet door ESET AV Remover wordt ondersteund. Ga naar lijst met
ondersteunde producten of uninstallers voor gangbare Windows-antivirussoftware in de ESET-kennisbank om te
zien of dit specifieke programma kan worden verwijderd.
Als het verwijderen van een beveiligingsproduct mislukt of een onderdeel ervan slechts gedeeltelijk is verwijderd,
wordt u het volgende gevraagd: Opnieuw opstarten en opnieuw scannen. Antwoord bevestigend op de vraag van
Gebruikerstoegangbeheer na het opstarten en zet het scan- en verwijderingsproces voort.
Neem indien nodig contact op met de ESET-klantenservice om een ondersteuningsverzoek te openen en zorg dat u
het bestand AppRemover.log bij de hand hebt voor de ESET-technicus. Het bestand AppRemover.log bevindt zich in
de map eset. Blader naar %TEMP% in Windows Verkenner om toegang te krijgen tot deze map. De ESET-
klantenservice reageert zo snel mogelijk om uw probleem te helpen oplossen.
17
3.2 Installatie
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
BELANGRIJK
Controleer of er geen andere antivirusprogramma's zijn geĂ¯nstalleerd op de computer. Indien twee of meer
antivirusoplossingen op Ă©Ă©n computer zijn geĂ¯nstalleerd, kunnen deze met elkaar conflicteren. Wij adviseren u
alle eventuele andere antivirusprogramma's van uw systeem te verwijderen. Bekijk het artikel in de kennisbank
voor een lijst met hulpprogramma's om veelgebruikte antivirussoftware te verwijderen (beschikbaar in het
Engels en een aantal andere talen).
In de volgende stap wordt de Licentieovereenkomst voor eindgebruikers weergegeven. Lees deze en klik op
Accepteren om aan te geven dat u de licentieovereenkomst voor eindgebruikers accepteert. Klik op Volgende nadat
u de voorwaarden hebt geaccepteerd om door te gaan met de installatie.
18
Nadat u "Ik ga akkoord..." hebt geselecteerd en op Volgende hebt geklikt, wordt u gevraagd om het
feedbacksysteem ESET LiveGrid® in te schakelen. ESET LiveGrid® helpt te waarborgen dat ESET onmiddellijk en
continu wordt geĂ¯nformeerd over nieuwe infiltraties om onze klanten bescherming te kunnen bieden. Het systeem
maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van ESET, waar deze worden geanalyseerd,
verwerkt en toegevoegd aan de detectie-engine.
De volgende stap in het installatieproces is het configureren van de detectie van mogelijk ongewenste
toepassingen. Deze zijn niet per se schadelijk, maar kunnen het gedrag van het besturingssysteem wel vaak
negatief beĂ¯nvloeden. Zie het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie. Via
Geavanceerde instellingen krijgt u toegang tot aanvullende instellingen (bijvoorbeeld om uw ESET-product in een
bepaalde map te installeren of automatisch scannen na de installatie in te schakelen).
De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren.
19
3.2.1 Geavanceerde installatie
Met een geavanceerde installatie kunt u enkele installatieparameters aanpassen die niet beschikbaar zijn bij een
normale installatie.
Nadat u uw voorkeur voor de detectie van potentieel ongewenste toepassingen hebt geselecteerd en op
Geavanceerde instellingen hebt geklikt, wordt u gevraagd een locatie te selecteren voor de installatiemap van het
product. Standaard wordt het programma in de volgende map geĂ¯nstalleerd:
C:\Program Files\ESET\ESET Endpoint Security\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geĂ¯nstalleerd:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
In het volgende venster kunt u kiezen welke productonderdelen u wilt installeren. Productonderdelen in het
gedeelte Computer zijn Real-timebeveiliging van bestandssysteem, Computerscan, Documentsbescherming en
Apparaatbeheer. De eerste twee onderdelen zijn verplichte onderdelen, anders werkt uw beveiligingsoplossing
niet. In het gedeelte Netwerk kunt u kiezen of u de firewall wilt installeren, die al het inkomende en uitgaande
netwerkverkeer controleert en regels voor individuele netwerkverbindingen toepast. Firewall biedt ook
bescherming tegen aanvallen van externe computers. Onderdelen in het gedeelte Web en e-mail zijn
verantwoordelijk voor uw beveiliging terwijl u op internet surft en via e-mail communiceert. In het onderdeel
Mirror voor updates kunt u andere computers in uw netwerk bijwerken.
20
Als u de proxyserverinstellingen wilt configureren, selecteert u Ik gebruik een proxyserver en klikt u op Volgende.
Geef het IP-adres of de URL van uw proxyserver op in het veld Adres. Als u niet weet of u een proxyserver gebruikt
om verbinding te maken met internet, selecteert u Dezelfde instellingen gebruiken als Internet Explorer
(aanbevolen) en klikt u op Volgende. Als u geen proxyserver gebruikt, selecteer dan Ik gebruik geen proxyserver.
Zie Proxyserver voor meer informatie.
21
Bij een aangepaste installatie kunt u bepalen hoe u automatische updates van programma's door uw systeem wilt
laten afhandelen. Klik op Wijzigen... om toegang tot Geavanceerde instellingen te krijgen.
Als u niet wilt dat programmaonderdelen worden bijgewerkt, selecteert u Programmaonderdelen nooit bijwerken.
Selecteer Vragen alvorens programmaonderdelen te downloaden om een bevestigingsvenster weer te geven
voordat het systeem probeert programmaonderdelen te downloaden. Als u upgrades van programmaonderdelen
automatisch wilt downloaden, selecteert u Programmaonderdelen altijd bijwerken.
Kies vervolgens een filtermodus voor ESET Firewall. U kunt voor Firewall van ESET Endpoint Security uit vier
filtermodi kiezen. Het gedrag van de firewall is afhankelijk van de geselecteerde modus. Filtermodi zijn tevens van
invloed op het niveau van gebruikersinteractie dat is vereist.
22
In het volgende installatievenster kunt u een wachtwoord instellen om uw programma-instellingen te beschermen.
Selecteer Configuratie-instellingen beveiligen met een wachtwoord en geef uw wachtwoord op in de velden
Nieuw wachtwoord en Nieuw wachtwoord bevestigen. Dit wachtwoord is vereist als u de instellingen van ESET
Endpoint Security wilt openen of wijzigen. Wanneer beide wachtwoordvelden overeenkomen, klikt u op Volgende
om door te gaan.
Klik op Installeren om de installatie te starten.
3.3 Productinstallatie via ERA (opdrachtregel)
De volgende instellingen zijn uitsluitend bedoeld voor gebruik met de gereduceerde gebruikersinterface,
basisgebruikersinterface en geen gebruikersinterface. Zie de documentatie voor de msiexec-versie die wordt
gebruikt voor de juiste opdrachtregelschakelaars.
Ondersteunde parameters:
APPDIR=<pad>
o pad - Geldig mappad
o Map met toepassingsinstallatie.
o Bijvoorbeeld: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<pad>
o pad - geldig mappad
o Map met toepassingsgegevensinstallatie.
MODULEDIR=<pad>
o pad - geldig mappad
o Map met module-installatie.
ADDLOCAL=<lijst>
o Onderdeelinstallatie - lijst met niet-verplichte functies die lokaal moeten worden geĂ¯nstalleerd.
o Syntaxis met ESET .msi-pakketten: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Voor meer informatie over de eigenschap ADDLOCAL verwijzen we u naar http://msdn.microsoft.com/en-
us/library/aa367536%28v=vs.85%29.aspx
Regels
o De lij st ADDLOCAL is een door komma's gescheiden lijst met alle functienamen die moeten worden
geĂ¯nstalleerd.
o Wanneer u een functie selecteert om te installeren, moet het gehele pad (alle bovenliggende functies)
expliciet in de lijst worden opgenomen.
o Zie aanvullende regels voor de juiste syntaxis.
23
Aanwezigheid van functies
o Verplicht: de functie wordt altijd geĂ¯nstalleerd
o Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt geĂ¯nstalleerd
o Onzichtbaar: logische functie die verplicht is om andere functies goed te laten werken
o Tijdelijke plaatsaanduiding: functie die geen gevolgen heeft voor het product, maar die met onderliggende
functies moet worden vermeld
De structuur met functies van Endpoint 6.1 is als volgt:
Structuur met functies
Functienaam
Aanwezigheid van functies
Computer
Computer
Verplicht
Computer/Antivirus en antispyware
Antivirus
Verplicht
Computer/Antivirus en antispyware > Real-
timebeveiliging van bestandssysteem
RealtimeProtection
Verplicht
Computer/Antivirus en antispyware > Computerscan
Scannen
Verplicht
Computer/Antivirus en antispyware >
Documentbescherming
Documentbescherming
Optioneel
Computer/Apparaatbeheer
DeviceControl
Optioneel
Netwerk
Netwerk
Plaatselijke tijdaanduiding
Netwerk/Firewall
Firewall
Optioneel
Web en e-mail
WebAndEmail
Plaatselijke tijdaanduiding
Web en e-mail Protocolfiltering
ProtocolFiltering
Onzichtbaar
Web en e-mail/Beveiliging van webtoegang
WebAccessProtection
Optioneel
Web en e-mail/Beveiliging van e-mailclient
EmailClientProtection
Optioneel
Web en e-mail/Beveiliging van e-mailclient/MailPlugins
MailPlugins
Onzichtbaar
Web en e-mail/Beveiliging van e-
mailclient/Antispambeveiliging
Antispam
Optioneel
Web en e-mail/Webbeheer
WebControl
Optioneel
Updatemirror
UpdateMirror
Optioneel
Microsoft NAP-ondersteuning
MicrosoftNAP
Optioneel
Aanvullende regels
o Als een of meer van de WebAndEmail-functies wordt geselecteerd om te worden geĂ¯nstalleerd, moet de
onzichtbare ProtocolFiltering-functie expliciet worden opgenomen in de lijst.
o Als een of meer van de onderliggende EmailClientProtection-functies wordt geselecteerd om te worden
geĂ¯nstalleerd, moet de onzichtbare MailPlugins-functie expliciet worden opgenomen in de lijst
Voorbeelden:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Lijst met CFG_ properties:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
• 0 - Uitgeschakeld, 1 - Ingeschakeld
• PUA
CFG_LIVEGRID_ENABLED=1/0
• 0 - Uitgeschakeld, 1 - Ingeschakeld
• LiveGrid
CFG_EPFW_MODE=0/1/2/3
• 0 - Automatisch, 1 - Interactief, 2 - Beleid, 3 - Leren
CFG_PROXY_ENABLED=0/1
• 0 - Uitgeschakeld, 1 - Ingeschakeld
24
CFG_PROXY_ADDRESS=<ip>
• IP-adres van proxy.
CFG_PROXY_PORT=<poort>
• Poortnummer van proxy.
CFG_PROXY_USERNAME=<gebruiker>
• Gebruikersnaam voor verificatie.
CFG_PROXY_PASSWORD=<wacht>
• Wachtwoord voor verificatie.
Installatie via SCCM, activeringsdialoogvenster uitschakelen:
ACTIVATION_DLG_SUPPRESS=1
• 1 - Ingeschakeld (activeringsdialoogvenster wordt niet weergegeven)
• 0 - Uitgeschakeld (activeringsdialoogvenster wordt weergegeven)
3.4 Productactivering
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Selecteer een van de beschikbare methoden om ESET Endpoint Security te activeren. Zie Hoe u ESET Endpoint
Security activeert voor meer informatie.
3.5 Computerscan
We raden aan dat u regelmatig computerscans uitvoert, of een reguliere scantaak plant om op bedreigingen te
controleren. Klik in het hoofdvenster op Computerscan en klik vervolgens op Smart scan. Zie Computerscan voor
meer informatie over computerscans.
25
3.6 Upgraden naar een nieuwere versie
Er worden nieuwere versies van ESET Endpoint Security uitgebracht om verbeteringen door te voeren of problemen
op te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules. U kunt op
verschillende manieren een upgrade naar een recentere versie uitvoeren:
1. Automatisch via een update van het programma.
Aangezien de upgrade van het programma verspreid wordt onder alle gebruikers en van invloed kan zijn op
bepaalde systeemconfiguraties, wordt deze uitgebracht na uitgebreide tests om een soepele upgrade te kunnen
garanderen op alle mogelijke systeemconfiguraties. Als u een upgrade naar een nieuwere versie onmiddellijk
wilt uitvoeren nadat deze is uitgebracht, gebruikt u een van de onderstaande methoden.
2. Handmatig door een recentere versie te downloaden en deze over de oude installatie te installeren.
3. Handmatig door middel van een automatische implementatie in een netwerkomgeving via ESET Remote
Administrator.
3.7 Handleiding voor beginners
Dit hoofdstuk biedt een eerste overzicht van ESET Endpoint Security en de basisinstellingen van het programma.
3.7.1 De gebruikersinterface
Het hoofdprogrammavenster van ESET Endpoint Security is onderverdeeld in twee hoofdgedeelten. In het
hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het
hoofdmenu aan de linkerkant.
Hieronder volgt een beschrijving van de opties binnen het hoofdmenu:
Beveiligingsstatus: hier vindt u informatie over de beveiligingsstatus van ESET Endpoint Security.
Computerscan: in dit gedeelte kunt u Smart scan, Aangepaste scan of Verwisselbare media scannen configureren en
starten. Ook kunt u de vorige scan die is uitgevoerd, herhalen.
Bijwerken: hier wordt informatie weergegeven over de detectie-engine.
Instellingen: selecteer deze optie om de beveiligingsinstellingen aan te passen voor uw computer, netwerk of web
en e-mail.
Hulpmiddelen: biedt toegang tot logbestanden, beveiligingsstatistieken, weergave van activiteiten, actieve
processen, planner, quarantaine, netwerkverbindingen, ESET SysInspector en ESET SysRescue om een herstel-cd te
maken. Ook kunt u een voorbeeld ter analyse verzenden.
Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en de website van ESET.
Verder zijn er koppelingen naar de website van de klantenservice, hulpmiddelen voor ondersteuning en informatie
over productactivering.
26
Het scherm Beveiligingsstatus bevat informatie over de veiligheid en het huidige beveiligingsniveau van uw
computer. De groene status Maximale beveiliging betekent dat het systeem maximaal beveiligd is.
In het statusvenster staan ook snelkoppelingen naar vaak gebruikte functies in ESET Endpoint Security en informatie
over de nieuwste update.
27
Te volgen procedure als het programma niet correct werkt.
Een groen vinkje wordt weergegeven naast alle programmamodules die volledig functioneel zijn. Een rood
uitroepteken of oranje meldingspictogram wordt weergegeven als een module aandacht verdient. Extra informatie
over de module, waaronder onze aanbeveling over hoe u de volledige functionaliteit herstelt, wordt weergegeven
in het bovenste gedeelte van het scherm. U kunt de status van module wijzigen door op Instellingen in het
hoofdmenu te klikken en vervolgens op de gewenste module te klikken.
28
Het pictogram met een rood uitroepteken geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk
niet maximaal beveiligd. U kunt dit type meldingen tegenkomen in de volgende scenario's:
Antivirus- en antispywarebeveiliging is tijdelijk uitgeschakeld: klik op Alle beveiligingsmodules voor antivirus en
antispyware starten om de antivirus- en antispywarebeveiliging opnieuw in te schakelen in het deelvenster
Beveiligingsstatus of Antivirus- en antispywarebeveiliging inschakelen in Instellingen.
Antivirusbeveiliging is niet functioneel: initialisatie van virusscanner is mislukt. De meeste ESET Endpoint
Security-modules werken niet correct.
Anti-phishingbeveiliging is niet functioneel: deze functie werkt niet, omdat andere vereiste programmamodules
niet actief zijn.
ESET Firewall is uitgeschakeld: dit probleem wordt aangegeven met een rood pictogram en een
beveiligingsmelding naast het item Netwerk. Klik op Filtermodus inschakelen om netwerkbeveiliging opnieuw in
te schakelen.
Initialisatie van Firewall mislukt: de firewall is uitgeschakeld vanwege problemen met de systeemintegratie. Start
uw computer zo snel mogelijk opnieuw op.
Detectie-engine is verouderd: u gebruikt een verouderde detectie-engine. Werk de detectie-engine.
Product is niet geactiveerd of Licentie verlopen : dit wordt aangegeven door een rood pictogram voor de
beveiligingsstatus. Er kunnen geen updates meer worden uitgevoerd zodra de licentie verloopt. Het wordt
aangeraden dat u de instructies in het waarschuwingsvenster volgt om uw licentie te vernieuwen.
Host Intrusion Prevention System (HIPS) is uitgeschakeld: dit probleem wordt aangegeven wanneer HIPS wordt
uitgeschakeld in Geavanceerde instellingen. Uw computer is niet beveiligd tegen sommige soorten bedreigingen
en de beveiliging moet direct opnieuw worden ingeschakeld door op HIPS inschakelen te klikken.
ESET LiveGrid® is uitgeschakeld : dit probleem wordt aangegeven wanneer ESET LiveGrid® is uitgeschakeld in
Geavanceerde instellingen.
Geen periodieke updates gepland: ESET Endpoint Security controleert of ontvangt geen belangrijke updates tenzij
u een bijwerktaak plant.
Anti-Stealth is uitgeschakeld: klik op Anti-Stealth inschakelen om deze functie opnieuw in te schakelen.
Real-timebeveiliging van bestandssysteem is tijdelijk uitgeschakeld: real-timebeveiliging is uitgeschakeld door
de gebruiker. Uw computer is niet beveiligd tegen bedreigingen. Klik op Real-timebeveiliging inschakelen om
deze functie opnieuw in te schakelen.
De oranje "i" geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem. Mogelijke
oorzaken zijn:
Beveiliging van webtoegang is uitgeschakeld: u kunt Beveiliging van webtoegang opnieuw inschakelen door op
de beveiligingsmelding te klikken en vervolgens op Beveiliging van webtoegang inschakelen te klikken.
Uw licentie verloopt binnenkort: dit wordt aangegeven door het beveiligingsstatuspictogram met een
uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt het
pictogram van de beveiligingsstatus rood.
Botnet-beveiliging is tijdelijk uitgeschakeld : klik op Botnet-beveiliging inschakelen om deze functie in te
schakelen.
Netwerkaanvalbeveiliging (IDS) is tijdelijk uitgeschakeld : klik op Netwerkaanvalbeveiliging (IDS) inschakelen om
deze functie in te schakelen.
Antispambeveiliging is tijdelijk uitgeschakeld: klik op Antispambeveiliging inschakelen om deze functie in te
schakelen.
Webbeheer is tijdelijk uitgeschakeld : klik op Webbeheer inschakelen om deze functie in te schakelen.
Beleid negeren geactiveerd: de configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd.
Waarschijnlijk tot het probleem is opgelost. Alleen bevoegde gebruikers kunnen de beleidsinstellingen
overschrijven. Raadpleeg Hoe u de Overschrijfmodus gebruikt voor meer informatie.
Apparaatbeheer is tijdelijk uitgeschakeld : klik op Apparaatbeheer inschakelen om deze functie in te schakelen.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u nog steeds assistentie nodig
hebt, kunt u een verzoek om ondersteuning door de klantenservice van ESET indienen. De klantenservice van ESET
zal uw vragen zo spoedig mogelijk beantwoorden en helpen met het vinden van een oplossing.
29
OPMERKING
Als een status bij een functie hoort die door ERA-beleid is geblokkeerd, kunt u niet op de link klikken.
3.7.2 Instellingen voor updates
Het uitvoeren van module-updates vormt een belangrijk onderdeel van het onderhouden van een complete
beveiliging tegen schadelijke code. Stel de configuratie en werking van updates zorgvuldig in. Selecteer in het
hoofdmenu Bijwerken > Nu bijwerken om te controleren op een nieuwere module-update.
Als uw Licentiecode nog niet is opgegeven, kunt u geen nieuwe updates ontvangen en wordt u gevraagd het
product te activeren.
30
Het venster Geavanceerde instellingen (klik op Instellingen > Geavanceerde instellingen in het hoofdmenu, of druk
op F5 op uw toetsenbord) bevat aanvullende update-opties. Als u geavanceerde updateopties wilt configureren,
zoals de updatemodus, proxyservertoegang, LAN-verbindingen en instellingen voor het maken van detectie-
enginekopieën, klikt u op de knop Bijwerken in de structuur Geavanceerde instellingen. Als u problemen
ondervindt met een update, klikt u op Cache leegmaken om de tijdelijke updatebestanden te verwijderen. Het
menu Updateserver is standaard ingesteld op Automatisch selecteren. Als u een ESET-server gebruikt, we aan de
optie Automatisch kiezen geselecteerd te laten. Als u niet wilt dat de systeemvakmelding rechtsonder in het
scherm wordt weergegeven, selecteert u Weergeven van melding over succesvolle update uitschakelen.
Voor een optimale werking is het van belang dat het programma automatisch wordt bijgewerkt. Dit is alleen
mogelijk als de juiste Licentiecode is opgegeven in Help en ondersteuning > Product activeren.
Als u uw Licentiecode niet hebt opgegeven na installatie, kunt u dat op elk moment alsnog doen. Zie How to
activate ESET Endpoint Security voor meer informatie over activering en geef in het venster License details de
aanmeldingsgegevens op die u bij uw ESET-beveiligingsproduct hebt ontvangen.
31
3.7.3 Zones instellen
Het is noodzakelijk om Vertrouwde zones te configureren om uw computer in een netwerkomgeving te beveiligen.
U kunt andere gebruikers toegang tot uw computer verlenen door een vertrouwde zone te configureren om delen
toe te staan. Klik op Geavanceerde instellingen (F5) > Firewall > Zones om toegang te krijgen tot instellingen voor
Vertrouwde zones.
De detectie van de vertrouwde zone vindt plaats na installatie van ESET Endpoint Security en telkens wanneer uw
computer verbinding met een nieuw netwerk maakt. Daarom is het in de meeste gevallen niet nodig de vertrouwde
zone te definiëren. Standaard wordt er bij detectie van een nieuwe zone een dialoogvenster weergegeven waarin
het beveiligingsniveau voor die zone kan worden ingesteld.
BELANGRIJK
Een onjuiste configuratie van vertrouwde zones kan een beveiligingsrisico opleveren voor uw computer.
OPMERKING
Standaard wordt aan werkstations in een vertrouwde zone toegang verleend tot gedeelde bestanden en
printers, is inkomende RPC-communicatie ingeschakeld en is het gebruik van Extern bureaublad mogelijk.
3.7.4 Hulpmiddelen voor Webbeheer
Als u Webbeheer al hebt ingeschakeld in ESET Endpoint Security, moet u Webbeheer ook configureren voor de
gewenste gebruikersaccounts om dit goed te laten werken. Raadpleeg het hoofdstuk Webbeheer voor instructies
over het maken van specifieke beperkingen voor uw kinderen om hen te beschermen tegen mogelijk schadelijk
materiaal.
32
3.8 Veelgestelde vragen
In dit hoofdstuk worden enkele veelgestelde vragen en regelmatig voorkomende problemen beschreven. Klik op
de titel van een onderwerp om erachter te komen hoe u uw probleem kunt oplossen:
ESET Endpoint Security bijwerken
ESET Endpoint Security activeren
Huidige referenties gebruiken om een nieuw product te activeren
Een virus van de pc verwijderen
Communicatie toestaan voor een bepaalde toepassing
Een nieuwe taak maken in Planner
Een scantaak plannen (elke 24 uur)
Uw product verbinden met ESET Remote Administrator
Een mirror configureren
Als uw probleem niet aan bod komt in de bovenstaande Help-pagina's, zoekt u op trefwoord of typt u woorden of
zinsdelen waarmee uw probleem wordt omschreven in de Help-pagina's van ESET Endpoint Security.
Als u de oplossing voor uw probleem of het antwoord op uw vraag niet op de Help-pagina's kunt vinden, ga dan naar
de ESET-kennisbank, waar u antwoorden op veelgestelde vragen en oplossingen voor veelvoorkomende problemen
vindt.
Het Trojaanse paard Sirefef (ZeroAccess) verwijderen
Controlelijst voor het oplossen van problemen met de updatemirror
Welke adressen en poorten van mijn firewall (van een derde) moet ik openen om de volledige functionaliteit voor
mijn ESET-product te kunnen gebruiken?
Indien nodig, kunt u contact opnemen met ons online technisch ondersteuningscentrum met uw vragen of
problemen. De koppeling naar ons onlinecontactformulier vindt u in het deelvenster Help en ondersteuning van
het hoofdprogrammavenster.
3.8.1 ESET Endpoint Security bijwerken
U kunt ESET Endpoint Security handmatig of automatisch bijwerken. U kunt de update activeren door op Nu
bijwerken te klikken in het gedeelte Bijwerken.
Bij de standaardinstallatie wordt een automatische updatetaak gemaakt die elk uur wordt uitgevoerd. Als u het
interval wilt wijzigen, navigeert u naar Hulpmiddelen > Planner (klik hier voor meer informatie over Planner).
3.8.2 ESET Endpoint Security activeren
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het
activeringsvenster kan verschillen per land en is afhankelijk van de distributiemethode (cd/dvd, ESET-website,
enzovoort).
Om uw exemplaar van ESET Endpoint Security rechtstreeks vanuit het programma te activeren, klikt u op het
systeemvakpictogram en selecteert u Productlicentie activeren in het menu. U kunt uw product ook vanuit het
hoofdmenu activeren onder Help en ondersteuning > Product activeren of Beveiligingsstatus > Product activeren.
U kunt ESET Endpoint Security op een van de volgende manieren activeren:
Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt voor
identificatie van de licentiehouder en voor activering van de licentie.
Beveiligingsbeheerder: een account dat met referenties (e-mailadres en wachtwoord) op de licentiebeheerportal
van ESET wordt gemaakt. Via deze methode kunt u meerdere licenties tegelijk vanaf Ă©Ă©n locatie beheren.
Offlinelicentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om
licentie-informatie te verstrekken. Als een licentie het downloaden van een offlinelicentiebestand (.lf) toestaat,
kan dat bestand worden gebruikt voor het offline uitvoeren van een activering. Het aantal offlinelicenties wordt
33
afgetrokken van het totale aantal beschikbare licenties. Zie de Gebruikershandleiding voor ESET License
Administrator voor meer informatie over het genereren van een offlinebestand.
Klik Later activeren als uw computer lid is van een beheerd netwerk en uw Administrator activering extern uitvoert
via ESET Remote Administrator. U kunt deze optie ook gebruiken als u deze client op een later moment wilt
activeren.
Als u een gebruikersnaam en wachtwoord hebt en niet weet hoe u ESET Endpoint Security moet activeren, klik dan
op Ik heb een gebruikersnaam en wachtwoord, wat doe ik nu. U wordt doorgestuurd naar de ESET
Licentiebeheerder, waar u uw aanmeldingsgegevens kunt omzetten naar een licentiecode.
U kunt te allen tijde uw productlicentie wijzigen. Daarvoor klikt u op Help en ondersteuning > Licentie beheren in
het hoofdvenster van het programma. U ziet het openbare licentie-ID dat wordt gebruikt om uw licentie van Eset-
ondersteuning te identificeren. De gebruikersnaam, waaronder uw computer is geregistreerd, bevindt zich in het
gedeelte Info, dat u ziet als u met de rechtermuisknop klikt op het systeemvakpictogram .
OPMERKING
ESET Remote Administrator kan clientcomputers stilzwijgend activeren met licenties die de Administrator
beschikbaar stelt. Zie de ESET Remote Administrator-gebruikershandleiding voor instructies hiervoor.
3.8.3 Huidige referenties gebruiken om een nieuw product te activeren
Als u uw gebruikersnaam en wachtwoord al hebt en een licentiecode wilt ontvangen, ga dan naar de
licentiebeheerportal van ESET, waar u uw referenties kunt converteren naar een nieuwe licentiecode.
3.8.4 Een virus van de pc verwijderen
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is of vaak vastloopt, adviseren wij
u het volgende te doen:
1. Klik in het hoofdprogrammavenster op Computerscan.
2. Klik op Smart scan om te beginnen met het scannen van uw systeem.
3. Controleer, nadat de scan is voltooid, het logbestand met het aantal gescande, geĂ¯nfecteerde en opgeschoonde
bestanden.
4. Als u alleen een bepaald gedeelte van de schijf wilt scannen, klikt u op Aangepaste scan en selecteert u de
doelen die u wilt scannen op virussen.
Voor aanvullende informatie verwijzen wij u naar ons artikel in de ESET-kennisbank die regelmatig wordt
bijgewerkt.
34
3.8.5 Communicatie toestaan voor een bepaalde toepassing
Als een nieuwe verbinding wordt gedetecteerd in de interactieve modus waarvoor geen regel beschikbaar is, wordt
u gevraagd de verbinding toe te staan of te weigeren. Als u wilt dat ESET Endpoint Security steeds dezelfde actie
uitvoert wanneer de toepassing verbinding probeert te maken, schakelt u het selectievakje Actie onthouden (regel
maken) in.
U kunt nieuwe regels voor Persoonlijke firewall voor toepassingen maken voordat deze door ESET Endpoint Security
worden gedetecteerd in het instellingenvenster voor de firewall, onder Geavanceerde instellingen > Firewall >
Basis > Regels door te klikken op Bewerken.
Klik op Toevoegen om de regel toe te voegen. Voer op het tabblad Algemeen de naam, de richting en het
communicatieprotocol voor de regel in. In dit venster kunt u de actie definiëren die moet worden uitgevoerd als de
regel wordt toegepast.
Voer het pad naar het uitvoerbare bestand van de toepassing en de lokale communicatiepoort in op het tabblad
Lokaal. Klik op het tabblad Extern om het externe adres en de externe poort (indien van toepassing) in te voeren.
De nieuw gemaakte regel wordt toegepast zodra de toepassing opnieuw probeert te communiceren.
3.8.6 Een nieuwe taak maken in Planner
U kunt een nieuwe taak maken in Hulpmiddelen > Planner door op Taak toevoegen te klikken of door met de
rechtermuisknop te klikken en Toevoegen... te selecteren in het contextmenu. Er zijn vijf typen geplande taken
beschikbaar:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze taak
optimaliseert u regelmatig records in logbestanden om effectief te werken.
Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het opstarten of
aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-momentopname van de
computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en toepassingen)
wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Bijwerken: hiermee wordt een updatetaak gepland door de modules bij te werken.
35
Aangezien Bijwerken een van de meest geplande taken is, wordt hieronder uitgelegd hoe u een nieuwe updatetaak
kunt toevoegen:
Selecteer Bijwerken in het vervolgkeuzemenu Geplande taak. Voer de naam van de taak in het veld Taaknaam in en
klik op Volgende. Selecteer de frequentie van de taak. De volgende opties zijn beschikbaar: Eenmaal, Herhaaldelijk,
Dagelijks, Wekelijks en Bij gebeurtenis. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van
systeembronnen te minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum
en tijd die is opgegeven in de velden van Taakuitvoering. Vervolgens definieert u de actie die moet worden
ondernomen als de taak niet kan worden uitgevoerd of voltooid op het geplande tijdstip. De volgende opties zijn
beschikbaar:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het schuifvak Tijd sinds vorige keer uitvoeren)
In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op
Voltooien als u klaar bent met het aanbrengen van wijzigingen.
Er wordt een dialoogvenster weergegeven waarin u de profielen kunt kiezen voor gebruik bij de geplande taak. Hier
kunt u het primaire en alternatieve profiel instellen. Het alternatieve profiel wordt gebruikt als de taak niet kan
worden voltooid met het primaire profiel. Bevestig uw keuze door op Voltooien te klikken. De nieuwe geplande
taak wordt toegevoegd aan de lijst met huidige geplande taken.
3.8.7 Een scantaak plannen (elke 24 uur)
Als u een regelmatig terugkerende taak wilt plannen, opent u het hoofdprogrammavenster en klikt u op
Hulpmiddelen > Planner. Hieronder vindt u een korte handleiding over het plannen van een taak die elke 24 uur
een scan van de lokale schijven uitvoert.
Een scantaak plannen:
1. Klik op Toevoegen in het hoofdprogrammavenster van Planner.
2. Selecteer Computerscan op aanvraag in het vervolgkeuzemenu.
3. Geef een naam op voor de taak en selecteer Herhaaldelijk.
4. Kies ervoor de taak elke 24 uur te laten uitvoeren.
5. Selecteer een actie die moet worden uitgevoerd als de uitvoering van de geplande taak om welke reden dan ook
mislukt.
6. Bekijk de samenvatting van de geplande taak en klik op Voltooien.
7. Selecteer Lokale stations in het vervolgkeuzemenu Doelen.
8. Klik op Voltooien om de taak toe te passen.
3.8.8 Hoe u ESET Endpoint Security verbindt met ESET Remote Administrator
Wanneer u ESET Endpoint Security op uw computer hebt geĂ¯nstalleerd en via ESET Remote Administrator verbinding
wilt maken, zorg er dan voor dat u ook de ERA-agent op uw clientwerkstation hebt geĂ¯nstalleerd. De ERA-agent is
een essentieel onderdeel van elke clientoplossing die communiceert met de ERA-server. ESET Remote
Administrator gebruikt de RD-sensor om computers in het netwerk te zoeken. Elke computer in uw netwerk die
door RD-sensor wordt gedetecteerd, wordt in de webconsole weergegeven.
Wanneer de agent is geĂ¯mplementeerd, kunt u de externe installatie van ESET-beveiligingsproducten op uw
clientcomputer uitvoeren. De precieze stappen voor een externe installatie worden beschreven in de
Gebruikershandleiding voor ESET Remote Administrator.
36
3.8.9 Een mirror configureren
ESET Endpoint Security kan worden geconfigureerd om kopieën op te slaan van updatebestanden voor de detectie-
engine en updates te distribueren naar andere werkstations waarop ESET Endpoint Security of ESET Endpoint
Antivirus wordt uitgevoerd.
ESET Endpoint Security configureren als een mirrorserver om updates via een interne HTTP-server aan te bieden
Druk op F5 voor Geavanceerde instellingen en vouw Bijwerken > Basis uit. Zorg dat Updateserver is ingesteld op
AUTOMATISCH SELECTEREN. Selecteer Mirror voor updates maken en Updatebestanden aanbieden via interne
HTTP-server vanuit Geavanceerde instellingen > Basis > Mirror.
Een mirrorserver configureren om updates aan te bieden via een gedeelde netwerkmap
Maak een gedeelde map op een lokaal apparaat of een netwerkapparaat. Deze map moet leesbaar zijn voor alle
gebruikers die ESET-beveiligingsoplossingen uitvoeren en schrijfbaar zijn vanuit het lokale SYSTEM-account.
Activeer Mirror voor updates maken onder Geavanceerde instellingen > Basis > Mirror. Ga naar de gemaakte
gedeelde map en selecteer deze.
OPMERKING
Als u geen updates via de interne HTTP-server wilt ontvangen, schakelt u Updatebestanden aanbieden via
interne HTTP-server uit.
3.8.10 Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Security
WAARSCHUWING
We raden aan dat u een upgrade uitvoert naar de nieuwste versie van uw ESET-product en daarna de nieuwste
module-updates downloadt voordat u de upgrade naar Windows 10 uitvoert. Op deze manier bent u maximaal
beveiligd en blijven uw programma-instellingen en licentie-informatie tijdens de upgrade naar Windows 10
behouden.
Versie 6.x of hoger:
Klik op de juiste koppeling hieronder om de nieuwste versie te downloaden en installeren om u voor te bereiden
op de upgrade naar Windows 10:
ESET Endpoint Security 6 32-bits downloaden ESET Endpoint Antivirus 6 32-bits downloaden
ESET Endpoint Security 6 64-bits downloaden ESET Endpoint Antivirus 6 64-bits downloaden
Versie 5.x of lager:
Klik op de juiste koppeling hieronder om de nieuwste versie te downloaden en installeren om u voor te bereiden
op de upgrade naar Windows 10:
ESET Endpoint Security 5 32-bits downloaden ESET Endpoint Antivirus 5 32-bits downloaden
ESET Endpoint Security 5 64-bits downloaden ESET Endpoint Antivirus 5 64-bits downloaden
Versies in andere talen:
Als u een versie van uw ESET Endpoint-product in een andere taal zoekt, ga dan naar onze downloadpagina.
OPMERKING
Meer informatie over de compatibiliteit van ESET-producten met Windows 10.
37
3.8.11 Hoe u de Overschrijfmodus gebruikt
Gebruikers met geĂ¯nstalleerde ESET Endpoint-producten (version 6.5 en hoger) voor Windows op hun computer
kunnen de Overschrijffunctie gebruiken. Met de Overschrijfmodus kunnen gebruikers op clientcomputerniveau
instellingen in het geĂ¯nstalleerde ESET-product wijzigen, zelfs als er een beleid is toegepast over deze instellingen.
De Overschrijfmodus kan worden ingeschakeld voor bepaalde AD-gebruikers of kan met een wachtwoord worden
beveiligd. De functie kan niet worden ingeschakeld gedurende meer dan vier uur tegelijk.
WAARSCHUWING
De overschrijfmodus (soms negeermodus of opheffingsmodus genoemd) kan niet worden gestopt vanaf de ERA-
webconsole zodra deze is ingeschakeld. Overschrijven wordt pas uitgeschakeld nadat de overschrijftijd is
verlopen of nadat de modus op de client zelf is uitgeschakeld.
De Overschrijfmodus inschakelen:
1. Navigeer naar Admin > Beleid > Nieuw beleid.
2. In het gedeelte Basis typt u een Naam en Beschrijving voor dit beleid.
3. In het gedeelte Instellingen selecteert u ESET Endpoint voor Windows.
4. Klik op Overschrijfmodus en configureer regels voor de overschrijfmodus.
5. In het gedeelte Toewijzen selecteert u de computer of groep computers waarop dit beleid wordt toegepast.
6. Bekijk de instellingen in het gedeelte Samenvatting en klik op Voltooien om het beleid toe te passen.
Nadat het overschrijfbeleid vanuit ERA Server is toegepast op ERA Agent, wordt er een knop weergegeven bij
Geavanceerde instellingen van het overschrijfbeleid (van Endpoint op de client).
1. Klik op Beleid negeren.
2. Stel de tijd in en klik op Toepassen.
3. Sta toe dat de ESET-toepassing gebruikmaakt van verhoogde rechten.
38
4. Voer het wachtwoord in dat door het beleid wordt bepaald (of kies voor geen wachtwoord als Active Directory-
gebruiker is ingesteld in het beleid).
5. Sta toe dat de ESET-toepassing gebruikmaakt van verhoogde rechten.
6. De overschrijfmodus is nu aan.
7. Klik op Negeren beëindigen als u deze modus wilt uitzetten.
TIP
Als John een probleem heeft dat zijn eindpuntinstellingen een aantal belangrijke functies of webtoegang op zijn
computer blokkeren, kan de Administrator John toestaan om zijn bestaande eindpuntbeleid te overschrijven en
de instellingen handmatig op zijn computer aan te passen. Daarna kunnen deze nieuwe instellingen door ERA
worden opgevraagd, zodat de Administrator er een nieuw beleid van kan maken.
Volg hiervoor de volgende stappen:
1. Navigeer naar Admin > Beleid > Nieuw beleid.
2. Vul de velden Naam en Beschrijving in. In het gedeelte Instellingen selecteert u ESET Endpoint voor
Windows.
3. Klik op Overschrijfmodus, schakel de overschrijfmodus in voor Ă©Ă©n uur en selecteer John als AD-gebruiker.
4. Wijs het beleid toe aan Johns computer en klik op Voltooien om het beleid op te slaan.
5. John moet de Overschrijfmodus op zijn ESET-eindpunt inschakelen en de instellingen handmatig op zijn
computer wijzigen.
6. Op de ERA-webconsole navigeert u naar Computers, selecteert u Johns computer en klikt u op Details
weergeven.
7. In het gedeelte Configuratie klikt u op Configuratie aanvragen om een clienttaak te plannen zodat u zo snel
mogelijk de configuratie van de client krijgt.
8. Na een korte tijd verschijnt de nieuwe configuratie. Klik op het product waarvan u de instellingen wilt
opslaan en klik vervolgens op Configuratie openen.
9. U kunt de instellingen bekijken en vervolgens op Omzetten naar beleid klikken.
10.Vul de velden Naam en Beschrijving in.
11.In het gedeelte Instellingen kunt u indien nodig de instellingen aanpassen.
12.In het gedeelte Toewijzen kunt u dit beleid toewijzen aan Johns computer (of iemand anders).
13.Klik op Voltooien om de instellingen op te slaan.
14.Vergeet niet om het overschrijfbeleid te verwijderen zodra het niet meer nodig is.
39
3.8.12 Hoe u Externe bewaking en extern beheer activeert
Externe bewaking en extern beheer (Remote Monitoring and Management, afgekort RMM) is het proces van het
bewaken en beheren van softwaresystemen (zoals die zijn geĂ¯nstalleerd op desktops, servers en mobiele
apparaten) met een lokaal geĂ¯nstalleerde agent die met een beheerserviceprovider toegankelijk is.
Standaard is ESET RMM uitgeschakeld. Als u ESET RMM wilt inschakelen, drukt u op F5 om naar Geavanceerde
instellingen te gaan, klikt u op Hulpmiddelen, vouwt u ESET RMM uit en zet u de schakelaar naast RMM inschakelen
aan.
Werkmodus: selecteer de werkmodus van RMM in het vervolgkeuzemenu. Er zijn twee opties beschikbaar: Alleen
veilige bewerkingen en Alle bewerkingen.
Autorisatiemethode: stel de RMM-autorisatiemethode in. Als u autorisatie wilt gebruiken, selecteert u
Toepassingspad in het vervolgkeuzemenu. Selecteer anders Geen.
WAARSCHUWING
RMM moet altijd autorisatie gebruiken om te voorkomen dat schadelijke software ESET Endpoint-beveiliging
uitschakelt of omzeilt.
Toepassingspaden: als u Toepassingspad als een autorisatiemethode hebt geselecteerd, klikt u op Bewerken om
het configuratievenster Toegestane RMM-toepassingspaden te openen.
40
Toevoegen: een nieuw, toegestaan RMM-toepassingspad maken. Voer het pad in of klik op de knop … om een
uitvoerbaar bestand te selecteren.
Bewerken: een bestaand, toegestaan pad aanpassen. Gebruik Bewerken als de locatie van het uitvoerbare bestand
is gewijzigd in een andere map.
Verwijderen: een bestaand toegestaan pad verwijderen.
Bij een standaardinstallatie van ESET Endpoint Security bevindt het bestand ermm.exe zich in de map van de
toepassing Endpoint (het standaardpad is c:\Program Files\ESET\ESET Security, waar zich ermm.exe bevindt en
gegevens met RMM Plugin worden uitgewisseld), die met RMM Agent communiceert en met een RMM-server is
verbonden.
ermm.exe: een hulpprogramma voor de opdrachtregel, ontwikkeld door ESET waarmee Endpoint-producten
kunnen worden beheerd en communicatie met RMM Plugin mogelijk is.
RMM Plugin is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt uitgevoerd. De
plug-in is ontworpen om met een specifieke installatie van RMM Agent (bijvoorbeeld alleen met Kaseya) en met
ermm.exe te communiceren.
RMM Agent is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt uitgevoerd.
Agent communiceert via RMM Plugin en RMM Server.
RMM Server wordt als service uitgevoerd op een server van een derde. Ondersteunde RMM-systemen zijn
Kaseya, Labtech, Autotask, Max Focus en Solarwinds N-able.
3.9 Werken met ESET Endpoint Security
Met de opties voor het instellen van ESET Endpoint Security kunt u het beveiligingsniveau voor uw computer, web,
e-mail en netwerk aanpassen.
OPMERKING
Wanneer u een beleid maakt vanaf de webconsole van ESET Remote Administrator, kunt u de vlag voor elke
instelling selecteren. Instellingen met de vlag Forceren hebben prioriteit en kunnen niet worden overschreven
door een later beleid (zelfs als het latere beleid een vlag Forceren heeft). Dit zorgt ervoor dat deze instelling
niet wordt gewijzigd (bijvoorbeeld door gebruikers of door later beleid tijdens het samenvoegen). Zie de
Vlaggen in de Online-help van ERA voor meer informatie.
41
Het menu Instellingen bevat de volgende secties:
Computer
Netwerk
Web en e-mail
In het scherm met instellingen voor de bescherming van de computer kunt u de volgende onderdelen in- of
uitschakelen:
Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code wanneer deze
worden geopend, gemaakt of uitgevoerd op de computer.
Documentsbescherming: deze functie voor documentbescherming houdt in dat documenten van Microsoft Office
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen, worden gescand voordat ze worden geopend.
HIPS: het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop
overeenkomstig een aangepaste set regels.
Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU
minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het hoofdprogrammavenster
wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Anti-Stealth-beveiliging: detecteert gevaarlijke programma's, zoals rootkits, die zichzelf kunnen verbergen in het
besturingssysteem. Dit betekent dat deze programma's niet kunnen worden gedetecteerd met de gebruikelijke
testmethoden.
In de sectie Netwerk kunt u de Firewall, Netwerkaanvalbeveiliging en Botnet-beveiliging in- of uitschakelen.
42
Bij de beveiligingsinstellingen voor Web en e-mail kunt u de volgende onderdelen in- en uitschakelen:
Webbeheer: blokkeert webpagina's die mogelijk schadelijk materiaal bevatten. Verder kunnen
systeembeheerders voorkeuren opgeven voor 27 vooraf gedefinieerde websitecategorieën.
Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op schadelijke
software.
Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
Antispambeveiliging: hiermee wordt ongevraagde e-mail of spam gescand.
Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige
gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schakelaar naast de
desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan
afnemen.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode
schakelaar om het onderdeel weer de ingeschakelde status te geven.
Als het ERA-beleid wordt toegepast, ziet u het slotpictogram naast een specifiek onderdeel. Het beleid dat
door ESET Remote Administrator wordt toegepast, kan lokaal worden overschreven na verificatie door de ingelogde
gebruiker (bijvoorbeeld beheerder). Zie de Online-help van ESET Remote Administrator voor meer informatie.
OPMERKING
Alle beschermende maatregelen die op deze manier worden uitgeschakeld, worden weer ingeschakeld wanneer
de computer opnieuw wordt opgestart.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
naast een onderdeel.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige informatie.
Klik voor uitvoerige opties op Geavanceerde instellingen of druk op F5.
3.9.1 Computer
De module Computer vindt u onder Instellingen > Computer. Hierin vindt u een overzicht van de
beveiligingsmodules, die zijn beschreven in het vorige hoofdstuk. In deze sectie zijn de volgende instellingen
beschikbaar:
Klik op het tandrad naast Real-timebeveiliging van bestandssysteem en klik op Uitsluitingen bewerken om het
venster met instellingen voor Uitsluitingen te openen, waarin u bestanden en mappen kunt uitsluiten van scannen.
OPMERKING
De status van Documentsbescherming is mogelijk pas beschikbaar nadat u dit hebt ingeschakeld Geavanceerde
instellingen (F5) > Antivirus > Documentsbescherming. Nadat u dit hebt ingeschakeld, moet u uw computer
opnieuw opstarten vanuit het deelvenster Instellen > Computer door te klikken op Opnieuw opstarten onder
Apparaatbeheer of u kunt dit doen vanuit het deelvenster Beveiligingsstatus door te klikken op Computer
opnieuw opstarten.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen : elke wanneer wanneer u Antivirus- en
antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt
uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te
schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen.
Computerscan instellen...: klik hierop om de parameters van de computerscan (handmatig scannen) te wijzigen.
43
3.9.1.1 Detectie-engine
Antivirusbeveiliging biedt bescherming tegen kwaadwillende systeemaanvallen door middel van controle over
bestanden, e-mail en internetcommunicatie. Als een bedreiging wordt gedetecteerd, kan de antivirusmodule deze
onschadelijk maken door de code eerst te blokkeren en deze vervolgens op te schonen, te verwijderen of in
quarantaine te plaatsen.
Als u de instellingen van de antivirusmodule uitvoerig wilt configureren, klik dan op Geavanceerde instellingen of
druk op F5.
Met Scanneropties voor alle beveiligingsmodules (bijvoorbeeld Real-timebeveiliging van bestandssysteem,
Beveiliging van webtoegang, ...) kunt u detectie van de volgende items in- of uitschakelen:
Potentieel ongewenste toepassingen zijn niet per se schadelijk, maar kunnen de prestaties van uw computer
aantasten.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel onveilige toepassingen verwijst naar legitieme commerciële software die kan worden misbruikt voor
schadelijke doeleinden. Enkele voorbeelden van potentieel onveilige toepassingen zijn hulpprogramma's voor
externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die de
toetsaanslagen van een gebruiker registreren). Deze optie is standaard uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
detectie te omzeilen.
Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die
zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
Met Uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan.
Zie Uitsluitingen als u een object wilt uitsluiten van scannen.
Geavanceerd scannen via AMSI inschakelen: met het hulpprogramma Antimalware Scan Interface van Microsoft
kunnen applicatieontwikkelaars nieuwe verdedigingsmiddelen aanbieden tegen malware (alleen voor Windows
10).
44
3.9.1.1.1 Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Endpoint Security worden behandeld, kunt u
infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak in de rechterbenedenhoek van het scherm. Zie Opschonen voor meer informatie
over opschoonniveaus en gedrag.
45
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Verlaten beschikbaar. U wordt afgeraden de optie Verlaten te selecteren, omdat in dat geval de
geĂ¯nfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeert u eerst het geĂ¯nfecteerde bestand op te schonen zodat het in de
oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het
verwijderd.
Als een geĂ¯nfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geĂ¯nfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de actie voor die
bestanden kunt kiezen.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geĂ¯nfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal Ă©Ă©n geĂ¯nfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt
aangeraden dat u het volgende doet:
Open ESET Endpoint Security en klik op Computerscan
Klik op Smart scan (zie Computerscan voor meer informatie).
Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geĂ¯nfecteerde en opgeschoonde
bestanden
46
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de doelen
die u wilt scannen op virussen.
3.9.1.2 Gedeelde lokale cache
Gedeelde lokale cache verbetert de prestaties in gevirtualiseerde omgevingen doordat dubbel scannen in het
netwerk wordt voorkomen. Hierdoor wordt elk bestand slechts een keer gescand en in de gedeelde cache
opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en mappen in uw netwerk
op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET Endpoint Security naar gescande
bestanden in de cache. Als de bestanden overeenkomen, worden ze uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt.
Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde lokale
cache).
Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache van ESET op, indien dat is vereist.
3.9.1.3 Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem controleert alle gebeurtenissen met betrekking tot antivirusbeveiliging
in het systeem. Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of
uitgevoerd op de computer. Real-timebeveiliging van bestandssysteem wordt uitgevoerd bij het opstarten van het
systeem.
Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van het systeem en scant
ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere real-time scanner) kan
real-timebeveiliging worden uitgeschakeld door Real-timebeveiliging van bestandssysteem automatisch
inschakelen uit te schakelen in Geavanceerde instellingen onder Real-timebeveiliging van bestandssysteem >
Basis.
47
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz. gecontroleerd.
Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. U wordt aangeraden
deze standaardinstellingen te behouden omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Openen van bestand: hiermee wordt het scannen bij het openen van bestanden in- of uitgeschakeld.
Maken van bestanden: hiermee wordt het scannen bij het maken van bestanden in- of uitgeschakeld.
Uitvoeren van bestand: hiermee wordt het scannen bij het uitvoeren van bestanden in- of uitgeschakeld.
Toegang tot verwisselbaar medium: hiermee worden scans in- of uitgeschakeld die worden geactiveerd door de
toegang tot bepaalde verwisselbare media met opslagruimte.
Real-timebeveiliging van het bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de
ThreatSense-technologie (zoals beschreven in het gedeelte Parameters ThreatSense-engine instellen), kan real-
timebeveiliging van het bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te
behandelen dan bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig
configureren dat nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt geregeld door Smart-optimalisatie. Als Smart-
optimalisatie is uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als u deze
instelling wilt aanpassen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u Detectie-engine >
Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en schakel Smart-
optimalisatie inschakelen in of uit.
3.9.1.3.1 Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden: de waarschijnlijkheid van infectie
van nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze reden worden
deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden op basis van
viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen detecteert
voordat de bijgewerkte detectie-engine wordt vrijgegeven. Naast nieuwe bestanden worden zelf-uitpakkende
bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare bestanden)
gescand. Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de archieven
wordt voorafgaand aan de scan niet gecontroleerd. Als u de instellingen voor het scannen van archieven wilt
wijzigen, schakelt u Standaardinstellingen voor archieven scannen uit.
Voor meer informatie over Software voor runtime-compressie, Zelfuitpakkende archieven en Geavanceerde
heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde heuristiek
gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smart-
optimalisatie en ESET LiveGrid® ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
48
3.9.1.3.2 Opschoonniveaus
Real-timebeveiliging biedt drie opschoonniveaus (u vindt de instellingen voor opschoonniveaus door te klikken op
Parameters voor ThreatSense-engine instellen in het gedeelte Real-timebeveiliging van bestandssysteem en
vervolgens op Opschonen te klikken).
Niet opschonen: geĂ¯nfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geĂ¯nfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geĂ¯nfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geĂ¯nfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster
geopend waarin de gebruiker een actie kan selecteren.
WAARSCHUWING
Archieven met een of meer geĂ¯nfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geĂ¯nfecteerd, in hun
geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens Ă©Ă©n geĂ¯nfecteerd bestand
verwijderd, ongeacht de status van de overige bestanden in het archief.
3.9.1.3.3 Real-timebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te
gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research)
om de werking van antivirusprogramma's te testen. Het bestand kan worden gedownload op
http://www.eicar.org/download/eicar.com.
OPMERKING
Voordat u een real-time beveiligingscontrole kunt uitvoeren, moet u de firewall uitschakelen. Als de firewall is
ingeschakeld, wordt het bestand gedetecteerd en wordt voorkomen dat testbestanden worden gedownload.
Zorg ervoor dat u de firewall direct na de controle van Real-timebeveiliging van bestandssysteem weer
inschakelt.
3.9.1.3.4 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?
Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te
houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters
alleen te wijzigen in specifieke situaties.
Na installatie van ESET Endpoint Security zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk
niveau van systeembeveiliging te bieden. Als u wilt terugkeren naar de standaardinstellingen, klik dan op naast
elk tabblad in het venster (Geavanceerde instellingen > Detectie-engine > Real-timebeveiliging van
bestandssysteem).
49
3.9.1.3.5 Te volgen procedure als real-timebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en
oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U
kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te
klikken op Real-timebeveiliging van bestandssysteem.
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Real-
timebeveiliging van bestandssysteem automatisch starten is uitgeschakeld. Als u deze optie wilt inschakelen, gaat u
naar Geavanceerde instellingen (F5) en klikt u op Detectie-engine > Real-timebeveiliging van bestandssysteem >
Basis. Zorg dat de schakelaar Real-timebeveiliging van bestandssysteem automatisch starten aan staat.
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont
Controleer of er geen andere antivirusprogramma's zijn geĂ¯nstalleerd op de computer. Als twee programma's voor
real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. U wordt aangeraden alle andere
antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
Real-timebeveiliging wordt niet gestart
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van
bestandssysteem inschakelen is ingeschakeld), komt dit waarschijnlijk door een conflict met andere programma's.
Neem voor hulp bij het oplossen van dit probleem contact op met de klantenservice van ESET.
3.9.1.4 Computerscan
De scanner op aanvraag is een belangrijk onderdeel van ESET Endpoint Security. Hiermee worden scans uitgevoerd
op bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang dat
computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van
routinematige beveiligingsmaatregelen. We raden aan dat u regelmatig (bijvoorbeeld eens per maand) een
dieptescan van uw systeem uitvoert om virussen te detecteren die nog niet zijn gedetecteerd door Real-
timebeveiliging van bestandssysteem. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer
tijdelijk uitgeschakeld is geweest, als de detectie-engine niet meer actueel is, of als een bestand niet als virus werd
gedetecteerd toen het op schijf werd opgeslagen.
Er zijn twee soorten Computerscan beschikbaar. Gebruik een Smart scan om het systeem snel en zonder verdere
configuratie van de scanparameters te scannen. Aangepaste scan biedt u de mogelijkheid vooraf gedefinieerde
scanprofielen te selecteren en specifieke scandoelen te kiezen.
Zie Scanvoortgang voor meer informatie over het scanproces.
Uw computer scannen
Met Smart scan kunt u snel een computerscan starten en geĂ¯nfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Smart scan is dat het gebruiksvriendelijk is en er geen
gedetailleerde scanconfiguratie nodig is. Smart scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op
de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en scanmethoden.
Het voordeel van Aangepaste scan is de mogelijkheid om de parameters in detail te configureren. Configuraties
kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met name handig
als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan tevens
50
worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te
voeren. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Als u een scan uitvoert, kunt u een keuze maken uit drie opschoonniveaus door te klikken op
Instellingen.... > ThreatSense-parameters > Opschonen.
Het uitvoeren van computerscans met Aangepaste scan is geschikt voor ervaren gebruikers die eerder
antivirusprogramma's hebben gebruikt.
U kunt ook de functie Scan slepen en neerzetten gebruiken om een bestand of map handmatig te scannen. U kikt op
het bestand of de map en verplaatst de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop
ingedrukt houdt en vervolgens loslaat. Daarna wordt de toepassing naar de voorgrond verplaatst.
Verwisselbare media scannen
Vergelijkbaar met Smart scan. Hiermee start u snel een scan van verwisselbare media (zoals cd/dvd/USB) die op dat
moment op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op een
computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen.
Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren in het
vervolgkeuzemenu Scandoelen en op Scannen te klikken.
In het vervolgkeuzemenu Actie na scannen kunt u de actie kiezen (Geen actie, Afsluiten en Opnieuw opstarten) die
na het scannen moet worden uitgevoerd.
Afsluiten na scan inschakelen - Hiermee kunt u opgegeven dat moet worden afgesloten nadat de computerscan op
aanvraag is beëindigd. Er wordt een dialoogvenster voor het bevestigen van het afsluiten weergegeven waarna u 60
seconden de tijd hebt voordat er actie wordt ondernomen. Klik op Annuleren om het aangevraagde aftellen te
deactiveren.
OPMERKING
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak in Hulpmiddelen > Planner.
3.9.1.4.1 Aangepaste scan starten
Als u alleen een specifiek doel wilt scannen, kunt u het hulpprogramma Aangepaste scan gebruiken door op
Computerscan > Aangepaste scan te klikken en een optie in het vervolgkeuzemenu Scandoelen te selecteren of
specifieke doelen in de mapstructuur te selecteren.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen uit de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Geen selectie: hiermee worden alle selecties geannuleerd.
Als u snel naar een scandoel wilt navigeren of een doelmap of bestand(en) wilt toevoegen, voert u de doelmap in
het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in de structuur en
het menu Scandoelen is ingesteld op Geen selectie.
51
GeĂ¯nfecteerde items worden niet automatisch opgeschoond. Door te scannen zonder op te schonen, krijgt u een
overzicht van de huidige beveiligingsstatus. Bovendien kunt u een keuze maken uit drie opschoonniveaus door te
klikken op Geavanceerde instellingen > Detectie-engine > On-demand scan > ThreatSense-parameters >
Opschonen. Als u alleen bent geĂ¯nteresseerd in het scannen van het systeem zonder verdere opschoonacties,
selecteer dan Scannen zonder opschonen. De scangeschiedenis wordt in het scanlogboek opgeslagen.
Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van
de scan, zonder uitzondering gescand.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen
doelen. Het standaardprofiel is Smart scan. Er zijn twee vooraf gedefinieerde scanprofielen, genaamd Dieptescan
en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-parameters. De beschikbare opties
worden beschreven in Geavanceerde instellingen > Detectie-engine > Malwarescans > On-demand scan >
ThreatSense-parameters.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het beheerdersaccount. Klik hierop als de huidige
gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze
knop is niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als beheerder.
OPMERKING
U kunt de leogbestanden computerscan bekijken na elke scan door op Logbestanden weergeven te klikken.
52
3.9.1.4.2 Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
OPMERKING
het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die exclusief
door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen worden
gescand.
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het percentage
nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop de scan wordt
uitgevoerd.
Doel: de naam van het object dat wordt gescand, en de locatie van het object.
Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven.
Onderbreken: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door te
gaan.
Stoppen: hiermee wordt de scan beëindigd.
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer nieuwe
invoer wordt toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
53
3.9.1.4.3 Logbestand van computerscan
Het computerscanlogbestand geeft u algemene informatie over de scan. Het gaat hierbij om:
Versie van detectie-engine
Datum en tijdstip van de scan
Gescande schijven, mappen en bestanden
Aantal gescande objecten
Aantal gevonden bedreigingen
Tijdstip van voltooiing
Totale scantijd
3.9.1.5 Apparaatbeheer
ESET Endpoint Security biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat er
apparaten met ongewenste inhoud worden gebruikt.
Ondersteunde externe apparaten:
Schijfopslag (HDD, verwisselbare USB-schijf)
Cd/dvd
USB-printer
FireWire-opslag
Bluetooth-apparaat
Smartcardlezer
Scanapparaat
Modem
LPT/COM-poort
Draagbaar apparaat
Alle apparaattypen
54
De opties van Instellingen van apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) >
Apparaatbeheer.
Als u de schakelaar naast Integreren in systeem inschakelt, wordt de functie Apparaatbeheer geactiveerd in ESET
Endpoint Security; u dient de computer opnieuw op te starten om de wijzigingen te bekrachtigen. Als
Apparaatbeheer is ingeschakeld, wordt Regels actief, waardoor u het venster Regeleditor kunt openen.
Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
3.9.1.5.1 Regeleditor voor apparaatbeheer
In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd.
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op basis van gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden opgegeven. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Schakel het selectievakje Ingeschakeld naast een regel
uit om de regel uit te schakelen tot u die in de toekomst weer nodig hebt. Selecteer een of meer regels en klik op
Verwijderen om de regel(s) definitief te verwijderen.
Kopiëren: hiermee wordt een nieuwe regel gemaakt aan de hand van vooraf gedefinieerde opties die al voor een
andere geselecteerde regel gelden.
Klik op Invullen om apparaatparameters voor verwisselbare media automatisch te laten invullen voor apparaten die
op uw computer zijn aangesloten.
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit hoger in de lijst staan.
Regels kunnen worden verplaatst door te klikken op Boven/Omhoog/Omlaag/Beneden en ze
kunnen afzonderlijk of in groepen worden verplaatst.
In het Apparaatbeheerlogbestand worden alle gebeurtenissen vastgelegd waardoor Apparaatbeheer wordt
geactiveerd. Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET
Endpoint Security via Hulpmiddelen > Logbestanden.
55
3.9.1.5.2 Regels voor Apparaatbeheer toevoegen
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt genomen als er een apparaat op de
computer wordt aangesloten dat voldoet aan de regelcriteria.
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakelaar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Toepassen tijdens: hiermee kunt u de regel toepassen die hebt gemaakt. Selecteer het gemaakte tijdvak in het
vervolgkeuzemenu. Klik hier voor meer informatie.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
Informatie over apparaattypen wordt verzameld bij het besturingssysteem en is zichtbaar in Apparaatbeheer van
het systeem als er een apparaat met de computer is verbonden. Opslagapparaten zijn onder andere externe
schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden
lezers bedoeld van smartcards met een geĂ¯ntegreerd circuit, zoals SIM-kaarten of verificatiekaarten. Voorbeelden
van scanapparaten zijn scanners of camera's. Omdat deze apparaten alleen informatie over hun acties weergeven
en geen informatie weergeven over hun gebruikers, kunnen ze alleen in hun algemeenheid worden geblokkeerd.
OPMERKING
De gebruikerslijstfunctionaliteit is niet beschikbaar voor apparaten van het type modem. De regel wordt
toegepast voor alle gebruikers en de huidige gebruikerslijst wordt verwijderd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten kunnen
echter de volgende rechten worden geselecteerd:
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen-lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten
56
worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw
verbinding maakt.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het apparaat
een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn, zijn slechts
drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat
voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en waarschuwen).
Criteriatype : selecteer Apparaatgroep of Apparaat.
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
OPMERKING
Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren. Filterparameters in alle tekstvelden
zijn ongevoelig voor hoofdletters en jokertekens (*, ?) worden niet ondersteund.
TIP
Als u informatie over een apparaat wilt zien, maakt u een regel voor dat apparaattype, verbindt u het apparaat
met uw computer en controleert u de apparaatdetails in het logbestand van Apparaatbeheer.
Ernst van logboekregistratie
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd en verzonden naar
ERA Server.
Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met gebruikers:
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u de
gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING
Niet alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen
informatie over gebruikers, maar alleen over acties).
57
3.9.1.6 Verwisselbare media
ESET Endpoint Security biedt automatisch scannen van verwisselbare media (cd/dvd/USB/...). Met deze module
kunt u geplaatste media scannen. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat
gebruikers verwijderbare media met ongewenste inhoud op de computer gebruiken.
Uit te voeren actie na plaatsen van verwisselbare media: selecteer de standaardactie die wordt uitgevoerd wanneer
een verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/USB). Als Scanopties weergeven wordt
geselecteerd, wordt er een melding weergegeven waarin u de gewenste actie kunt kiezen:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt gesloten.
Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het ingevoerde
verwisselbare media-apparaat.
Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
Instellingen: hiermee wordt Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd als er
de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Endpoint Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het
gebruik van externe apparaten op een bepaalde computer. Meer informatie over apparaatbeheer vindt u in het
gedeelte Apparaatbeheer.
3.9.1.7 Scannen bij inactieve status
U kunt Scannen bij inactieve status inschakelen in Geavanceerde instellingen onder Antivirus > Scannen bij
inactieve status > Basis. Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in
te schakelen. Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations. Zie
Detectie inactieve status voor een volledige lijst met voorwaarden waaraan moet worden voldaan om scannen bij
inactieve status te activeren.
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op de accu werkt. U kunt
deze instelling negeren door de schakelaar naast Uitvoeren, zelfs als de computer op batterijvoeding werkt in
Geavanceerde instellingen te activeren.
Zet de schakelaar Logboekregistratie inschakelen in Geavanceerde instellingen op Aan als u de uitvoer van een
computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op
Hulpmiddelen > Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu Logbestand).
Detectie van inactieve status wordt uitgevoerd als uw computer de volgende status heeft:
Scherm of schermbeveiliging uitschakelen
Computervergrendeling
Afmelden van gebruiker
Klik op Parameters van ThreatSense-engine instellen om scanparameters aan te passen (bijvoorbeeld
detectiemethoden) voor Scannen bij inactieve status.
58
3.9.1.8 HIPS (Host-based Intrusion Prevention System)
WAARSCHUWING
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kunnen leiden tot systeeminstabiliteit.
Het Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd.
U vindt de HIPS-instellingen in Geavanceerde instellingen (F5) > Antivirus > HIPS > Basis. De HIPS-status
(ingeschakeld/uitgeschakeld) wordt weergegeven in het ESET Endpoint Security-hoofdprogrammavenster, in
Instellingen > Computer.
ESET Endpoint Security gebruikt de ingebouwde Zelfverdedigingstechnologie als onderdeel van HIPS om te
voorkomen dat schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt.
Zelfverdediging beschermt cruciale systeemprocessen en processen van ESET, registersleutels en bestanden, zodat
deze niet worden gemanipuleerd.
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering. Geavanceerde
geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type
beveiliging.
Exploit blocker is ontworpen om de beveiliging te verstevigen van veelbedreigde toepassingen zoals webbrowsers,
PDF-readers, e-mailclients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld. Raadpleeg de
woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het LiveGrid®-
reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomwareschild werkt. Klik hier voor meer informatie
over dit type beveiliging.
59
Het filteren kan op vier manieren worden uitgevoerd:
Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die uw
systeem beveiligen.
Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus: gebruiker moet bewerkingen bevestigen.
Op beleid gebaseerde modus: bewerkingen worden geblokkeerd.
Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die in
deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de prioriteit
van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als u Leermodus
selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling Leermodus eindigt om
beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14 dagen.
Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt
terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing uitstellen en
doorgaan met de leermodus.
Modus ingesteld na vervallen van leermodus: definieer naar welke filtermodus ESET Endpoint Security-firewall
terugkeert wanneer de tijdsperiode voor de leermodus voorbij is.
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels, die vergelijkbaar zijn met de regels van de firewall. Klik op Bewerken om het venster HIPS-
regelbeheer te openen. Hier kunt u regels selecteren, maken, bewerken of verwijderen.
In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van toepassingen kunt beperken:
60
1. Geef de regel een naam en selecteer Blokkeren in het vervolgkeuzemenu Actie.
2. Selecteer in het gedeelte Bewerkingen die gevolgen hebben voor minimaal Ă©Ă©n bewerking voor de regel.
3. Selecteer de ernst van de logboekregistratie in het vervolgkeuzemenu. Records met uitgebreide
waarschuwingen kunnen worden verzameld door Remote Administrator.
4. Selecteer de schakelaar naast Gebruiker informeren om een melding weer te geven wanneer er een regel wordt
toegepast. Klik op Volgende.
5. Selecteer in het venster Brontoepassingen de optie Alle toepassingen in het vervolgkeuzemenu om uw nieuwe
regel toe te passen op alle toepassingen die een of meer van de geselecteerde bewerkingen proberen uit te
voeren. Klik op Volgende.
6. Selecteer in het volgende venster de schuifbalk naast Status van een andere toepassing wijzigen en klik op
Volgende. (alle bewerkingen worden beschreven in de Help-pagina's van het product, die kunnen worden
geopend door op F1 te drukken.).
7. Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en Toevoegen om een of meerdere toepassingen
toe te voegen die u wilt blokkeren.
8. Klik op Voltooien om uw nieuwe regel op te slaan.
3.9.1.8.1 Geavanceerde instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd in het
HIPS-logboek.
Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad wanneer
een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
61
Raadpleeg het artikel in onze ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
3.9.1.8.2 Interactief venster van HIPS
Als de standaardactie voor een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer
wanneer de regel wordt geactiveerd. U kiezen uit Weigeren en Toestaan. Als u in de opgegeven tijd geen actie
kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geweigerd. Instellingen voor de exacte
parameters kunnen worden geopend door op Meer info te klikken. Regels die op deze manier zijn gemaakt, zijn
gelijkwaardig aan de regels die handmatig zijn gemaakt. Hierdoor kan een regel die in een dialoogvenster is
gemaakt, minder specifiek kan zijn dan de regel waardoor het dialoogvenster is geactiveerd. Dit betekent dat
wanneer een dergelijke regel is gemaakt, dezelfde bewerking hetzelfde venster kan activeren.
Met Deze actie tijdelijk onthouden voor dit proces wordt de actie (Toestaan/Weigeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een
van deze drie acties worden tijdelijke regels verwijderd.
3.9.1.8.3 Potentieel ransomware-gedrag gedetecteerd
Dit interactief venster verschijnt wanneer nieuw potentieel ransomwaregedrag werd gedetecteerd. U kiezen uit
Weigeren en Toestaan.
Het dialoogvenster laat toe om het bestand te laten analyseren of uit te sluiten van detectie. Klik op Details voor
extra detectieparameters.
BELANGRIJK
ESET Live Grid moet zijn ingeschakeld om Ransomware-beveiliging correct te laten werken.
62
3.9.1.9 Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van
de gebruiker vereist.
Klik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus
handmatig in te schakelen. Klik bij Geavanceerde instellingen (F5) op Hulpmiddelen > Presentatiemodus, en klik
vervolgens op de schakelaar naast Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus
Volledig scherm worden uitgevoerd om ervoor te zorgen dat ESET Endpoint Security de Presentatiemodus
automatisch inschakelt wanneer toepassingen in volledig scherm worden uitgevoerd. Omdat het inschakelen van
de Presentatiemodus een potentieel beveiligingsrisico is, wordt het pictogram met de beveiligingsstatus op de
taakbalk oranje en wordt er een waarschuwing weergegeven. U ziet deze waarschuwing ook in het
hoofdprogrammavenster, waar Presentatiemodus ingeschakeld oranje wordt weergegeven.
Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in volledig scherm
start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de Presentatiemodus direct
te starten als u een game start, een toepassing opent in een volledig scherm of een presentatie start.
Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna de
Presentatiemodus automatisch wordt uitgeschakeld.
OPMERKING
Als de firewall zich in de Interactieve modus bevindt en de Presentatiemodus is ingeschakeld, kunt u mogelijk
moeilijk verbinding maken met internet. Dit kan een probleem zijn als u een game start die verbinding maakt
met internet. Doorgaans zou u worden gevraagd een dergelijke actie te bevestigen (als er geen
communicatieregels of uitzonderingen zijn gedefinieerd), maar in de Presentatiemodus is interactie met de
gebruiker uitgeschakeld. De oplossing hiervoor is het definiëren van een communicatieregel voor elke
toepassing die zou kunnen conflicteren met dit gedrag, of het gebruik van een andere Filtermodus in de firewall.
Houd er ook rekening mee dat als de Presentatiemodus is ingeschakeld en u naar een webpagina of toepassing
gaat die een beveiligingsrisico met zich meebrengt, deze mogelijk wordt geblokkeerd maar er geen uitleg of
waarschuwing wordt weergegeven, omdat interactie met de gebruiker is uitgeschakeld.
3.9.1.10 Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en bij
updates van de modules. Deze scan is afhankelijk van de configuratie en taken van de Planner.
De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van systeem
controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar Hulpmiddelen >
Planner, klikt u op Automatische bestandscontrole bij opstarten en klikt u vervolgens op Bewerken. Bij de laatste
stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie volgende hoofdstuk voor
meer informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
63
3.9.1.10.1 Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
In het vervolgkeuzemenu Scandoel staat de scandiepte aangegeven voor bestanden die tijdens het opstarten van
het systeem worden uitgevoerd. Dit is gebaseerd op een geavanceerd geheim algortime. Bestanden worden
ingedeeld in aflopende volgorde, op basis van de volgende criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen in opgenomen:
Bestanden die worden uitgevoerd vĂ³Ă³r aanmelden van gebruiker: bevat bestanden van locaties waar de
gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services,
browserhelperobjecten, Winlogon-meldingen, planningsgegevens van Windows, bekende dll's).
Bestanden uitgevoerd na aanmelding gebruiker: bevat bestanden van locaties waar de gebruiker alleen toegang
toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd door een
specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan vast voor elke voorgenoemde groep.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Laagst: met een zo laag mogelijk systeembelasting.
Lager: met een lage systeembelasting.
Normaal: met een gemiddelde systeembelasting.
3.9.1.11 Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen
Microsoft Office-documenten.
Met de optie Integreren in systeem activeert u het beschermingssysteem. Als u de optie wilt aanpassen, drukt u op
F5 om het venster Geavanceerde instellingen te openen en klikt u op Antivirus > Documentbescherming in de
structuur voor geavanceerde instellingen.
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
3.9.1.12 Uitsluitingen
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
Een object uitsluiten van scannen:
1. Klik op Toevoegen,
2. Typ het pad naar een object of selecteer het in de onderstaande structuur.
64
Als u een groep bestanden wilt opgeven, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt Ă©Ă©n
variabel teken aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens
aangegeven.
Voorbeelden
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker '*.*'.
Als u een heel station wilt uitsluiten, inclusief alle bestanden en submappen, gebruikt u het masker 'D:\*'.
Als u alleen doc-bestanden wilt uitsluiten, gebruikt u het masker '*.doc'.
Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u alleen weet dat
het eerste teken een D is, gebruikt u de notatie: 'D????.exe'. De vraagtekens staan voor de ontbrekende
(onbekende) tekens.
OPMERKING
een bedreiging binnenin een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van het
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van
scannen.
Kolommen
Pad: het pad naar uitgesloten bestanden en mappen.
Bedreiging: als de naam van een bedreiging naast een uitgesloten bestand wordt weergegeven, betekent dit dat
het bestand alleen wordt uitgesloten voor die bedreiging. Als dat bestand later geĂ¯nfecteerd raakt met andere
malware, wordt het door de antivirusmodule gedetecteerd. Dit type uitsluiting kan alleen voor bepaalde typen
infiltraties worden gebruikt en dit kan worden gedefinieerd in het waarschuwingsvenster (klik op Geavanceerde
opties weergeven en selecteer Uitsluiten van detectie), of door op Hulpmiddelen > Quarantaine te klikken, met
de rechtermuisknop op het bestand in quarantaine te klikken en Herstellen en uitsluiten van detectie te
selecteren in het contextmenu.
Besturingselementen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
65
3.9.1.13 ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze
technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een
nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken, viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
Bestandstypen en extensies die moeten worden gescand,
De combinatie van verschillende detectiemethoden,
Opschoonniveaus, enz.
Klik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen van elke module
die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen
mogelijk verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende
beveiligingsmodules:
Real-timebeveiliging van bestandssysteem,
Scannen bij inactieve status,
Opstartscan,
Documentsbescherming,
Beveiliging van e-mailclient,
Beveiliging van webtoegang,
Computerscan.
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor real-time beveiliging van het bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen: hiermee wordt gescand op bedreigingen die gericht zijn op het werkgeheugen van het systeem.
Opstartsectoren/UEFI: scant opstartsectoren en UEFI op de aanwezigheid van rootkits, bootkits en andere
malware. Klik hier voor meer informatie.
E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort.
Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder
gespecialiseerde programma's (archieven) te gebruiken.
Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling tot
standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet
alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei
andere compressiesoftware herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
66
Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet bekend was in de vorige detectie-engine. Aan de andere kant is er een (uiterst kleine) kans
op vals alarm.
Geavanceerde heuristiek/DNA-kenmerken: de geavanceerde heuristiek bestaat uit een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en
trojaanse paarden. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van
geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk.
Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het
automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van
kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen) detecteren.
Een potentieel ongewenste toepassing is een programma waarin zich adware bevindt, dat werkbalken installeert of
andere onduidelijke bedoelingen heeft. Er kunnen zich situaties voordoen waarin een gebruiker van mening is dat
de voordelen van een potentieel ongwenste toepassingen opwegen tegen de risico's ervan. ESET geeft om deze
reden dergelijke toepassingen een lagere risicocategorie in vergelijking tot andere typen schadelijke software,
zoals Trojaanse paarden of wormen.
Waarschuwing - Potentiële bedreiging gevonden
Als er een potentieel ongewenste toepassing wordt gedetecteerd, kunt u bepalen welke actie er moet worden
ondernomen:
1. Opschonen/Verbinding verbreken: met deze optie wordt de actie beëindigd en wordt voorkomen dat de
bedreiging uw systeem binnenkomt.
2. Geen actie: Met deze optie kan een potentiële dreiging uw systeem binnendringen.
3. Als u wilt toestaan dat de toepassing in de toekomst zonder onderbreking op uw computer wordt uitgevoerd,
klikt u op Geavanceerde opties weergeven en schakelt u het selectievakje in naast Uitsluiten van detectie.
Als een potentieel ongewenste toepassing wordt gedetecteerd en niet kan worden opgeschoond, wordt het
meldingsvenster Adres is geblokkeerd weergegeven rechtsonder in het scherm. Ga voor meer informatie over deze
gebeurtenis naar Hulpmiddelen > Logbestanden > Gefilterde websites in het hoofdmenu.
67
Potentieel ongewenste toepassingen - Instellingen
Tijdens de installatie van uw ESET-product kunt u kiezen of u detectie van potentieel ongewenste toepassingen wilt
inschakelen, zoals hieronder aangegeven:
WAARSCHUWING
Potentieel ongewenste toepassingen kunnen adware of werkbalken installeren, of andere ongewenste en
onveilige programmafuncties bevatten.
Deze instellingen kunnen op elk moment worden aangepast in uw programma-instellingen. Volg deze instructies
als u de detectie van potentieel ongewenste, onveilige of verdachte toepassingen wilt uitschakelen:
1. Open uw ESET-product. Mijn ESET-product openen
2. Druk op de toets F5 om Geavanceerde instellingen te openen.
3. Klik op Antivirus en schakel Detectie van potentieel ongewenste toepassingen inschakelen, Detectie van
potentieel onveilige toepassingen inschakelen en Detectie van verdachte toepassingen inschakelen in of uit op
basis van uw voorkeuren. Bevestig uw keuze door op OK te klikken.
68
Potentieel ongewenste toepassingen - Softwarewrappers
Een softwarewrapper is een speciaal soort aanpassing van een toepassing die door bepaalde websites wordt
gebruikt waarop bestanden als downloads worden aangeboden. Een hulpprogramma van derden installeert het
programma dat u wilt downloaden maar voegt er extra software aan toe, zoals werkbalken of adware. De extra
software kan ook de startpagina van uw webbrowser en zoekinstellingen wijzigen. Websites waarop dergelijke
bestanden worden gehost melden deze wijzigingen vaak niet aan de leverancier van de software en degenen die
de bestanden downloaden, en de aanpassingen ongedaan maken is doorgaans niet eenvoudig. Om deze redenen
classificeert ESET softwarewrappers als een type potentieel ongewenste toepassing, zodat gebruikers kunnen
kiezen of ze de download accepteren of niet.
Raadpleeg dit artikel in de ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
Voor meer informatie klikt u hier.
Potentieel onveilige toepassingen: Potentieel onveilige toepassingen is de aanduiding die wordt gebruikt voor
commerciële, legitieme programma's zoals hulpprogramma's voor externe toegang, toepassingen voor het kraken
van wachtwoorden en keyloggers (programma's die elke toetsaanslag van een gebruiker registreren). Deze optie
is standaard uitgeschakeld.
Opschonen
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geĂ¯nfecteerde bestanden.
Er zijn 3 opschoonniveaus:
Niet opschonen: geĂ¯nfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geĂ¯nfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geĂ¯nfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geĂ¯nfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster
69
geopend waarin de gebruiker een actie kan selecteren.
WAARSCHUWING
Archieven met een of meer geĂ¯nfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geĂ¯nfecteerd, in hun
geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens Ă©Ă©n geĂ¯nfecteerd bestand
verwijderd, ongeacht de status van de overige bestanden in het archief.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Overige
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan
op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt door het
NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale scantechnieken.
Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt u
achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand registreren: als deze optie wordt geselecteerd, worden alle gescande bestanden,
zelfs de niet-geĂ¯nfecteerde, in het logbestand vermeld. Als er in een archief bijvoorbeeld een infiltratie wordt
gevonden, bevat het logbestand ook schone bestanden in dat archief.
Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als de Smart-optimalisatie
is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie
van de desbetreffende modules toegepast bij het uitvoeren van een scan.
Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van gescande
bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De antivirusmodule
scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd
door gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen.
Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.): de maximale tijd voor het scannen van een object. Als hier een waarde is
ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is
voltooid. Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden gescand.
Standaardwaarde: 10.
70
Maximale grootte van bestand in archief: gebruik deze optie om de maximale bestandsgrootte op te geven voor
bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
OPMERKING
Het is in de meeste gevallen niet nodig de standaardwaarden te wijzigen.
3.9.1.13.1 Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de typen
bestanden definiëren die u wilt scannen.
Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen.
Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat
bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies EDB, EML en TMP
uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers.
Met de knoppen Toevoegen en Verwijderen kunt u het scannen van specifieke bestandsextensies inschakelen of
verbieden. Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen, typt u de extensie in het
lege veld en klikt u op OK. Als u Geef meerdere waarden op selecteert, kunt u meerdere bestandsextensies
opgeven, van elkaar gescheiden door regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld,
worden extensies in de lijst weergegeven. Selecteer een extensie in de lijst en klik op Verwijderen om de extensie
uit de lijst te verwijderen. Klik op Bewerken als u een geselecteerde extensie wilt bewerken.
U kunt de speciale teken ? (vraagteken) gebruiken. Het vraagteken vertegenwoordigt elk willekeurig teken.
OPMERKING
Als u de extensie (het bestandstype) voor alle bestanden in een Windows-besturingssysteem wilt weergeven,
schakelt Extensies voor bekende bestandstypen verbergen uit onder Configuratiescherm > Mapopties >
Weergave.
3.9.2 Netwerk
De firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele
netwerkverbindingen toe te staan of te weigeren op basis van uw filterregels. Een persoonlijke firewall biedt
beveiliging tegen aanvallen vanaf externe computers en maakt het blokkeren van bepaalde potentieel gevaarlijke
services mogelijk. De firewall biedt ook IDS/IPS-functionaliteit door de inhoud te inspecteren van toegestaan
netwerkverkeer en verkeer te blokkeren dat als potentieel schadelijk wordt beschouwd. ESET Endpoint Security
geeft u een melding wanneer u verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met een
zwakke beveiliging.
Firewall kan worden geconfigureerd in het deelvenster Instellingen onder Netwerk. Hier kunt u de filtermodus voor
ESET Firewall aanpassen. Uitvoerige instellingen vindt u door te klikken op het tandrad > Configureren naast
Firewall, of door te drukken op F5 om toegang te krijgen tot Geavanceerde instellingen.
Netwerkaanvalbeveiliging (IDS) : analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld, wordt geblokkeerd. U kunt
netwerkaanvalbeveiliging voor een bepaalde periode uitschakelen door te klikken op .
Botnet-beveiliging: identificeert malware in het systeem snel en nauwkeurig. Als u Botnet-beveiliging voor een
bepaalde periode wilt uitschakelen, klikt u op .
Verbonden netwerken: geeft de netwerken weer waarmee netwerkadapters zijn verbonden. Nadat u op het
tandrad hebt geklikt, wordt u gevraagd een beveiligingstype te selecteren voor het netwerk waarmee u via uw
netwerkadapter bent verbonden.
Netwerkadapters: hier kunt u elke netwerkadapter, het firewallprofiel en de vertrouwde ervan zien. Zie
Netwerkadapters voor meer informatie.
71
Zwarte lijst met tijdelijk geblokkeerde IP-adressen: hier kunt u een lijst met IP-adressen weergeven die zijn
gedetecteerd als aanvalsbronnen, die aan de zwarte lijst zijn toegevoegd en waarmee gedurende een bepaalde tijd
geen verbindingen kunnen worden gemaakt. Klik op deze optie en daarna op F1 voor meer informatie.
Wizard Probleemoplossing: hiermee kunt u verbindingsproblemen oplossen die worden veroorzaakt door ESET
Firewall. Zie Wizard Probleemoplossing voor meer informatie.
Klik op het tandrad naast Firewall om toegang te krijgen tot de volgende instellingen:
Configureren...: hiermee opent u het venster Firewall in Geavanceerde instellingen, waar u kunt opgeven hoe de
firewall netwerkcommunicatie afhandelt.
Alle verkeer blokkeren: alle inkomende en uitgaande communicatie wordt door de firewall geblokkeerd. Gebruik
deze optie alleen als u denkt dat er kritieke beveiligingsrisico's zijn waarvoor de verbinding van het systeem met
het netwerk moet worden verbroken. Als u de normale werking van de firewall wilt herstellen terwijl het filteren
van het netwerkverkeer plaatsvindt in de modus Alle verkeer blokkeren, klikt u op Blokkeren van alle verkeer
stoppen.
Firewall tijdelijk uitschakelen (alle verkeer toestaan): het tegengestelde van alle netwerkverkeer blokkeren. Indien
deze optie is ingeschakeld, worden allen filteropties van de firewall uitgeschakeld en zijn alle inkomende en
uitgaande verbindingen toegestaan. Als u de firewall opnieuw wilt inschakelen terwijl Netwerkverkeer filteren zich
in deze modus bevindt, klikt u op Firewall inschakelen.
Automatische modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Automatisch in te
stellen (met door de gebruiker gedefinieerde regels).
Interactieve modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Interactief in te
stellen.
72
3.9.2.1 Firewall
De firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele
netwerkverbindingen toe te staan of te weigeren op basis van gespecificeerde filterregels. De firewall biedt
bescherming tegen aanvallen van externe computers en maakt het blokkeren van bepaalde services mogelijk. De
firewall biedt ook antivirusbeveiliging voor de protocollen HTTP, POP3 en IMAP. Deze functionaliteit vormt een
zeer belangrijk element bij de beveiliging van een computer.
Netwerkaanvalbeveiliging (IDS) inschakelen : analyseert de inhoud van netwerkverkeer en beveiligt en beschermt
tegen netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld, wordt geblokkeerd.
Botnet-beveiliging inschakelen: detecteert en blokkeert communicatie met schadelijke opdrachten en
controleservers op basis van kenmerkende patronen voor een geĂ¯nfecteerde computer wanneer een bot probeert
te communiceren.
U kunt voor Firewall van ESET Endpoint Security uit vier filtermodi kiezen. De instellingen voor filtermodi vindt u in
de Geavanceerde instellingen (F5) door te klikken op Firewall. Het gedrag van de firewall is afhankelijk van de
filtermodus. Filtermodi zijn tevens van invloed op het niveau van gebruikersinteractie dat is vereist.
Het filteren kan op vier manieren worden uitgevoerd:
Automatische modus: de standaardmodus. Deze modus is geschikt voor gebruikers die de voorkeur geven aan een
eenvoudig en gemakkelijk gebruik van de firewall, zonder de noodzaak om regels te definiëren. Aangepaste, door
de gebruiker gedefinieerde regels, kunnen worden gemaakt maar zijn niet vereist in de Automatische modus. De
Automatische modus staat alle uitgaande verkeer voor het gegeven systeem toe en blokkeert het meeste
inkomende verkeer (behalve bepaald verkeer van de Vertrouwde zone, zoals toegestaan in IDS en geavanceerde
optie/Toegestane services en inkomend verkeer dat reageert of recente uitgaande communicatie naar dezelfde
externe site).
Interactieve modus: hiermee kunt u een aangepaste configuratie instellen voor uw firewall. Als communicatie
wordt gedetecteerd waarvoor geen regels zijn gedefinieerd, wordt er een dialoogvenster weergegeven waarin
melding wordt gemaakt van een onbekende verbinding. Het dialoogvenster biedt de gebruiker de mogelijkheid de
communicatie toe te staan of te weigeren, en de hierbij genomen beslissing kan als nieuwe regel voor de firewall
worden opgeslagen. Als u ervoor kiest een nieuwe regel te maken, worden alle toekomstige verbindingen van dit
type toegestaan of geblokkeerd op basis van deze regel.
Op beleid gebaseerde modus: bij de op beleid gebaseerde modus worden alle verbindingen geblokkeerd die niet
door een specifieke regel zijn toegestaan. In deze modus kunnen gevorderde gebruikers regels definiëren die
alleen gewenste en veilige verbindingen toestaan. Alle andere niet opgegeven verbindingen worden door de
firewall geblokkeerd.
Leermodus: in deze modus worden automatisch regels gemaakt en opgeslagen. De leermodus is geschikt voor de
eerste configuratie van firewall. Er is geen interactie van de gebruiker vereist omdat ESET Endpoint Security regels
opslaat op basis van vooraf gedefinieerde parameters. De leermodus is niet veilig en het is dan ook raadzaam deze
modus alleen te gebruiken tot alle regels voor vereiste communicatie zijn ingesteld.
Profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall aan te passen door
verschillende regelsets op te geven voor verschillende situaties.
73
Ook regels van Windows Firewall beoordelen: in automatische modus inkomend verkeer toestaan dat Windows
Firewall toestaat, tenzij het is geblokkeerd door regels van de ESET Endpoint Security-firewall.
Regels: hier kunt u regels toevoegen en opgeven voor hoe de firewall omgaat met netwerkverkeer.
Zones: hier kunt u zones maken die bestaan uit diverse IP-adressen.
IDS en geavanceerde opties: hier kunt u geavanceerde filteropties en de IDS-functionaliteit configureren (die wordt
gebruikt om verschillende typen aanvallen en exploits te detecteren).
IDS-uitzonderingen: hier kunt u IDS-uitzonderingen toevoegen en reacties op schadelijke activiteiten aanpassen.
3.9.2.1.1 Leermodus
De leermodus maakt automatisch een regel voor elke communicatie die in het systeem tot stand is gebracht, en
slaat deze op. Er is geen interactie van de gebruiker vereist omdat ESET Endpoint Security regels opslaat op basis van
de vooraf gedefinieerde parameters.
Deze modus kan uw systeem blootstellen aan risico's en wordt alleen aanbevolen voor de initiële configuratie van
de firewall.
Activeer de leermodus in Geavanceerde instellingen (F5) > Firewall > Leermodusinstellingen om de opties voor de
leermodus weer te geven. Deze sectie bevat de volgende items:
WAARSCHUWING
Als de leermodus actief is, past de firewall geen filters toe op communicatie in het systeem. Alle uitgaande en
inkomende communicatie is dus toegestaan. Dit betekent dat uw computer in deze modus niet volledig wordt
beschermd door de firewall.
74
Modus ingesteld na vervallen van leermodus: definieer naar welke filtermodus ESET Endpoint Security-firewall
terugkeert wanneer de tijdsperiode voor de leermodus voorbij is. Lees meer informatie over Filtermodi.
Communicatietype: selecteer voor elk type communicatie specifieke parameters voor het maken van regels. Er zijn
vier typen communicatie:
Inkomend verkeer vanuit de vertrouwde zone: een voorbeeld van een inkomende verbinding vanuit de
vertrouwde zone is een externe computer in de vertrouwde zone die probeert communicatie tot stand te brengen
met een lokale toepassing die op uw computer wordt uitgevoerd.
Uitgaand verkeer naar de vertrouwde zone: een lokale toepassing die probeert een verbinding tot stand te
brengen met een andere computer in het lokale netwerk, of in een netwerk in de vertrouwde zone.
Inkomend internetverkeer: een externe computer die probeert te communiceren met een toepassing die op de
computer wordt uitgevoerd.
Uitgaand internetverkeer: een lokale toepassing die probeert een verbinding tot stand te brengen met een
andere computer.
In elke sectie kunt u parameters definiëren die u aan nieuwe regels kunt toevoegen:
Lokale poort toevoegen: hiermee kunt u het nummer van de lokale poort voor netwerkcommunicatie toevoegen. In
het geval van uitgaande communicatie worden er meestal willekeurige nummers gegenereerd. Om die reden is het
raadzaam deze optie alleen in te schakelen voor inkomende communicatie.
Toepassing toevoegen: hiermee kunt u de naam van de lokale toepassing toevoegen. Deze optie is geschikt voor
toekomstige regels op toepassingsniveau (regels die de communicatie voor een volledige toepassing bepalen). U
kunt zo bijvoorbeeld alleen communicatie voor een webbrowser of e-mailclient inschakelen.
Externe poort toevoegen: hiermee kunt u het nummer van de externe poort voor netwerkcommunicatie
toevoegen. U kunt zo een bepaalde service die is gekoppeld aan een standaardpoortnummer (HTTP - 80, POP3 - 110,
etc.) toestaan of weigeren.
Extern IP-adres/vertrouwde zone toevoegen: u kunt voor nieuwe regels een extern IP-adres of een zone gebruiken
als parameter om alle netwerkverbindingen tussen het lokale systeem en dat externe adres of die zone aan te
geven. Deze optie is geschikt als u acties wilt definiëren voor een bepaalde computer of een groep
netwerkcomputers.
Maximum aantal verschillende regels voor een toepassing: als een toepassing communiceert via verschillende
poorten, naar verschillende IP-adressen, etc., maakt de firewall in de leermodus het juiste aantal regels voor deze
toepassing. Gebruik deze optie om het aantal regels te beperken dat voor een toepassing kan worden gemaakt.
3.9.2.2 Firewallprofielen
Profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall te besturen. Bij het maken
of bewerken van een regel voor de firewall kunt u de regel toewijzen aan een bepaald profiel of voor elk profiel
laten gelden. Wanneer een profiel actief is op een netwerkinterface, worden alleen de algemene regels (zonder
opgegeven profiel) toegepast, samen met de regels die aan dat profiel zijn toegewezen. U kunt meerdere profielen
maken met verschillende regels die aan netwerkadapters of netwerken worden toegewezen om snel het gedrag
van de firewall te wijzigen.
Klik op Bewerken naast Lijst met profielen om het venster Firewallprofielen te openen waarin u profielen kunt
bewerken.
Een netwerkadapter kan worden ingesteld om een profiel te gebruiken dat voor een specifiek netwerk is
geconfigureerd wanneer de adapter met dat netwerk is verbonden. U kunt ook een specifiek profiel toewijzen dat
in een bepaald netwerk moet worden gebruikt. Dit kan in Geavanceerde instellingen (F5) > Firewall > Bekende
netwerken. Selecteer een netwerk in de lijst met bekende netwerken en klik op Bewerken om een firewallprofiel
toe te wijzen aan het specifieke netwerk in het vervolgkeuzemenu Firewallprofiel. Als dat netwerk geen
toegewezen profiel heeft, wordt het standaardprofiel van de adapter gebruikt. Als de adapter is ingesteld om het
netwerkprofiel niet te gebruiken, wordt het standaardprofiel ervan gebruikt, ongeacht met welk netwerk
verbinding wordt gemaakt. Als er geen profiel voor het netwerk of voor de adapterconfiguratie is, wordt het
75
algemene standaardprofiel gebruikt. Als u een profiel aan een netwerkadapter wilt toevoegen, selecteert u de
netwerkadapter, klikt u op Bewerken naast Profielen die zijn toegewezen aan netwerkadapters, selecteert u het
profiel in het vervolgkeuzemenu Standaardfirewallprofiel en klikt u op Opslaan.
Als de firewall naar een ander profiel overschakelt, wordt er rechtsonder in het systeemvak een melding
weergegeven.
3.9.2.2.1 Profielen die zijn toegewezen aan netwerkadapters
Door van profiel te wisselen kunt u snel meerdere wijzigingen tegelijk in het gedrag van de firewall doorvoeren.
Aangepaste regels kunnen worden ingesteld en toegepast op bepaalde profielen. Netwerkadaptervermeldingen
voor alle adapters die aanwezig zijn op de computer worden automatisch aan de lijst met netwerkadapters
toegevoegd.
Kolommen
Naam: de naam van de netwerkadapter.
Standaardfirewallprofiel: het standaardprofiel wordt gebruikt als het netwerk waarmee u bent verbonden geen
geconfigureerd profiel heeft, of als uw netwerkadapter niet is ingesteld om een netwerkprofiel te gebruiken.
Voorkeur voor netwerkprofiel: als Voorkeur voor firewallprofiel van verbonden netwerk is ingeschakeld, gebruikt
de netwerkadapter indien mogelijk het firewallprofiel dat is toegewezen aan een verbonden netwerk.
Besturingselementen
Toevoegen: hiermee voegt u een nieuwe netwerkadapter toe.
Bewerken: hiermee kunt u een bestaande netwerkadapter bewerken.
Verwijderen: selecteer een netwerkadapter en klik op Verwijderen als u een netwerkadapter in de lijst wilt
verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u wilt afsluiten zonder iets op te
slaan.
3.9.2.3 Regels configureren en gebruiken
Regels vertegenwoordigen een reeks condities die worden gebruikt om alle netwerkverbindingen en alle acties die
zijn toegewezen aan deze condities te testen. Met regels voor firewall kunt u de actie definiëren die moet worden
genomen wanneer verschillende soorten netwerkverbindingen tot stand worden gebracht. U krijgt toegang tot de
instellingen voor het filteren met regels door te gaan naar Geavanceerde instellingen (F5) > Firewall > Basis. Enkele
van de vooraf gedefinieerde regels zijn gebonden aan de selectievakjes van toegestane services (IDS en
geavanceerde opties) en deze kunnen niet rechtstreeks worden uitgeschakeld. In plaats daarvan kunt u hiervoor de
overeenkomstige selectievakjes gebruiken.
In tegenstelling tot de vorige versie van ESET Endpoint Security worden regels van boven naar beneden beoordeeld.
De actie van de eerste overeenkomende regel wordt gebruikt voor elke netwerkverbinding die wordt beoordeeld.
Dit is een belangrijke gedragswijziging ten opzichte van de vorige versie, waarin de prioriteit van de regels
automatisch plaatsvond en specifiekere regels een hogere prioriteit hadden dan algemenere regels.
Verbindingen kunnen worden onderverdeeld in inkomende en uitgaande verbindingen. Inkomende verbindingen
worden geĂ¯nitieerd door een externe computer die een verbinding probeert te maken met het lokale systeem.
Uitgaande verbindingen werken in de tegenovergestelde richting: het lokale systeem neemt contact op met een
externe computer.
Als een nieuwe, onbekende verbinding wordt gedetecteerd, moet u zorgvuldig overwegen of u deze wilt toestaan
of weigeren. Ongevraagde, onbeveiligde of onbekende verbindingen vormen een beveiligingsrisico voor het
systeem. Als een dergelijke verbinding tot stand wordt gebracht, wordt aanbevolen speciale aandacht te besteden
aan de externe computer en de toepassing die probeert verbinding te maken met uw computer. Veel infiltraties
proberen privégegevens te verzamelen en te verzenden of andere schadelijke toepassingen te downloaden naar de
hostwerkstations. De firewall stelt u in staat dergelijke verbindingen te detecteren en te beëindigen.
76
3.9.2.3.1 Firewallregels
Klik op Bewerken naast Regels op het tabblad Geavanceerd om het venster Firewallregels weer te geven, waar de
lijst met alle regels wordt weergegeven. Met Toevoegen, Bewerken en Verwijderen kunt u regels toevoegen,
configureren en verwijderen. U kunt het prioriteitsniveau van een regel wijzigen door een of meer regels te
selecteren en te klikken op Boven/Omhoog/Omlaag/Beneden.
TIP
Klik op het pictogram om op naam, protocol of poort naar een of meer regels te zoeken.
Kolommen
Naam: naam van de regel.
Ingeschakeld: geeft aan of regels zijn ingeschakeld of uitgeschakeld. Het bijbehorende selectievakje moet
worden ingeschakeld om een regel te activeren.
Protocol: het protocol waarvoor deze regel geldig is.
Profiel: geeft het firewallprofiel aan waarvoor deze regel geldig is.
Actie: geeft de communicatiestatus aan (blokkeren/toestaan/vragen).
Richting: de richting van de communicatie (inkomend/uitgaand/beide).
Lokaal: IP-adres en poort van lokale computer.
Extern: IP-adres en poort van externe computer.
Toepassingen: de toepassing waarvoor de regel geldt.
Besturingselementen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u een bestaande regel bewerken.
Verwijderen: hiermee kunt u een bestaande regel verwijderen.
Kopiëren: hiermee kunt u een kopie van een geselecteerde regel maken.
77
Ingebouwde (vooraf gedefinieerde) regels weergeven: door ESET Endpoint Security vooraf gedefinieerde regels
die specifieke communicatie toestaat of weigert. U kunt deze regels uitschakelen, maar u kunt een vooraf
gedefinieerde regel niet verwijderen.
Boven/Omhoog/Omlaag/Beneden: hiermee kunt u het prioriteitniveau van regels aanpassen
(regels worden uitgevoerd van boven naar beneden).
3.9.2.3.2 Werken met regels
Wijziging is vereist telkens wanneer bewaakte parameters worden aangepast. Als er wijzigingen worden
aangebracht die tot gevolg hebben dat een regel niet meer aan de voorwaarden kan voldoen en de opgegeven actie
niet kan worden toegepast, kan de desbetreffende verbinding worden geweigerd. Dit kan tot problemen leiden
met de werking van de toepassing waarop een regel van toepassing is. Een voorbeeld is een verandering van
netwerkadres of poortnummer voor de externe zijde.
Het bovenste deel van het venster bevat drie tabbladen:
Algemeen: hier kunt u een regelnaam opgeven, de richting van de verbinding, de actie (Toestaan, Weigeren,
Vragen), het protocol en het profiel waarin de regel wordt toegepast.
Lokaal: hier wordt informatie weergegeven over de lokale zijde van de verbinding, waaronder het nummer van
de lokale poort of het poortbereik en de naam van de communicerende toepassing. Ook kunt u een vooraf
gedefinieerde of gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen.
Extern: op dit tabblad staat informatie over de externe poort (poortbereik). Daarnaast kunt u hier een lijst met
externe IP-adressen of zones definiëren voor een bepaalde regel. Ook kunt u een vooraf gedefinieerde of
gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen.
Wanneer u een nieuwe regel maakt, moet u een naam voor de regel invoeren in het veld Naam. Selecteer de
richting waarin de regel van toepassing is in het vervolgkeuzemenu Richting en de actie in het vervolgkeuzemenu
Actie die moet worden uitgevoerd wanneer een communicatie aan de regel voldoet.
Protocol vertegenwoordigt het overdrachtprotocol dat voor de regel wordt gebruikt. Selecteer welk protocol u voor
een gegeven regel wilt gebruiken in het vervolgkeuzemenu.
ICMP-type/code vertegenwoordigt een ICMP-bericht dat wordt aangeduid met een getal (bijvoorbeeld 0
vertegenwoordigt "echoreactie").
Alle regels zijn standaard ingeschakeld voor Elk profiel. U kunt ook een aangepast firewallprofiel selecteren in het
vervolgkeuzemenu Profielen.
Als u Logbestand inschakelt, wordt de activiteit van de regel vastgelegd in een logbestand. Met Gebruiker
informeren wordt een bericht weergegeven wanneer de regel wordt toegepast.
OPMERKING
Logbestanden met de status Waarschuwing kunnen worden verzameld door ESET Remote Administrator.
Hieronder staat een voorbeeld waarin we een nieuwe regel maken die het de webbrowser toestaat toegang tot het
netwerk te krijgen. In dit voorbeeld moet het volgende worden geconfigureerd:
Op het tabblad Algemeen kunt u uitgaande communicatie via het TCP- en UDP-protocol inschakelen.
Voeg uw browsertoepassing toe (voor Internet Explorer is dit iexplore.exe) aan het tabblad Lokaal.
Op het tabblad Extern moet u poortnummer 80 alleen inschakelen als u surfen op internet standaard wilt
toestaan.
OPMERKING
Vooraf gedefinieerde regels kunnen in beperkte mate worden aangepast.
78
3.9.2.4 Vertrouwde zone
De vertrouwde zone vertegenwoordigt een groep netwerkadressen waarvoor de firewall bij bepaald inkomend
verkeer het gebruik van standaardinstellingen toestaat. Instellingen voor functies zoals bestandsdeling en extern
bureaublad binnen de vertrouwde zone worden bepaald in IDS en geavanceerde opties.
De feitelijke vertrouwde zone wordt dynamisch en afzonderlijk berekend voor elke netwerkadapter op basis van
het netwerk waarmee de computer momenteel verbonden is. Adressen die in de Zone-editor zijn gedefinieerd als
binnen de vertrouwde zone worden altijd vertrouwd. Als een netwerkadapter met een bekend netwerk is
verbonden, worden de aanvullende vertrouwde adressen die voor dat netwerk zijn geconfigureerd aan de
vertrouwde zone van de adapter toegevoegd. Als een netwerk het beveiligingstype Thuis/Werk heeft, zijn alle
rechtstreeks verbonden subnetten in de vertrouwde zone opgenomen. De feitelijke vertrouwde zone voor elke
netwerkadapter kan worden bekeken in het venster Instellingen onder Netwerk > Netwerkadapters.
OPMERKING
Bij Windows XP wordt de vertrouwde zone niet per interface ondersteund. Bij dit besturingsysteem hebben alle
adapters dezelfde vertrouwde zone, en dit is ook zichtbaar op de pagina Netwerkadapters.
3.9.2.5 Zones configureren
Zones zijn groepen met IP-adressen, die nuttig zijn als u dezelfde reeks adressen meerdere keren moet
hergebruiken. Deze zones kunnen worden geconfigureerd in Geavanceerde instellingen > Firewall > Basis, en klik
vervolgens op de knop Bewerken naast Zones. Als u een nieuwe zone wilt toevoegen, klikt u op Toevoegen, geeft u
een naam voor de zone op, een beschrijving en voegt u een extern IP-adres toe aan het veld Adres van externe
computer (IPv4, IPv6, bereik, masker).
In het venster met instellingen voor Firewallzones, kunt u een zonenaam, beschrijving en netwerkadreslijst
opgeven (zie ook Editor voor bekende netwerken).
3.9.2.6 Bekende netwerken
Als u een computer gebruikt die regelmatig verbinding maakt met openbare netwerken buiten uw reguliere
bedrijfsnetwerk, raden we aan dat u de netwerkgeloofwaardigheid van nieuwe netwerken controleert waarmee u
verbinding maakt. Nadat netwerken zijn gedefinieerd, kan ESET Endpoint Security vertrouwde netwerken
(thuis/werk) herkennen aan de hand van diverse netwerkparameters die zijn geconfigureerd in
Netwerkidentificatie. Computers maken vaak verbinding met netwerken via IP-adressen die lijken op die van het
vertrouwde netwerk. In dergelijke gevallen kan ESET Endpoint Security een onbekend netwerk als vertrouwd
(thuis/werk) beschouwen. We raden aan dat u Netwerkverificatie gebruikt om dit soort situaties te voorkomen.
Wanneer een netwerkadapter wordt verbonden met een netwerk of de netwerkinstellingen ervan opnieuw
worden geconfigureerd, zoekt ESET Endpoint Security in de lijst met bekende netwerken naar een vermelding die
overeenkomst met het nieuwe netwerk. Als Netwerkidentificatie en Netwerkverificatie (optioneel)
overeenkomen, wordt het netwerk gemarkeerd als verbonden in deze interface. Als er geen bekend netwerk wordt
gevonden zal de configuratie netwerkidentificatie een nieuwe netwerkverbinding tot stand brengen om het
netwerk te identificeren telkens wanneer u er de volgende keren een verbinding mee tot stand brengt. Standaard
maakt de nieuwe netwerkverbinding gebruik van het beveiligingstype Openbaar netwerk. In het dialoogvenster
Nieuwe netwerkverbinding gedetecteerd wordt u gevraagd te kiezen tussen het beveiligingstype Openbaar
netwerk, Thuis- of kantoornetwerk of Gebruik Windowsinstelling. Als een netwerkadapter wordt verbonden met
een bekend netwerk en dat netwerk is gemarkeerd als Thuis- of kantoornetwerk, zullen de lokale subnetten van de
adapter worden toegevoegd aan de Vertrouwde zone.
Beveiligingstype van nieuwe netwerken: kies een van de onderstaande opties: Gebruik Windowsinstelling, Vraag
de gebruiker of Markeer als Openbaar standaard moet worden gebruikt voor nieuwe netwerken.
OPMERKING
Wanner u kiest voor Gebruik Windowsinstelling verschijnt een dialoogvenster en wordt het netwerk waarmee u
een verbinding maakt automatisch gemarkeerd met uw Windowsinstellingen. Dit heeft tot gevolg dat bepaalde
functies (zoals bestandsdeling en extern bureaublad) toegankelijk zijn via de nieuwe netwerken.
79
Bekende netwerken kunnen handmatig worden geconfigureerd in het venster Editor voor bekende netwerken.
3.9.2.6.1 Editor voor bekende netwerken
Bekende netwerken kunnen handmatig worden geconfigureerd in Geavanceerde instellingen > Firewall > Bekende
netwerken door te klikken op Bewerken.
Kolommen
Naam: naam van bekend netwerk.
Beveiligingstype: geeft aan of het netwerk is ingesteld op Openbaar netwerk, Thuis-/kantoornetwerk of
Windows-instelling gebruiken.
Firewallprofiel: selecteer een profiel in het vervolgkeuzemenu Regels weergeven die in het profiel zijn gebruikt
om het regelfilter van het profiel weer te geven.
Updateprofiel: hiermee kunt u een gemaakt updateprofiel toepassen wanneer u bent verbonden met dit
netwerk.
Besturingselementen
Toevoegen: hiermee maakt u een nieuw bekend netwerk.
Bewerken: klik hierop om een bestaand bekend netwerk te bewerken.
Verwijderen: selecteer een netwerk en klik op Verwijderen om het netwerk te verwijderen uit de lijst met
bekende netwerken.
Boven/Omhoog/Omlaag/Beneden : hiermee kunt u de prioriteit van bekende netwerken
aanpassen (netwerken worden beoordeeld van boven naar beneden).
Netwerkconfiguratie-instellingen zijn verdeeld over de volgende tabbladen:
Netwerk
Hier kunt u de Netwerknaam definiëren en het Beveiligingstype vastleggen (openbaar netwerk, thuis- of
kantoornetwerk of instelling Gebruik Windows) voor het netwerk. Gebruik het vervolgkeuzemenu Firewallprofiel
om het profiel voor dit netwerk te selecteren. Als het netwerk het beveiligingstype Thuis- of kantoonetwerk
gebruikt, worden alle rechtstreeks verbonden netwerksubnetten als vertrouwd beschouwd. Een voorbeeld: als een
netwerkadapter wordt verbonden met dit netwerk met het IP-adres 192.168.1.5 en het subnetmasker 255.255.255.0,
wordt het subnet 192.168.1.0/24 toegevoegd aan de vertrouwde zone van die adapter. Als de adapter meerdere
adressen/subnetten heeft, worden ze allemaal vertrouwd, ongeacht de configuratie van Netwerkidentificatie van
het bekende netwerk.
Verder worden adressen die worden toegevoegd onder Aanvullende vertrouwde adressen altijd toegevoegd aan
de vertrouwde zone van adapters die met dit netwerk zijn verbonden (ongeacht het beveiligingstype van het
netwerk).
Aan de volgende voorwaarden moet worden voldaan om een netwerk als verbonden te kunnen markeren in de lijst
met verbonden netwerken:
Netwerkidentificatie: alle ingevulde parameters moeten overeenkomen met actieve verbindingsparameters.
Netwerkverificatie: als verificatieserver is geselecteerd, moet succesvolle verificatie bij de ESET-verificatieserver
plaatsvinden.
Netwerkbeperkingen (alleen Windows XP): aan alle geselecteerde globale beperkingen moet worden voldaan.
Netwerkidentificatie
Netwerkidentificatie vindt plaats op basis van de parameters van de lokale netwerkadapter. Alle geselecteerde
parameters worden vergeleken met de feitelijke parameters van actieve netwerkverbindingen. IPv4- en IPv6-
adressen zijn toegestaan.
80
Netwerkverificatie
Netwerkverificatie zoekt naar een specifieke server in het netwerk en gebruikt asymmetrische codering (RSA) voor
verificatie van die server. De naam van het netwerk dat wordt geverifieerd, moet overeenkomen met de zonenaam
die is ingesteld in de instellingen van de verificatieserver. De naam is hoofdlettergevoelig. Geef een servernaam
op, de luisterpoort van de server en een openbare code die overeenkomt met de persoonlijke code op de server
(zie Netwerkverificatie - Serverconfiguratie). De servernaam kan worden opgegeven in de vorm van een IP-adres,
DNS- of NetBIOS-naam en kan worden gevolgd door een pad naar de locatie van de code op de server (bijvoorbeeld
servernaam_/map1/map2/verificatie). U kunt alternatieve servers opgeven door deze aan het pad toe te voegen,
gescheiden door puntkomma's.
ESET Authentication Server downloaden.
De openbare code kan worden geĂ¯mporteerd met een van de volgende bestandstypen:
PEM-gecodeerde openbare code (.pem), deze code kan worden gegenereerd met de ESET-verificatieserver (zie
Netwerkverificatie - Serverconfiguratie).
Gecodeerde openbare code
Certificaat met openbare code (.crt)
81
Klik op Testen om uw instellingen te testen. Als de verificatie is geslaagd, wordt Serververif icatie geslaagd
weergegeven. Als de verificatie niet correct is geconfigureerd, verschijnt een van de volgende foutberichten:
Serververif icatie is mislukt. Ongeldige of niet-overeenkomende handtekening.
De serverhandtekening komt niet overeen met de opgegeven openbare code.
Serververif icatie is mislukt. Netwerknaam komt niet overeen.
De naam van het geconfigureerde netwerk komt niet overeen met de zone van de verificatieserver. Controleer
beide namen en zorg dat ze hetzelfde zijn.
Serververif icatie is mislukt. Ongeldige of geen reactie van server.
Er wordt geen reactie ontvangen als de server niet actief is of ontoegankelijk is. Er kan een ongeldige reactie
worden ontvangen als een andere HTTP-server op het opgegeven adres actief is.
Ongeldige openbare sleutel opgegeven.
Controleer of het openbare-sleutelbestand dat u hebt opgegeven niet beschadigd is.
Netwerkbeperkingen (alleen voor Windows XP)
Bij moderne besturingssystemen (Windows Vista en nieuwer) heeft elke netwerkadapter zijn eigen vertrouwde
zone en actieve firewallprofiel. Helaas wordt deze benadering niet ondersteund door Windows XP. Alle
netwerkadapters delen bij deze besturingssystemen altijd dezelfde vertrouwde zone en hetzelfde actieve
firewallprofiel. Dit houdt een potentieel beveiligingsrisico in als de computer met meerdere netwerken tegelijk is
verbonden. In dergelijke gevallen kan verkeer van een niet-vertrouwd netwerk worden beoordeeld met behulp
van de vertrouwde zone die en het firewallprofiel dat zijn geconfigureerd voor het andere verbonden netwerk. Om
het beveiligingsrisico te verkleinen kunt u de volgende beperkingen gebruiken om te voorkomen dat er Ă©Ă©n
netwerkconfiguratie wordt toegepast terwijl er een ander (potentieel niet-vertrouwd) netwerk is verbonden.
Bij Windows XP worden instellingen van verbonden netwerken (vertrouwde zone en firewallprofiel) globaal
toegepast, tenzij tenminste een van deze beperkingen is ingeschakeld en er niet aan wordt voldaan:
a. Er is slechts Ă©Ă©n verbinding actief
b. Er is geen draadloze verbinding tot stand gebracht
c. Er is geen onbeveiligde draadloze verbinding tot stand gebracht
82
3.9.2.6.2 Netwerkverificatie - Serverconfiguratie
Het verificatieproces kan worden uitgevoerd door elke op het netwerk aangesloten computer/server die moet
worden geverifieerd. De toepassing ESET-verificatieserver moet worden geĂ¯nstalleerd op een computer/server die
altijd beschikbaar is voor verificatie wanneer een client probeert verbinding te maken met het netwerk. Het
installatiebestand voor de toepassing ESET-verificatieserver kan worden gedownload van de website van ESET.
Nadat u de toepassing ESET Authentication Server hebt geĂ¯nstalleerd, wordt er een dialoogvenster weergegeven (u
kunt de toepassing bereiken via Start > Alle programma's > ESET > ESET Authentication Server).
Om de verificatieserver te configureren, geeft u de naam op van het verificatienetwerk en de luisterpoort van de
server (standaard is dat 80), evenals de locatie waar de openbare en persoonlijke code moeten worden opgeslagen.
Genereer vervolgens de openbare en persoonlijke code die worden gebruikt bij het verificatieproces. De
persoonlijke code blijft op de server staan; de openbare code moet worden geĂ¯mporteerd aan de clientzijde in het
gedeelte Netwerkverificatie wanneer een netwerk in de firewallinstellingen wordt ingesteld.
3.9.2.7 Logboekregistratie
De ESET Endpoint Security Firewall slaat belangrijke gebeurtenissen op in een logbestand, dat rechtstreeks vanuit
het hoofdmenu kan worden bekeken. Klik op Hulpmiddelen > Logbestanden en selecteer vervolgens Firewall in het
vervolgkeuzemenu Logbestand. Als u logboekregistratie door de firewall wilt inschakelen, gaat u naar
Geavanceerde instellingen > Hulpmiddelen > Logbestanden en stelt u het minimale detailniveau voor
logboekregistratie in op Diagnostisch. Alle geweigerde verbindingen worden vastgelegd.
Logbestanden kunnen worden gebruikt om fouten te detecteren en indringers in uw systeem op te sporen. De
logboeken van ESET Firewall bevatten de volgende gegevens:
Tijd: datum en tijdstip van gebeurtenis.
Gebeurtenis: naam van gebeurtenis.
Bron: netwerkadres van de bron.
Doel: netwerkadres van het doel.
Protocol: netwerkcommunicatieprotocol.
Regel/naam van worm: toegepaste regel, of wormnaam, indien geĂ¯dentificeerd.
Toepassing: de desbetreffende toepassing.
Gebruiker: de naam van de gebruiker die was aangemeld toen de infiltratie werd gedetecteerd.
Een grondige analyse van deze gegevens kan helpen bij het detecteren van pogingen om de systeembeveiliging in
gevaar te brengen. Vele andere factoren duiden op potentiële beveiligingsrisico's en bieden u de mogelijkheid hun
impact tot een minimum te beperken. Enkele voorbeeld van potentiële bedreigingsindicatoren zijn frequente
verbindingen vanaf onbekende locaties, meerdere pogingen om verbindingen tot stand te brengen, communicatie
via onbekende toepassingen of gebruik van ongebruikelijke poortnummers.
3.9.2.8 Verbinding tot stand brengen - detectie
De firewall detecteert elke nieuw tot stand gebrachte netwerkverbinding. De actieve firewallmodus bepaalt welke
acties worden uitgevoerd voor de nieuwe verbinding. Als Automatische modus of Op beleid gebaseerde modus is
geactiveerd, voert de firewall vooraf gedefinieerde acties zonder gebruikersinteractie uit.
In de interactieve modus wordt er een informatievenster weergegeven waarin de detectie van een nieuwe
netwerkverbinding wordt gemeld en gedetailleerde informatie wordt verstrekt over de verbinding. U kunt ervoor
kiezen om de verbinding toe te staan of deze te weigeren (blokkeren). Als u dezelfde verbinding herhaaldelijk
toestaat in het dialoogvenster, adviseren wij een nieuwe regel te maken voor deze verbinding. Dit kunt u doen
door Actie onthouden (regel maken) te selecteren en de actie als nieuwe regel voor de firewall op te slaan. Als de
firewall dezelfde verbinding herkent in de toekomst, wordt de bestaande regel toegepast zonder dat de gebruiker
daar iets voor hoeft te doen.
Met Actie tijdelijk onthouden voor het proces wordt de actie (Toestaan/Weigeren) gebruikt tot de toepassing
opnieuw wordt gestart, de regels of filtermodi worden gewijzigd, de firewall wordt bijgewerkt of het systeem
opnieuw wordt gestart. Na een van deze acties worden tijdelijke regels verwijderd.
83
Wees voorzichtig bij het maken van nieuwe regels en sta alleen verbindingen toe die veilig zijn. Als alle
verbindingen worden toegestaan, kan de firewall zijn taak niet uitvoeren. Hieronder volgen de belangrijke
parameters voor verbindingen:
Externe zijde: hiermee worden alleen verbindingen met vertrouwde en bekende adressen toegestaan.
Lokale toepassing: het is niet raadzaam verbindingen toe te staan voor onbekende toepassingen en processen.
Poortnummer: communicatie op veelgebruikte poorten (bijvoorbeeld webverkeer - poortnummer 80) kan onder
normale omstandigheden worden toegestaan.
Computerinfiltraties proberen zich vaak te verspreiden door gebruik te maken van internet- en verborgen
verbindingen als hulpmiddel voor het infecteren van externe systemen. Als regels op de juiste manier worden
geconfigureerd, wordt een firewall een nuttig beveiligingsmiddel tegen diverse aanvallen via schadelijke code.
3.9.2.9 Problemen oplossen met ESET Persoonlijke firewall
Als u connectiviteitsproblemen hebt met ESET Endpoint Security, zijn er verschillende manieren om na te gaan of
ESET Firewall het probleem veroorzaakt. Verder kunt u met Firewall nieuwe regels of uitzonderingen maken om
connectiviteitsproblemen op te lossen.
Zie de volgende onderwerpen om problemen met ESET Firewall op te lossen:
Wizard Probleemoplossing
Regels of uitzonderingen registreren en maken van logbestand
Uitzonderingen maken vanuit meldingen van Persoonlijke firewall
Geavanceerde PCAP-logboekregistratie
Problemen oplossen met protocolfiltering
84
3.9.2.9.1 Wizard Probleemoplossing
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de firewall en specifieke toepassingen of apparaten op te lossen.
Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als u die goedkeurt. De wizard
Probleemoplossing vindt u in het hoofdmenu onder Instellingen > Netwerk.
3.9.2.9.2 Regels of uitzonderingen registreren en maken van logbestand
Standaard registreert ESET Firewall niet alle geblokkeerde verbindingen. Als u wilt zien wat door Persoonlijke
firewall is geblokkeerd, schakel dan logboekregistratie in in het gedeelte Problemen oplossen van Geavanceerde
instellingen onder Firewall > IDS en geavanceerde opties. Als u iets in het logbestand ziet waarvan u niet wilt dat de
firewall dit blokkeert, kunt u er een regel of IDS-uitzondering voor maken door er met de rechtermuisknop op te
klikken en Soortgelijke gebeurtenissen in de toekomst niet meer blokkeren te selecteren. Het logbestand met alle
geblokkeerde verbindingen kan uit wel duizenden vermeldingen bestaan en het kan lastig zijn een bepaalde
verbinding in dit logbestand te vinden. U kunt logboekregistratie uitschakalen nadat u het probleem hebt opgelost.
Zie Logbestanden voor meer informatie over logbestanden.
OPMERKING
Gebruik logboekregistratie om de volgorde te zien waarin de firewall bepaalde verbindingen blokkeert. Verder
kunt u op basis van het logbestand regels maken die precies doen wat u wilt.
3.9.2.9.2.1 Regel maken van logbestand
In de nieuwe versie van ESET Endpoint Security kunt u een regels vanuit het logbestand maken. Klik in het
hoofdmenu op Hulpmiddelen > Logbestanden. Kies Firewall in het vervolgkeuzemenu, klik met de rechtermuisknop
op de gewenste vermelding in het logbestand en selecteer Soortgelijke gebeurtenissen in de toekomst niet meer
blokkeren in het contextmenu. Er wordt een meldingvenster met de nieuwe regel weergegeven.
Om het maken van nieuwe regels vanuit het logbestand mogelijk te maken, moet ESET Endpoint Security met de
volgende instellingen worden geconfigureerd:
stel het minimale detailniveau voor logboekregistratie in op Diagnostisch in Geavanceerde instellingen (F5) >
Hulpmiddelen > Logbestanden,
schakel Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken in in Geavanceerde
instellingen (F5) > Firewall > IDS en geavanceerde opties > Indringingsdetectie.
3.9.2.9.3 Uitzonderingen maken vanuit meldingen van Persoonlijke firewall
Als ESET Firewall schadelijke netwerkactiviteit detecteert, wordt er een meldingvenster weergegeven waarin de
gebeurtenis wordt beschreven. In de melding staat een koppeling naar meer informatie over de gebeurtenis en u
kunt desgewenst een uitzondering instellen voor deze gebeurtenis.
OPMERKING
Als een netwerktoepassing of -apparaat netwerkstandaarden onjuist implementeert, kan dit er herhaaldelijk toe
leiden dat er IDS-firewallmeldingen worden geactiveerd. Dankzij de melding kunt u rechtstreeks een
uitzondering maken om te voorkomen dat ESET Firewall deze toepassing of dit apparaat detecteert.
85
3.9.2.9.4 Geavanceerde PCAP-logboekregistratie
Deze functie is bedoeld om de ESET-klantenservice te voorzien van complexere logbestanden. Gebruik deze functie
alleen als u hierom door ESET-klantenservice wordt gevraagd aangezien er anders een heel groot logbestand kan
ontstaan en uw computer kan worden vertraagd.
1. Ga naar Geavanceerde instellingen > Hulpmiddelen > Diagnostiek en schakel Geavanceerde logboekregistratie
inschakelen voor Protocolfiltering in.
2. Probeer het probleem waarmee u te maken hebt opnieuw te produceren.
3. Schakel geavanceerde PCAP-logboekregistratie uit.
4. Het PCAP-logbestand vindt u in dezelfde map als waar de diagnostische geheugendumps worden gegenereerd:
Microsoft Windows Vista of nieuwer
C:\ProgramData\ESET\ESET Endpoint Beveiliging\Diagnostiek\
Microsoft Windows XP
C:\Documents and Settings\All Users\...
3.9.2.9.5 Problemen oplossen met protocolfiltering
Als u problemen ervaart met uw browser of e-mailclient, is de eerste stap om te bepalen of protocolfiltering
hiervoor verantwoordelijk is. Probeer protocolfiltering voor de toepassing uit te schaken in Geavanceerde
instellingen (denk eraan dit weer in te schakelen als u hiermee klaar bent, anders blijven uw browser en e-
mailclient onbeschermd). Als het probleem verdwijnt nadat u deze functie hebt uitgeschakeld, kunt u aan de hand
van de volgende veelvoorkomende problemen mogelijk een oplossing toepassen:
Problemen met het bijwerken of beveiligen van communicatie
Als uw toepassing meldt dat een communicatiekanaal niet kan worden bijgewerkt of niet is beveiligd:
Als u SSL-protocolfiltering hebt ingeschakeld, probeer dit dan tijdelijk uit te schakelen. Als dat helpt, kunt u SSL-
filtering uitgeschakeld laten en de update zijn werk laten doen door de problematische communicatie uit te
sluiten:
Maak de SSL-protocolfiltermodus interactief. Voer de update opnieuw uit. Er wordt een dialoogvenster
weergegeven over gecodeerd netwerkverkeer. Zorg dat de toepassing overeenkomt met de toepassing waarvoor
u een probleem oplost en dat het certificaat van de server komt waarvan de update afkomstig is. Kies er
vervolgens voor de actie voor dit certificaat te onthouden en klik op Negeren. Als er geen relevante
dialoogvensters meer worden weergegeven, kunt u de filtermodus terugzetten op Automatisch en zou het
probleem opgelost moeten zijn.
Als de toepassing geen browser of e-mailclient is, kunt u die in zijn geheel uitsluiten van protocolfiltering (als u
dit voor uw browsers of e-mailclient doet, loopt u een verhoogd risico). Elke toepassing waarvan de
communicatie in het verleden is gefilterd, staat al in de lijst als u een uitzondering toevoegt. Het zou dus niet
nodig hoeven zijn een toepassing handmatig toe te voegen.
Problemen met toegang tot een apparaat in uw netwerk
Als u geen enkele functie van een apparaat in een netwerk kunt gebruiken (zoals het openen van een webpagina,
het gebruik van een webcam of afspelen van video op een mediaplayer), probeer dan de IPv4- en IPv6-adressen van
dat apparaat toe te voegen aan de lijst met uitgezonderde adressen.
Problemen met een bepaalde website
U kunt bepaalde websites uitzonderen van protocolfiltering met URL-adresbeheer. Een voorbeeld: als u geen
toegang kunt krijgen tot https://www.gmail.com/intl/en/mail/help/about.html, voeg dan *gmail.com* toe aan de
lijst met uitgezonderde adressen.
86
De fout 'Bepaalde toepassingen die het basiscertificaat kunnen importeren zijn nog actief.'
Als u SSL-protocolfiltering inschakelt, zorgt ESET Endpoint Security ervoor dat geĂ¯nstalleerde toepassingen de
manier waarop het SSL-protocol wordt gefilterd wordt vertrouwd doordat er een certificaat voor deze toepassingen
in de certificaatopslag wordt geĂ¯mporteerd. Voor bepaalde toepassingen is dit niet mogelijk als de desbetreffende
toepassingen worden uitgevoerd. Dit geldt onder andere voor Firefox en Opera. Zorg dat deze toepassingen niet
worden uitgevoerd (de beste manier om dit te doen is om Taakbeheer te openen en ervoor te zorgen dat
firefox.exe en opera.exe niet op het tabblad Processen worden vermeld). Klik vervolgens op Opnieuw.
Fout over niet-vertrouwde uitgever of ongeldige handtekening
Dit betekent waarschijnlijk dat het importeren zoals hierboven vermeld, is mislukt. Controleer eerst of er nog een
vermelde toepassing wordt uitgevoerd. Schakel vervolgens SSL-protocolfiltering uit en schakel het weer in. Voer
het importeren vervolgens opnieuw uit.
3.9.3 Web en e-mail
Web en e-mail kan worden geconfigureerd onder Instellingen > Web en e-mail. Hier kunt u meer geavanceerde
instellingen van het programma weergeven.
In de module Webbeheer kunt u instellingen configureren waarmee beheerders met geautomatiseerde
hulpmiddelen hun werkstations kunnen beschermen en beperkingen voor surfen op internet kunnen instellen. Het
doel van Webbeheer is het voorkomen van toegang tot pagina's met ongepaste of schadelijke inhoud. Zie
Webbeheer voor meer informatie.
Internettoegang is een standaardfunctie op personal computers. Helaas is het ook het belangrijkste medium
geworden voor het overdragen van schadelijke code. Daarom is het essentieel dat u de instellingen voor Beveiliging
van webtoegang zorgvuldig overweegt.
Beveiliging van e-mailclient biedt beheer van e-mailcommunicatie die wordt ontvangen via het POP3-protocol en
IMAP-protocol. Met behulp van de invoegtoepassing voor uw e-mailclient biedt ESET Endpoint Security controle
over alle communicatie via de e-mailclient (POP3, IMAP, HTTP, MAPI).
87
Antispambeveiliging filtert ongevraagde e-mail.
Als u op het tandrad klikt naast Antispambeveiliging worden de volgende opties beschikbaar:
Configureren...: hiermee opent u geavanceerde instellingen voor antispambeveiliging van de e-mailclient.
Witte lijst/Zwarte lijst/Uitzonderingenlijst van gebruiker: hiermee opent u een dialoogvenster waarin u als
veilig of onveilig beschouwde e-mailadressen kunt toevoegen, bewerken of verwijderen. Volgens de hier
opgegeven regels, wordt e-mail afkomstig van deze adressen niet gescand en niet als spam beschouwd. Klik op
Uitzonderingenlijst van gebruiker om een dialoogvenster te openen waarin u e-mailadressen kunt toevoegen,
bewerken of verwijderen die mogelijk vervalst zijn (spoofing) en die worden gebruikt voor het verzenden van
spam. E-mailberichten afkomstig van adressen die in de uitzonderingenlijst staan worden altijd gescand op
spam.
Antiphishing-beveiliging is een andere beveiligingslaag die extra bescherming biedt tegen illegale websites die
wachtwoorden en andere gevoelige informatie proberen te stelen. Antiphishing-beveiliging vindt u in het
deelvenster Instellingen onder Web en e-mail. Zie Antiphishing-beveiliging voor meer informatie.
Uitschakelen: klik op de schakelaar om web/e-mail uit te schakelen/antispam bescherming voor webbrowsers en e-
mailclients .
3.9.3.1 Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die naadloos
alle geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch,
ongeacht de gebruikte internetbrowser of e-mailclient. Als u gecodeerde (SSL-) instellingen wilt bewerken, gaat u
naar Web en e-mail > SSL.
Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te schakelen. Veel
onderdelen van ESET Endpoint Security (Beveiliging van webtoegang, Beveiliging van e-mailprotocollen,
Antiphishing, Webbeheer) zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig als
protocolfiltering compatibiliteitsproblemen veroorzaakt.
Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is handig
als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Web- en e-mailclients: wordt alleen gebruikt in Windows XP-besturingssystemen en stelt u in staat toepassingen te
selecteren waarvoor alle verkeer met protocolfiltering wordt gefilterd, ongeacht welke poorten worden gebruikt.
3.9.3.1.1 Web- en e-mailclients
OPMERKING
Vanaf Windows Vista Service Pack 1 en Windows Server 2008 wordt de nieuwe architectuur WFP (Windows
Filtering Platform) gebruikt om de netwerkcommunicatie te controleren. Aangezien WFP speciale
controletechnieken gebruikt, is het gedeelte Web- en e-mailclients niet beschikbaar.
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat de beveiliging van
webbrowsers in ESET Endpoint Security centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als
internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing van
het geselecteerde pad hebben gebruikt, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
88
3.9.3.1.2 Uitgesloten toepassingen
Als u communicatie van bepaalde toepassingen met toegang tot het netwerk wilt uitsluiten van protocolfiltering,
voegt u deze aan de lijst toe. De HTTP-/POP3/-IMAP-communicatie voor de geselecteerde toepassingen wordt niet
op bedreigingen gecontroleerd. We raden aan dat u deze techniek alleen gebruikt als toepassingen niet goed
werken als protocolfiltering is ingeschakeld.
Toepassingen en services die al zijn beĂ¯nvloed door protocolfiltering worden automatisch weergegeven als u op
Toevoegen klikt.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
89
3.9.3.1.3 Uitgesloten IP-adressen
IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie
alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Toevoegen: klik hierop om een IP-adres, adressenbereik of subnet van een extern punt toe te voegen waarop een
regel moet worden toegepast.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
3.9.3.1.4 SSL/TLS
ESET Endpoint Security kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL-protocol. U kunt
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: als protocolfiltering is uitgeschakeld, scant het programma geen
communicatie die via SSL plaatsvindt.
Modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
Automatische modus: selecteer deze optie om alle met SSL beveiligde communicatie te scannen, behalve
communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe communicatie een
onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en wordt de communicatie
automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd certificaat dat als vertrouwd is
gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt communicatie met de server toegestaan en
de inhoud van het communicatiekanaal wordt gefilterd.
Interactieve modus: als u een nieuwe door SSL beveiligde site opgeeft (met een onbekend certificaat), wordt er
een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL-certificaten die worden
uitgesloten van scannen.
De Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint Security
voor bepaalde toepassingen aan te passen.
Bij Lijst met bekende certificaten kunt u het gedrag van ESET Endpoint Security voor specifieke SSL-certificaten
aanpassen.
90
Communicatie met vertrouwde domeinen uitsluiten: de betrouwbaarheid van domeinen wordt bepaald aan de
hand van de ingebouwde witte lijst.
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude versie van
het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Basiscertificaat: om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is het
noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers).
Het basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met
systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige gevallen kan het
certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root Certification Authorities). Dit
betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de beheerder van een webserver of een
klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen is niet altijd een risico. De meeste grote
bedrijven (zoals banken) gebruiken een door de TRCA ondertekend certificaat. Als Vragen stellen over
geldigheid certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker gevraagd een actie te selecteren
wanneer gecodeerde communicatie tot stand wordt gebracht. U kunt Communicatie die gebruikmaakt van het
certificaat blokkeren selecteren om gecodeerde verbindingen naar sites met niet-geverifieerde certificaten
altijd te verbreken.
Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste
manier is ondertekend. In dat geval raden we aan dat u Communicatie die gebruikmaakt van het certificaat
blokkeren ingeschakeld laat.
3.9.3.1.4.1 Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Endpoint Security is
geconfigureerd de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster weergegeven
voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde toepassingen
controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geĂ¯nspecteerd. In dergelijke gevallen moet
ESET Endpoint Security dat verkeer Negeren om de toepassing te kunnen laten werken.
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
91
3.9.3.1.4.2 Lijst met bekende certificaten
Lijst met bekende certificaten kan worden gebruikt om het gedrag van ESET Endpoint Security aan te passen voor
specifieke SSL-certificaten, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in Modus
voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web en
e-mail > SSL/TLS > Lijst met bekende certificaten.
Het venster Lijst met bekende certificaten bestaat uit:
Kolommen
Naam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code die
is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren die
door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om
vertrouwde certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de
gebruiker altijd te vragen wat er moet gebeuren.
Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit
certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij
interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: een certificaat kan handmatig worden geladen als bestand met de extensie .cer, .crt of .pem. Klik op
Bestand om een lokaal certificaat te uploaden of klik op URL om de locatie online van een certificaat op te
geven.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u zonder iets op te slaan wilt
afsluiten.
3.9.3.1.4.3 Lijst met door SSL/TLS gefilterde toepassingen
Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint Security aan
te passen voor specifieke toepassingen, en om gekozen acties te onthouden als Interactieve modus is geselecteerd
in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5)
> Web en e-mail > SSL/TLS > Lijst met door SSL/TLS gefilterde toepassingen.
Het venster Lijst met door SSL/TLS gefilterde toepassingen bestaat uit:
Kolommen
Toepassing: de naam van de toepassing.
Scanactie : selecteer Scannen of Negeren om communicatie te scannen of te negeren. Selecteer Automatisch
om te scannen bij automatische modus en te vragen bij interactieve modus. Selecteer Vragen om de gebruiker
altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: voeg de gefilterde toepassing toe.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
92
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op te
slaan.
3.9.3.2 Beveiliging van e-mailclient
3.9.3.2.1 E-mailclients
Door integratie van ESET Endpoint Security met e-mailclients neemt het niveau van actieve beveiliging tegen
schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Endpoint
Security worden ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Endpoint Security-werkbalk
rechtstreeks in de e-mailclient opgenomen (de werkbalk voor nieuwere versies van Windows Live Mail wordt niet
opgenomen), waardoor e-mailbeveiliging nog efficiënter is. De instellingen voor integratie vindt u onder
Instellingen > Geavanceerde instellingen > Web en e-mail > Beveiliging van e-mailclient > E-mailclients.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's. Het
belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de
e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd. Raadpleeg
het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-mailclients en de
bijbehorende versies.
Zelfs als integratie niet is ingeschakeld, wordt e-mailcommunicatie beschermd door de module Beveiliging van e-
mailclient (POP3, IMAP).
Schakel Controle bij wijziging inhoud Postvak IN uitschakelen in als het systeem trager wordt tijdens het werken
met de e-mailclient (alleen MS Outlook). Dit kan gebeuren wanneer e-mail wordt opgehaald vanuit het archief van
Kerio Outlook Connector.
Te scannen e-mail
E-mailbeveiliging met plug-ins van client inschakelen: als beveiliging van de e-mailclient is uitgeschakeld, is
controle van de e-mailclient door protocolfiltering nog steeds ingeschakeld.
Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geĂ¯nfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geĂ¯nfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geĂ¯nfecteerde e-mails worden automatisch verplaatst naar
de map Verwijderde items.
E-mail verplaatsen naar map: geĂ¯nfecteerde e-mails worden automatisch verplaatst naar de opgegeven map.
Map: geef de aangepaste map op waar u geĂ¯nfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: hiermee wordt het opnieuw scannen na het bijwerken van de detectie-engine in-
of uitgeschakeld.
Scanresultaten van andere modules accepteren: als dit is ingeschakeld, accepteert de module E-mailbeveiliging
de scanresultaten van andere beveiligingsmodules (scannen van POP3, IMAP-protocollen).
OPMERKING
Wij bevelen aan om de optie E-mailbeveiliging door clientplugins inschakelen en E-mailbeveiliging door
protocolfiltering inschakelen (Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van e-mailclient > E-
mailprotocols) in te schakelen.
93
3.9.3.2.2 E-mailprotocollen
IMAP en POP3 zijn de meest gangbare protocollen die worden gebruikt voor de ontvangst van e-mailcommunicatie
in e-mailclients. ESET Endpoint Security biedt bescherming voor deze protocollen, ongeacht welke e-mailclient
wordt gebruikt, en zonder dat de e-mailclient opnieuw hoeft te worden geconfigureerd.
U kunt IMAP/IMAPS- en POP3/POP3S-protocolcontrole configureren in Geavanceerde instellingen. U krijgt toegang
tot deze instelling door Web en e-mail > Beveiliging van e-mailclient > E-mailprotocollen uit te vouwen.
Beveiliging van e-mailprotocollen inschakelen: activeert het controleren van e-mailprotocollen.
In Windows Vista en later worden IMAP- en POP3-protocollen automatisch gedetecteerd en gescand op alle
poorten. In Windows XP wordt alleen Poorten gebruikt door POP3-protocol gescand voor alle toepassingen, en alle
poorten worden gescand voor toepassingen die zijn gemarkeerd als Web- en e-mailclients.
ESET Endpoint Security ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Security controleert de
communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen verkeer
op poorten die zijn gedefinieerd in Poorten gebruikt door POP3-protocol, ongeacht de versie van het
besturingssysteem.
Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde
communicatie wilt scannen, gaat u naar SSL/TLS in Geavanceerde instellingen, klikt u op Web en e-mail > SSL en
schakelt u SSL/TLS-protocolfiltering inschakelen in.
94
3.9.3.2.3 Waarschuwingen en meldingen
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET Endpoint Security
controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP). Bij het onderzoeken van
binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden van de
ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog voordat deze
worden vergeleken met de detectie-engine. Het scannen van communicatie via het POP3- of IMAP-protocol
gebeurt onafhankelijk van de gebruikte e-mailclient.
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en e-mail >
Beveiliging van e-mailclient > Waarschuwingen en meldingen.
Parameters voor ThreatSense-engine instellen: bij de geavanceerde instellingen voor de virusscanner kunt u onder
andere scandoelen en detectiemethoden configureren. Klik om het venster met gedetailleerde scannerinstellingen
weer te geven.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Opmerking toevoegen aan het onderwerp van ontvangen en gelezen geĂ¯nfecteerde e-mail en
Meldingen toevoegen aan verzonden e-mail. In zeldzame gevallen kunnen tagberichten in problematische HTML-
berichten worden weggelaten. Dit kan ook gebeuren als berichten worden vervalst door bepaalde malware. De
meldingen kunnen aan ontvangen/gelezen e-mailberichten en/of verzonden e-mailberichten worden toegevoegd.
Beschikbare opties:
Nooit: er worden geen meldingen toegevoegd.
Alleen naar geĂ¯nfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geĂ¯nfecteerde e-mail: schakel dit uit als u niet wilt dat er
een viruswaarschuwing aan het onderwerp van geĂ¯nfecteerde e-mail wordt toegevoegd. Met deze functie kunt u
geĂ¯nfecteerde e-mail eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw e-mailprogramma
hiervoor ondersteuning biedt). Door deze functie neemt de geloofwaardigheid voor de geadresseerde toe en bij
detectie van een infiltratie biedt de functie waardevolle informatie over het bedreigingsniveau van een bepaalde
e-mail of afzender.
Sjabloon toegevoegd aan onderwerp van geĂ¯nfecteerde e-mail: bewerk deze sjabloon als u de indeling van het
onderwerpsvoorvoegsel van een geĂ¯nfecteerde e-mail wilt wijzigen. Met deze functie wordt het onderwerp van het
bericht "Hallo" vervangen door een voorvoegselwaarde "[virus]" in de volgende indeling: "[virus] Hallo". De
variabele %VIRUSNAME% staat voor de gedetecteerde bedreiging.
95
3.9.3.2.4 Antispambeveiliging
Tegenwoordig behoort ongevraagde e-mail, oftewel spam, tot de grootste problemen bij elektronische
communicatie. Spam vormt tot 80 procent van alle e-mailcommunicatie. Antispambeveiliging dient als bescherming
tegen dit probleem. Door verschillende principes voor e-mailbeveiliging te combineren biedt de antispammodule
superieure filtervoorzieningen om uw Postvak IN schoon te houden.
EĂ©n belangrijk principe bij spamdetectie is het vermogen om ongewenste e-mail te herkennen op basis van vooraf
gedefinieerde vertrouwde adressen (witte lijst) en spamadressen (zwarte lijst). Alle adressen uit uw lijst met
contactpersonen worden automatisch toegevoegd aan de witte lijst, plus alle overige adressen die door u als veilig
zijn gemarkeerd.
De hoofdmethode die wordt gebruikt voor het detecteren van spam is het scannen van eigenschappen van e-
mailberichten. Ontvangen berichten worden gescand op elementaire antispamcriteria (berichtdefinities,
statistische heuristiek, herkenningsalgoritmen en andere unieke methoden) en de resulterende indexwaarde
bepaalt of een bericht spam is of niet.
Antispambeveiliging van e-mailclient automatisch starten: als u deze optie inschakelt, wordt antispambeveiliging
automatisch geactiveerd wanneer het systeem wordt opgestart.
Geavanceerde antispamscan toestaan: er worden periodiek aanvullende antispamgegevens gedownload, waarmee
de mogelijkheden voor het bestrijden van spam worden uitgebreid en er betere resultaten worden bereikt.
Met de antispambeveiliging in ESET Endpoint Security kunt u verschillende parameters instellen om met
mailinglijsten te werken. U beschikt over de volgende opties:
Berichten verwerken
Tekst toevoegen aan e-mailonderwerp: hiermee kunt u een aangepaste tekenreeks als voorvoegsel toevoegen
aan de onderwerpregel van berichten die als spam zijn geclassificeerd. De standaardtekst is '[SPAM]'.
Berichten naar spammap verplaatsen: indien ingeschakeld worden spamberichten verplaatst naar de
standaardmap voor ongewenste e-mail en berichten die opnieuw zijn geclassificeerd als geen spam worden
verplaatst naar het Postvak IN. Als u met de rechtermuisknop op een e-mailbericht klikt en ESET Endpoint Security
in het contextmenu selecteert, kunt u uit voor de context geschikte opties kiezen.
96
Gebruik de map: met deze optie zorgt u dat spamberichten naar de opgegeven map worden verplaatst.
Spamberichten markeren als gelezen: schakel dit in om spamberichten automatisch als gelezen te markeren.
Hierdoor kunt u zich beter concentreren op 'schone' berichten.
Opnieuw geclassificeerd bericht markeren als ongelezen: berichten die in eerste instantie als spam zijn
geclassificeerd maar later als 'schoon' zijn gemarkeerd, worden als ongelezen weergegeven.
Logboekregistratie van spamscore De Antispam-engine van ESET Endpoint Security wijst een spamscore toe aan
elk gescand bericht. Het bericht wordt geregistreerd in het antispamlogboek (ESET Endpoint Security >
Hulpmiddelen > Logbestanden > Antispambeveiliging).
Geen: de score van antispamscans wordt niet vastgelegd.
Opnieuw geclassificeerd en gemarkeerd als spam: selecteer deze optie als u een spamscore wilt vastleggen
voor berichten die zijn gemarkeerd als SPAM.
Alles: alle berichten worden met een spamscore geregistreerd in het logboek.
OPMERKING
Als u op een bericht in de map met spamberichten klikt, kunt u Geselecteerde berichten herclassificeren als
GEEN spam kiezen. Het bericht wordt dan verplaatst naar het Postvak IN. Als u in uw Postvak IN op een bericht
klikt dat u als spam herkent, kunt u Berichten herclassificeren als spam kiezen. Het bericht wordt dan verplaatst
naar de map met spamberichten. U kunt meerdere berichten selecteren en de actie op alle berichten tegelijk
uitvoeren.
OPMERKING
ESET Endpoint Security ondersteunt Antispambeveiliging voor Microsoft Outlook, Outlook Express, Windows
Mail en Windows Live Mail.
3.9.3.2.4.1 Zwarte lijst/Witte lijst/Uitzonderingenlijst
Om bescherming te bieden tegen ongevraagde e-mail, kunt u in ESET Endpoint Security e-mailadressen classificeren
met behulp van speciale lijsten. De witte lijst bevat e-mailadressen die u als veilig beschouwt. Berichten van
gebruikers in de witte lijst zijn altijd beschikbaar in het Postvak IN. De zwarte lijst bevat adressen die als
'spamadressen' zijn geclassificeerd, wat betekent dat alle berichten van afzenders in de zwarte lijst als spam
worden gemarkeerd. De lijst met uitzonderingen bevat e-mailadressen die altijd worden gecontroleerd op spam,
maar kan ook adressen bevatten uit ongevraagde e-mailberichten die in eerste instantie niet als spam worden
herkend.
Alle lijsten kunnen worden bewerkt in het hoofdprogrammavenster van ESET Endpoint Security in Geavanceerde
instellingen > Web en e-mail > Beveiliging van e-mailclient > Antispamadresboeken met behulp van de knoppen
Toevoegen, Bewerken en Verwijderen in het dialoogvenster van elke lijst, of in Instellingen > Web en e-mail nadat
u op het tandrad hebt geklikt naast Antispambeveiliging.
97
Standaard worden alle adressen in het adresboek van ESET Endpoint Security aan de witte lijst toegevoegd. De
zwarte lijst is standaard leeg. De uitzonderingenlijst bevat standaard alleen de eigen e-mailadressen van de
gebruiker.
3.9.3.2.4.2 Adressen toevoegen aan witte lijst en zwarte lijst
E-mailadressen van personen met wie u veel communiceert, kunnen aan de witte lijst worden toegevoegd om
ervoor te zorgen dat een bericht van een adres uit de witte lijst nooit als spam wordt aangemerkt. Bekende
spamadressen kunnen aan de zwarte lijst worden toegevoegd, zodat ze altijd als spam worden aangemerkt. Als u
een nieuw adres aan de witte of zwarte lijst wilt toevoegen, klikt u met de rechtermuisknop op de e-mail en
selecteert u ESET Endpoint Security > Toevoegen aan witte lijst of Toevoegen aan zwarte lijst, of u klikt op de knop
Vertrouwd adres of Spamadres op de ESET Endpoint Security Antispam-werkbalk in uw e-mailclient.
Hetzelfde proces geldt ook voor spamadressen. Als een e-mailadres voorkomt in de zwarte lijst, wordt elk e-
mailbericht dat vanaf dat adres afkomstig is geclassificeerd als spam.
3.9.3.2.4.3 Berichten markeren als spam of geen spam
Alle berichten die in uw e-mailclient worden bekeken, kunnen worden gemarkeerd als spam. Klik hiervoor met de
rechtermuisknop op het bericht en klik op ESET Endpoint Security > Opnieuw geclassificeerde berichten markeren
als ongelezen of klik op Spam op de ESET Endpoint Security Antispam-werkbalk in het bovenste gedeelte van uw e-
mailclient.
Opnieuw geclassificeerde berichten worden automatisch naar de map SPAM verplaatst, maar het e-mailadres van
de afzender wordt niet toegevoegd aan de zwarte lijst. Op soortgelijke wijze kunnen berichten worden
geclassificeerd als 'geen spam' door te klikken op ESET Endpoint Security > Geselecteerde berichten herclassificeren
als geen spam of klik op Geen spam op de werkbalk Antispam van ESET Endpoint Security in het bovenste gedeelte
van uw e-mailclient. Als berichten uit de map Ongewenste e-mail worden geclassificeerd als niet-spam, worden zij
verplaats naar de map Postvak IN. Als een bericht als niet-spam wordt gemarkeerd, betekent dit dat het adres van
de afzender automatisch aan de witte lijst wordt toegevoegd.
98
3.9.3.3 Beveiliging van webtoegang
Internettoegang is een standaardfunctie op de meeste personal computers. Helaas is het ook het belangrijkste
medium geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang wordt geregeld door de
communicatie tussen webbrowsers en externe servers te controleren. Hierbij worden de regels voor HTTP
(Hypertext Transfer Protocol) en HTTPS (HTTP met gecodeerde communicatie) gehanteerd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u in
het hoofdprogrammavenster van ESET Endpoint Security door naar Instellingen > Web en e-mail > Beveiliging van
webtoegang te gaan.
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang:
Webprotocollen: hiermee kunt u de controle configureren voor deze standaardprotocollen, die door de meeste
internetbrowsers worden gebruikt.
URL-adresbeheer: hier kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle.
Parameters voor ThreatSense-engine instellen: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt
u instellingen configureren zoals welke typen objecten u wilt scannen (e-mail, archieven, enz.),
detectiemethoden voor Beveiliging van webtoegang, enz.
99
3.9.3.3.1 Webprotocollen
ESET Endpoint Security is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste
webbrowsers wordt gebruikt.
In Windows Vista en later wordt HTTP-verkeer altijd gecontroleerd op alle poorten voor alle toepassingen. In
Windows XP kunt u Poorten die worden gebruikt door HTTP-protocol aanpassen in Geavanceerde instellingen (F5) >
Web en e-mail > Beveiliging van webtoegang > Webprotocollen > Instellingen voor HTTP-scanner. HTTP-verkeer
wordt gecontroleerd op de opgegeven poorten voor alle toepassingen, en op alle poorten voor toepassingen die
zij n gemarkeerd als Web- en e-mailclients.
ESET Endpoint Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant
alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden gebruikt door HTTP-protocol, ongeacht de
versie van het besturingssysteem.
Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde
communicatie wilt scannen, gaat u naar SSL/TLS in Geavanceerde instellingen, klikt u op Web en e-mail > SSL en
schakelt u SSL/TLS-protocolfiltering inschakelen in.
3.9.3.3.2 URL-adresbeheer
In het gedeelte voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten
van controle.
Websites in Lijst met geblokkeerde adressen staan zijn niet toegankelijk, tenzij ze ook staan in Lijst met toegestane
adressen. Websites die staan in Lijst met adressen die zijn uitgesloten van controle worden niet gescand op
schadelijke code wanneer ze worden bezocht.
SSL-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-adressen wilt
filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de volledige URL.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst. Zie HTTP-adres/domeinmasker toevoegen voor informatie
over hoe u een heel domein inclusief alle subdomeinen veilig kunt laten overeenkomen. Als u een lijst wilt
activeren, schakelt u de optie Lijst actief in. Als u een melding wilt krijgen wanneer u een adres invoert van de
huidige lijst, schakelt u Op de hoogte gesteld in.
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve Lijst met toegestane adressen staan,
voeg dan * toe aan de actieve Lijst met geblokkeerde adressen.
100
Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten. Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met
geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan een
eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst ongewijzigd te
laten.
Bewerken: hiermee past u bestaande lijsten aan. Deze optie kunt u gebruiken om adressen aan de lijst toe te
voegen of eruit te verdwijnen.
Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met de optie
Toevoegen, niet bij standaardlijsten.
3.9.3.4 Antiphishing-beveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes, enzovoort. Zie de
woordenlijst voor meer informatie over deze activiteit. ESET Endpoint Security biedt antiphishing-beveiliging, die
webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud distribueren.
U wordt aangeraden om antiphishing in te schakelen in ESET Endpoint Security. Ga naar Geavanceerde instellingen
(F5) en navigeer naar Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Endpoint Security.
Een phishing-website openen
Wanneer u een phishing-website opent die als zodanig wordt herkend, wordt het volgende dialoogvenster
weergegeven in uw webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Doorgaan naar site (niet
aanbevolen).
101
OPMERKING
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u een
website permanent wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer. Vouw in Geavanceerde
instellingen (F5) de opties Web en e-mail > Beveiliging van webtoegang > URL-adresbeheer > Adreslijst uit, klik
op Bewerken en voeg de website die u wilt bewerken aan de lijst toe.
Een phishing-site rapporteren
Met de koppeling Rapporteren kunt u een phishingwebsite/schadelijke website aan ESET rapporteren voor analyse.
OPMERKING
wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria voldoen:
de website wordt helemaal niet gedetecteerd;
de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar samples@eset.com. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
3.9.4 Webbeheer
Met het gedeelte Webbeheer kunt u instellingen configureren waarmee u uw bedrijf beschermt tegen het risico
van juridische aansprakelijkheid. Webbeheer kan de toegang beheren tot websites die intellectuele-
eigendomsrechten schenden. Het doel is te voorkomen dat werknemers pagina's met ongepaste of schadelijke
inhoud openen, of pagina's die mogelijk een negatieve invloed hebben op de productiviteit.
Met Webbeheer kunt u webpagina's blokkeren die mogelijk schadelijk materiaal bevatten. Daarnaast kunnen
werknemers of systeembeheerders de toegang verbieden tot meer dan 27 vooraf gedefinieerde
websitecategorieën en meer dan 140 subcategorieën.
Standaard is Webbeheer uitgeschakeld. Als u Webbeheer wilt inschakelen, drukt u op F5 om naar Geavanceerde
instellingen te gaan en vouwt u Web en e-mail > Webbeheer uit. Selecteer Integreren in systeem om Webbeheer
102
te activeren in ESET Endpoint Security. Klik op Bewerken naast Regels om toegang te krijgen tot het venster
Regeleditor voor Webbeheer.
Bericht over geblokkeerde webpagina en Geblokkeerde webpagina-afbeelding zijn velden waarmee u het bericht
dat wordt weergegeven voor een geblokkeerde website eenvoudig kunt aanpassen.
TIP
Een voorbeeld van een bericht voor een geblokkeerde webpagina is: De webpagina is geblokkeerd omdat deze
als ongeschikt is beoordeeld of omdat er zich schadelij ke inhoud op bevindt. Neem contact op met uw
Administrator voor meer informatie en u kunt een webadres of netwerkpad met een aangepaste afbeelding
opgeven, bij voorbeeld http://test.com/test.jpg. De aangepaste afbeeldingsgrootte wordt automatisch ingesteld
op 90 x 30; afbeeldingen worden automatisch naar deze grootte geschaald als ze die nog niet hebben.
TIP
Als u alle webpagina's wilt blokkeren en slechts enkele beschikbaar wilt laten, klikt u hier.
3.9.4.1 Regels
In het venster Regels worden bestaande op URL gebaseerde of op categorieën gebaseerde regels weergegeven.
De lijst met regels bevat verschillende beschrijvingen van een regel, waaronder de naam, het blokkeringstype, de
actie die wordt uitgevoerd wanneer wordt voldaan aan een regel voor Webbeheer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Klik op Kopiëren om een nieuwe regel te maken aan de
hand van vooraf gedefinieerde opties die al voor een andere geselecteerde regel gelden. Door op Ctrl te drukken
en te klikken, kunt u meerdere regels selecteren en alle geselecteerde regels verwijderen. Met het selectievakje
Ingeschakeld kan een regel worden in- of uitgeschakeld. Dit kan handig zijn als u de regel niet definitief wilt
verwijderen omdat u die later nog eens wilt gebruiken.
Regels worden gesorteerd in de volgorde die hun prioriteit bepaalt, met regels met een hogere prioriteit boven.
Beoordeling van regels op basis van URL heeft altijd een hogere prioriteit dan beoordeling op basis van categorie.
Een voorbeeld: als een regel op basis van een URL zich in de lijst met regels onder een regel bevindt die is
gebaseerd op een categorie, heeft de regel die op een URL is gebaseerd een hogere prioriteit en wordt deze als
eerste beoordeeld.
103
3.9.4.1.1 Regels voor Webbeheer toevoegen
In het venster Regels voor Webbeheer kunt u een bestaande filterregel voor Webbeheer handmatig aanpassen of
een nieuwe filterregel maken.
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakelaar Ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt
verwijderen.
Type actie
Op URL gebaseerde actie: voor regels die de toegang tot een bepaalde website beheren, geeft u de URL op in
het veld URL.
Op categorie gebaseerde actie: als deze optie wordt geselecteerd, moet u de categorie voor uw actie selecteren
in het vervolgkeuzemenu.
U kunt de speciale tekens * (sterretje) en ? (vraagteken) niet gebruiken in de lijst met URL-adressen. Wanneer u
een URL-groep maakt die een website met meerdere domeinen van het hoogste niveau bevatten (TLD's), moet elk
TLD-domein afzonderlijk worden toegevoegd. Als u een domein toevoegt aan de groep, wordt alle inhoud in dit
domein en alle subdomeinen (bijvoorbeeld sub.voorbeeldpagina.com) geblokkeerd of toegestaan, afhankelijk van
uw op URL-gebaseerde actie.
Toegangsrechten
Toestaan: er wordt toegang tot het URL-adres/de categorie verleend.
Waarschuwen: waarschuwt de gebruiker voor het URL-adres/de categorie.
Blokkeren: blokkeert het URL-adres/de categorie.
Toepassen tijdens: hiermee kunt u de regel toepassen die hebt gemaakt. Selecteer het gemaakte tijdvak in het
vervolgkeuzemenu. Klik hier voor meer informatie over Tijdvakken.
URL of URL-groep gebruiken: gebruikt de URL-koppeling of groep met koppelingen om de gebruiker toegang te
geven, te blokkeren of waarschuwen als een van deze URL's wordt gedetecteerd.
Ernst van logboekregistratie:
Altijd: alle onlinecommunicatie wordt vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
Geen: er worden geen logbestanden gemaakt.
104
OPMERKING
De ernst van logboekregistratie kan voor elke lijst afzonderlijk worden geconfigureerd. Logbestanden met de
status Waarschuwing kunnen worden verzameld door ESET Remote Administrator.
Gebruikerslijst
Toevoegen: hiermee wordt het dialoogvenster Gebruikers of groepen selecteren geopend, waarin u gewenste
gebruikers kunt selecteren. Als er geen gebruiker wordt opgegeven, wordt de regel op alle gebruikers
toegepast.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
3.9.4.2 Categoriegroepen
Het venster Categoriegroepen bestaat uit twee delen. Het rechterdeel van het venster bestaat uit een lijst
categorieën en subcategorieën. Selecteer een categorie in de lijst Categorie om de subcategorieën ervan weer te
geven.
Elke groep bevat subcategorieën voor volwassenen en/of algemeen ongepaste subcategorieën, evenals
categorieën die over het algemeen als niet-aanvaardbaar worden beschouwd. Als u het venster Categoriegroepen
opent en op de eerste groep klikt, kunt u categorieën/subcategorieën aan de lijst met geschikte groepen toevoegen
of eruit verwijderen (bijvoorbeeld Geweld of Wapens). Webpagina's met ongeschikte inhoud kunnen worden
geblokkeerd, of gebruikers kunnen op de hoogte worden gesteld nadat er een regel met vooraf gedefinieerde
acties is gemaakt.
Schakel het selectievakje in of uit om een subcategorie aan een bepaalde groep toe te voegen of eruit te
verwijderen.
Hier volgen enkele voorbeelden van categorieën waar gebruikers mogelijk niet bekend mee zijn:
Overige: doorgaans privé-IP-adressen (lokaal) zoals intranet, 192.168.0.0/16, enz. Wanneer de foutcode 403 of 404
wordt weergegeven, hoort de website ook in deze categorie.
Niet opgelost: deze categorie bevat webpagina's die niet zijn omgezet als gevolg van een fout tijdens het maken
van een verbinding met de database-engine voor Webbeheer.
Niet gecategoriseerd: onbekende webpagina's die nog niet in de database voor Webbeheer staan.
Proxy's: webpagina's zoals anonymizers, redirectors of openbare proxyservers kunnen worden gebruikt om
(anoniem) toegang te krijgen tot webpagina's die doorgaans door het filter voor Webbeheer worden verboden.
Bestandsdeling: deze webpagina's bevatten grote hoeveelheden gegevens zoals foto's, video's of e-boeken. Het
risico bestaat dat deze sites aanstootgevend materiaal of materiaal voor volwassenen bevat.
105
OPMERKING
Een subcategorie kan tot elke groep behoren. Er zijn bepaalde subcategorieën die niet zijn opgenomen in vooraf
gedefinieerde groepen (zoals Games). Als u de gewenste subcategorie wilt filteren met behulp van het filter
voor Webbeheer, voegt u deze toe aan de door u gewenste groep.
3.9.4.3 URL-groepen
Met URL-groepen kunt u een groep maken die diverse URL-koppelingen bevat waarvoor u een regel wilt maken
(een bepaalde website toestaan/niet toestaan).
Klik op Toevoegen om een nieuwe URL-groep te maken. Selecteer een URL-groep en klik op Toevoegen rechtsonder
in het venster om een nieuw URL-adres aan de lijst toe te voegen, of klik op Importeren om een bestand met een
lijst met URL-adressen te importeren (scheid waarden met een regelafbreking, bijvoorbeeld *.txt met codering UTF-
8). Als u een actie wilt instellen die voor een specifieke URL-groep moet worden uitgevoerd, opent u Editor voor
Webbeheerregels, selecteert u de URL-groep in het vervolgkeuzemenu, past u andere parameters aan en klikt u op
Opslaan.
OPMERKING
Het blokkeren of toestaan van een specifieke webpagina kan nauwkeuriger zijn dan het blokkeren of toestaan
van een hele categorie webpagina's. Wees voorzichtig bij het wijzigen van deze instellingen en het toevoegen
van een categorie/webpagina aan de lijst.
3.9.5 Het programma bijwerken
Door ESET Endpoint Security regelmatig bij te werken bent u verzekerd van het maximale beveiligingsniveau van uw
computer. De module Bijwerken zorgt er op twee manieren voor dat het programma altijd up-to-date is: door het
bijwerken van de detectie-engine en door het bijwerken van systeemonderdelen.
Als u in het hoofdvenster op Bijwerken klikt, vindt u informatie over de huidige updatestatus, inclusief de datum en
tijd van de laatste succesvolle update en of er een update nodig is. U kunt ook klikken op koppeling Alle modules
weergeven om een lijst met geĂ¯nstalleerde modules te openen en de versie en laatste update van een module te
controleren.
Daarnaast is de optie voor het handmatig beginnen met bijwerken (Controleren op updates) beschikbaar. Het
uitvoeren van updates voor de detectie-engine en programmaonderdelen vormt een belangrijk onderdeel van het
bieden van complete beveiliging tegen schadelijke code. Besteed aandacht aan de configuratie en werking van het
updateproces. Als u tijdens de installatie geen licentiegegevens hebt ingevoerd, kunt u tijdens het bijwerken uw
licentiecode opgeven door te klikken op Product activeren om toegang te krijgen tot de updateservers van ESET.
Als u ESET Endpoint Security activeert met offline-licentiebestand zonder gebruikersnaam en wachtwoord en
probeert te updaten, geeft de rode informatie Detectie-engine bijwerken is geëindigd met een fout aan dat u
alleen van de mirror updates kunt downloaden.
OPMERKING
u ontvangt uw licentiecode van ESET na aanschaf van ESET Endpoint Security.
106
Huidige versie: het buildnummer van ESET Endpoint Security.
Vorige update: de datum en tijd van de vorige update. Dit moet een recente datum zijn. Een recente datum geeft
namelijk aan dat de detectie-engine actueel is.
Laatst gecontroleerd op updates: de datum en tijd van de vorige poging modules bij te werken.
Alle modules weergeven: klik op de koppeling om een lijst met geĂ¯nstalleerde modules te openen en de versie en
laatste update van een module te controleren.
107
Updateproces
Nadat u op Controleren op updates hebt geklikt, wordt het downloadproces gestart. Op het scherm ziet u een
voortgangsbalk voor het downloadproces en de resterende downloadtijd. Als u de update wilt onderbreken, klikt u
op Bijwerken annuleren.
BELANGRIJK
Onder normale omstandigheden wordt de detectie-engine verscheidene keren per dag bijgewerk. Als dit niet
het geval is, is het programma verouderd, waardoor het risico van infecties groter is. Werk de detectie-engine
daarom zo snel mogelijk bij.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om de detectie-
engine bij te werken. Wij adviseren u de standaardinstellingen te controleren. De meest gangbare reden voor deze
fout is onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
108
De vorige melding is gerelateerd aan de volgende twee berichten (Bijwerken van detectie-engine mislukt) over
mislukte updates:
1. Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates. Wij
adviseren dat u de verificatiegegevens controleert. Het venster Geavanceerde instellingen (klik op Instellingen
in het hoofdmenu en klik vervolgens op Geavanceerde instellingen, of druk op F5 op het toetsenbord) bevat
extra updateopties. Klik op Help en ondersteuning > Licentie beheren in het hoofdmenu om een nieuwe
licentiecode op te geven.
109
2. Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk veroorzaakt
door onj uiste instellingen voor de internetverbinding. Wij adviseren u de internetverbinding te controleren
(bijvoorbeeld door een willekeurige website te openen in uw webbrowser). Als de website niet wordt geopend,
is er waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw computer. Neem contact op
met uw internetprovider als u geen actieve internetverbinding hebt.
OPMERKING
Zie dit artikel in de ESET-kennisbank voor meer informatie.
3.9.5.1 Instellingen voor updates
Instellingen voor updates zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder Bijwerken . In
dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden gebruikt en
verificatiegegevens voor deze servers.
Algemeen
Het updateprofiel dat momenteel in gebruik is, wordt weergegeven in het vervolgkeuzemenu Updateprofiel. U
kunt een nieuw profiel maken door naar het tabblad Profielen te gaan en op Bewerken te klikken naast Lijst met
profielen, uw eigen Profielnaam op te geven en te klikken op Toevoegen.
Als u problemen ondervindt bij het downloaden van updates voor de modules, klikt u op Wissen om tijdelijke
updatebestanden te verwijderen.
Verouderde waarschuwingen van de detectie-engine
Maximumleeftijd voor database automatisch instellen: hier kunt u de maximale tijd (in dagen) instellen waarna de
detectie-engine als verouderd wordt aangemerkt. Standaardwaarde 7.
110
Ongedaan maken
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd
is, kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder
uitgeschakelde updates die u voor onbepaalde tijd had uitgesteld, opnieuw inschakelen.
In ESET Endpoint Security worden momentopnames van de detectie-engine en programmamodules vastgelegd voor
gebruik met de functie terugdraaien. Als u momentopnamen van de virusdatabase wilt maken, laat u de schakelaar
Momentopnames van updatebestanden maken ingeschakeld. In het veld Aantal lokaal opgeslagen
momentopnames wordt het aantal eerder opgeslagen momentopnamen van de database met viruskenmerken
gedefinieerd.
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Algemeen), moet u een tijdsinterval
selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de detectie-engine en van
programmamodules worden onderbroken.
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u een
firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren (bijvoorbeeld
HTTP-communicatie).
Profielen
U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam op te
geven en te klikken op Toevoegen. Als u een gemaakt profiel wilt bewerken, selecteert u het gemaakte profiel en
klikt u op Bewerken naast Lijst met profielen.
Basis
Standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat updatebestanden automatisch
worden gedownload bij de ESET-server met het minste netwerkverkeer. Bèta-updates (de optie Bèta-update) zijn
updates die intern grondig zijn getest en die naar verwachting binnenkort voor iedereen beschikbaar zullen zijn. U
kunt profijt hebben van bèta-updates, omdat u dan toegang hebt tot de meest recente detectiemethoden en
oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn. Gebruik ze daarom NIET op
productieservers en werkstations die een maximale beschikbaarheid en stabiliteit moeten bieden. Met Uitgestelde
111
update worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe versies van virusdatabases
bieden met een vertraging van minstens X uur (databases zijn getest in een echte omgeving en worden daarom als
stabiel beschouwd).
Melding over succesvolle update uitschakelen: schakel deze optie in als u rechtsonder in het scherm geen
meldingen wilt weergeven in het systeemvak. Het is handig deze optie in te schakelen als u een toepassing of spel
in de modus volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen uitgeschakeld.
Update van verwisselbaar medium: hiermee kunt u de software bijwerken vanaf een verwisselbaar medium als zich
daarop een exacte kopie bevindt. Als Automatisch is geselecteerd, wordt het bijwerken op de achtergrond
uitgevoerd. Selecteer Altijd vragen als u updatedialoogvensters weergegeven wilt hebben.
Het menu Updateserver is standaard ingesteld op Automatisch kiezen. De updateserver is een locatie waar updates
worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_IP_adres:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_IP_adres:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
Bijwerken vanaf mirror
Verificatie voor updateservers is gebaseerd op de Licentiecode, die na aankoop wordt gegenereerd en naar u toe
wordt gezonden. Als u een lokale mirrorserver gebruikt, kunt u referenties definiëren voor clients waarmee deze
zich bij de mirrorserver kunnen aanmelden alvorens ze updates ontvangen. Standaard is geen verificatie vereist,
wat wil zeggen dat de velden Gebruikersnaam en Wachtwoord leeg worden gelaten.
3.9.5.1.1 Updateprofielen
Updateprofielen kunnen worden gemaakt voor verschillende updateconfiguraties en taken. Het maken van
updateprofielen is vooral handig voor mobiele gebruikers, die een alternatief profiel nodig hebben voor
eigenschappen van internetverbindingen die regelmatig worden gewijzigd.
In het vervolgkeuzemenu Updateprofiel wordt het momenteel geselecteerde profiel weergegeven, dat standaard
is ingesteld op Mijn profiel. U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken,
uw eigen Profielnaam op te geven en te klikken op Toevoegen.
3.9.5.1.2 Updates terugdraaien
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Profiel), moet u een tijdsinterval
selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de detectie-engine en van
programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen totdat u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
112
De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het
bestandssysteem van de lokale computer bewaard als momentopname.
OPMERKING
Stel dat nummer 10646 de recentste versie is van de detectie-engine. 10645 en 10643 worden opgeslagen als
momentopnamen van de detectie-engine. 10644 is niet beschikbaar, bijvoorbeeld omdat de computer werd
uitgeschakeld en een meer recente update beschikbaar werd gesteld voordat 10644 werd gedownload. Als het
veld Aantal lokaal opgeslagen momentopnames is ingesteld op 2 en u op Terugdraaien klikt, wordt de detectie-
engine (inclusief programmamodules) hersteld naar versie 10643. Dit proces kan even duren. Controleer in het
hoofdprogrammavenster van ESET Endpoint Security bij het gedeelte Bijwerken of de versie van de detectie-
engine is teruggezet.
3.9.5.1.3 Updatemodus
Het tabblad Updatemodus bevat opties met betrekking tot de update van programmaonderdelen. U kunt definiëren
hoe het programma zich moet gedragen wanneer een nieuwe update of upgrade van programmaonderdelen
beschikbaar is.
Updates van programmaonderdelen introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande
functies. De update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich
hiervoor op de hoogte laten stellen. Nadat een update van programmaonderdelen is geĂ¯nstalleerd, moet de
computer mogelijk opnieuw worden opgestart. In het gedeelte Update van programmaonderdelen zijn drie opties
beschikbaar:
Vragen alvorens programmaonderdelen te downloaden: de standaardoptie. U wordt gevraagd updates van
programmaonderdelen te bevestigen of te weigeren wanneer deze beschikbaar zijn.
Programmaonderdelen altijd bijwerken: updates van programmaonderdelen worden automatisch gedownload en
geĂ¯nstalleerd. De computer moet hierna mogelijk opnieuw worden opgestart.
Programmaonderdelen nooit bijwerken: er worden geen updates van programmaonderdelen uitgevoerd. Deze
optie is geschikt voor serverinstallaties, omdat servers doorgaans alleen opnieuw kunnen worden opgestart
wanneer er onderhoudswerkzaamheden op worden uitgevoerd.
OPMERKING
De selectie van de best passende optie is afhankelijk van het werkstation waarop de instellingen worden
toegepast. Houd er rekening mee dat er verschillen bestaan tussen werkstations en servers. Zo kan het
automatisch opnieuw opstarten van de server na het bijwerken van een programma ernstige schade
veroorzaken.
Handmatig bijwerken van programmaonderdeel inschakelen: is standaard uitgeschakeld. Wanneer deze functie is
ingeschakeld en een nieuwere versie van ESET Endpoint Security beschikbaar is, kunt u updates zoeken in het
tabblad Update en de nieuwere versie installeren.
Als de optie Vragen alvorens update te downloaden actief is, wordt er een melding weergegeven wanneer er een
nieuwe update beschikbaar is.
Als het updatebestand groter is dan de waarde die is opgegeven bij Vragen of een updatebestand groter is dan (kB)
wordt er een melding weergegeven.
113
3.9.5.1.4 HTTP-server
Serverpoort: standaard is de serverpoort ingesteld op 2221.
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties
zij n beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie van
gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige coderingsmethode.
Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation dat de updatebestanden
deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat
verificatie is vereist.
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt
uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: ASN, PEM en PFX.
Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit
protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. De optie Type
privĂ©sleutel is standaard ingesteld op GeĂ¯ntegreerd (en daarom is de optie PrivĂ©sleutelbestand standaard
uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde certificaatketenbestand.
OPMERKING
Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de
proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn niet
bestemd voor uw gebruikersnaam/wachtwoord voor ESET Endpoint Security en moeten alleen worden ingevuld
als u weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te maken met internet.
3.9.5.1.5 Verbindingsopties
Bij het bijwerken vanaf een lokale server met een versie van het Windows NT-besturingssysteem, is standaard
verificatie vereist voor elke netwerkverbinding.
Als u een dergelijk account wilt configureren, dient u een selectie te maken in het vervolgkeuzemenu Verbinding
maken met LAN als:
Systeemaccount (standaard),
Huidige gebruiker,
Opgegeven gebruiker.
Selecteer Systeemaccount (standaard) om het systeemaccount te gebruiken voor verificatie. Gewoonlijk vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte voor
instellingen voor update.
U kunt zorgen dat het programma verifieert via een momenteel aangemeld gebruikersaccount door Huidige
gebruiker te selecteren. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als geen gebruiker is aangemeld.
Selecteer Opgegeven gebruiker als u wilt dat het programma een specifiek gebruikersaccount gebruikt voor
verificatie. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als u dit niet het geval is, is het onmogelijk een verbinding tot stand te
brengen en updates te downloaden.
Instellingen voor Gebruikersnaam en Wachtwoord zijn optioneel.
WAARSCHUWING
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
instellingen voor update moeten de verificatiegegevens als volgt worden ingevoerd: domeinnaam\gebruiker (als
het een werkgroep betreft, voert u werkgroepnaam\naam in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server is geen verificatie vereist.
114
Selecteer Verbinding met server verbreken na bijwerken om het verbreken van de verbinding te forceren als de
verbinding met de server zelfs na het downloaden van de updates actief blijft.
3.9.5.1.6 Updatemirror
Met ESET Endpoint Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" (een kopie van de updatebestanden in de
LAN-omgeving) is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te worden
gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale mirrorserver en
vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt voorkomen. Als
clientwerkstations worden bijgewerkt op basis van een mirror wordt de netwerkbelasting gelijkmatig verdeeld en
wordt bandbreedte voor uw internetverbinding bespaard.
De opties voor het configureren van de lokale mirrorserver vindt u in Geavanceerde instellingen onder Bijwerken. U
krijgt toegang tot deze sectie door op F5 te drukken, waarna Geavanceerde instellingen wordt weergegeven, op
Bijwerken> Profielen te klikken en het tabblad Mirror te selecteren.
Schakel Mirror voor updates maken in als u een mirror op een clientwerkstation wilt maken. Als deze optie wordt
ingeschakeld, worden andere configuratieopties voor mirrors, zoals de manier waarop updatebestanden worden
geopend en het updatepad naar de mirrorbestanden, ingeschakeld.
Toegang tot updatebestanden
Updatebestanden aanbieden via interne HTTP-server: als u deze optie inschakelt, zijn updatebestanden eenvoudig
toegankelijk via HTTP en hoeft u geen aanmeldingsgegevens in te voeren.
OPMERKING
Voor Windows XP is Service Pack 2 of later vereist voor het gebruik van de HTTP-server.
Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de mirror. Er
zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan worden
aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op een HTTP-
server bevindt.
115
De map die specifiek is bestemd voor het opslaan van updatebestanden voor de mirror wordt gedefinieerd onder
Map voor opslaan van mirrorbestanden. Als u een andere map wilt kiezen, klikt u op Wissen om de vooraf
gedefinieerde map C:\ProgramData\ESET\ESET Endpoint Security\mirror te verwijderen en klik op Bewerken om
naar een map te bladeren op de lokale computer of een gedeelde netwerkmap. Als verificatie voor de opgegeven
map is vereist, moeten verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als
de geselecteerde doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows NT/2000/XP
wordt uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord schrijfrechten voor
de geselecteerde map zijn toegewezen. De gebruikersnaam en het wachtwoord worden ingevoerd in de notatie
Domein/Gebruiker of Werkgroep/Gebruiker. Geef ook de bijbehorende wachtwoorden op.
Bestanden: bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt
downloaden. De geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is
geconfigureerd.
Bijwerken van programmaonderdelen
Onderdelen automatisch bijwerken: hiermee kunt u nieuwe functies en updates voor bestaande functies
installeren. Een update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt een
melding ontvangen. Nadat een update van programmaonderdelen is geĂ¯nstalleerd, moet de computer mogelijk
opnieuw worden opgestart.
Nu onderdelen bijwerken: werkt uw programmaonderdelen bij naar de nieuwste versie.
116
3.9.5.1.6.1 Bijwerken vanaf de mirror
Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats
waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde
netwerkmap of als een HTTP-server worden aangeboden.
Toegang tot de mirror verkrijgen via een interne HTTP-server
Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om toegang
tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen > Bijwerken > Profielen >
Mirror en selecteert u Mirror voor updates maken.
In het gedeelte HTTP-server van het tabblad Mirror kunt u de serverpoort opgeven waar de HTTP-server luistert en
het type verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort ingesteld op 2221. De optie
Verificatie bepaalt de gebruikte verificatiemethode bij toegang tot de updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie van
gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige coderingsmethode.
Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation dat de updatebestanden
deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat
verificatie is vereist.
WAARSCHUWING
als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
computer bevinden als de instantie van ESET Endpoint Security die deze map maakt.
SSL voor HTTP-server
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt
uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM, PFX en ASN.
Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit
protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. Type privésleutel is
standaard ingesteld op GeĂ¯ntegreerd, wat betekent dat de privĂ©sleutel deel uitmaakt van het geselecteerde
certificaatketenbestand.
OPMERKING
De fout Ongeldige gebruikersnaam en/of wachtwoord wordt weergegeven in het deelvenster Bijwerken van het
hoofdvenster als er verschillende mislukte pogingen hebben plaatsgevonden om de detectie-engine vanaf de
mirror bij te werken. We raden aan dat u naar Geavanceerde instellingen > Bijwerken > Profielen > Mirror gaat
en de gebruikersnaam en het wachtwoord controleert. De meest gangbare reden voor deze fout is onjuist
ingevoerde verificatiegegevens.
117
Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg
hiertoe de volgende stappen:
OpenGeavanceerde instellingen (F5) en klik op Bijwerken> Profielen > Basis.
Schakel Automatisch kiezen uit en voeg een nieuwe server toe aan het veld Updateserver door een van de
volgende notaties te gebruiken:
http://IP-adres_van_uw_server:2221
https://IP_adres_van_uw_server:2221 (als SSL wordt gebruikt)
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal of een netwerkapparaat. Bij het maken van de
map voor de mirror moet schrijftoegang worden verleend aan gebruikers die updatebestanden opslaan in de map
en leestoegang aan alle gebruikers die ESET Endpoint Security bijwerken vanuit de mirrormap.
Ga vervolgens verder met de configuratie van de toegang tot de mirror in Geavanceerde instellingen > Bijwerken>
Profielen > tabblad Mirror door Updatebestanden aanbieden via interne HTTP-server uit te schakelen. Deze optie is
standaard ingeschakeld in het installatiepakket van het programma.
Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om
verificatiegegevens voor het verkrijgen van toegang tot de andere computer op te geven. Voor het opgeven van
verificatiegegevens opent u ESET Endpoint Security Geavanceerde instellingen (F5) en klikt u op Bijwerken>
Profielen > Verbinding maken met LAN als. Dit is dezelfde instelling als bij bijwerken, zoals beschreven in het
gedeelte Verbinding maken met LAN als.
Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u \\UNC\PATH in als de
updateserver. Volg hiertoe onderstaande stappen:
1. Open ESET Endpoint Security Geavanceerde instellingen en klik op Bijwerken> Profielen >Basis.
2. Schakel Automatisch kiezen en een nieuwe server naar het veld Updateserver uit met het formaat \\UNC\PATH.
OPMERKING
Om de updates juist te laten werken moet het pad naar de mirrormap worden opgegeven als een UNC-pad.
Updates vanaf gekoppelde stations werken mogelijk niet.
118
Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen
worden standaard voorbereid voor het kopiëren naar de lokale mirror. Als Bijwerken van programmaonderdelen is
geactiveerd, hoeft u niet te klikken op Bijwerken omdat bestanden automatisch naar de lokale mirror worden
gekopieerd als ze beschikbaar zijn. Zie Updatemodus voor meer informatie over het bijwerken van
programmaonderdelen.
3.9.5.1.6.2 Updateproblemen met mirrors oplossen
In de meeste gevallen worden problemen tijdens een update vanaf een mirrorserver veroorzaakt door een of meer
van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste verificatiegegevens
voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen updatebestanden te downloaden van
de mirror, of een combinatie van bovengenoemde redenen. Hieronder staat een overzicht van de
meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de mirror:
ESET Endpoint Security meldt een fout bij het maken van een verbinding met de mirror-server: waarschijnlijk
veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) waar lokale
werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van Windows, klikt u op
Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten worden weergegeven.
ESET Endpoint Security vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk veroorzaakt
door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het gedeelte Bijwerken. De gebruikersnaam
en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het programma zichzelf
bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie. Bijvoorbeeld
Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als de mirror-server
toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen. 'Iedereen'
betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle domeingebruikers. Het
resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een domeingebruikersnaam en
wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de update.
ESET Endpoint Security medlt een fout bij het tot stand brengen van een verbinding met de mirror-server: de
communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is geblokkeerd.
3.9.5.2 Updatetaken maken
Updates kunnen handmatig worden geactiveerd door op Controleren op updates te klikken in het
informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt.
Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op
Hulpmiddelen > Planner. Standaard zijn in ESET Endpoint Security de volgende taken geactiveerd:
Regelmatige automatische update
Automatisch update uitvoeren na inbelverbinding
Automatisch update uitvoeren na aanmelding gebruiker
Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook nieuwe
updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie Planner voor meer informatie over
het maken en configureren van updatetaken.
119
3.9.6 Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers
extra opties biedt.
Dit menu bevat de volgende hulpmiddelen:
Logbestanden
Beveiligingsstatistieken
Activiteit bekijken
Actieve processen (als ESET LiveGrid® is ingeschakeld in ESET Endpoint Security)
Planner
Quarantaine
Netwerkverbindingen (als firewall is ingeschakeld in ESET Endpoint Security)
ESET SysInspector
Verzenden van voorbeeld voor analyse: hiermee kunt u een verdacht bestand naar het onderzoekslaboratorium van
ESET verzenden om het te laten analyseren. Het dialoogvenster dat wordt weergegeven wanneer u op deze optie
klikt, wordt beschreven in het gedeelte Verzending van voorbeelden voor analyse.
ESET SysRescue: hiermee wordt u naar de pagina voor ESET SysRescue Live omgeleid, waar u de ESET SysRescue Live-
image of Live CD/USB Creator voor Microsoft Windows kunt downloaden.
120
3.9.6.1 Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan
en bieden een overzicht van gedetecteerde bedreigingen. Logbestanden vormen een essentieel hulpmiddel bij
systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie
op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige detailinstellingen voor
logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET Endpoint Security-
omgeving te bekijken. Het is ook mogelijk logbestanden te archiveren.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Hulpmiddelen >
Logbestanden. Selecteer het gewenste type logbestand in het vervolgkeuzemenu Logbestand. De volgende
logboeken zijn beschikbaar:
Gedetecteerde bedreigingen: in de logbestanden over bedreigingen staat uitgebreide informatie over infiltraties
die door ESET Endpoint Security-modules zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van
detectie, de naam van de infiltratie, de locatie, de actie die is uitgevoerd en de naam van de gebruiker die ten
tijde van detectie was aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster
weer te geven.
Gebeurtenissen: alle belangrijke acties die door ESET Endpoint Security worden uitgevoerd, worden opgenomen
in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in het
programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Vaak kunt
u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met Ă©Ă©n
computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden: bevat gegevens van bestanden die zijn geblokkeerd en die niet geopend konden
worden. Het protocol geeft de reden weer, de bronmodule die het bestand heeft geblokkeerd, en de toepassing
en gebruiker die het bestand hebben uitgevoerd.
HIPS: hierin staan records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de
toepassing weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en
de gemaakte regelnaam.
Firewall: in het firewalllogbestand worden alle externe aanvallen weergegeven die door de firewall zijn
gedetecteerd. Hier vindt u informatie over alle aanvallen op uw computer. In de kolom Gebeurtenis worden de
gedetecteerde aanvallen weergegeven. In de kolom Bron vindt u meer informatie over de aanvaller. De kolom
Protocol bevat het communicatieprotocol dat voor de aanval is gebruikt. Door het firewalllogboek te analyseren
kunt u beter op tijd pogingen tot systeeminfiltratie detecteren om ongeoorloofde toegang tot het systeem te
voorkomen. Zie IDS en geavanceerde opties voor meer informatie over aanvallen op particuliere netwerken.
Gefilterde websites: Deze lijst is handig als u een lijst met websites wilt bekijken die zijn geblokkeerd door
Beveiliging van webtoegang of Webbeheer. In deze logboeken ziet u de tijd, URL, gebruiker en toepassing die
een verbinding met deze website heeft geopend.
Antispambeveiliging: hierin staan records die betrekking hebben op e-mailberichten die als spam zijn
gemarkeerd.
Webbeheer: hiermee worden geblokkeerde en toegestane URL-adressen en details over hoe ze zijn
gecategoriseerd getoond. In de kolom Uitgevoerde actie ziet u welke filterregels er zijn toegepast.
Apparaatbeheer: hierin staan records van verwijderbare media of apparaten die op de computer zijn aangesloten.
Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet
overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten apparaat
gemaakt. Hier kunt u ook details bekijken als het apparaattype, het serienummer, de leverancier en de
mediagrootte (indien beschikbaar).
U kunt de informatie in elk gedeelte naar het klembord kopiëren (sneltoets Ctrl + C) door de gewenste vermelding
te selecteren en op Kopiëren te klikken. Als u meerdere vermeldingen wilt selecteren, kunt u de toetsen Ctrl en
Shift gebruiken.
121
Klik op Filteren om het venster Logbestanden filteren te openen, waarin u de filtercriteria kunt opgeven.
U kunt het contextmenu weergeven door met de rechtermuisknop op een specifieke vermelding te klikken. De
volgende opties zijn beschikbaar in het contextmenu:
Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster.
Filteren op dezelfde records: als u dit filter activeert, worden alleen records van hetzelfde type (diagnostiek,
waarschuwingen, ...) weergegeven.
Filter/Zoeken: nadat u op deze optie hebt geklikt, kunt u in het venster Zoeken in logboek filtercriteria voor
specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd.
Filter uitschakelen: hiermee heft u alle filterinstellingen op (zoals hierboven beschreven).
Kopiëren/Alles kopiëren: hiermee kopieert u informatie over alle vermeldingen in het venster.
Verwijderen/Alles verwijderen: hiermee verwijdert u de geselecteerde record(s) of alle records die worden
weergegeven. Voor deze actie zijn beheerdersrechten vereist.
Exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Alles exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Logboek doorbladeren: laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve
logboeken te bekijken in het venster Logbestanden.
3.9.6.1.1 Zoeken in logboek
In logbestanden (ook wel logboeken genoemd) wordt informatie over belangrijke systeemgebeurtenissen
opgeslagen. U kunt logbestanden filteren om alleen records voor een bepaald type gebeurtenis weer te geven.
Voer het zoektrefwoord in het veld Tekst zoeken in. Als u het trefwoord in specifieke kolommen wilt zoeken,
wijzigt u het filter in het vervolgkeuzemenu Zoeken in kolommen.
Recordtypes: kies Ă©Ă©n of meer logboektypes in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging, ingebouwde firewall, enzovoort).
Tijdsduur: definieer de periode waarvan u de resultaten wilt weergeven.
Alleen hele woorden: schakel dit selectievakje in als u op specifieke hele woorden wilt zoeken om nauwkeurige
resultaten te krijgen.
Hoofdlettergevoelig: schakel deze optie in als u bij het filteren onderscheid wilt maken tussen hoofdletters en
kleine letters.
Omhoog zoeken: zoekresultaten die hoger in het document worden weergegeven, worden als eerste
weergegeven.
3.9.6.2 Proxyserver instellen
In grote LAN-netwerken kan de communicatie tussen uw computer en internet door een proxyserver tot stand
worden gebracht. Bij een dergelijke configuratie moeten de volgende instellingen worden opgegeven. Als u dit niet
doet, kunnen geen automatische updates voor het programma worden uitgevoerd. In ESET Endpoint Security zijn de
instellingen van de proxyserver beschikbaar in twee verschillende delen in de structuur van Geavanceerde
instellingen.
Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder
Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de
proxyserver gedefinieerd voor heel ESET Endpoint Security. Parameters hier worden gebruikt door alle modules die
verbinding met internet vereisen.
122
U kunt instellingen voor de proxyserver op dit niveau opgeven door Proxyserver gebruiken te selecteren en
vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het poortnummer van de
proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist, selecteert u Proxyserver vereist verificatie en geeft
u een geldige gebruikersnaam en een geldig wachtwoord op in de desbetreffende velden. Klik op Detecteren om
proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet Explorer opgegeven parameters
worden gekopieerd.
OPMERKING
U moet uw gebruikersnaam en wachtwoord handmatig opgeven bij de instellingen voor Proxyserver.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is: als een product is geconfigureerd om
HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het product de proxy en communiceert het direct
met ESET-servers.
Proxyserverinstellingen kunnen ook worden opgegeven bij Geavanceerde instellingen (Geavanceerde instellingen
> Bijwerken > Profielen > Updates > Verbindingsopties door Verbinding maken via een proxyserver te selecteren in
het vervolgkeuzemenu Proxymodus). Deze instellingen zijn van toepassing op het gegeven updateprofiel en
worden aanbevolen voor laptops die vaak updates van de detectie-engine van externe locaties ontvangen. Zie
Instellingen voor geavanceerde update voor meer informatie over deze instellingen.
3.9.6.3 Planner
Planner beheert en start geplande taken met vooraf gedefinieerde configuratie en eigenschappen.
De Planner kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Security via Hulpmiddelen >
Planner. De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf
gedefinieerde datum en tijd en het gebruikte scanprofiel.
Met de planner kunt u de volgende taken plannen: update van de detectie-engine, scantaak, controle van de
opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of Verwijderen
onderaan te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner om de
volgende bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een nieuwe
taak toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om de taken
te activeren of deactiveren.
Standaard worden de volgende geplande taken in de Planner weergegeven:
Logbestanden onderhouden
Regelmatige automatische update
Automatisch update uitvoeren na inbelverbinding
Automatisch update uitvoeren na aanmelding gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
Automatisch bestanden controleren bij het opstarten (na succesvolle update)
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te klikken, of door de taak die u
wilt wijzigen te selecteren en op de knop Bewerken te klikken.
Een nieuwe taak toevoegen
1. Klik onder in het venster op Taak toevoegen.
2. Geef de taak een naam.
123
3. Selecteer de gewenste taak in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze taak
optimaliseert u regelmatig records in logbestanden om effectief te werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten
of aanmelden mogen worden uitgevoerd.
Een computerscan maken: hiermee maakt u een ESET SysInspector-momentopname van de computer, waarbij
gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en toepassingen) wordt verzameld
en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen bij te
werken.
4. Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje in/uit
te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
5. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te minimaliseren als
een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is opgegeven in de
velden van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u
opgeven wanneer de taak opnieuw moet worden uitgevoerd:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
U kunt een geplande taak bekijken door er met de rechtermuisknop op te klikken en op Taakdetails weergeven te
klikken.
124
3.9.6.4 Beveiligingsstatistieken
Als u een grafiek wilt weergeven met statistische gegevens van de beveiligingsmodules van ESET Endpoint Security,
klikt u op Hulpmiddelen > Beveiligingsstatistieken. Selecteer de gewenste beveiligingsmodule in de
vervolgkeuzelijst Statistieken om de bijbehorende grafiek en legenda weer te geven. Als u de muisaanwijzer
beweegt over een item in de legenda, worden alleen de gegevens voor dat item weergegeven in de grafiek.
U kunt grafieken weergeven voor de volgende statistieken:
Antivirus- en antispywarebeveiliging: geeft het aantal geĂ¯nfecteerde en opgeschoonde objecten weer.
Beveiliging van bestandssysteem: geeft alleen objecten weer die zijn gelezen of geschreven in het
bestandssysteem.
Beveiliging van e-mailclient: hiermee worden alleen objecten weergegeven die zijn verzonden of ontvangen
door e-mailclients.
Webtoegang- en antiphishing-beveiliging: geeft alleen objecten weer die zijn gedownload door webbrowsers.
Antispambeveiliging van e-mailclient: hiermee wordt de geschiedenis weergegeven van de antispamstatistieken
sinds deze het laatst is gestart.
Naast de grafiek met statistieken, ziet u het aantal gescande objecten, het aantal geĂ¯nfecteerde objecten, het aantal
opgeschoonde objecten en het aantal schone objecten. Klik op Opnieuw instellen om de statistische informatie te
wissen of klik op Alles opnieuw instellen om alle bestaande gegevens te wissen en verwijderen.
3.9.6.5 Activiteit weergeven
Als u de huidige activiteiten in het bestandssysteem in een grafiek wilt weergeven, klikt u op Hulpmiddelen >
Bekijk activiteit. Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het bestandssysteem
voor de geselecteerde periode worden weergegeven. U wijzigt de tijdperiode door een selectie te maken in het
vervolgkeuzemenu Vernieuwingssnelheid.
125
De volgende opties zijn beschikbaar:
Verhogen met: 1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste 10
minuten.
Verhogen met: 1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode bestaat uit de
afgelopen 24 uur.
Verhogen met: 1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de
afgelopen maand.
Verhogen met: 1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de
afgelopen X geselecteerde maanden.
De verticale as van de grafiek Activiteit bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en
geschreven gegevens (rood). Beide waarden worden weergegeven in kB (kilobytes)/MB/GB. Als u de muisaanwijzer
over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek, bevat de grafiek
alleen gegevens voor dat type activiteit.
U kunt ook Netwerkactiviteit selecteren in het vervolgkeuzemenu. De activiteiten van het bestandssysteem en de
activiteiten van het netwerk worden op dezelfde manier weergegeven in de grafiek, met als enige verschil dat voor
de netwerkactiviteiten de hoeveelheid ontvangen gegevens (blauw) en verzonden gegevens (rood) wordt
weergegeven.
3.9.6.6 ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt over
systeemonderdelen zoals stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van elk onderdeel beoordeelt. Deze gegevens kunnen u helpen de oorzaak
van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-infectie,
maar ook door incompatibele software of hardware.
Het venster SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: het tijdstip waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Openen: hiermee wordt een gemaakt logbestand geopend. U kunt ook met de rechtermuisknop op een bepaald
logbestand klikken en Weergeven in het contextmenu selecteren.
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus wordt
weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee wordt het geselecteerde logbestand of worden de geselecteerde logbestanden uit de lijst
verwijderd.
De volgende items zijn beschikbaar in het contextmenu als een of meer logbestanden zijn geselecteerd:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals wanneer u
dubbelklikt op een logbestand).
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus wordt
weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren...: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of als ingepakt .xml-bestand.
126
3.9.6.7 ESET LiveGrid®
ESET LiveGrid® is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud
gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden
scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time
naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente
beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks in de
programma-interface of het contextmenu bekijken met extra informatie van ESET LiveGrid®. Selecteer een van de
volgende opties wanneer u ESET Endpoint Security selecteert:
1. U kunt ervoor kiezen ESET LiveGrid® niet in te schakelen. De software blijft op dezelfde wijze functioneren, maar
in bepaalde gevallen reageert ESET Endpoint Security mogelijk trager op nieuwe bedreigingen dan een update
van de detectie-engine.
2. U kunt ESET LiveGrid® zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET LiveGrid® verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen.
Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad
naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer
en informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Endpoint Security zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .doc of
.xls worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw
organisatie niet wil verzenden.
Het ESET LiveGrid®-reputatiesysteem stelt witte en zwarte lijsten in de cloud op. U krijgt toegang tot de instellingen
van ESET LiveGrid® door op F5 te drukken om naar Geavanceerde instellingen te gaan en vervolgens Hulpmiddelen >
ESET LiveGrid® uit te vouwen.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid®-reputatiesysteem verbetert de
efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een database in
de cloud met items die op een witte of zwarte lijst zijn geplaatst.
Anonieme statistieken verzenden: sta toe dat ESET informatie verzamelt over nieuw ontdekte bedreigingen, zoals
de naam van de bedreiging, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens,
productversie en configuratie, met inbegrip van informatie over uw systeem.
Bestanden verzenden: verdachte bestanden die qua inhoud of gedrag gelijkenis tonen met bedreigingen worden
voor analyse naar ESET verzonden.
Selecteer Logboekregistratie inschakelen om een gebeurtenislogboek bij te houden van de verzending van
bestanden en statistische gegevens. Hierdoor worden gebeurtenissen in het gebeurtenislogboek weggeschreven
als er bestanden of statistische gegevens worden verzonden.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit kan
dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
Uitsluiting: met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan
bijvoorbeeld nuttig zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en
spreadsheets). De weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet
als de bestanden een verdachte code bevatten. Veelgebruikte bestandstypen (DOC enz.) worden standaard
uitgesloten. U kunt als u dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die moeten
worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle huidige
informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
127
3.9.6.8 Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw computer
en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Endpoint Security biedt
gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid®-
technologie beschikken.
Risiconiveau: in de meeste gevallen worden in ESET Endpoint Security met behulp van de ESET LiveGrid®-
technologie risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis
van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor
voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een risiconiveau
toegewezen in het bereik 1 - Goed (groen) tot 9 - Riskant (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook het
Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer openen
door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op Ctrl+Shift+Esc op uw
toetsenbord.
PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
OPMERKING
bekende toepassingen die worden aangeduid met Goed (groen) zijn zeker veilig (opgenomen in witte lijst) en
worden van het scannen uitgesloten, aangezien dit de scansnelheid van computerscan op aanvraag of real-time
beveiliging van het bestandssysteem op uw computer zal verbeteren.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld
door de ESET LiveGrid®-technologie.
Tijdstip van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid®-technologie.
OPMERKING
128
Wanneer de toepassing wordt aangeduid als Onbekend (oranje) beveiligingsniveau, hoeft het niet per se
schadelijke software te zijn. Gewoonlijk is het een nieuwere toepassing. Als u niet zeker weet of het bestand
veilig is, gebruik dan de functie het bestand verzenden voor analyse om het bestand naar het viruslab van ESET
te sturen. Als het bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de
volgende updates van detection-engine opgenomen.
Naam van toepassing: de naam van een programma of proces.
Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: de laatste datum en tijd waarop een toepassing is gewijzigd.
OPMERKING
Reputatie kan ook worden gecontroleerd op bestanden die zich niet gedragen als actieve
programma's/processen;; markeer bestanden die u wilt controleren, klik erop met de rechtermuisknop en
selecteer in het contextmenu Geavanceerde opties > Bestandsreputatie controleren met ESET LiveGrid®.
129
3.9.6.9 Netwerkverbindingen
De sectie Netwerkverbindingen bevat een lijst met actieve verbindingen en verbindingen die in behandeling zijn.
Dit overzicht dient als hulpmiddel bij het beheren van alle toepassingen die uitgaande verbindingen tot stand
brengen.
Op de eerste regel worden de naam van de toepassing en de gegevensoverdrachtsnelheid weergegeven. Als u wilt
zien welke verbindingen door de toepassing zijn gemaakt (samen met meer gedetailleerde informatie), klikt u op +.
Kolommen
Toepassing/Lokaal IP-adres: naam van toepassing, lokale IP-adressen en communicatiepoorten.
Extern IP-adres: het IP-adres en poortnummer van de specifieke externe computer.
Protocol: het gebruikte overdrachtprotocol.
Snelheid in/Snelheid uit: de huidige snelheid van uitgaande en inkomende gegevens.
Verzonden/Ontvangen: de hoeveelheid gegevens die via de verbinding is uitgewisseld.
Details weergeven: kies deze optie om gedetailleerde informatie over de geselecteerde verbinding weer te
geven.
Selecteer een toepassing of IP-adres in het scherm Netwerkverbindingen en klik er met de rechtermuisknop op om
het contextmenu met de volgende structuur weer te geven:
Hostnamen omzetten: alle netwerkadressen worden zo mogelijk in DNS-indeling weergegeven, niet in de
numerieke IP-adresindeling.
Alleen TCP-verbindingen weergeven: de lijst bevat alleen verbindingen die tot het TCP-protocolpakket behoren.
Luisterende verbindingen weergeven: selecteer deze optie om alleen verbindingen weer te geven waarvoor wel
een poort is geopend en op verbinding wordt gewacht, maar waar nog geen sprake is van communicatie.
130
Verbindingen in de computer weergeven: als u deze optie selecteert, worden alleen verbindingen met de lokale
host weergegeven; verbindingen waar de externe zijde een lokaal systeem is.
Klik met de rechtermuisknop op een verbinding om aanvullende opties weer te geven, zoals:
Communicatie voor verbinding weigeren: hiermee wordt de tot stand gebrachte verbinding verbroken. Deze
optie is alleen beschikbaar nadat u op een actieve verbinding hebt geklikt.
Vernieuwingssnelheid: kies de frequentie waarmee de actieve verbindingen moeten worden vernieuwd.
Nu vernieuwen: hiermee wordt het venster Netwerkverbindingen opnieuw geladen.
De volgende opties zijn alleen beschikbaar nadat er is geklikt op een toepassing of proces, niet een actieve
verbinding:
Tijdelijk communicatie voor proces weigeren: hiermee worden actieve verbindingen voor de opgegeven
toepassing geweigerd. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen.
Tijdelijk communicatie voor proces toestaan: hiermee worden actieve verbindingen voor de opgegeven
toepassing toegestaan. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen.
3.9.6.10 Verzenden van voorbeelden voor analyse
In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site naar ESET verzenden voor
analyse. Dit dialoogvenster opent u via Hulpmiddelen > Voorbeeld verzenden voor analyse. Als u een bestand op
uw computer of een site op internet ontdekt die verdacht gedrag vertoont, kunt u dit aan het viruslaboratorium van
ESET sturen om te laten analyseren. Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de
detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand ook per e-mail versturen. Als u deze optie verkiest, pakt u de bestanden in met WinRAR/ZIP,
beveiligt u het archief met het wachtwoord "infected" en stuurt u het naar samples@eset.com. Zorg dat u een
duidelijk onderwerp gebruikt en zo veel mogelijk informatie over het bestand opgeeft als mogelijk (bijv. de
website waar u het hebt gedownload).
OPMERKING
wanneer u een voorbeeld naar ESET stuurt, moet deze aan de volgende criteria voldoen:
het bestand of de website wordt helemaal niet gedetecteerd
het bestand of de websiteis onterecht aangemerkt als bedreiging
U zult geen antwoord ontvangen, tenzij meer informatie nodig is voor de analyse.
Selecteer in het vervolgkeuzemenu Reden voor verzending van voorbeeld de beschrijving die het best bij uw
melding past:
Verdacht bestand
Verdachte site (een website die is geĂ¯nfecteerd met malware),
Vals positief bestand (een bestand dat wordt gedetecteerd als infectie, maar niet geĂ¯nfecteerd is)
Vals positieve site
Overige
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte bestanden
naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de
analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Omdat de servers van ESET
dagelijks tienduizenden bestanden ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook
geen antwoord van ESET ontvangen tenzij meer informatie nodig is.
131
3.9.6.11 E-mailmeldingen
ESET Endpoint Security kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het
geselecteerde detailniveau plaatsvindt. Schakel Gebeurtenismeldingen per e-mail verzenden in om meldingen per
e-mail te activeren.
SMTP-server
SMTP-server: de vooraf gedefinieerde poort van de SMTP-server die wordt gebruikt voor het sturen van
meldingen (bijvoorbeeld smtp.provider.com:587) is 25.
OPMERKING
SMTP-servers met TLS-codering worden ondersteund door ESET Endpoint Security.
Gebruikersnaam en Wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam en
een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender: dit veld bevat het adres van de afzender, dat wordt weergegeven in de kop van e-
mailmeldingen.
Adressen van ontvangers: dit veld bevat de adressen van de ontvangers die worden weergegeven in de kop van e-
mailmeldingen. Gebruik een puntkomma ";" om meerdere e-mailadressen van elkaar te scheiden.
132
In het vervolgkeuzemenu Minimaal detailniveau voor meldingen kunt u het startniveau selecteren voor de ernst
van de meldingen die worden verzonden.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth werkt
niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geĂ¯nfecteerd systeem.
TLS inschakelen: hiermee kunt u het verzenden van waarschuwingen en meldingen inschakelen die door TLS-
codering worden ondersteund.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna nieuwe
meldingen per e-mail worden verzonden. Als u deze waarde instelt op 0, worden de meldingen meteen
verzonden.
Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een nieuw e-
mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd worden
ontvangen.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen.
Tekenset: converteert een e-mailbericht naar ANSI-tekencodering op basis van de landinstellingen van Windows
(bijv. windows-1250), Unicode (UTF-8), ACSII 7-bits (bijv. "Ă¡" wordt vervangen door "a" en een onbekend symbool
door "?") of Japans (ISO-2022-JP).
Geciteerd-afdrukbare codering gebruiken: de bron van het e-mailbericht wordt gecodeerd in QP-indeling
(Quoted-printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail
kan verzenden in 8-bit-indeling (Ă¡Ă©Ă­Ă³Ăº).
Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke
informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd.
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd.
%TimeStamp%: de datum en tijd van de gebeurtenis.
%ComputerName%: de naam van de aangemelde gebruiker waar de waarschuwing werd gegenereerd
%InfectedObject%: de naam van het geĂ¯nfecteerde bestand, bericht, enzovoort.
%VirusName%: de identificatie van de infectie.
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis.
%Scanner%: de betreffende module.
%Action%: de actie die is ondernomen naar aanleiding van de infiltratie.
133
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen in bedreigingswaarschuwingen gebruikt,
terwijl %ErrorDescription% alleen in gebeurtenisberichten voorkomt.
3.9.6.12 Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geĂ¯nfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Endpoint Security zijn gedetecteerd.
U kunt elk bestand in quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt maar niet wordt
gedetecteerd door de antivirusscanner. In quarantaine geplaatste bestanden kunnen voor analyse naar het
viruslaboratorium van ESET worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het
tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geĂ¯nfecteerde bestand, de grootte van
het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Bestanden in quarantaine plaatsen
ESET Endpoint Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door op de knop Quarantaine te klikken. Het originele bestand wordt vanaf de
oorspronkelijke locatie verplaatst. Het contextmenu kan ook hiervoor worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Als u een
in quarantaine geplaatst bestand wilt herstellen, moet u met de rechtermuisknop klikken op het venster
Quarantaine en Herstellen selecteren in het contextmenu. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. In het contextmenu staat
134
tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waarvan
deze zijn verwijderd.
Verwijderen uit quarantaine: klik met de rechtermuisknop op een item en selecteer Verwijderen uit quarantaine of
selecteer het item dat u wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u meerdere items
selecteren en deze tegelijk verwijderen.
OPMERKING
als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan
uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als een bedreiging is beoordeeld en in quarantaine is geplaatst, stuur het bestand dan naar
het viruslaboratorium van ESET. U kunt een bestand verzenden vanuit quarantaine door met de rechtermuisknop
erop te klikken en Opsturen voor analyse te selecteren in het contextmenu.
3.9.6.13 Microsoft Windows Update
De updatefunctie van Windows is een belangrijk onderdeel bij het beschermen van gebruikers tegen schadelijke
software. Het is dan ook zeer belangrijk dat updates van Microsoft Windows zo snel mogelijk worden geĂ¯nstalleerd.
Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt ESET Endpoint Security meldingen over
ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Het is dan ook mogelijk dat de gegevens van de systeemupdate niet direct
beschikbaar zijn na het opslaan van de wijzigingen.
3.9.6.14 ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. De functie geeft u de mogelijkheid om
instellingen te exporteren en te importeren met behulp van opdrachtregels (ecmd.exe). Tot nu toe was het alleen
mogelijk om instellingen te exporteren en te importeren met GUI. ESET Endpoint Security-configuratie kan worden
geëxporteerd naar het .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij bevelen u deze methode niet aan, omdat dit de import van niet-ondertekende
configuraties toestaat, wat een potentieel gevaar vormt.
Wachtwoord voor geavanceerde instellingen: maakt gebruik van wachtwoordbeveiliging. Wanneer u een
configuratie importeert van een .xml-bestand, moet dit bestand zijn ondertekend (zie hieronder .xml-
configuratiebestand ondertekenen). Deze autorisatiemethode verifieert het wachtwoord tijdens het importeren
van de configuratie om ervoor te zorgen dat het overeenkomt met het wachtwoord dat is opgegeven in
Toegangsinstellingen. Als u toegangsinstellingen niet hebt ingeschakeld, komt het wachtwoord niet overeen of is
het .xml-configuratiebestand niet ondertekend en wordt de configuratie niet geĂ¯mporteerd.
Zodra ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken voor het exporteren/importeren van de ESET
Endpoint Security-configuratie. U kunt dit handmatig doen of een script maken om dit te automatiseren.
BELANGRIJK
135
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u ze uitvoeren met beheerdersrechten of Windows-
opdrachtprompt (cmd) openen met behulp van Als administrator uitvoeren. Anders ziet u het bericht Error
executing command.. Ook wanneer u de configuratie exporteert, moet de bestemmingsmap bestaan.
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. Een clienttaak Opdracht uitvoeren
met behulp van ERA uitvoeren, werkt niet.
VOORBEELD
Opdracht instellingen exporteren:
ecmd /getcfg c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg c:\config\settings.xml
Het .xml-configuratiebestand ondertekenen:
1. Download XmlSignTool van de downloadpagina ESET hulpprogramma's en toepassingen en pak het uit. Dit
programma is specifiek ontwikkeld om .xml-configuratiebestanden van ESET te ondertekenen.
2. Open Windows-opdrachtprompt (cmd) met behulp van Als Administrator uitvoeren.
3. Navigeer naar een locatie met XmlSignTool.exe.
4. Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Gebruik: XmlSignTool
<xml_file_path>
5. Voer het wachtwoord voor Geavanceerde instellingen in en daarna opnieuw, zoals gevraagd door de
XmlSignTool. Uw .xml-configuratiebestand is nu ondertekend en kan worden gebruikt voor het importeren van
een ander exemplaar van ESET Endpoint Security met ESET CMD met behulp van de autorisatiemethode
Wachtwoord voor geavanceerde instellingen.
WAARSCHUWING
ESET CMD instellen zonder autorisatie wordt niet aangeraden omdat hierdoor een niet-ondertekende
configuratie kan worden geĂ¯mporteerd. Stel het wachtwoord in Geavanceerde instellingen > Gebruikersinterface
> Toegangsinstellingen om onbevoegde wijzigingen door gebruikers te voorkomen.
3.9.7 Gebruikersinterface
In het gedeelte Gebruikersinterface kunt u het gedrag van de GUI (Graphical User Interface, grafische
gebruikersinterface) van het programma configureren.
Met het hulpmiddel Elementen van gebruikersinterface kunt u het uiterlijk en de gebruikte effecten van het
programma aanpassen.
Met het hulpmiddel Toegangsinstellingen kunt u ongeoorloofde wijzigingen voorkomen en maximale veiligheid
bieden met uw beveiligingssoftware.
Door Waarschuwingen en meldingen te configureren, kunt u het gedrag van waarschuwingen bij gedetecteerde
bedreigingen en systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen.
Als u ervoor kiest sommige meldingen niet weer te geven, worden deze weergegeven in Elementen van
gebruikersinterface > Toepassingsstatussen. Hier kunt u de statussen controleren en het weergeven van deze
meldingen voorkomen.
Integratie in contextmenu wordt weergegeven wanneer u met de rechtermuisknop op het geselecteerde object
klikt. Met dit hulpmiddel kunt u de besturingselementen van ESET Endpoint Security integreren in het
contextmenu.
136
De Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord
door pop-upvensters, geplande taken en andere onderdelen die de processor en het werkgeheugen zouden
kunnen belasten.
3.9.7.1 Elementen van gebruikersinterface
Via de configuratie-opties voor de gebruikersinterface van ESET Endpoint Security kunt u de werkomgeving aan uw
eigen behoeften aanpassen. Deze configuratieopties zijn toegankelijk via de vertakking Gebruikersinterface >
Elementen van gebruikersinterface van de structuur voor geavanceerde instellingen van ESET Endpoint Security.
In het gedeelte Elementen van gebruikersinterface kunt u de werkomgeving aanpassen. Gebruik het
vervolgkeuzemenu Startmodus om uit de volgende startmodi voor de grafische gebruikersinterface (GUI) te kiezen:
Volledig: de volledige GUI wordt weergegeven.
Minimaal: de grafische interface is niet beschikbaar. Er worden alleen meldingen bij de gebruiker weergegeven.
Handmatig: er worden geen meldingen of waarschuwingen weergegeven.
Stil: er worden geen grafische gebruikersinterface, meldingen of waarschuwingen weergegeven. Deze modus kan
handig zijn in situaties waarin u zuinig met systeembronnen moet omgaan. De stille modus kan alleen door de
Administrator worden gestart.
OPMERKING
Als de minimale gebruikersinterface als startmodus is geselecteerd en uw computer opnieuw is opgestart,
worden er meldingen weergegeven maar wordt er geen grafische gebruikersinterface weergegeven. Als u wilt
terugkeren naar de volledige modus van de grafische gebruikersinterface, moet u de grafische
gebruikersinterface als Administrator vanuit het menu Start uitvoeren onder Alle programma's > ESET > ESET
Endpoint Security, of u kunt dit doen met een beleidsregel via ESET Remote Administrator.
Als u het welkomstscherm van ESET Endpoint Security wilt uitschakelen, schakelt u Welkomstscherm weergeven bij
opstarten uit.
Als u wilt dat ESET Endpoint Security een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens
een scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan
Geluidssignaal gebruiken in.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Security integreren in
het contextmenu.
Statussen
Toepassingsstatussen: klik op de knop Bewerken om statussen te beheren (uitschakelen) die worden
weergegeven in het deelvenster Beveiligingsstatus van het hoofdvenster.
Licentie-informatie
Weergeven licentie-informatie : indien uitgeschakeld, wordt de licentie-informatie in de schermen
Beveiligingsstatus en Help en ondersteuning niet weergegeven.
Licentieberichten en -meldingen: indien ingeschakeld, worden de meldingen en berichten alleen weergegeven
wanneer de licentie is verlopen.
OPMERKING
Instellingen voor licentie-informatie worden toegepast maar zijn niet toegankelijk voor ESET Endpoint
Security dat met een MSP-licentie is geactiveerd.
137
138
3.9.7.2 Toegangsinstellingen
Om maximale beveiliging voor uw systeem te waarborgen, is het van essentieel belang dat ESET Endpoint Security
correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens.
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Endpoint Security te
beveiligen met een wachtwoord. De instellingen voor het configureren van wachtwoordbeveiliging bevinden zich
in Geavanceerde instellingen (F5) onder Gebruikersinterface > Toegangsinstellingen.
Instellingen met wachtwoord beveiligen: geven wachtwoordinstellingen aan. Klik om het venster Wachtwoord
instellen te openen.
Klik op Instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te wijzigen.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts: laat deze optie actief als de huidige
gebruiker (wanneer deze niet over beheerdersrechten beschikt) de gebruikersnaam en het wachtwoord van een
beheerder moet invoeren om bepaalde systeemparameters te kunnen wijzigen (vergelijkbaar met
Gebruikersaccountbeheer (UAC) in Windows Vista). Het betreft hier bijvoorbeeld aanpassingen zoals het
uitschakelen van beveiligingsmodules of de firewall.
Alleen voor Windows XP:
Beheerdersrechten vereist (systeem zonder UAC-ondersteuning): schakel deze optie in als u wilt dat ESET Endpoint
Security naar aanmeldingsgegevens van een beheerder vraagt.
139
3.9.7.3 Waarschuwingen en meldingen
In het gedeelte Waarschuwingen en meldingen onder Gebruikersinterface kunt u configureren hoe
waarschuwingsberichten en systeemmeldingen (bijvoorbeeld berichten over geslaagde updates) worden
afgehandeld door ESET Endpoint Security. Daarnaast kunt u de weergavetijd en de transparantie van meldingen in
het systeemvak instellen (alleen van toepassing op systemen die ondersteuning bieden voor meldingen in het
systeemvak).
Waarschuwingsvensters
Als u Waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters geannuleerd. Deze optie is
alleen geschikt in een beperkt aantal specifieke situaties. Voor de meeste gebruikers adviseren wij de
standaardoptie (ingeschakeld) te gebruiken.
Bureaubladmeldingen
Meldingen op het bureaublad en ballontips zijn informatiemiddelen waarbij geen gebruikersinteractie nodig is. Ze
worden weergegeven in het systeemvak rechtsonder op het scherm. Als u de bureaubladmeldingen wilt activeren,
selecteert u Meldingen weergeven op bureaublad. Zet de schakelaar Geen meldingen weergeven wanneer
toepassingen in de modus Volledig scherm worden uitgevoerd aan om alle niet-interactieve meldingen te
onderdrukken. Meer gedetailleerde opties, zoals weergavetijd van meldingen en transparantie van het venster,
kunnen hieronder worden aangepast.
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren voor
de weergave van waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
140
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van antivirusbeveiliging
, ingebouwde firewall, enzovoort).
Met de laatste functie in dit gedeelte kunt u het doel van de meldingen specificeren in een omgeving met
meerdere gebruikers. In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van
deze gebruiker kunt u opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem
en andere meldingen moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met
name handig voor terminalservers, op voorwaarde dat alle systeemmeldingen naar de beheerder worden
verzonden.
Berichtvensters
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch sluiten te
selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch nadat de
opgegeven tijdsperiode is verstreken.
Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u deze
wilt weergeven of niet.
3.9.7.3.1 De fout Geavanceerde instellingen conflicteren
Deze fout kan optreden als een onderdeel (bijvoorbeeld HIPS of Firewall) en een gebruiker de regels tegelijk in
interactieve modus en leermodus maakt.
BELANGRIJK
Wij raden aan om de filtermodus te wijzigen in de standaardinstelling Automatische modus als u uw eigen regels
wilt maken. Lees meer informatie over Leermodus.
141
3.9.7.4 Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
het systeemvakpictogram .
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Antivirus- en antispywarebeveiliging
uitschakelt, waarmee bescherming wordt geboden tegen aanvallen, door bestanden, e-mail en
internetcommunicatie te controleren.
De vervolgkeuzelijst Tijdsinterval vertegenwoordigt de periode waarin alle antivirus- en antispywarebeveiliging is
uitgeschakeld.
Firewall tijdelijk uitschakelen (alle verkeer toestaan): plaatst de firewall in inactieve toestand. Zie Netwerk voor
meer informatie.
Alle netwerkverkeer blokkeren: Firewall blokkeert alle uitgaande/binnenkomende netwerk- en internetverkeer. U
kunt dit opnieuw inschakelen door te klikken op Blokkeren van alle netwerkverkeer stoppen.
Geavanceerde instellingen: selecteer deze optie om de structuur Geavanceerde instellingen te openen. U kunt ook
toegang krijgen tot Geavanceerde instellingen door op F5 te drukken of naar Instellingen > Geavanceerde
instellingen te gaan.
Logbestanden: in de logbestanden staat informatie over alle belangrijke programmagebeurtenissen die zich
hebben voorgedaan. Logbestanden geven een overzicht van gedetecteerde bedreigingen.
ESET Endpoint Security verbergen: hiermee verbergt u het ESET Endpoint Security-venster.
142
Vensterindeling opnieuw instellen: hiermee stelt u het venster van ESET Endpoint Security opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates... – hiermee worden de programmamodules bijgewerkt om ervoor te zorgen dat u bent
beschermd tegen schadelijke code.
Info: biedt systeeminformatie, details over de geĂ¯nstalleerde versie van ESET Endpoint Security en de geĂ¯nstalleerde
programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
3.9.7.5 Contextmenu
Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
Het is mogelijk de besturingselementen van ESET Endpoint Security te integreren in het contextmenu. Informatie
over het instellen van deze functionaliteit vindt u in de Geavanceerde instellingen onder Gebruikersinterface
>î‚ Elementen van gebruikersinterface.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Security integreren in
het contextmenu.
3.10 Geavanceerde gebruiker
3.10.1 Profielbeheer
Profielbeheer wordt op twee plaatsen in ESET Endpoint Security gebruikt: in het gedeelte Computerscan op
aanvraag en in het gedeelte Bijwerken.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke regelmatig
gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere parameters).
Als u een nieuw profiel wilt maken, opent u het venster met geavanceerde instellingen (F5) en klikt u op Antivirus >
Computerscan op aanvraag en vervolgens op Bewerken naast Lijst met profielen. Het vervolgkeuzemenu
Updateprofiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine
instellen voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken dat
aan uw behoeften voldoet.
Voorbeeld: Stel u wilt een eigen scanprofiel maken en de configuratie van Smart scan is deels geschikt, maar u wilt
geen programma's voor runtime-compressie of potentieel onveilige toepassingen scannen en u wilt ook Volledig
opschonen toepassen. Geef de naam van uw nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen.
Selecteer uw nieuwe profiel in het vervolgkeuzemenu Updateprofiel en pas de resterende parameters aan om aan
uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel) alleen
als de computer op verschillende manieren verbinding met updateservers maakt.
143
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
Updateprofiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een profiel
in het vervolgkeuzemenu.
Lijst met profielen: nieuwe updateprofielen maken of bestaande updateprofielen verwijderen.
3.10.2 Diagnostiek
Diagnostiek biedt dumpbestanden bij het vastlopen van toepassingen van processen van ESET (bijvoorbeeld ekrn).
Als een toepassing vastloopt, wordt een dumpbestand gegenereerd. Dit kan ontwikkelaars helpen bij het opsporen
van fouten en het oplossen van verschillende problemen met ESET Endpoint Security. Klik op het vervolgkeuzemeu
naast Dumptype en selecteer een van de drie beschikbare opties:
Selecteer Uitschakelen (standaard) om deze functie uit te schakelen.
Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
geĂ¯dentificeerd waarom de toepassing onverwacht is vastgelopen. Dit type dumpbestand kan handig zijn wanneer
er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen, worden fouten die
niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment van het probleem
mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing
onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden uitgevoerd op
het moment dat de geheugendump werd gemaakt.
Geavanceerde logboekregistratie inschakelen voor netwerkbeveiliging: alle netwerkgegevens registreren die in
PCAP-indeling door de firewall worden verwerkt, om de ontwikkelaars te helpen problemen met de firewall te
diagnosticeren en op te lossen.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering: alle netwerkgegevens registreren die in PCAP-
indeling door de engine van Protocolfiltering worden verwerkt, om de ontwikkelaars te helpen problemen met
Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logbestanden voor update-engine inschakelen: alle gebeurtenissen registreren die tijdens het
updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking
hebben op de update-engine.
Geavanceerd logbestand voor Webbeheer inschakelen: alle gebeurtenissen registreren die plaatsvinden in
Ouderlijk toezicht. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking hebben
op Ouderlijk toezicht.
Geavanceerde logbestanden voor licentiëring inschakelen: alle productcommunicatie met de licentieserver
registreren.
Geavanceerde logbestanden voor Antispam-engine inschakelen: alle gebeurtenissen registreren die tijdens het
scannen op antispam plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de ESET Antispam-engine.
Geavanceerd logbestand voor besturingssysteem inschakelen: er wordt aanvullende informatie verzameld over het
besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars kunnen met
deze informatie problemen diagnosticeren en oplossen met betrekking tot ESET-producten die op uw
besturingssysteem worden uitgevoerd.
Logbestanden vindt u hier:
C:\ProgramData\ESET\ESET Security\Diagnostics\ in Windows Vista en later of C:\Documents and Settings\All
Users\... in eerdere versies van Windows.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
144
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows Verkenner.
Diagnostische dump maken: klik op Maken om diagnostische dumpbestanden te maken in de Doelmap.
3.10.3 Instellingen importeren en exporteren
U kunt uw aangepaste XML-configuratiebestand van ESET Endpoint Security importeren of exporteren via het menu
Instellingen.
Importeren en exporteren van configuratiebestanden is handig als u een back-up wilt maken van uw huidige
configuratie van ESET Endpoint Security voor later gebruik. De optie voor het exporteren van instellingen is ook
handig voor gebruikers die hun voorkeursconfiguratie willen gebruiken op meerdere systemen. Ze kunnen
eenvoudig een .xml-bestand importeren om deze instellingen over te brengen.
Het importeren van een configuratie is heel gemakkelijk. Klik in het hoofdprogrammavenster op Instellingen >
Instellingen importeren/exporteren en selecteer de optie Instellingen importeren. Voer de bestandsnaam van het
configuratiebestand in of klik op de knop ... om naar het configuratiebestand te bladeren dat u wilt importeren.
De stappen voor het exporteren van een configuratie zijn vergelijkbaar. Klik in het hoofdprogrammavenster op
Instellingen > Instellingen importeren/exporteren. Selecteer Instellingen exporteren en voer de bestandsnaam van
het configuratiebestand in (bijvoorbeeld export.xml). Gebruik de browser om een locatie te selecteren op uw
computer waar u het configuratiebestand wilt opslaan.
OPMERKING
er kan een fout optreden bij het exporteren van instellingen als u onvoldoende rechten hebt om het
geëxporteerde bestand naar de opgegeven map te schrijven.
145
3.10.4 Opdrachtregel
De antivirusmodule van ESET Endpoint Security kan worden gestart via de opdrachtregel, handmatig (met de
opdracht 'ecls') of via een batchbestand ('bat'). Syntaxis van de ESET-opdrachtregelscanner:
ecls [OPTIES..] BESTANDEN..
De volgende parameters en schakelaars kunnen worden gebruikt tijdens het uitvoeren van de scanner op aanvraag
vanaf de opdrachtregel:
Opties
/base-dir=MAP
modules laden vanuit MAP
/quar-dir=MAP
MAP in quarantaine plaatsen
/exclude=MASKER
bestanden die overeenkomen met MASKER uitsluiten van scannen
/subdir
submappen scannen (standaard)
/no-subdir
submappen niet scannen
/max-subdir-level=NIVEAU
maximaal subniveau voor mappen binnen mappen voor scannen
/symlink
symbolische koppelingen volgen (standaard)
/no-symlink
symbolische koppelingen overslaan
/ads
ADS scannen (standaard)
/no-ads
ADS niet scannen
/log-file=BESTAND
logboekuitvoer vastleggen in BESTAND
/log-rewrite
uitvoerbestand overschrijven (standaard - toevoegen)
/log-console
uitvoer registreren in console (standaard)
/no-log-console
uitvoer niet registreren in console
/log-all
ook schone bestanden opnemen in logbestand
/no-log-all
schone bestanden niet opnemen in logbestand (standaard)
/aind
activiteitenindicator weergeven
/auto
lokale schijven scannen en automatisch opschonen
Scanneropties
/files
bestanden scannen (standaard)
/no-files
bestanden niet scannen
/memory
geheugen scannen
/boots
opstartsectoren scannen
/no-boots
opstartsectoren niet scannen (standaard)
/arch
archieven scannen (standaard)
/no-arch
archieven niet scannen
/max-obj-size=GROOTTE
alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0 =
onbeperkt)
/max-arch-level=NIVEAU
maximaal subniveau voor archieven binnen archieven (geneste archieven) voor
scannen
/scan-timeout=LIMIET
archieven scannen gedurende maximaal LIMIET seconden
/max-arch-size=GROOTTE
bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE
(standaard 0 = onbeperkt)
/max-sfx-size=GROOTTE
bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan
GROOTTE megabytes (standaard 0 = onbeperkt)
/mail
e-mailbestanden scannen (standaard)
/no-mail
e-mailbestanden niet scannen
/mailbox
postvakken scannen (standaard)
/no-mailbox
postvakken niet scannen
/sfx
zelfuitpakkende archieven scannen (standaard)
/no-sfx
zelfuitpakkende archieven niet scannen
/rtp
software voor runtime-compressie scannen (standaard)
/no-rtp
software voor runtime-compressie niet scannen
/unsafe
scannen op mogelijk onveilige toepassingen
/no-unsafe
niet scannen op potentieel onveilige toepassingen (standaard)
146
/unwanted
scannen op mogelijk ongewenste toepassingen
/no-unwanted
niet scannen op potentieel ongewenste toepassingen (standaard)
/suspicious
scannen op verdachte toepassingen (standaard)
/no-suspicious
niet scannen op verdachte toepassingen
/pattern
kenmerken gebruiken (standaard)
/no-pattern
geen kenmerken gebruiken
/heur
heuristiek inschakelen (standaard)
/no-heur
heuristiek uitschakelen
/adv-heur
geavanceerde heuristiek inschakelen (standaard)
/no-adv-heur
geavanceerde heuristiek uitschakelen
/ext=EXTENSIES
alleen EXTENSIES scannen die van elkaar worden gescheiden door dubbele punt
/ext-exclude=EXTENSIES
EXTENSIES, door dubbele punt gescheiden, uitsluiten van scannen
/clean-mode=MODUS
MODUS voor opschonen gebruiken voor geĂ¯nfecteerde objecten
De volgende opties zijn beschikbaar:
none (geen): er vindt geen automatische opschoning plaats.
standard (standaard): ecls.exe probeert geĂ¯nfecteerde bestanden automatisch op
te schonen of te verwijderen.
strict (strikt): ecls.exe probeert alle geĂ¯nfecteerde bestanden automatisch op te
schonen of te verwijderen, zonder tussenkomst van de gebruiker (u wordt niets
gevraagd voordat bestanden worden verwijderd).
rigorous (intensief): ecls.exe verwijdert bestanden zonder te proberen ze op te
schonen, ongeacht om welk bestand het gaat.
delete (verwijderen): ecls.exe verwijdert bestanden zonder te proberen ze op te
schonen, maar zal geen gevoelige bestanden, zoals Windows-systeembestanden,
verwijderen.
/quarantine
geĂ¯nfecteerde bestanden (indien opgeschoond) naar quarantaine kopiĂ«ren
(aanvulling op de actie die wordt uitgevoerd bij het opschonen)
/no-quarantine
geĂ¯nfecteerde bestanden niet naar quarantaine kopiĂ«ren
Algemene opties
/help
help weergeven en afsluiten
/version
versiegegevens weergeven en afsluiten
/preserve-time
tijdstempel laatste toegang bewaren
Afsluitcodes
0
geen bedreiging gevonden
1
bedreiging gevonden en opgeschoond
10
sommige bestanden konden niet worden gescand (zijn mogelijk bedreigingen)
50
bedreiging gevonden
100
fout
OPMERKING
Afsluitcodes groter dan 100 betekenen dat het bestand niet is gescand en dus geĂ¯nfecteerd kan zijn.
3.10.5 Detectie van inactieve status
De instellingen voor Detectie van inactieve status kunnen worden geconfigureerd in Geavanceerde instellingen
onder Antivirus > Scannen bij inactieve status > Detectie van inactieve status. Met deze instellingen wordt een
trigger voor Scannen bij inactieve status gespecificeerd wanneer:
schermbeveiliging wordt uitgevoerd,
de computer is vergrendeld,
een gebruiker zich afmeldt.
Gebruik de schakelaars voor elke status om de triggers voor het activeren van Detectie van inactieve status in of uit
te schakelen.
147
3.10.6 ESET SysInspector
3.10.6.1 ESET SysInspector
ESET SysInspector is een toepassing waarmee u een uitgebreide inspectie van uw computer kunt uitvoeren om
allerlei nuttige gegevens te verzamelen. Informatie zoals geĂ¯nstalleerde stuurprogramma's en toepassingen,
netwerkverbindingen of belangrijke registervermeldingen, kunnen u helpen mogelijke oorzaken van afwijkend
systeemgedrag te elimineren. Het hoeft namelijk niet altijd zo te zijn dat een malware-infectie problemen
veroorzaakt. Het is ook mogelijk dat incompatibele software of hardware de oorzaak is.
U kunt ESET SysInspector op twee manieren openen: vanuit de geĂ¯ntegreerde versie in ESET Security-producten of
door de op zichzelf staande versie (SysInspector.exe) gratis te downloaden vanaf de ESET-website. Beide versies
werken precies hetzelfde en hebben dezelfde besturingselementen. Het enige verschil is het beheer van de
uitvoer. U kunt zowel in de gedownloade als de geĂ¯ntegreerde versie momentopnamen van uw systeem exporteren
als een .xml-bestand en deze op schijf opslaan. Met de geĂ¯ntegreerde versie kunt u echter ook momentopnamen
van uw systeem rechtstreeks opslaan in Hulpmiddelen > ESET SysInspector behalve ESET Remote Administrator). Zie
voor meer informatie de sectie ESET SysInspector als onderdeel van ESET Endpoint Security.
Het kost ESET SysInspector enige tijd om uw computer te scannen. Het kan variëren van 10 seconden tot enkele
minuten, afhankelijk van uw hardwareconfiguratie, besturingssysteem en het aantal op uw computer
geĂ¯nstalleerde toepassingen.
3.10.6.1.1 ESET SysInspector starten
Als u ESET SysInspector wilt starten, voert u het uitvoerbare bestand SysInspector.exe uit dat u hebt gedownload van
de ESET-website. Als er al een ESET Security-oplossing is geĂ¯nstalleerd, kunt u ESET SysInspector direct vanuit het
menu Start uitvoeren (klik op Programma's > ESET > ESET Endpoint Security).
Wacht totdat de toepassing klaar is met het inspecteren van uw systeem. Dit kan enkele minuten duren.
148
3.10.6.2 Gebruikersinterface en gebruik van de toepassing
Het hoofdprogrammavenster is verdeeld in vier gedeelten: de besturingselementen boven aan het
hoofdprogrammavenster, het navigatievenster aan de linkerkant, het venster Omschrijving aan de rechterkant en
het venster Details onder aan het hoofdprogrammavenster. In het gedeelte Status logbestand staan de
basisparameters van een logbestand (het gebruikte filter, het filtertype, of het logbestand het resultaat van een
vergelijking is, enz.).
3.10.6.2.1 Besturingselementen in programma
Dit gedeelte bevat een omschrijving van alle besturingselementen die beschikbaar zijn in ESET SysInspector.
Bestand
Klik op Bestand om een rapport op te slaan voor latere analyse of om een eerder opgeslagen rapport te openen.
Voor publicatiedoeleinden wordt u aanbevolen een logboek te genereren als Geschikt voor verzenden. In deze
vorm worden gevoelige gegevens niet in het logboek opgenomen (huidige gebruikersnaam, computernaam,
domeinnaam, huidige gebruikersrechten, omgevingsvariabelen, enz.).
OPMERKING
U kunt eerder opgeslagen rapporten van ESET SysInspector openen door ze naar het hoofdprogrammavenster te
slepen. Deze functie is om veiligheidsredenen niet beschikbaar in het besturingssysteem Windows Vista.
Structuur
Hiermee kunt u alle knooppunten uit- of samenvouwen en geselecteerde delen exporteren naar een servicescript.
Lijst
Dit menu bevat functies voor een eenvoudige navigatie binnen het programma, evenals verschillende andere
functies, zoals voor het zoeken van online-informatie.
149
Help
Dit menu bevat informatie over de toepassing en de verschillende mogelijkheden.
Details
Deze instelling heeft invloed op de informatie die wordt weergegeven in het hoofdprogrammavenster zodat u
gemakkelijker met de informatie kunt werken. In de modus Standaard hebt u toegang tot gegevens die nodig zijn
voor het vinden van oplossingen voor veelvoorkomende problemen met het systeem. In de modus Gemiddeld
worden mindergebruikte details weergegeven. In de modus Volledig van ESET SysInspector wordt alle informatie
weergegeven die nodig is om zeer specifieke problemen op te lossen.
Filteren
Deze optie is het meest geschikt voor het zoeken van verdachte bestanden of registervermeldingen in het systeem.
Beweeg de schuifregelaar om items te filteren op risiconiveau. Als u de schuifregelaar helemaal links zet
(Risiconiveau 1), worden alle items weergegeven. Door de schuifregelaar naar rechts te bewegen worden alle items
eruit gefilterd die minder riskant zijn dan het huidige risiconiveau. Alleen items die verdachter zijn dan het gekozen
niveau worden dan weergegeven. Als u de schuifregelaar helemaal rechts zet, worden alleen items weergegeven
waarvan bekend is dat ze schadelijk zijn.
Alle items met de aanduiding risico 6 tot 9 kunnen een beveiligingsrisico vormen. Als u geen van de
beveiligingsoplossingen van ESET gebruikt, is het raadzaam uw systeem te controleren met ESET Online Scanner als
ESET SysInspector een dergelijk item heeft gevonden. ESET Online Scanner is gratis.
OPMERKING
het risiconiveau van een item kan eenvoudig worden bepaald door de kleur van het item te vergelijken met de
kleuren op de schuifregelaar Risiconiveau.
Vergelijken
Als u twee logbestanden vergelijkt, kunt u kiezen of u alle items wilt weergeven, alleen toegevoegde items, alleen
verwijderde items of alleen vervangen items.
Opsporen
Gebruik deze optie om snel een item te vinden door de naam van het item of een deel van de naam in te voeren.
De resultaten van de zoekopdracht worden weergegeven in het beschrijvingsvenster.
Bevestigen
Klik op de pijl Vorige of de pijl Volgende om terug te keren naar eerder weergegeven informatie in het
beschrijvingsvenster. U kunt de toets Backspace en de spatiebalk gebruiken in plaats van op Vorige en Volgende te
klikken.
Sectie Status
Hier wordt het huidige knooppunt in het navigatievenster weergegeven.
BELANGRIJK
Rood gemarkeerde items zijn onbekend. Om die reden zijn ze door het programma gemarkeerd als potentieel
gevaarlijk. Als een item rood wordt weergegeven, betekent dit niet automatisch dat u het bestand kunt
verwijderen. Controleer eerst altijd of het bestand daadwerkelijk gevaarlijk of overbodig is.
150
3.10.6.2.2 Navigeren in ESET SysInspector
In ESET SysInspector worden verschillende soorten informatie opgedeeld in een aantal basisdelen (knooppunten).
Als er aanvullende gegevens beschikbaar zijn, kunt u deze weergeven door een knooppunt uit te vouwen. U kunt
een knooppunt uit- of samenvouwen door op de naam van het knooppunt te dubbelklikken. U kunt ook klikken op
of naast de naam van het knooppunt. Terwijl u in het navigatievenster door de boomstructuur met knooppunten
en subknooppunten bladert, kunnen er in het beschrijvingsvenster verschillende gegevens voor een knooppunt
verschijnen. Als u bladert door items in het beschrijvingsvenster, kunnen er aanvullende gegevens van het item
worden weergegeven in het detailvenster.
Hieronder volgt een omschrijving van de belangrijkste knooppunten in het navigatievenster. Daarnaast wordt er
voor die knooppunten aangegeven welke informatie er kan worden weergegeven in het beschrijvingsvenster en
het detailvenster.
Actieve processen
Dit knooppunt bevat informatie over toepassingen en processen die actief zijn op het moment dat het logbestand
wordt gegenereerd. In het beschrijvingsvenster kunnen voor elk proces aanvullende details worden weergegeven,
zoals de DLL's (Dynamic Link Libraries) die worden gebruikt door het proces en hun locatie in het systeem, de naam
van de leverancier van de toepassing, het risiconiveau van het bestand, enz.
Het detailvenster bevat aanvullende informatie over items die zijn geselecteerd in het beschrijvingsvenster, zoals
de bestandsgrootte of de hash-waarde.
OPMERKING
Een besturingssysteem bestaat uit een aantal belangrijke kernel-onderdelen die continu actief zijn en die
eenvoudige maar ook essentiële functies verzorgen voor andere gebruikerstoepassingen. In bepaalde gevallen
worden deze processen in ESET SysInspector weergegeven met een bestandspad dat begint met \??\. Deze
symbolen maken het mogelijk dat die processen vĂ³Ă³r uitvoering kunnen worden geoptimaliseerd. Het zijn
veilige processen voor het systeem.
Netwerkverbindingen
Het beschrijvingsvenster bevat een lijst met processen en toepassingen die communiceren over het netwerk met
het protocol dat is geselecteerd in het the navigatievenster (TCP of UDP), evenals het externe adres waarmee de
toepassing verbinding heeft. U kunt tevens de IP-adressen van DNS-servers controleren.
Het detailvenster bevat aanvullende informatie over items die zijn geselecteerd in het beschrijvingsvenster, zoals
de bestandsgrootte of de hash-waarde.
Belangrijke registervermeldingen
Dit gedeelte bevat een lijst met specifieke registervermeldingen, die vaak te maken hebben met verschillende
problemen die in het systeem kunnen optreden. Denk hierbij aan problemen met programma's die automatisch
moeten worden gestart of BHO's (Browser Helper Objects).
In het beschrijvingsvenster kunnen bestanden worden weergegeven die zijn gekoppeld aan bepaalde
registervermeldingen. Het detailvenster kan aanvullende gegevens over de vermeldingen bevatten.
Services
Het beschrijvingsvenster bevat een lijst met bestanden die zijn geregistreerd als Windows-services. U kunt hier
bijvoorbeeld zien op welke manier een service wordt gestart. Het detailvenster kan specifieke gegevens van het
bestand bevatten.
Stuurprogramma's
Een lijst met de stuurprogramma's die in het systeem zijn geĂ¯nstalleerd.
151
Belangrijke bestanden
Het beschrijvingsvenster bevat de inhoud van belangrijke bestanden die essentieel zijn voor het besturingssysteem
Microsoft Windows.
Taken van systeemplanner
Bevat een lijst met taken die op een opgegeven tijd/interval zijn gegenereerd door de Windows-taakplanner.
Systeeminformatie
Bevat gedetailleerde informatie over hardware en software, en informatie over ingestelde omgevingsvariabelen,
gebruikersrechten en logboeken over systeemgebeurtenissen.
Bestandsgegevens
Een lijst met belangrijke systeembestanden en bestanden in de map Program Files. Het beschrijvingsvenster en
detailvenster bevatten aanvullende informatie over de bestanden.
Info over
Informatie over de versie van ESET SysInspector en de lijst met programmamodules.
3.10.6.2.2.1 Sneltoetsen
U kunt de volgende sneltoetsen gebruiken tijdens het werken met ESET SysInspector:
Bestand
Ctrl+O
Ctrl+S
Genereren
Ctrl+G
Ctrl+H
Items filteren
1, O
2
3
4, U
5
6
7, B
8
9
-
+
Ctrl+9
Ctrl+0
Beeld
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Backspace
Spatiebalk
152
Ctrl+W
Ctrl+Q
Overige besturingselementen
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Vergelijken
Ctrl+Alt+O
Het oorspronkelijke/vergelijkende logbestand openen.
Ctrl+Alt+R
De vergelijking annuleren.
Ctrl+Alt+1
Alle items weergeven.
Ctrl+Alt+2
Alleen toegevoegde items weergeven; het logbestand bevat de items die aanwezig zijn in het
huidige logbestand.
Ctrl+Alt+3
Alleen verwijderde items weergeven; het logbestand bevat de items die aanwezig zijn in het
vorige logbestand.
Ctrl+Alt+4
Alleen vervangen items weergeven (inclusief bestanden).
Ctrl+Alt+5
Alleen verschillen tussen logbestanden weergeven.
Ctrl+Alt+C
Vergelijking weergeven.
Ctrl+Alt+N
Het huidige logbestand weergeven.
Ctrl+Alt+P
Het vorige logbestand openen.
Overige
F1
De Help weergeven.
Alt+F4
Het programma afsluiten.
Alt+Shift+F4
Het programma zonder bevestiging afsluiten.
Ctrl+I
Logboekstatistieken.
3.10.6.2.3 Vergelijken
Met de functie Vergelijken kan de gebruiker twee bestaande logbestanden vergelijken. Het resultaat is een set
items die niet in beide logbestanden voorkomen (d.w.z. die slechts in een van beide bestanden voorkomen). Deze
functie is handig wanneer u wijzigingen in het systeem wilt bijhouden, bijvoorbeeld om schadelijke code op te
sporen.
Als u de functie uitvoert, wordt een nieuw logbestand gemaakt. Dit bestand wordt weergegeven in een nieuw
venster. Klik op Bestand > Logbestand opslaan om een logbestand op te slaan. U kunt logbestanden later openen en
weergeven. Als u een bestaand logbestand wilt openen, klikt u op Bestand > Logbestand openen. In het
hoofdvenster van ESET SysInspector kan altijd maar Ă©Ă©n logbestand worden weergegeven.
Het voordeel van het vergelijken van twee logboeken is dat u een actief logboek samen met een opgeslagen
logbestand kunt bekijken. Als u logbestanden wilt vergelijken, klikt u op Bestand > Logbestanden vergelijken en
kiest u Bestand selecteren. Het geselecteerde logbestand wordt dan vergeleken met het actieve logbestand in het
hoofdvenster van het programma. In het vergelijkende logboek worden alleen de verschillen tussen die twee
logboeken weergegeven.
OPMERKING
153
Als u twee logbestanden wilt vergelijken, klikt u op Bestand > Logbestand opslaan om het bestand op te slaan als
een ZIP-bestand. Beide bestanden worden opgeslagen. Als u dit bestand later opent, worden de logbestanden
automatisch vergeleken.
Naast de weergegeven items geeft ESET SysInspector symbolen weer die de verschillen tussen de vergeleken
logbestanden aangeven.
Hier volgt een omschrijving van alle symbolen die kunnen worden weergegeven bij een item:
nieuwe waarde, niet aanwezig in het vorige logbestand
sectie van boomstructuur bevat nieuwe waarden
verwijderde waarde, alleen aanwezig in het vorige logbestand
sectie van boomstructuur bevat verwijderde waarden
waarde/bestand is gewijzigd
sectie van boomstructuur bevat gewijzigde waarden/bestanden
het risiconiveau is afgenomen/was hoger in het vorige logbestand
het risiconiveau is toegenomen/was lager in het vorige logbestand
In de linkerbenedenhoek worden alle symbolen beschreven en ziet u ook de namen van de logbestanden die
worden vergeleken.
Een vergelijkend logbestand kunt u opslaan en later opnieuw openen.
Voorbeeld
Genereer een logbestand met systeeminformatie en sla het bestand op met de naam vorigbestand.xml. Nadat er
wijzigingen zijn aangebracht in het systeem, opent u ESET SysInspector en genereert u een nieuw logbestand. Sla
dit logbestand op met de naam huidigbestand.xml.
Als u de verschillen tussen deze twee logbestanden wilt bekijken, klikt u op Bestand > Logbestanden vergelijken. Er
wordt een vergelijkend logbestand gemaakt met de verschillen tussen de twee logbestanden.
U kunt dit ook doen door de volgende parameters te gebruiken op de opdrachtregel:
SysIsnpector.exe huidigbestand.xml vorigbestand.xml
3.10.6.3 Opdrachtregelparameters
U kunt ESET SysInspector gebruiken om rapporten te genereren vanaf de opdrachtregel. Hierbij kunt u de volgende
parameters gebruiken:
/gen
logbestand rechtstreeks genereren vanuit opdrachtregel zonder GUI uit te voeren
/privacy
logbestand genereren zonder vertrouwelijke gegevens
/zip
logbestand opslaan in gecomprimeerd zip-archief
/silent
voortgangsvenster niet weergeven bij genereren van logbestand vanuit opdrachtregel
/blank
SysInspector starten zonder logbestand te genereren/laden
Voorbeelden
Syntaxis:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
154
Als u een bepaald logbestand direct in de browser wilt weergeven, gebruik dan: SysInspector.exe .\clientlog.xml
Als u een logbestand wilt genereren vanaf de opdrachtregel, gebruik dan: SysInspector.exe /gen=.\mynewlog.xml
Als u een logbestand rechtstreeks in een gecomprimeerd bestand wilt genereren zonder vertrouwelijke gegevens,
gebruik dan: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Als u twee logbestanden wilt vergelijken en verschillen wilt bekijken, gebruik dan: SysInspector.exe new.xml
old.xml
OPMERKING
als de naam van het bestand of de map een spatie bevat, moet u de naam tussen enkele aanhalingstekens
plaatsen.
3.10.6.4 Servicescript
Servicescript is een hulpmiddel waarmee gebruikers van ESET SysInspector eenvoudig ongewenste objecten van
het systeem kunnen verwijderen.
Met Servicescript kan de gebruiker het logbestand van ESET SysInspector in zijn geheel of gedeeltelijk exporteren.
Na het exporteren, kunt u ongewenste objecten markeren om te verwijderen. Vervolgens kunt u het gewijzigde
logbestand uitvoeren om de gemarkeerde objecten te verwijderen.
Servicescript is geschikt voor ervaren gebruikers die eerder een diagnose hebben gesteld van systeemproblemen.
Onjuiste aanpassingen kunnen het besturingssysteem beschadigen.
Voorbeeld
Als u vermoedt dat uw computer is geĂ¯nfecteerd met een virus, maar dit virus niet door uw antivirusprogramma
wordt gedetecteerd, volgt u de stapsgewijze instructies hieronder:
1. Voer ESET SysInspector uit om een nieuwe momentopname van het systeem te maken.
2. Selecteer het eerste item in het gedeelte aan de linkerkant (in de bestandsstructuur), druk op Shift en selecteer
het laatste item om alle items te markeren.
3. Klik met de rechtermuisknop op de geselecteerde objecten en selecteer de optie Geselecteerde secties naar
servicescript exporteren.
4. De geselecteerde objecten worden geëxporteerd naar een nieuw logbestand.
5. Nu volgt de belangrijkste stap van deze procedure: open het nieuwe logbestand en wijzig het kenmerk - in +
voor alle objecten die u wilt verwijderen. Zorg dat u geen belangrijke bestanden/objecten van het
besturingssysteem markeert.
6. Open ESET SysInspector, klik op Bestand > Servicescript uitvoeren en voer het pad naar uw script in.
7. Klik op OK om het script uit te voeren.
3.10.6.4.1 Servicescript genereren
Om een script te genereren, klikt u met de rechtermuisknop op een item in de menustructuur (in het
linkerdeelvenster) in het hoofdvenster van ESET SysInspector. In het contextmenu selecteert u Alle secties naar
servicescript exporteren of Geselecteerde secties naar servicescript exporteren.
OPMERKING
het is niet mogelijk het servicescript te exporteren wanneer twee logbestanden vergeleken worden.
155
3.10.6.4.2 Structuur van het servicescript
In de eerste regel van de kop van het script kunt u informatie vinden over de engine-versie (ev), GUI-versie (gv) en
de logbestandsversie (lv). U kunt deze gegevens gebruiken om eventuele wijzigingen op te sporen in het XML-
bestand waarmee het script wordt gegenereerd om eventuele inconsistenties tijdens de uitvoering te voorkomen.
Dit deel van het script moet niet worden gewijzigd.
De rest van het bestand is onderverdeeld in secties waarin items kunnen worden bewerkt (geef de items aan die
door het script moeten worden verwerkt). U markeert items voor verwerking door het minteken ("-") voor een item
te vervangen door een plusteken ("+"). Secties in het script worden van elkaar gescheiden door een witregel.
Iedere sectie heeft een nummer en titel.
01) Uitgevoerde processen
Deze sectie bevat een lijst met alle processen die in het systeem worden uitgevoerd. Ieder proces wordt aangeduid
met het UNC-pad en vervolgens de CRC16-hash-code in sterretjes (*).
Voorbeeld:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
In dit voorbeeld is een proces, module32.exe, geselecteerd (gemarkeerd met een plusteken, "+"). Het proces wordt
beëindigd bij uitvoering van het script.
02) Geladen modules
In deze sectie staan alle momenteel gebruikte systeemmodules.
Voorbeeld:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
In dit voorbeeld is de module khbekhb.dll gemarkeerd met een "+". Wanneer het script wordt uitgevoerd, worden
de processen herkend die die specifieke module gebruiken en deze worden beëindigd.
03) TCP-verbindingen
Deze sectie bevat informatie over bestaande TCP-verbindingen.
Voorbeeld:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket in de gemarkeerde TCP-verbindingen
gelokaliseerd en wordt de socket gestopt waardoor systeembronnen worden vrijgemaakt.
04) UDP-eindpunten
Deze sectie bevat informatie over bestaande UDP-eindpunten.
156
Voorbeeld:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket op de gemarkeerde UDP-eindpunten
geĂ¯soleerd en wordt de socket gestopt.
05) DNS-serververmeldingen
Deze sectie bevat informatie over de huidige DNS-serverconfiguratie.
Voorbeeld:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Gemarkeerde DNS-serververmeldingen worden verwijderd wanneer u het script uitvoert.
06) Belangrijke registervermeldingen
Deze sectie bevat informatie over belangrijke registervermeldingen.
Voorbeeld:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
De gemarkeerde vermeldingen worden bij uitvoering van het script verwijderd, teruggebracht tot waarden van 0
byte of teruggezet op de standaardwaarden. De actie die wordt uitgevoerd op een bepaalde vermelding is
afhankelijk van de categorie van de vermelding en de sleutelwaarde in het specifieke register.
07) Services
Deze sectie bevat de services die binnen het systeem geregistreerd zijn.
Voorbeeld:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
De gemarkeerde services en de bijbehorende onderliggende services worden gestopt en verwijderd wanneer het
script wordt uitgevoerd.
08) Stuurprogramma's
Deze sectie bevat de geĂ¯nstalleerde stuurprogramma's.
157
Voorbeeld:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:
\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Wanneer u het script uitvoert, worden de geselecteerde stuurprogramma's stopgezet. Houd er rekening mee dat
bepaalde stuurprogramma's zich niet laten stopzetten.
09) Belangrijke bestanden
Deze sectie bevat informatie over bestanden die essentieel zijn voor een goede werking van het
besturingssysteem.
Voorbeeld:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
De geselecteerde items worden verwijderd of teruggezet naar de oorspronkelijke waarden.
3.10.6.4.3 Servicescripts uitvoeren
Markeer alle gewenste items, sla het script op en sluit het. Voer het bewerkte script uit, direct vanuit het
hoofdvenster van ESET SysInspector, door de optie Servicescript uitvoeren te selecteren in het menu Bestand.
Wanneer u een script opent, wordt het volgende bericht weergegeven: Weet u zeker dat het servicescript "%
Scriptnaam%" wilt uitvoeren? Nadat u uw selectie hebt bevestigd, wordt mogelijk nog een bericht weergegeven
om u te waarschuwen dat het servicescript dat u wilt uitvoeren niet ondertekend is. Klik op Uitvoeren om het script
te starten.
In een dialoogvenster wordt de geslaagde uitvoering van het script bevestigd.
Als het script slechts gedeeltelijk kan worden uitgevoerd, wordt een venster weergegeven met het volgende
bericht: Het servicescript is gedeeltelijk uitgevoerd. Wilt u het foutrapport weergeven? Selecteer Ja om een
uitgebreid foutrapport weer te geven met alle bewerkingen die niet zijn uitgevoerd.
Als het script niet wordt herkend, wordt een dialoogvenster met het volgende bericht weergegeven: Het
geselecteerde servicescript is niet ondertekend. Wanneer u niet-ondertekende en onbekende scripts uitvoert,
kunnen de computergegevens beschadigd raken. Weet u zeker dat u het script en de acties wilt uitvoeren? Dit kan
worden veroorzaakt door inconsistenties in het script (beschadigde kop, beschadigde sectietitel, ontbrekende
witregel tussen secties, enz.). U kunt het scriptbestand opnieuw openen en de fouten in het script corrigeren of een
nieuw servicescript maken.
158
3.10.6.5 Veelgestelde vragen
Zijn er beheerdersrechten nodig om ESET SysInspector uit te voeren?
Hoewel er geen beheerdersrechten nodig zijn om ESET SysInspector uit te voeren, zijn bepaalde gegevens die het
programma verzamelt alleen toegankelijk met een beheerdersaccount. Als u het programma uitvoert met een
gewoon account of een account met beperkte rechten, worden er minder gegevens verzameld over de
besturingsomgeving.
Wordt er een logbestand bijgehouden door ESET SysInspector?
ESET SysInspector kan een logbestand maken van de configuratie van uw computer. Als u een logbestand wilt
opslaan, kiest u Bestand > Logbestand opslaan in het hoofdprogrammavenster. Logbestanden worden standaard
opgeslagen met de indeling XML. Standaard worden bestanden opgeslagen in de map %GEBRUIKERSPROFIEL%\Mijn
documenten\. De bestanden krijgen een naam in de volgende notatie: "SysInpsector-%COMPUTERNAAM%-
JJMMDD-UUMM.XML". U kunt de locatie en naam van het logbestand desgewenst wijzigen voordat u het opslaat.
Hoe kan ik het logbestand van ESET SysInspector weergeven?
Als u een logbestand wilt bekijken dat door ESET SysInspector is gemaakt, start u het programma en kiest u Bestand
> Logbestand openen in het hoofdprogrammavenster. U kunt logbestanden ook naar ESET SysInspector slepen. Als u
regelmatig logbestanden van ESET SysInspector moet bekijken, is het verstandig op het bureaublad een
snelkoppeling te maken naar het bestand SYSINSPECTOR.EXE. U kunt logbestanden dan snel weergeven door deze
naar de snelkoppeling op het bureaublad te slepen. Uit beveiligingsoverwegingen is het slepen van bestanden
tussen vensters met verschillende beveiligingsrechten in Windows Vista/7 mogelijk niet toegestaan.
Is er een specificatie beschikbaar voor de indeling van de logbestanden? Of misschien een SDK?
Op dit moment is er geen specificatie beschikbaar en evenmin een SDK. De reden hiervoor is dat het programma
nog steeds in ontwikkeling is. Als het programma is vrijgegeven, zullen deze voorzieningen mogelijk worden
toegevoegd. Dit is echter afhankelijk van de feedback en wensen van klanten.
Hoe evalueert ESET SysInspector het risico dat een bepaald object vormt?
In de meeste gevallen worden in ESET SysInspector risiconiveaus toegewezen aan objecten (bestanden, processen,
registersleutels, enz.) op basis van een reeks heuristische regels die de kenmerken van elk object onderzoeken en
vervolgens een wegingsfactor voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen
objecten een risiconiveau toegewezen in het bereik 1 - Goed (groen) tot 9 - Riskant (rood). In het navigatievenster
aan de linkerkant hebben secties een bepaalde kleur, die is gebaseerd op het object met het hoogste risiconiveau
in de sectie.
Betekent het risiconiveau "6 - Onbekend (rood)" dat een object gevaarlijk is?
Het is niet mogelijk om uitsluitend op basis van de beoordelingen van ESET SysInspector vast te stellen of een
object schadelijk is. Hiervoor moet de hulp worden ingeroepen van een expert. Het doel van ESET SysInspector is
om een systeem snel te kunnen controleren op afwijkingen, zodat een expert vervolgens gericht nader onderzoek
kan uitvoeren als er dubieuze objecten zijn aangetroffen.
Waarom maakt ESET SysInspector verbinding met internet?
Net als veel andere toepassingen is ESET SysInspector voorzien van een "certificaat" met een digitale handtekening
dat aantoont dat de software daadwerkelijk afkomstig is van ESET en niet is aangepast. Om het certificaat te
controleren, maakt het besturingssysteem verbinding met een certificeringsinstantie die de identiteit van de
softwarefabrikant controleert. Dit is gebruikelijk voor alle digitaal ondertekende programma's die werken met
Microsoft Windows.
Wat is Anti-Stealth-technologie?
De Anti-Stealth-technologie detecteert op effectieve wijze rootkits.
159
Als het systeem wordt aangevallen door schadelijke code die zich gedraagt als een rootkit, kunnen de gegevens van
de gebruiker verloren raken of gestolen worden. Zonder een hulpmiddel dat speciaal is bedoeld voor het
detecteren van rootkits, is het vrijwel onmogelijk dit type bedreiging te bestrijden.
Waarom zijn er soms bestanden gemarkeerd met "Ondertekend door Microsoft", maar hebben deze wel een
andere bedrijfsnaam?
Bij de identificatie van de digitale handtekening van een uitvoerbaar bestand controleert ESET SysInspector eerst of
er een digitale handtekening in het bestand is ingesloten. Als er een digitale handtekening is gevonden, wordt het
bestand gevalideerd met die informatie. Als er geen digitale handtekening is gevonden, wordt er gezocht naar het
overeenkomstige CAT-bestand (Beveiligingscatalogus: %systemroot%\system32\catroot) dat informatie bevat over
het uitvoerbare bestand dat wordt verwerkt. Als het relevante CAT-bestand wordt gevonden, wordt de digitale
handtekening van dat CAT-bestand toegepast bij de validatie van het uitvoerbare bestand.
Daarom zijn er soms bestanden "Ondertekend door Microsoft", maar hebben deze een andere bedrijfsnaam.
3.10.6.6 ESET SysInspector als onderdeel van ESET Endpoint Security
Als u het gedeelte ESET SysInspector wilt openen in ESET Endpoint Security klikt u op Hulpmiddelen > ESET
SysInspector . Het beheersysteem in het venster ESET SysInspector werkt op ongeveer dezelfde manier als in de
vensters met logbestanden of geplande taken. Alle bewerkingen met momentopnamen van het systeem (maken,
weergeven, vergelijken, verwijderen en exporteren) kunnen met Ă©Ă©n of twee muisklikken worden uitgevoerd.
Het venster ESET SysInspector bevat basisinformatie over de gemaakte momentopnamen, zoals de aanmaaktijd,
een korte omschrijving, de naam van de gebruiker die de momentopname heeft gemaakt en de status van de
momentopname.
Als u momentopnamen wilt vergelijken, maken of verwijderen, kiest u de betreffende knop onder de lijst met
momentopnamen in het venster ESET SysInspector. Deze opties zijn ook beschikbaar in het contextmenu van een
momentopname. Als u de geselecteerde momentopname van het systeem wilt bekijken, kiest u Weergeven in het
contextmenu. Om de geselecteerde momentopname te exporteren naar een bestand, klikt u er met de
rechtermuisknop op en kiest u Exporteren.
Hieronder staat een gedetailleerde omschrijving van de beschikbare opties:
Vergelijken: hiermee kunt u twee bestaande logbestanden vergelijken. Dit is handig als u wilt weten wat de
verschillen zijn tussen het huidige logbestand en een ouder logbestand. U kunt deze optie alleen kiezen als er
twee momentopnamen zijn geselecteerd om te vergelijken.
Maken... - hiermee kunt u een nieuwe record maken. U moet eerst een korte omschrijving van de record
invoeren. Voor het voltooiingspercentage van een momentopname die op dit moment wordt gemaakt,
raadpleegt u de kolom Status. Alle voltooide momentopnamen hebben de status Gemaakt.
Verwijderen/Alles verwijderen: hiermee kunt u vermeldingen uit de lijst verwijderen.
Exporteren - Hiermee slaat u de geselecteerde vermelding op in een XML-bestand (ook in een gecomprimeerde
versie).
3.10.7 Externe bewaking en extern beheer
Remote Monitoring and Management (RMM) is the process of supervising and controlling software systems using a
locally installed agent that can be accessed by a management service provider. The default ESET Endpoint Security
installation contains the file ermm.exe located in the Endpoint application within the directory c:\Program
Files\ESET\ESET Security. ermm.exe is a command line utility designed to facilitate the management of endpoint
products and communications with any RMM Plugin. ermm.exe exchanges data with the RMM Plugin, which
communicates with the RMM Agent linked to an RMM Server. By default, the ESET RMM tool is disabled. For more
information, see Hoe u Externe bewaking en extern beheer activeert.
The default ESET Endpoint Security installation contains file ermm.exe located in the Endpoint application directory
(default path c:\Program Files\ESET\ESET Security ). ermm.exe exchanges data with the RMM Plugin, which
communicates with the RMM Agent that is linked to an RMM Server.
160
ermm.exe – command line utility developed by ESET that allows managing of Endpoint products and
communication with any RMM Plugin.
161
3.10.7.1 RMM-opdrachtregel
Remote monitoring management is run using the command line interface. The default ESET Endpoint Security
installation contains the file ermm.exe located in the Endpoint application within the directory c:\Program
Files\ESET\ESET Security.
Run the Command Prompt (cmd.exe) as an Administrator and navigate to the mentioned path. (To open Command
Prompt, press Windows button + R on your keyboard, type a cmd.exe into the Run window and press Enter.)
The command syntax is: ermm context command [options]
Also note that the log parameters are case sensitive.
ermm.exe uses three basic contexts: Get, Start and Set. In the table below you can find examples of commands
syntax. Click the link in the Command column to see the further options, parameters, and usage examples. After
successful execution of command, the output part (result) will be displayed. To see an input part, add parameter --
debug at the of the command.
Context
Command
Description
get
Get information about products
162
Context
Command
Description
toepassingsgegevens
Get information about product
Licentiegegevens
Get information about license
beveiligingsstatus
Get protection status
logbestanden
Get logs
scangegevens
Get information about running scan
configuratie
Get product configuration
updatestatus
Get information about update
activeringsstatus
Get information about last activation
start
Start task
Scannen
Start on demand scan
activering
Start activation of product
deactivering
Start deactivation of product
bijwerken
Start update of product
set
Set options for product
configuratie
Set configuration to product
In the output result of every command, the first information displayed is result ID. To understand better the result
information, check the table of IDs below.
Error ID
Error
Description
0
Success
1
Command node not present
"Command" node not present in input
json
2
Command not supported
Particular command is not supported
3
General error executing the command
Error during execution of command
4
Task already running
Requested task is already running and
has not been started
5
Invalid parameter for command
Bad user input
6
Command not executed because it's
disabled
RMM isn't enabled in advanced
settings or isn't started as an
administrator
163
3.10.7.2 Lijst met JSON-opdrachten
beveiligingsstatus ophalen
toepassingsgegevens ophalen
licentiegegevens ophalen
logboeken ophalen
activeringsstatus ophalen
scangegevens ophalen
configuratie ophalen
updatestatus ophalen
scan starten
activering starten
deactivering starten
update starten
configuratie instellen
3.10.7.2.1 beveiligingsstatus ophalen
Get the list of application statuses and the global application status
Command line
ermm.exe get protection-status
Parameters
None
Example
call
{
"command":"get_protection_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"statuses":[{
"id":"EkrnNotActivated",
"status":2,
"priority":768,
"description":"Product not activated"
}],
"status":2,
164
"description":"Security alert"
},
"error":null
}
3.10.7.2.2 toepassingsgegevens ophalen
Get information about the installed application
Command line
ermm.exe get application-info
Parameters
None
Example
call
{
"command":"get_application_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"description":"ESET Endpoint Antivirus",
"version":"6.6.2018.0",
"product":"eea",
"lang_id":1033,
"modules":[{
"id":"SCANNER32",
"description":"Detection engine",
"version":"15117",
"date":"2017-03-20"
},{
"id":"PEGASUS32",
"description":"Rapid Response module",
"version":"9734",
"date":"2017-03-20"
165
},{
"id":"LOADER32",
"description":"Update module",
"version":"1009",
"date":"2016-12-05"
},{
"id":"PERSEUS32",
"description":"Antivirus and antispyware scanner module",
"version":"1513",
"date":"2017-03-06"
},{
"id":"ADVHEUR32",
"description":"Advanced heuristics module",
"version":"1176",
"date":"2017-01-16"
},{
"id":"ARCHIVER32",
"description":"Archive support module",
"version":"1261",
"date":"2017-02-22"
},{
"id":"CLEANER32",
"description":"Cleaner module",
"version":"1132",
"date":"2017-03-15"
},{
"id":"ANTISTEALTH32",
"description":"Anti-Stealth support module",
"version":"1106",
"date":"2016-10-17"
},{
"id":"SYSTEMSTATUS32",
"description":"ESET SysInspector module",
"version":"1266",
"date":"2016-12-22"
},{
"id":"TRANSLATOR32",
"description":"Translation support module",
"version":"1588B",
"date":"2017-03-01"
},{
"id":"HIPS32",
166
"description":"HIPS support module",
"version":"1267",
"date":"2017-02-16"
},{
"id":"PROTOSCAN32",
"description":"Internet protection module",
"version":"1300",
"date":"2017-03-03"
},{
"id":"DBLITE32",
"description":"Database module",
"version":"1088",
"date":"2017-01-05"
},{
"id":"CONFENG32",
"description":"Configuration module (33)",
"version":"1496B",
"date":"2017-03-17"
},{
"id":"IRIS32",
"description":"LiveGrid communication module",
"version":"1022",
"date":"2016-04-01"
},{
"id":"SAURON32",
"description":"Rootkit detection and cleaning module",
"version":"1006",
"date":"2016-07-15"
},{
"id":"SSL32",
"description":"Cryptographic protocol support module",
"version":"1009",
"date":"2016-12-02"
}
},
"error":null
}
}
167
3.10.7.2.3 licentiegegevens ophalen
Get information about the license of the product
Command line
ermm.exe get license-info
Parameters
None
Example
call
{
"command":"get_license_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"type":"NFR",
"expiration_date":"2020-12-31",
"expiration_state":"ok",
"public_id":"3XX-7ED-7XF",
"seat_id":"6f726793-ae95-4e04-8ac3-e6a20bc620bf",
"seat_name":"M"
},
"error":null
}
3.10.7.2.4 logboeken ophalen
Get logs of the product
Command line
ermm.exe get logs --name warnlog --start-date "2017-04-04 06-00-00" --end-date "2017-04-04 12-00-00"
Parameters
Name
Value
168
name
{ all, virlog, warnlog, scanlog, blocked, hipslog, urllog,
devctrllog } : log to retrieve
start-date
start date from which logs should be retrieved (YYYY-MM-
DD [HH-mm-SS])
end-date
end time until which logs should be retrieved (YYYY-MM-
DD [HH-mm-SS])
Example
call
{
"command":"get_logs",
"id":1,
"version":"1",
"params":{
"name":"warnlog",
"start_date":"2017-04-04 06-00-00",
"end_date":"2017-04-04 12-00-00"
}
}
result
{
"id":1,
"result":{
"warnlog":{
"display_name":"Events",
"logs":[{
"Time":"2017-04-04 06-05-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15198 (20170404).",
"UserData":""
},{
"Time":"2017-04-04 11-12-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15199 (20170404).",
"UserData":""
}]
}
},
169
"error":null
}
3.10.7.2.5 activeringsstatus ophalen
Get information about the last activation. Result of status can be { success, error }
Command line
ermm.exe get activation-status
Parameters
None
Example
call
{
"command":"get_activation_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"status":"success"
},
"error":null
}
3.10.7.2.6 scangegevens ophalen
Get information about running scan.
Command line
ermm.exe get scan-info
170
Parameters
None
Example
call
{
"command":"get_scan_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"scan-info":{
"scans":[{
"scan_id":65536,
"timestamp":272,
"state":"finished",
"pause_scheduled_allowed":false,
"pause_time_remain":0,
"start_time":"2017-06-20T12:20:33Z",
"elapsed_tickcount":328,
"exit_code":0,
"progress_filename":"Operating memory",
"progress_arch_filename":"",
"total_object_count":268,
"infected_object_count":0,
"cleaned_object_count":0,
"log_timestamp":268,
"log_count":0,
"log_path":"C:\\ProgramData\\ESET\\ESET Security\\Logs\\eScan\\ndl31494.dat",
"username":"test-PC\\test",
"process_id":3616,
"thread_id":3992,
"task_type":2
}],
"pause_scheduled_active":false
}
},
171
"error":null
}
3.10.7.2.7 configuratie ophalen
Get the product configuration. Result of status may be { success, error }
Command line
ermm.exe get configuration --file C:\tmp\conf.xml --format xml
Parameters
Name
Value
file
the path where the configuration file will be saved
format
format of configuration: json, xml. Default format is xml
Example
call
{
"command":"get_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml"
}
}
result
{
"id":1,
"result":{
"configuration":"PD94bWwgdmVyc2lvbj0iMS4w=="
},
"error":null
}
172
3.10.7.2.8 updatestatus ophalen
Get information about the update. Result of status may be { success, error }
Command line
ermm.exe get update-status
Parameters
None
Example
call
{
"command":"get_update_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"last_update_time":"2017-06-20 13-21-37",
"last_update_result":"error",
"last_successful_update_time":"2017-06-20 11-21-45"
},
"error":null
}
173
3.10.7.2.9 scan starten
Start scan with the product
Command line
ermm.exe start scan --profile "profile name" --target "path"
Parameters
Name
Value
profile
Profile name of On-demand computer scan defined in
product
target
Path to be scanned
Example
call
{
"command":"start_scan",
"id":1,
"version":"1",
"params":{
"profile":"Smart scan",
"target":"c:\\"
}
}
result
{
"id":1,
"result":{
"task_id":458752
},
"error":null
}
174
3.10.7.2.10 activering starten
Start activation of product
Command line
ermm.exe start activation --key "activation key" | --offline "path to offline file" | --token "activation token"
Parameters
Name
Value
key
Activation key
offline
Path to offline file
token
Activation token
Example
call
{
"command":"start_activation",
"id":1,
"version":"1",
"params":{
"key":"XXXX-XXXX-XXXX-XXXX-XXXX"
}
}
result
{
"id":1,
"result":{
},
"error":null
}
175
3.10.7.2.11 deactivering starten
Start deactivation of the product
Command line
ermm.exe start deactivation
Parameters
None
Example
call
{
"command":"start_deactivation",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":null
}
3.10.7.2.12 update starten
Start update of the product. Only one update may be running in the product so in case the update is already running,
"Task already running" error code is returned
Command line
ermm.exe start update
Parameters
None
Example
call
{
"command":"start_update",
"id":1,
176
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":{
"id":4,
"text":"Task already running."
}
}
3.10.7.2.13 configuratie instellen
Set configuration to the product. Result of status may be { success, error }
Command line
ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass
Parameters
Name
Value
file
the path where the configuration file will be saved
password
password for configuration
value
configuration data from the argument (encoded in
base64)
Example
call
{
"command":"set_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml",
"password": "pass"
}
}
177
result
{
"id":1,
"result":{
},
"error":null
}
3.11 Woordenlijst
3.11.1 Typen bedreigingen
Bij een infiltratie probeert schadelijke software de computer van een gebruiker binnen te dringen en/of te
beschadigen.
3.11.1.1 Virussen
Een computervirus is een schadelijke code die wordt toegevoegd aan bestaande bestanden op uw computer. De
naam 'virussen' verwijst naar biologische virussen, omdat deze vergelijkbare methoden gebruiken om zich van
computer tot computer te verspreiden. De term 'virus' wordt vaak onterecht gebruikt voor elk type bedreiging. Hier
komt echter langzaam verandering in doordat de nieuwe term 'malware' (malicious software = schadelijke
software), die de lading beter dekt, in zwang is gekomen.
Computervirussen hebben het voornamelijk voorzien op uitvoerbare bestanden en documenten. Een
computervirus werkt als volgt: Wanneer een geĂ¯nfecteerd bestand wordt uitgevoerd, wordt eerst de schadelijke
code aangeroepen en uitgevoerd voordat de oorspronkelijke toepassing wordt uitgevoerd. Een virus kan in principe
alle bestanden infecteren waarvoor de huidige gebruiker schrijfrechten heeft.
Het doel en het gevaar van computervirussen kan variëren. Sommige virussen zijn uiterst gevaarlijk omdat ze
worden gebruikt om opzettelijk bestanden van een vaste schijf te verwijderen. Andere virussen veroorzaken geen
schade, maar zijn alleen ontwikkeld om de gebruiker te irriteren en de technische vaardigheden van de
ontwikkelaars tentoon te spreiden.
Als uw computer is geĂ¯nfecteerd met een virus en opschonen niet mogelijk is, verzendt u het naar het ESET-
laboratorium voor analyse. In bepaalde gevallen worden geĂ¯nfecteerde bestanden zodanig gewijzigd dat opschonen
niet meer mogelijk is en dat de bestanden moeten worden vervangen door schone exemplaren.
3.11.1.2 Wormen
Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een
netwerk. Het belangrijkste verschil tussen een virus en een worm is dat een worm in staat is zichzelf te verspreiden.
Wormen zijn niet afhankelijk van hostbestanden (of opstartsectoren). Wormen verspreiden zich via e-mailadressen
in uw lijst met contactpersonen of maken gebruik van beveiligingsproblemen in netwerktoepassingen.
Wormen zijn daarom veel hardnekkiger dan computervirussen. Door het massale internetgebruik kunnen wormen
zich binnen enkele uren of zelfs minuten nadat ze in omloop zijn gebracht, over de hele wereld verspreiden.
Doordat wormen zich zelfstandig met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan andere typen
malware.
Als een worm in een systeem wordt geactiveerd, kan dat leiden tot verschillende problemen: de worm kan
bestanden verwijderen, de prestaties van het systeem verminderen of zelfs programma's deactiveren. Door zijn
eigenschappen is de worm geschikt als 'transportmiddel' voor andere typen infiltraties.
Als uw computer is geĂ¯nfecteerd met een worm, adviseren wij u de geĂ¯nfecteerde bestanden te verwijderen omdat
ze waarschijnlijk schadelijke code bevatten.
178
3.11.1.3 Trojaanse paarden
Volgens de traditionele definitie zijn Trojaanse paarden bedreigingen die zichzelf proberen voor te doen als nuttige
programma's en die vervolgens door nietsvermoedende gebruikers worden uitgevoerd.
Omdat deze categorie erg breed is, worden Trojaanse paarden vaak verdeeld in een aantal subcategorieën:
Downloader - Schadelijke programma's waarmee andere bedreigingen van het internet kunnen worden
gedownload.
Dropper - Schadelij ke programma's waarmee andere typen malware kunnen worden geĂ¯nstalleerd op
geĂ¯nfecteerde computers.
Backdoor - Schadelij ke programma's die communiceren met externe aanvallers, waardoor zij toegang tot de
computer kunnen krijgen en deze kunnen overnemen.
Keylogger - (keystroke logger): een programma waarmee elke toetsaanslag van een gebruiker wordt
geregistreerd, waarna de gegevens naar externe aanvallers worden verzonden.
Dialer - Een schadelijk programma waarmee automatisch verbinding wordt gemaakt met nummers met hoge
tarieven in plaats van de internetprovider van de gebruiker. Het is vrijwel onmogelijk te merken dat er een
nieuwe verbinding tot stand is gebracht. Dialers kunnen alleen schade veroorzaken voor gebruikers met
inbelmodems, die niet vaak meer worden gebruikt.
Als er een Trojaans paard op uw computer wordt gedetecteerd, adviseren wij u het bestand te verwijderen, omdat
het waarschijnlijk alleen maar schadelijke code bevat.
3.11.1.4 Rootkits
Rootkits zijn schadelijke programma's waarmee internetaanvallers onbeperkte toegang tot een systeem kunnen
krijgen, terwijl hun aanwezigheid verborgen blijft. Nadat rootkits zich toegang tot een systeem hebben verschaft
(meestal door gebruik te maken van een systeembeveiligingsprobleem), gebruiken ze functies in het
besturingssysteem om te voorkomen dat ze worden gedetecteerd met de antivirussoftware: ze verbergen
processen, bestanden en Windows-registergegevens. Hierdoor is het vrijwel onmogelijk rootkits te detecteren met
de gebruikelijke testmethoden.
Er zijn twee detectieniveaus om rootkits te voorkomen:
1. Detectie wanneer ze toegang tot het systeem proberen te krijgen: Op dat moment zijn ze nog niet aanwezig en
dus inactief. Met de meeste antivirussystemen kunnen rootkits op dit niveau worden geëlimineerd
(aangenomen dat dergelijke bestanden als geĂ¯nfecteerde bestanden worden herkend door het
antivirussysteem).
2. Detectie wanneer ze zijn verborgen voor de gebruikelijke testmethoden: Gebruikers van ESET Endpoint Security
kunnen gebruikmaken van de Anti-Stealth-technologie, waarmee actieve rootkits kunnen worden gedetecteerd
en verwijderd.
3.11.1.5 Adware
Adware is een afkorting voor door advertenties ondersteunde software. Programma's waarin reclamemateriaal
wordt weergegeven vallen onder deze categorie. Adwareprogramma's openen vaak automatisch een nieuw pop-
upvenster met reclame in een internetbrowser of wijzigen de startpagina van de browser. Adware is vaak
opgenomen in freewareprogramma's, waardoor de makers ervan de ontwikkelkosten van hun (gewoonlijk nuttige)
toepassingen kunnen terugverdienen.
Adware zelf is niet gevaarlijk. Gebruikers worden alleen lastiggevallen met advertenties. Het gevaar schuilt in het
feit dat adware ook traceringsfuncties kan uitvoeren (net als spyware).
Als u besluit een freewareproduct te gebruiken, let dan speciaal op het installatieprogramma. Het
installatieprogramma waarschuwt u gewoonlijk bij de installatie van een extra adwareprogramma. Vaak kunt u deze
annuleren en het programma installeren zonder adware.
In sommige gevallen kunnen programma's niet worden geĂ¯nstalleerd zonder adware of wordt hun functionaliteit
beperkt. Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het systeem, omdat gebruikers hiermee
akkoord zijn gegaan. In dat geval is het beter het zekere voor het onzekere te nemen. Als er op uw computer een
179
bestand als adware wordt geĂ¯dentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit
schadelijke code bevat.
3.11.1.6 Spyware
Deze categorie omvat alle toepassingen waarmee persoonlijke gegevens worden verzonden zonder dat de
gebruiker daar toestemming voor heeft gegeven of zonder dat de gebruiker zich ervan bewust is. Spyware maakt
gebruik van traceerfuncties om verschillende statistische gegevens te verzenden, zoals websites die de gebruiker
heeft bezocht, e-mailadressen van de contactpersonen van de gebruiker of toetsaanslagen van de gebruiker.
De makers van spyware stellen dat deze toepassingen zijn bedoeld om de wensen en interesses van de gebruiker te
inventariseren, zodat ze hun reclameboodschappen beter op de gebruiker kunnen afstemmen. Het probleem is
echter dat er geen duidelijk onderscheid tussen nuttige en schadelijke toepassingen kan worden gemaakt.
Bovendien kan niemand garanderen dat er geen misbruik van de gegevens wordt gemaakt. Voorbeelden van
gegevens die kunnen worden verzameld met spywaretoepassingen zijn beveiligingscodes, pincodes,
bankrekeningnummers, enzovoort. Spyware wordt vaak bij gratis versies van een programma gevoegd door de
maker van het programma om inkomsten te genereren of om de gebruiker ertoe te bewegen de software aan te
schaffen. Vaak worden gebruikers tijdens de installatie van een programma geĂ¯nformeerd over de aanwezigheid
van spyware om ze ertoe te bewegen een betaalde versie zonder spyware aan te schaffen.
Voorbeelden van bekende freewareproducten waarbij spyware wordt meegeleverd, zijn clienttoepassingen van
P2P-netwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en vele andere programma's) behoren tot een speciale
subcategorie spywareprogramma's. Deze programma's doen zich voor als antispywareprogramma's, maar zijn in
feite zelf spywareprogramma's.
Als er op uw computer een bestand als spyware wordt geĂ¯dentificeerd, is het raadzaam dit te verwijderen,
aangezien de kans groot is dat het schadelijke code bevat.
3.11.1.7 Compressiesoftware
Compressiesoftware is een zelfuitpakkend runtime uitvoerbaar bestand waarin verschillende soorten malware in
Ă©Ă©n pakket zijn samengevoegd.
Enkele veelgebruikte compressieprogramma's zijn UPX, PE_Compact, PKLite en ASPack. Bepaalde malware kan
anders worden gedetecteerd wanneer deze is gecomprimeerd met andere compressiesoftware. De 'kenmerken'
van compressiesoftware kunnen na verloop van tijd veranderen, zodat het moeilijker is om de malware te
detecteren en verwijderen.
3.11.1.8 Potentieel onveilige toepassingen
Er zijn veel legitieme programma's die zijn bedoeld om het beheer van computers in een netwerk te
vereenvoudigen. In de verkeerde handen kunnen deze programma's echter worden gebruikt om schadelijke
praktijken uit te oefenen. ESET Endpoint Security biedt de optie dergelijke bedreigingen te detecteren.
Potentieel onveilige toepassingen is de classificatie voor commerciële, legitieme software. Deze categorie omvat
hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden, keyloggers
(programma's die elke toetsaanslag van een gebruiker registreren), enzovoort.
Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf hebt geĂ¯nstalleerd) op uw computer actief is,
neemt u contact op met de netwerkbeheerder of verwijdert u de toepassing.
180
3.11.1.9 Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is een programma waarin zich adware bevindt, dat werkbalken installeert of
andere onduidelijke bedoelingen heeft. Er kunnen zich situaties voordoen waarin een gebruiker van mening is dat
de voordelen van een potentieel ongwenste toepassingen opwegen tegen de risico's ervan. ESET geeft om deze
reden dergelijke toepassingen een lagere risicocategorie in vergelijking tot andere typen schadelijke software,
zoals Trojaanse paarden of wormen.
Waarschuwing - Potentiële bedreiging gevonden
Als er een potentieel ongewenste toepassing wordt gedetecteerd, kunt u bepalen welke actie er moet worden
ondernomen:
1. Opschonen/Verbinding verbreken: met deze optie wordt de actie beëindigd en wordt voorkomen dat de
bedreiging uw systeem binnenkomt.
2. Geen actie: Met deze optie kan een potentiële dreiging uw systeem binnendringen.
3. Als u wilt toestaan dat de toepassing in de toekomst zonder onderbreking op uw computer wordt uitgevoerd,
klikt u op Geavanceerde opties weergeven en schakelt u het selectievakje in naast Uitsluiten van detectie.
Als een potentieel ongewenste toepassing wordt gedetecteerd en niet kan worden opgeschoond, wordt het
meldingsvenster Adres is geblokkeerd weergegeven rechtsonder in het scherm. Ga voor meer informatie over deze
gebeurtenis naar Hulpmiddelen > Logbestanden > Gefilterde websites in het hoofdmenu.
181
Potentieel ongewenste toepassingen - Instellingen
Tijdens de installatie van uw ESET-product kunt u kiezen of u detectie van potentieel ongewenste toepassingen wilt
inschakelen, zoals hieronder aangegeven:
WAARSCHUWING
Potentieel ongewenste toepassingen kunnen adware of werkbalken installeren, of andere ongewenste en
onveilige programmafuncties bevatten.
Deze instellingen kunnen op elk moment worden aangepast in uw programma-instellingen. Volg deze instructies
als u de detectie van potentieel ongewenste, onveilige of verdachte toepassingen wilt uitschakelen:
1. Open uw ESET-product. Mijn ESET-product openen
2. Druk op de toets F5 om Geavanceerde instellingen te openen.
3. Klik op Antivirus en schakel Detectie van potentieel ongewenste toepassingen inschakelen, Detectie van
potentieel onveilige toepassingen inschakelen en Detectie van verdachte toepassingen inschakelen in of uit op
basis van uw voorkeuren. Bevestig uw keuze door op OK te klikken.
182
Potentieel ongewenste toepassingen - Softwarewrappers
Een softwarewrapper is een speciaal soort aanpassing van een toepassing die door bepaalde websites wordt
gebruikt waarop bestanden als downloads worden aangeboden. Een hulpprogramma van derden installeert het
programma dat u wilt downloaden maar voegt er extra software aan toe, zoals werkbalken of adware. De extra
software kan ook de startpagina van uw webbrowser en zoekinstellingen wijzigen. Websites waarop dergelijke
bestanden worden gehost melden deze wijzigingen vaak niet aan de leverancier van de software en degenen die
de bestanden downloaden, en de aanpassingen ongedaan maken is doorgaans niet eenvoudig. Om deze redenen
classificeert ESET softwarewrappers als een type potentieel ongewenste toepassing, zodat gebruikers kunnen
kiezen of ze de download accepteren of niet.
Raadpleeg dit artikel in de ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
Voor meer informatie klikt u hier.
3.11.1.10 Botnet
Een bot of webrobot is een geautomatiseerd malwareprogramma dat netwerkadresblokken scant en kwetsbare
computers infecteert. Met dit type programma kunnen hackers de controle over een groot aantal computers tegelijk
overnemen en ze als bots (ook wel bekend als zombies) inzetten. Hackers gebruiken bots doorgaans om grote
aantallen computers te infecteren. Zo'n grote groep geĂ¯nfecteerde computers wordt vaak een botnet genoemd. Als
uw computer is geĂ¯nfecteerd en deel uitmaakt van een botnet, kan deze worden ingezet voor DDoS-aanvallen
(Distributed Denial of Service), en kan uw computer ook worden gebruikt om geautomatiseerde taken via internet
uit te voeren, zonder dat u dat weet (bijvoorbeeld voor het verzenden van spam, virussen of om persoonlijke en
privé-informatie te stelen, zoals bankgegevens of creditcardnummers).
183
3.11.2 Typen externe aanvallen
Aanvallers beschikken over een groot aantal speciale methoden om de veiligheid van externe systemen in gevaar
te brengen. Deze methoden kunnen in verschillende categorieën worden onderverdeeld.
3.11.2.1 Wormaanvallen
Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een
netwerk. Netwerkwormen maken gebruik van beveiligingsproblemen in verschillende toepassingen. Door het
massale gebruik van het internet kunnen wormen zich enkele uren nadat ze in omloop zijn gebracht, over de hele
wereld verspreiden.
De meeste wormaanvallen kunnen worden voorkomen door de standaardbeveiligingsinstellingen in de firewall te
gebruiken. Het is ook belangrijk om Openbaar netwerk als beveiligingstype te kiezen in openbare netwerken en om
uw besturingssysteem en programma's up-to-date te houden met de recentste beveiligingspatches.
3.11.2.2 DoS-aanvallen
DoS, of Denial of Service, is een poging een computer of netwerk niet langer beschikbaar te maken voor de beoogde
gebruikers. De communicatie tussen getroffen gebruikers is geblokkeerd en kan niet langer worden voortgezet op
een functionele wijze. Computers die worden blootgesteld aan DoS-aanvallen moeten gewoonlijk opnieuw worden
opgestart om weer correct te kunnen werken.
In de meeste gevallen zijn webservers het doelwit en is het de bedoeling dat zij gedurende een bepaalde periode
niet langer beschikbaar zijn voor gebruikers.
3.11.2.3 Port Scanning
Port Scanning wordt gebruikt om te bepalen welke computerpoorten open zijn op een netwerkhost. Een
poortscanner is software waarmee dergelijke poorten kunnen worden gedetecteerd.
Een computerpoort is een virtueel punt voor de verwerking van inkomende en uitgaande gegevens.
Computerpoorten zijn van cruciaal belang vanuit beveiligingsoogpunt. In een groot netwerk kunnen potentiële
beveiligingsproblemen worden gedetecteerd op basis van de gegevens die met poortscanners worden verzameld.
In dergelijke gevallen worden poortscanners voor legitieme doeleinden gebruikt.
Port Scanning wordt echter ook vaak gebruikt door hackers die de beveiliging in gevaar willen brengen. Eerst
verzenden ze pakketten naar elke poort. Afhankelijk van de reactie is het mogelijk te bepalen welke poorten in
gebruik zijn. Het scannen zelf veroorzaakt geen schade, maar houd er rekening mee dat deze activiteit potentiële
beveiligingsproblemen kan blootleggen en aanvallers in staat kan stellen externe computers over te nemen.
Netwerkbeheerders wordt geadviseerd alle ongebruikte poorten te blokkeren en alle gebruikte poorten te
beveiligen tegen onbevoegde toegang.
3.11.2.4 DNS Poisoning
Via DNS Poisoning (DNS staat voor Domain Name Server) kunnen hackers valse gegevens aanbieden aan de DNS-
server van een computer en ervoor zorgen dat deze gegevens als legitiem en authentiek worden geaccepteerd. De
valse informatie wordt gedurende enige tijd in de cache opgeslagen, zodat hackers DNS-reacties voor IP-adressen
kunnen herschrijven. Het resultaat is dat gebruikers die proberen toegang te krijgen tot websites op het internet
computervirussen en wormen downloaden in plaats van de oorspronkelijke inhoud van de site.
184
3.11.3 E-mail
E-mail, of elektronische post, is een moderne communicatievorm met vele voordelen. E-mail is flexibel, snel en
direct, en speelde een cruciale rol tijdens de opkomst van internet aan het begin van de jaren negentig.
Jammer genoeg bieden e-mail en internet, met hun hoge mate van anonimiteit, veel ruimte voor illegale
activiteiten zoals spam. Spam kan worden onderverdeeld in ongevraagde advertenties, nepmeldingen en
verspreiding van schadelijke software (malware). Het ongemak en gevaar voor u wordt vergroot door het feit dat de
kosten van het verzenden van spam minimaal zijn en auteurs van spam over veel hulpmiddelen beschikken om
nieuwe e-mailadressen te verwerven. Daarnaast maken het volume en de variatie aan spam het heel moeilijk
hiervoor regels op te leggen. Hoe langer u uw e-mailadres gebruikt, hoe groter de kans dat het in de database van
een spamengine terechtkomt. Enkele tips ter voorkoming hiervan:
Voorkom, indien mogelijk, publicatie van uw e-mailadres op internet.
Verstrek uw e-mailadres alleen aan vertrouwde personen.
Maak, indien mogelijk, geen gebruik van veelvoorkomende aliassen. Hoe ingewikkelder de alias, des te geringer
de kans op spam.
Beantwoord geen spam die reeds in uw Postvak IN is binnengekomen.
Wees voorzichtig met het invullen van internetformulieren. Let met name op selectievakjes zoals 'Ja, ik wil
informatie ontvangen'.
Gebruik afzonderlijke e-mailadressen, bijvoorbeeld Ă©Ă©n voor uw werk, Ă©Ă©n voor communicatie met vrienden,
enz.
Verander af en toe van e-mailadres.
Gebruik een antispamoplossing.
3.11.3.1 Advertenties
Adverteren via internet is een van de snelst groeiende vormen van reclame. De belangrijkste marketingvoordelen
van deze vorm van adverteren zijn de minimale kosten en de zeer directe aanpak. Bovendien worden berichten
vrijwel onmiddellijk bezorgd. Veel bedrijven gebruiken marketinghulpmiddelen via e-mail om op effectieve wijze
te communiceren met huidige en mogelijke klanten.
Deze vorm van adverteren is legitiem, aangezien u mogelijk geĂ¯nteresseerd bent in het ontvangen van commerciĂ«le
informatie over sommige producten. Maar veel bedrijven verzenden ongevraagd grote hoeveelheden commerciële
berichten. In dergelijke gevallen overschrijdt adverteren per e-mail een grens en wordt het spam.
De hoeveelheid ongevraagde e-mailberichten is een probleem geworden en het lijkt nog niet minder te worden.
Auteurs van ongevraagde e-mailberichten proberen vaak hun spam te laten doorgaan voor legitieme berichten.
3.11.3.2 Nepmeldingen
Een nepmelding (hoax) is onjuiste informatie die wordt verspreid via internet. Gewoonlijk wordt de nepmelding
verspreid via e-mail en via communicatiemiddelen zoals ICQ en Skype. Het bericht zelf is vaak een grap of een
"broodje aap".
Nepmeldingen over computervirussen zijn bedoeld om angst, onzekerheid en twijfel te zaaien onder de
geadresseerden, zodat zij gaan geloven dat er een 'ondetecteerbaar virus' is dat bestanden verwijdert en
wachtwoorden steelt, of andere schadelijke activiteiten uitvoert op hun systeem.
Sommige nepmeldingen werken doordat ontvangers worden gevraagd de berichten door te sturen naar hun
contactpersonen, waardoor deze blijven voortbestaan. Er zijn nepmeldingen over mobiele telefoons, verzoeken om
hulp, mensen die aanbieden u geld toe te sturen vanuit het buitenland, enz. In de meeste gevallen is het
onmogelijk achter de ware bedoelingen van de schepper van de melding te komen.
Als u een bericht ziet waarin u wordt gevraagd dit door te sturen naar iedereen die u kent, kan het heel goed een
nepmelding kan zijn. Er zijn vele websites op internet waar kan worden geverifieerd of een e-mailbericht legitiem
is of niet. Voer, alvorens een bericht door te sturen, eerst een zoekactie op het internet uit voor elk bericht waarvan
u vermoedt dat het een nepmelding is.
185
3.11.3.3 Phishing
De term 'phishing' verwijst naar een criminele activiteit die is gebaseerd op 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel vertrouwelijke gegevens te verkrijgen. Met phishing wordt geprobeerd
toegang te krijgen tot vertrouwelijke gegevens zoals bankrekeningnummers, pincodes, enzovoort.
De meestgebruikte methode is het verzenden van een e-mailbericht waarin iemand zich voordoet als een
betrouwbare persoon of onderneming (bijvoorbeeld een financiële instelling of verzekeringsmaatschappij). Dit e-
mailbericht kan er zeer authentiek uitzien en bevat mogelijk afbeeldingen en tekst die afkomstig zijn van de bron
die wordt geĂ¯miteerd. Onder valse voorwendselen (gegevensverificatie, financiĂ«le transacties) wordt u gevraagd
persoonlijke gegevens (bankrekeningnummers, gebruikersnamen of wachtwoorden) in te voeren. Als u dergelijke
gegevens verstrekt, is het risico van diefstal en misbruik groot.
Banken, verzekeringsmaatschappijen en andere legitieme bedrijven zullen nooit ongevraagd e-mailberichten
sturen om gebruikersnamen en wachtwoorden op te vragen.
3.11.3.4 Spam herkennen
In het algemeen zijn er enkele aanwijzingen te noemen die u kunnen helpen spam (ongevraagde e-mailberichten)
in uw postvak te herkennen. Als een bericht aan ten minste enkele van de volgende criteria voldoet, is het
waarschijnlijk een spambericht.
Het adres van de afzender behoort niet toe aan iemand op uw lijst met contactpersonen.
U wordt een groot geldbedrag aangeboden, maar u moet eerst zelf een gering bedrag op tafel leggen.
Onder valse voorwendselen (verificatie van gegevens, financiële activiteiten) wordt u gevraagd een aantal van
uw persoonlijke gegevens, zoals bankrekeningnummers, gebruikersnamen en wachtwoorden, enz., in te voeren.
Het is geschreven in een vreemde taal.
U wordt gevraagd een product te kopen waarin u niet bent geĂ¯nteresseerd. Als u besluit toch tot aanschaf over te
gaan, controleert u of de afzender van het bericht een betrouwbare leverancier is (raadpleeg de oorspronkelijke
productfabrikant).
Sommige van de woorden zijn onjuist gespeld in een poging om uw spamfilter te omzeilen. Bijvoorbeeld 'vaigra'
in plaats van 'viagra', enzovoort.
3.11.3.4.1 Regels
Regels in antispamoplossingen en e-mailclients zijn hulpmiddelen voor het aanpassen van e-mailfuncties. Regels
bestaan uit twee logische elementen:
1. Voorwaarde (bijvoorbeeld een inkomend bericht dat van een bepaald adres afkomstig is)
2. Actie (bijvoorbeeld het bericht verwijderen of het bericht naar een opgegeven map verplaatsen)
Het aantal regels en de combinatie van regels verschillen per antispamoplossing. Deze regels worden gebruikt als
maatregelen tegen spam (ongevraagde e-mail). Enkele voorbeelden:
1. Voorwaarde: een inkomend e-mailbericht bevat bepaalde woorden die vaak in spamberichten voorkomen.
2. Actie: het bericht wordt verwijderd.
1. Voorwaarde: een inkomend e-mailbericht bevat een bijlage met de extensie .exe.
2. Actie: de bijlage wordt verwijderd en het bericht wordt in het postvak bezorgd.
1. Voorwaarde: er komt een bericht binnen dat van uw werkgever afkomstig is.
2. Actie: het bericht wordt naar de map 'Werk' verplaatst.
Wij adviseren u een combinatie van regels in antispamprogramma's te gebruiken om het beheer te vereenvoudigen
en spam effectiever te filteren.
186
3.11.3.4.2 Witte lijst
In het algemeen is een witte lijst een lijst met items of personen die zijn geaccepteerd of waaraan rechten zijn
toegekend. De term 'witte e-maillijst' verwijst naar een lijst met contactpersonen waarvan de gebruiker berichten
wil ontvangen. Dergelijke witte lijsten zijn gebaseerd op sleutelwoorden waarnaar wordt gezocht in e-
mailadressen, domeinnamen of IP-adressen.
Als de 'exclusiviteitsmodus' actief is voor de witte lijst, worden berichten van andere adressen, domeinen of IP-
adressen niet ontvangen. Als een witte lijst niet exclusief is, worden dergelijke berichten niet verwijderd, maar op
een andere manier gefilterd.
Een witte lijst is het tegenovergestelde van een zwarte lijst. Anders dan zwarte lijsten zijn witte lijsten betrekkelijk
eenvoudig te beheren. Wij adviseren u zowel de witte lijst als de zwarte lijst te gebruiken om spam effectiever te
filteren.
3.11.3.4.3 Zwarte lijst
In het algemeen is een zwarte lijst een lijst met niet-geaccepteerde of verboden items of personen. In de virtuele
wereld is het een techniek die het mogelijk maakt berichten te accepteren van alle gebruikers die niet op een
dergelijke lijst staan.
Er zijn twee typen zwarte lijst: die door gebruikers zijn gemaakt binnen hun antispamtoepassing, en professionele,
regelmatig bijgewerkte zwarte lijsten die worden gemaakt door gespecialiseerde instellingen die te vinden zijn op
het internet.
Het gebruik van zwarte lijsten is essentieel voor het blokkeren van spam, maar ze zijn zeer moeilijk bij te houden
aangezien er elke dag nieuwe items verschijnen die moeten worden geblokkeerd. We raden aan zowel een witte
lijst als een zwarte lijst te gebruiken om spam zo effectief mogelijk te filteren.
3.11.3.4.4 Uitzonderingenlijst
Op de uitzonderingenlijst staan e-mailadressen die mogelijk vervalst zijn en voor het verzenden van spam worden
gebruikt. E-mailberichten afkomstig van adressen die in de uitzonderingenlijst staan worden altijd gescand op
spam. Standaard bevat de uitzonderingenlijst alle e-mailadressen van bestaande e-mailclientaccounts.
3.11.3.4.5 Controle vanaf de server
Controle vanaf de server is een techniek voor het identificeren van massaal verzonden spamberichten op basis van
het aantal ontvangen berichten en de reacties van gebruikers. Elk bericht laat een unieke digitale 'voetafdruk'
achter op basis van de inhoud van het bericht. Het unieke identificatienummer zegt niets over de inhoud van de e-
mail. Twee identieke berichten hebben een identieke voetafdruk, terwijl verschillende berichten verschillende
voetafdrukken hebben.
Als een bericht is gemarkeerd als spam, wordt de voetafdruk naar de server verzonden. Als de server meerdere
identieke voetafdrukken (overeenkomstig met een bepaald spambericht) ontvangt, wordt de voetafdruk
opgeslagen in de database met spamvoetafdrukken. Tijdens het scannen van binnenkomende berichten verzendt
het programma de voetafdrukken van de berichten naar de server. De server retourneert informatie over welke
voetafdrukken overeenkomen met berichten die reeds door gebruikers zijn gemarkeerd als spam.
187
3.11.4 ESET Technology
3.11.4.1 Exploit blocker
Exploit blocker controleert toepassingen die kunnen worden misbruikt (browsers, documentlezers, e-mailclients,
Flash, Java en meer) en in plaats van dat Exploit blocker zich alleen richt op bepaalde CVE-id's, richt Exploit blocker
zich op misbruiktechnieken. Indien geactiveerd, wordt het gedrag van het proces geanalyseerd en, als het als
verdacht wordt beschouwd, kan de bedreiging direct op de computer worden geblokkeerd.
Hoewel de ESET-scanengine zoekt naar aanvallen die in onjuist opgemaakte documentbestanden voorkomen en
Netwerkaanvalbeveiliging zich richt op het communicatieniveau, blokkeert de technologie van Exploit blocker het
aanvalproces zelf en legt het gegevens over de bedreiging vast. Deze gegevens worden vervolgens naar het ESET
LiveGrid®-cloudsysteem verzonden. De gegevens worden verwerkt door het ESET-bedreigingslaboratorium en
gebruikt om alle gebruikers beter te kunnen beschermen tegen onbekende bedreigingen en zero-day-aanvallen
(nieuw uitgebrachte malware waarvoor nog geen vooraf geconfigureerde oplossing beschikbaar is).
3.11.4.2 Geavanceerde geheugenscanner
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling en/of codering. In het geval dat
gewone emulatie of heuristiek een bedreiging niet waarnemen, kan de Geavanceerde geheugenscanner verdacht
gedrag identificeren en bedreigingen scannen wanneer ze zichtbaar worden in het systeemgeheugen. Deze
oplossing is zelfs effectief tegen zwaar verhulde malware. In tegenstelling tot Exploit blocker is dit een post-
execution-methode, wat wil zeggen dat het risico bestaat dat schadelijke activiteiten hebben plaatsgevonden
voordat de bedreiging werd waargenomen. Indien andere detectietechnieken een bedreiging niet hebben
waargenomen, biedt Geavanceerde geheugenscanner echter een extra beveiligingslaag.
3.11.4.3 ESET LiveGrid®
ESET LiveGrid® is gebouwd op het ThreatSense.Net®-systeem voor vroegtijdige waarschuwing en maakt gebruik van
gegevens die ESET-gebruikers over de hele wereld hebben ingediend, en verzendt dit naar het viruslaboratorium
van ESET. Door het aanleveren van verdachte voorbeelden en metagegevens, geeft ESET LiveGrid® ons de
mogelijkheid direct te voldoen aan de behoeften van onze klanten en ESET alert te houden op de nieuwste
bedreigingen. Malware-onderzoekers van ESET gebruiken de informatie om een nauwkeurige momentopname te
maken van de aard en omvang van wereldwijde bedreigingen, zodat wij ons op de juiste doelen kunnen richten.
ESET LiveGrid®-gegevens spelen een belangrijke rol bij het stellen van prioriteiten in onze geautomatiseerde
verwerking.
Daarnaast maakt het een reputatiesysteem mogelijk waarmee we de algehele efficiëntie van onze antimalware-
oplossingen kunnen verbeteren. Wanneer een uitvoerbaar bestand of archief wordt onderzocht op het systeem van
een gebruiker, wordt de hash-code eerst vergeleken met een database met items die zijn opgenomen in de witte
en zwarte lijsten. Als de hash-code op de witte lijst wordt gevonden, wordt het onderzochte bestand als schoon
aangemerkt en gemarkeerd om te worden overgeslagen tijdens toekomstige scans. Als de hash-code wordt
gevonden op de zwarte lijst, wordt er een actie ondernomen die past bij de aard van de bedreiging. Als er geen
overeenkomstige hash-code wordt gevonden, wordt het bestand grondig gescand. Afhankelijk van de uitkomst van
deze scan, worden bestanden gecategoriseerd als bedreiging of geen bedreiging. Deze benadering heeft een
duidelijk positief effect op scanprestaties.
Met dit reputatiesysteem kunnen malwarevoorbeelden effectief worden gedetecteerd, nog voor de
handtekeningen daarvan via detectie-engine worden verspreid naar gebruikers (wat verscheidene keren per dag
gebeurt).
188
3.11.4.4 Botnet-beveiliging
Botnet-beveiliging ontdekt malware door netwerkcommunicatieprotocollen te analyseren. Botnet-malware is vaak
aan veranderingen onderhevig, dit in tegelstelling tot netwerkprotocollen, die al jaren niet zijn veranderd. Deze
nieuwe technologie helpt ESET in de strijd tegen malware die uw computer probeert te verbinden met botnet-
netwerken.
3.11.4.5 Java Exploit Blocker
Java Exploit Blocker is een extensie voor bestaande ESET Exploit Blocker-beveiliging. Deze extensie bewaakt Java in
verband met exploit-achtig gedrag. Geblokkeerde voorbeelden kunnen worden gemeld aan malware-analisten,
zodat zij definities kunnen maken waarmee Java-exploits op meerdere niveaus kunnen worden geblokkeerd (URL
blokkeren, bestanden downloaden, enz.).
3.11.4.6 Beveiliging tegen aanvallen met scripts
Beveiliging tegen aanvallen met scripts is een beveiliging tegen javascript in webbrowsers en AMSI-bescherming
(Antimalware Scan Interface) tegen scripts in Powershell (wscript.exe en ook cscript.exe).
WAARSCHUWING
HIPS moet zijn ingeschakeld om deze functie te kunnen laten werken.
Beveiliging tegen aanvallen met scripts ondersteunt de volgende webbrowsers:
Mozilla Firefox
Google Chrome
Internet Explorer
Microsoft Edge
OPMERKING
De minimaal ondersteunde versies van de webbrowsers kunnen verschillen omdat de signatuur van browsers
vaak verandert. De recentste versie van de webbrowsers wordt altijd ondersteund.
3.11.4.7 Ransomwareschild
Ransomware is een type malware waarbij gebruikers de toegang tot hun systeem wordt ontzegd door het scherm te
vergrendelen of bestanden te coderen. Ransomwareschild bewaakt het gedrag van toepassingen en processen die
uw persoonlijke gegevens proberen te wijzigen. Indien het gedrag van een applicatie wordt beschouwd als
schadelijk of uit scans op basis van reputatie blijkt dat dit gedrag verdacht is, wordt de toepassing geblokkeerd en
wordt aan de gebruiker gevraagd de toepassing te blokkeren of toe te laten.
BELANGRIJK
ESET LiveGrid® moet zijn ingeschakeld om Ransomwareschild correct te laten werken.
3.11.4.8 DNA-detecties
Detectietypen variëren van heel specifieke hashes tot ESET DNA-detecties. Dit zijn complexe definities van
schadelijk gedrag en schadelijke malwarekenmerken. Hoewel schadelijke code gemakkelijk kan worden aangepast
of onzichtbaar kan worden gemaakt door aanvallers, kan het gedrag van objecten niet zo gemakkelijk worden
veranderd. ESET DNA-detecties zijn ontworpen om dat principe te benutten.
Wij voeren een diepteanalyse uit op de code, extraheren de 'genen' die verantwoordelijk zijn voor het gedrag en
wij stellen vervolgens ESET DNA-detecties samen, waarmee potentieel verdachte code wordt beoordeeld, of die nu
wordt aangetroffen op de schijf of in het geheugen met actieve processen. DNA-detecties kunnen bepaalde
bekende malwarevoorbeelden identificeren, evenals nieuwe varianten van een bekende malwarefamilie en zelfs
malware die nog niet eerder is gezien en niet eerder bekend was en waarin zich genen bevinden die wijzen op
schadelijk gedrag.
189
3.11.4.9 UEFI-scanner
UEFI-scanner (Unified Extensible Firmware Interface) maakt deel uit van het Host-based Intrusion Prevention
System (HIPS) dat UEFI op uw computer beveiligt. UEFI is firmware die aan het begin van het opstartproces in het
geheugen wordt geladen. De code bevindt zich op een flashgeheugen-chip die op de systeemkaart is gesoldeerd.
Door deze te infecteren, kunnen aanvallers malware implementeren die overleeft wanneer het systeem opnieuw
wordt opgestart en wanneer het systeem volledig opnieuw wordt geĂ¯nstalleerd. De malware kan gemakkelijk
onopgemerkt blijven door antimalwareoplossingen, omdat de meeste van deze oplossingen deze laag niet
scannen.
UEFI-scanner wordt automatisch ingeschakeld. U kunt ook handmatig een computerscan starten in het
hoofdprogrammavenster door te klikken op Computerscan > Geavanceerde scans > Aangepaste scan en
Opstartsectoren/UEFI als doel te selecteren. Zie de sectie Computerscan voor meer informatie over computerscans.
Als uw computer al is geĂ¯nfecteerd met UEFI-malware, lees dan het volgende artikel in de ESET-kennisbank:
Mijn computer is geĂ¯nfecteerd met UEFI-malware. Wat moet ik doen?
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189

ESET Endpoint Security Gebruikershandleiding

Categorie
Antivirus-beveiligingssoftware
Type
Gebruikershandleiding